En plena era del teletrabajo y los dispositivos móviles, los puertos USB siguen siendo una puerta de entrada y salida de datos que conviene vigilar con lupa. Controlar, limitar o bloquear su uso en Windows puede evitar sustos mayúsculos: desde un malware que se cuela en segundos hasta una copia no autorizada de archivos sensibles.
Si te preguntas cómo cerrarle el grifo a memorias USB, discos externos, teléfonos o impresoras sin romper la productividad, estás en el lugar adecuado. Te explicamos los métodos nativos de Windows 10 y Windows 11 (Administrador de dispositivos, Registro, directivas locales y de grupo), opciones empresariales con Intune y Microsoft Defender para punto de conexión, y herramientas profesionales de terceros. También verás escenarios reales (USB, impresoras, Bluetooth), requisitos por versión y pautas para sistemas antiguos.
Por qué merece la pena blindar los puertos USB
Los soportes extraíbles son muy prácticos, pero también una fuente clásica de riesgos: propagan malware, facilitan fugas de información y permiten saltarse controles si no están bien gestionados. Casos recientes en entornos industriales y corporativos confirman que los USB son un vector de ataque recurrente y efectivo.
Además, un simple pendrive puede arrancar un equipo y sortear credenciales si el disco no está cifrado. Bloquear o restringir el acceso según el contexto (usuario, ubicación, tipo de operación) reduce drásticamente la superficie de ataque sin paralizar el día a día.
- Entrada de malware a través de dispositivos contaminados
- Extracción de datos confidenciales sin dejar rastro aparente
- Arranque externo para eludir contraseñas en discos sin cifrar
- Conexión de periféricos no aprobados que abren nuevas brechas
Estas amenazas no afectan solo a grandes corporaciones; en equipos domésticos y PYMES la exposición es similar si no existe una política de uso clara y mecanismos de control.

Opciones rápidas en Windows 10 y Windows 11
Windows ofrece varias vías para «cerrar» los puertos a los dispositivos de almacenamiento. Elige el método según tu edición de Windows (Home, Pro, Enterprise) y el nivel de control que necesites.
Deshabilitar desde el Administrador de dispositivos
Es el camino más directo cuando quieres cortar por lo sano en un equipo concreto. Deshabilitas las controladoras de bus serie universal y listo, sin tocar políticas globales ni el Registro.
- Haz clic derecho en Inicio y abre «Administrador de dispositivos».
- Despliega «Controladoras de bus serie universal».
- En cada «Controladora de host USB», clic derecho y «Deshabilitar dispositivo».
- Repite en todas las controladoras de host USB.
- Reinicia el equipo para aplicar los cambios.
Ten en cuenta que esta acción puede afectar a periféricos USB legítimos (teclados, ratones, impresoras). Si precisas granularidad, valora otros métodos de política o listas de permitidos.
Bloquear controladores con el Editor del Registro
Si tu edición no incluye el editor de directivas, el Registro es tu aliado. Un cambio en la clave USBSTOR basta para impedir que el sistema cargue el controlador de almacenamiento USB.
- Pulsa Windows + R, escribe «regedit» y confirma.
- Navega a: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
- Abre el valor «Start» y ponlo en 4 para deshabilitar (usa 3 para reactivar).
Antes de toquetear, realiza una copia de seguridad: un cambio erróneo en el Registro puede dejarte un buen rato sin sistema. Este ajuste bloquea el almacenamiento USB pero no impide otros periféricos como ratones o teclados.
Directiva de seguridad local y Directiva de grupo
Si usas Windows 10/11 Pro o Enterprise, puedes aplicar políticas sin instalar nada. La forma más limpia de negar acceso al almacenamiento extraíble es usando las plantillas administrativas.
- Abre gpedit.msc (o secpol.msc para seguridad local).
- Ve a Configuración del equipo > Plantillas administrativas > Sistema > Acceso de almacenamiento extraíble.
- Habilita «Todas las clases de almacenamiento extraíble: denegar todo acceso».
En este mismo nodo puedes diferenciar lectura, escritura y ejecución por tipo de medio. Útil para escenarios de «solo lectura» o para restringir CD/DVDs y WPD (dispositivos portátiles) sin bloquear todo lo demás.
Control centralizado para organizaciones
Cuando administras varios equipos, necesitas coherencia, auditoría y excepciones. Microsoft ofrece tres pilares que cubren desde la instalación del dispositivo hasta el tratamiento de la información sensible.
Intune y restricciones de instalación de dispositivos
Con Intune puedes impedir que se instalen controladores en base a múltiples atributos de hardware: ID de dispositivo, instancia o clase. Ideal para una estrategia de «permitir por lista» y excluir lo demás.
- Administración mediante plantillas ADMX, incluidas opciones para USB
- Compatibilidad con BitLocker para exigir cifrado en medios extraíbles
- Gestión unificada de políticas en endpoints Windows
Si prefieres GPO, Windows también permite gestionar la instalación de dispositivos por directiva de grupo, con la misma lógica de listas de permitidos y bloqueados.
