Hoy en día, so pretexto de la seguridad que empresas y organizaciones deben tener sobre los datos que éstas mantienen, propios y de sus clientes, es muy común encontrar que en los computadores de sus niveles operativos las unidades de disco removibles (el floppy de 3.5″ principalmente) y los puertos USB hayan sido bloqueados (mediante una política de seguridad o software adicional), inhabilitados (desconectados u obstruidos) o removidos. Esto, tanto para evitar la entrada de virus, spyware, adware o robo de datos, como para evitar el uso del computador para propósitos distintos a los laborales. Dada la facilidad de estos medios y conectividad que presenta este puerto para cargar un medio de almacenamiento masivo (memorias y dispositivos portátiles como PDA y reproductores MP3 para el caso del USB).
Realmente (y esto es más a título personal) no debería haber ningún problema con el hecho de poder contar con estas facilidades tecnológicas. Todo individuo de una organización debe apegarse a las reglas de ésta. Si la organización determina que los instrumentos de trabajo son para uso laboral exclusivamente, sus individuos deberían encontrar moralmente inapropiado hacer uso de éstos para otros fines. No deberíamos llegar a estas situaciones. Sin embargo, en este país tan tolerante, encontramos que si sus leyes las podemos pasar por alto sin temor de una sanción, con mayor facilidad podremos ignorar un reglamento interior de trabajo[1]. Por supuesto esto no es exclusivo de nuestro país, hay muchos otros que están peor y, claro, hay otros donde una conducta ética y moral rectas son extrictamente observadas (hasta el grado que acciones de reforzamiento como el descrito aquí podría ser considerado ofensivo). Lo nuestro es un problema cultural y harina de otro costal.
Desafortunadamente, el bloqueo de estos puertos o dispositivos se hace en forma general e indiscriminada. Resulta molesto que no se haga inteligentemente y que se ejecute de una forma casi paranoica. Como es de esperarse, se dejan abiertos para los más privilegiados (muchas veces los más peligrosos por desconocimiento de lo que pueden hacer y las facultades que se les confieren) y bloqueándolos para el resto de los empleados, quienes más los necesitan para sus labores diarias y los menos privilegiados para acceder donde se resguardan los datos de los clientes. Desafortunadamente también, la tecnología a veces no permite hacerlo de una forma selectiva o controlada (por ejemplo, dejarlos sólo de lectura, únicamente para ciertos perfiles de usuario, o para ciertos formatos o dispositivos). Así entonces la orden es «bloquéenlos» y tal cual se cumple (más lo que el encargado de ejecutar la orden le agregue de su cosecha).
Ciertamente, si el usuario de un cierto equipo no tiene la necesidad de importar o exportar datos o software de su equipo, esto lo ayudaría a concentrarse en sus actividades y evitar tentaciones para llevarse o traer archivos o software. Desafortunadamente, cuando esto se hace en forma indiscriminada evita que quienes legal y necesariamente lo utilicen sean impedidos de efectuar sus actividades rápidamente. En el peor de los casos esto debería limitarse a tener que ver que el dispositivo se le habilite temporalmente pero hay situaciones u organizaciones que han llevado esto al extremo en las que hacer esta solicitud implica un proceso en el que documentalmente se indique la necesidad, el beneficio y plasmarle las debidas autorizaciones.
Una rápida búsqueda en la Internet mostrará el debate entre la validez, necesidad, utilidad y beneficios de este tipo de acciones. Lo interesante en este asunto sería saber cuanto tiempo invertirán las personas que tienen su USB o floppy desactivado en tratar de encontrar una forma para saltarse o evitar esta restricción tan sólo para hacer su trabajo (que debe ser mínimo) y para poder algo personal (que debe ser lo más).
Referencias.
[1] «Si usas el Messenger en el trabajo, te pueden despedir«, Publimetro, 2009-10-06.

Que tal me gusto mucho este tema, estoy a cargo de varias sucursales y coincido en que no deberian bloquear los puertos. Si bien es cierto que hoy en dia existen mas vias para infectar un equipo y por consiguiente la red o en el peor de los casos los Servidores, esto es ocasionado en gran medida por la falta de Cultura Informática de los usuarios, es decir hay que concientizar a los usuarios a que aprenden respecto a los cuidados que deben de tener al momento de usar dispositivos externos.
Hoy en dia las politicas de seguridad que he implementado me han dado buenos resultados pues es solo cuestion de cultura informática para que les den el trato que se merecen los equipos.
El rpoblema es cuando hay usuarios que a pesar de darles el conocimiento hacen caso omiso y estos usuarios ya han tenido sus propias experiencias, se les hace ver que el daño que ocacionan no son a los equipos si no a ellos mismos y es en efecto que los mas perjudicados son ellos. Es como cualquier otra profesion a alguien que dependa de sus herramientas quitaselas por un tiempo y que vean que pueden hacer sin ellas.
Bueno es solo mi punto de vista pues las polticas de seguridad varian según la empresa y de quien administre los equipos de computo.
Saludos.
Saludos.
Me gustaMe gusta
Concuerdo que depende de las politicas de seguridad, experiencia y sentido comun. Y es mejor que quien plantea las politicas de seguridad tenga la perspectiva de como se administra el trabajo en grupo de la empresa. Considerando que teniendo un eficiente administrador de correo, una eficiente herramienta antivirus, un buen comunicador interno, minimiza la necesidad de medios de almacenamiento externo. Pero muchas veces la practica esta muy lejana a este estado ideal. Creo que conviene reglamentar su uso, en cuanto a que se puede y no puede almacenar, dependiendo de los objetivos y sensibilidad del trabajo y siempre previa autorizacion de la linea de mando, ya que un uso eficiente de los avances tecnologicos puede ser mas lucrativo en terminos de eficiencia que una vision cerrada.
Me gustaMe gusta