Hacer que Internet Explorer sea más seguro


Hay una quinta zona en forma de Mi PC, pero normalmente no se puede configurar. Los controles ActiveX que Windows instaló en la computadora se ejecutan en esta zona. ¡Los controles que descargas no lo hacen! También las URL que hacen referencia a archivos en su computadora se ejecutan en Mi PC (aunque los archivos que guarda de Internet continúan ejecutándose en la zona de seguridad adjunta a ese sitio).
¿Qué significa todo esto? Si instala un programa como Adobe Acrobat, descarga el instalador de Internet. Cuando ejecute ese archivo, se ejecutará en la Zona de Internet (¡siempre que no haya colocado Adobe en la Zona restringida o de confianza!). Una vez que se haya instalado el programa, cuando inicie Acrobat, se ejecutará en Mi PC. Si Adobe también instaló un archivo que se abrirá con Internet Explorer, por ejemplo, ReadMe.html, también se ejecutará en Mi PC.
Con Windows XP SP-2, esta zona ahora tiene el nivel de seguridad más alto. Se impide la ejecución de cualquier contenido que utilice Active Scripting o que intente cargar un control ActiveX, a menos que el usuario permita explícitamente que se ejecute haciendo clic en la barra de información. Debido a que esto puede interferir con el funcionamiento de las aplicaciones web en ejecución local, los desarrolladores pueden agregar una Marca de la Web para que los archivos se ejecuten en la zona de Intranet local en lugar de Mi PC. Para obtener más información, consulte http://msdn.microsoft.com .

Para asignar sitios a zonas o modificar la configuración de sus ajustes, abra Opciones de Internet eligiendo Herramientas dentro de Internet Explorer o abriéndolo desde el Panel de control.
Configuración de la intranet local Después de la instalación, la zona de la intranet local se configura para incluir las siguientes categorías de sitios:

  • Todos los sitios locales que no han sido asignados a otra zona. Las URL sin puntos como http: // localhost se consideran un sitio local. Nota: Todas las direcciones en Internet son de hecho valores enteros de 32 bits, que normalmente se interpretan en valores de bytes. Es por eso que ve direcciones como 124.198.20.57. Los cuatro bytes que componen la dirección son 124, 198, 20 y 57. Con el uso de algunas matemáticas, estos cuatro bytes se pueden reconstruir en un solo número (en este caso 2093356089). ¡Oye! ¡No más puntos! ¡Ahora se ejecuta en la intranet local!
     
  • Todos los sitios que omiten un proxy
     
  • Todos los archivos abiertos por una ruta UNC o Mis sitios de red

Para eliminar una o más de estas categorías de la Intranet local, seleccione Intranet local en la pestaña “Seguridad” de Opciones de Internet y haga clic en “Sitios …”. Desmarque las casillas de verificación correspondientes en el cuadro de diálogo y haga clic en Aceptar.

AGREGAR Y ELIMINAR SITIOS DE UNA ZONA
Seleccione la zona a la que desea agregar el sitio y haga clic en “Sitios …”. Escriba o copie y pegue la URL del sitio en el cuadro “Agregar este sitio web a la zona:” y haga clic en “Agregar”. El sitio aparecerá en el cuadro de lista “Sitios web:”. Para eliminar un sitio, selecciónelo en ese cuadro de lista y haga clic en “Eliminar”.

Notas:

  • Internet Explorer asume el protocolo http. Ingresar www.google.com equivale a http://www.google.com .
     
  • “Requerir verificación del servidor (https 🙂 para todos los sitios en esta zona” asegura que la zona a la que ingresa está protegida por SSL. Esta casilla de verificación está seleccionada en Sitios de confianza. Puede mezclarlos (desmarcándolos) al ingresar a un sitio.
     
  • Al ingresar una ruta completa a una página, se agregará el sitio completo en la zona. Ergo, ingresar http://www.bbc.co.uk/doctorwho/characters/index.shtml agregará http://www.bbc.co.uk a la lista.
     
  • Si usa direcciones IP directamente, no serán las mismas que el nombre del sitio. www.google.com será diferente de 216.239.63.104. Cuando utilice direcciones IP, deberá agregar ambas a la zona.
     
  • Para mover un sitio de una zona a otra, tendrá que eliminarlo de la zona actual y agregarlo a la nueva zona.

Sugerencias : revise su Zona de confianza periódicamente. Los programas pueden agregar sitios a las Zonas de confianza y, por lo tanto, otorgar a los sitios poderes que no desea que tengan.

Creación de una zona de seguridad personalizada

Puede ser que las zonas predeterminadas no coincidan con lo que necesita. Si eso sucede, siempre puede crear su propia zona. Internet Explorer no le permite crear una zona por su cuenta, pero puede crear una con relativa facilidad.

Las zonas están en el Registro en la clave HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones. Esta clave tiene las siguientes subclaves:
0) MyComputer
1) Intranet local
2) Sitios de confianza
3) Internet
4) Sitios restringidos

La forma más sencilla de crear una nueva zona es exportando una de las claves con el Editor del Registro, cambiándola e importando la nueva clave.