Control de dispositivos en Microsoft Defender para punto de conexión
El módulo de Device Control de Defender para Endpoint es el salto a la granularidad fina. Controlas qué dispositivo, qué usuario, qué operación y en qué red. Además, obtienes visibilidad y búsqueda avanzada.
- Reglas por tipo de dispositivo (WPD, almacenamiento, impresoras), VID/PID, número de serie o ruta de instancia
- Operaciones separadas: lectura, escritura, ejecución
- Ámbito por grupos de usuarios, ubicación de red o tipo de archivo
- Administración vía Intune o GPO
Para auditoría, la búsqueda avanzada recoge eventos útiles. Cuando un dispositivo queda bloqueado por restricción de instalación, verás eventos PnP vinculados al bloqueo.
DeviceEvents
| extend parsed = parse_json(AdditionalFields)
| extend MediaClass = tostring(parsed.ClassName)
| extend MediaDeviceId = tostring(parsed.DeviceId)
| extend MediaDescription = tostring(parsed.DeviceDescription)
| extend MediaSerialNumber = tostring(parsed.SerialNumber)
| extend DeviceInstanceId = tostring(parsed.DeviceInstanceId)
| extend DriverName = tostring(parsed.DriverName)
| extend ClassGUID = tostring(parsed.ClassGuid)
| where ActionType contains "PnPDeviceBlocked"
| project Timestamp, ActionType, DeviceInstanceId, DriverName, ClassGUID
| order by Timestamp desc
Si lo que se evalúa es una política de almacenamiento extraíble en Defender (permitir/denegar), puedes consultar el disparo de la política y su veredicto.
DeviceEvents
| extend parsed = parse_json(AdditionalFields)
| extend RemovableStoragePolicy = tostring(parsed.RemovableStoragePolicy)
| extend RemovableStorageAccess = tostring(parsed.RemovableStorageAccess)
| extend RemovableStoragePolicyVerdict = tostring(parsed.RemovableStoragePolicyVerdict)
| extend SerialNumberId = tostring(parsed.SerialNumber)
| extend VID = tostring(parsed.VendorId)
| extend PID = tostring(parsed.ProductId)
| extend VID_PID = strcat(VID, "_", PID)
| extend InstancePathId = tostring(parsed.DeviceInstanceId)
| where ActionType == "RemovableStoragePolicyTriggered"
| project Timestamp, RemovableStoragePolicy, RemovableStorageAccess, RemovableStoragePolicyVerdict, SerialNumberId, VID, PID, VID_PID, InstancePathId
| order by Timestamp desc
Para que Device Control funcione, verifica versiones mínimas del cliente antimalware de Defender. Windows 10/11 con 4.18.2103.3 o superior es el punto de partida; versiones posteriores añaden mejoras como compatibilidad con comodines, WPD, políticas por archivo o conciencia de red/VPN.
- 4.18.2104+: SerialNumberId y combinación de SID de equipo/usuario
- 4.18.2105+: comodines en HardwareId/DeviceId/InstancePathId y soporte UAS
- 4.18.2107+: soporte WPD y campo AccountName en hunting
- 4.18.2205+: impresoras incluidas en ámbito por defecto
- 4.18.2207+: reglas por tipo de archivo y condición de red/VPN
Actualmente, el control de dispositivos en Defender no se aplica a servidores Windows. En macOS existe un módulo equivalente con su propia guía de despliegue.
DLP de punto de conexión (Microsoft Purview)
Si tu objetivo no es solo bloquear hardware, sino impedir que información sensible salga, DLP de punto de conexión es la capa correcta. Permite aplicar acciones según clasificación de datos y contexto de uso, además de capturar evidencia de archivo cuando corresponde.
La combinación de Device Control y DLP cubre dos frentes: quién conecta qué dispositivo y qué tipo de contenido se manipula en él. Así evitas tanto la conexión física no aprobada como la copia de documentos clasificados.
BitLocker como criterio de acceso a medios extraíbles
Una táctica muy eficaz es exigir que los dispositivos de almacenamiento extraíble estén cifrados. Windows permite negar la escritura en medios sin BitLocker o directamente denegar toda escritura en extraíbles.
Con Intune es sencillo desplegar políticas que obliguen al cifrado en unidades USB Windows. Defender para punto de conexión puede incluso condicionar el acceso según el estado de cifrado (BitLocker o sin formato) y crear excepciones bien definidas.
Escenarios comunes más allá del USB: impresoras y Bluetooth
Los periféricos de impresión también son una vía de salida de datos. Windows permite restringir su instalación con las mismas técnicas de instalación de dispositivos, y Defender aporta control por VID/PID o tipo (red, USB, corporativa).
Con Device Control puedes limitar qué tipos de archivos se imprimen y dónde (por ejemplo, impedir la impresión fuera de una red corporativa). DLP aporta la parte de clasificación: bloquear o registrar la impresión de documentos marcados como confidenciales.
En Bluetooth, los administradores tienen control fino del servicio: anuncios, descubrimiento y servicios permitidos. Si lo que buscas es frenar la copia de documentos a cualquier dispositivo inalámbrico, DLP vuelve a ser el mecanismo idóneo.

Herramientas especializadas de terceros
Cuando necesitas una consola dedicada, despliegue rápido y políticas muy precisas, hay soluciones maduras que encajan como un guante. USB Lock RP y Endpoint Protector son dos ejemplos reconocidos en entornos Windows.
USB Lock RP: control de puertos USB on‑premises
USB Lock RP es un sistema de control de dispositivos USB para empresas que opera 100% en las instalaciones. Su consola central gestiona y vigila en tiempo real el acceso de unidades extraíbles, móviles y adaptadores inalámbricos en servidores, estaciones de trabajo y portátiles.
El cliente es ligero y funciona de forma autónoma. Permite crear listas de dispositivos autorizados por ID de hardware y bloquear el resto sin interferir con periféricos inocuos. Puedes autorizar una memoria USB para una máquina concreta, un grupo o toda la red.
Incluye alertas instantáneas, registro de eventos y un monitoreo USB detallado de transferencias aprobadas. Todo ello con cifrado automático opcional de los datos que salgan a unidades autorizadas, actuando como medida DLP para que los contenidos viajen protegidos.
También puedes aplicar solo lectura en tiempo real a unidades específicas, permitiendo que unas sean editables y otras queden protegidas contra escritura en el mismo equipo. El paquete se despliega con facilidad mediante GPO o MSI y no depende de la nube, lo que reduce la superficie de exposición.
Endpoint Protector DLP: políticas granulares y multiplataforma
Endpoint Protector incorpora un módulo de Control de Dispositivos que puede bloquear por completo puertos USB y periféricos, o aplicar niveles de confianza según cifrado. Las políticas pueden asignarse por usuarios, grupos u ordenadores, y ajustarse con excepciones finas.
Un valor diferencial es su aplicación fuera de la red corporativa: las reglas siguen activas en casa, en itinerancia o fuera de horario. Puedes definir franjas horarias, DNS o identificadores de red corporativa y endurecer las condiciones cuando el equipo no está en la oficina.
Si surge una urgencia, la administración permite generar una contraseña temporal offline que desbloquea un dispositivo, equipo o usuario durante un intervalo acotado. Es multiplataforma, con paridad funcional en Windows, macOS y Linux, y se pone en marcha en horas.
Buenas prácticas para bloquear sin frenar
Más allá de la técnica, hay estrategias que marcan la diferencia. Empieza con un piloto en un grupo reducido y revisa registros antes de extender políticas a toda la organización.
- Prioriza listas de permitidos sobre bloqueos masivos cuando sea viable
- Exige BitLocker en endpoints y en medios extraíbles de trabajo
- Separa roles: quién puede leer, quién puede escribir, quién puede ejecutar
- Activa auditoría para entender el uso real antes de denegar
- Incluye el arranque por USB en tu política de BIOS/UEFI
En entornos con alta rotación de dispositivos, considera soluciones con visibilidad en tiempo real y alertas. Si gestionas pocos equipos, las opciones nativas de Windows con GPO o Registro pueden ser más que suficientes.
Preguntas frecuentes
- ¿Bloquear USB es «seguro»? Sí, incrementa la protección frente a conexiones no autorizadas, pero puede limitar ciertas funciones. Evalúa el equilibrio entre seguridad y operativa.
- ¿Puedo bloquear solo algunos puertos? Puedes deshabilitar controladoras específicas desde el Administrador de dispositivos o crear reglas por ID en Intune/Defender para permitir solo lo necesario.
- ¿Qué pasa con ratones y teclados? Los métodos que tocan USBSTOR o «Acceso de almacenamiento extraíble» afectan al almacenamiento masivo, no a HID típicos. Deshabilitar controladoras, en cambio, puede afectar a todo el bus.
- ¿Cómo vuelvo a activar los puertos? Revierte los cambios: habilita controladoras, cambia Start a 3 en USBSTOR o deshabilita la GPO aplicada. En soluciones de terceros, usa su consola para desbloquear.
- ¿Se puede hacer desde BIOS/UEFI? Muchos equipos permiten desactivar USB o el arranque por USB a nivel de firmware. Es una barrera útil complementaria a las políticas de sistema operativo.
- ¿Qué método es mejor? Para un único PC, el Registro o el Administrador de dispositivos son rápidos. En empresas, Intune + Defender o una suite DLP/Device Control con consola central dan el control y la trazabilidad que necesitas.
Adoptar una política clara para el uso de USB y otros periféricos, apoyada en las funciones nativas de Windows y, cuando toque, en soluciones como Defender para punto de conexión, Intune o suites DLP, permite reducir al mínimo el riesgo sin sacrificar productividad. Con un enfoque por capas (instalación de dispositivos, cifrado con BitLocker, reglas granulares y DLP por sensibilidad) tendrás a raya el vector USB, la impresión y el Bluetooth, y podrás responder con datos si algo se sale del guion.