  1. Si está utilizando Windows XP, use Restaurar sistema para crear un nuevo punto de restauración.
     
  2. Abra el Editor del registro y navegue hasta HKCU Software Microsoft Windows CurrentVersion Internet Settings Zones 2. Es mejor clonar 2 (sitios de confianza) o 4 (sitios restringidos). Otras zonas tienen propiedades que no desea duplicar.
     
  3. Elija Archivo, Exportar y guarde la clave seleccionada como un archivo .reg. Cierre el Editor del registro.
     
  4. Busque el archivo exportado y haga clic derecho sobre él. Elija Editar para abrirlo en el editor de su elección (por defecto es el Bloc de notas).
    Después de cargarlo, se verá así:
    REGEDIT4 [HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 4]
    “1400” = dword: 00000003
    @ = “”
    “DisplayName” = “Sitios restringidos”
    “Descripción” = “Esta zona contiene sitios web que pueden posiblemente dañe su computadora o sus datos “.
    “Icon” = “inetcpl.cpl # 00004481”
    “CurrentLevel” = dword: 00000000
    “MinLevel” = dword: 00012000
    ” recommendedLevel ” = dword: 00012000
    “Flags” = dword: 00000003
    “1001” = dword: 00000003
    “1004” = dword: 00000003
    “1200” = dword: 00000003
    “1201” = dword: 00000003
    “1402” = dword: 00000003

    “1604” = dword: 00000001
    “1605” = dword: 00000000
    “1606” = dword: 00000003
    “1607” = dword: 00000003
    “1800” = dword: 00000003
    “1802” = dword: 00000003
    “1803” = dword: 00000003
    ” 1804 “= dword: 00000003
    ” 1805 “= dword: 00000001
    ” 1A00 “= dword: 00010000
    ” 1A02 “= dword: 00000003
    ” 1A03 “= dword: 00000003
    ” 1C00 “= dword: 00000000
    ” 1E05 “= dword: 00010000
    ” { AEBA21FA-782A-4A90-978D-B72164C80120} “= hex: 1a, 37,61,59,23,52,35,0c, 7a, 5f, 20,
    17,2f, 1e, 1a, 19,0e, 2b , 01,73,13,37,13,12,14,1a, 15,39
    “1A10” = dword: 00000003
    “{A8A88C49-5EB2-4990-A1A2-0876022C854F} “= hex: 1a, 37,61,59,23,52,35,0c, 7a, 5f, 20,
    17,2f, 1e, 1a, 19,0e, 2b, 01,73,13,37,13,12,14,1a, 15,39
    “1608” = dword: 00000003
    “1609” = dword: 00000001
    “1A04” = dword: 00000003
    “1A05” = dword: 00000003
    “1A06” = dword: 00000003
    “1206” = dword: 00000003
    “2001” = dword: 00000003
    ” 2004 “= dword: 00000003

     

  5. Edite la línea que comienza con [HKEY_CURRENT_USER cambiando el 4 por el 5 al final. Puede usar cualquier número, pero 5 será suficiente.
     
  6. Edite el “DisplayName” y la “Descripción” como desee.
     
  7. Cambie el “Icono” a algo que le guste. Este es el icono que se mostrará en el cuadro de diálogo Opciones de Internet.
     
  8. Edite “MinLevel” y “RecommendedLevel”. MinLevel especifica la seguridad más baja que puede establecer para la zona sin un mensaje de advertencia. Recomendado Nivel es la configuración predeterminada que se establecerá cuando haga clic en “Nivel predeterminado”.
    Los niveles disponibles son:
    dword: 00010000 bajo
    dword: 00010500 medio-bajo
    dword: 00011000 medio
    dword: 00012000 alto
     
  9. Edite la línea Banderas. Esto establece varias propiedades para la zona. Para establecer el valor de las banderas, agregue los valores de esta tabla y conviértalos a notación hexadecimal.
    Los valores posibles son:
    1 (0x01) Permitir cambios en la configuración personalizada
    2 (0x02) Permitir a los usuarios agregar sitios a la zona
    4 (0x04) Requerir protocolo https
    8 (0x08) Incluir sitios que pasan el servidor proxy
    16 (0x10) Incluir sitios no enumerados en otras zonas
    32 (0x20) No mostrar esta zona en el cuadro de diálogo Opciones de Internet
    64 (0x40) Incluir la casilla de verificación “Requerir verificación del servidor (https 🙂 para todos los sitios enumerados en esta zona”
    128 (0x80) Tratar las rutas UNC como Conexiones de intranet.
    Las notaciones entre paréntesis son las versiones hexadecimales.
    Por ejemplo, para crear una zona que le permita agregar sitios y personalizar la seguridad, haría que las “Banderas” se vean así: dword: 00000003
    Una forma sencilla de convertir hexadecimal y decimal sería usar la Calculadora de Windows. Inicie Calculadora (haga clic en el menú Inicio, Todos los programas, Accesorios, Calculadora) y asegúrese de que está mirando la vista científica haciendo clic en Ver, Científico. En la parte superior izquierda de la ventana hay cuatro botones de radio (Hex, Dec, Oct, Bin). Al hacer clic en ellos, el valor en el cuadro de edición cambiará a la cantidad equivalente.
     
  10. Guarde el archivo editado. Y haga doble clic en él para importarlo al Registro.

Las otras configuraciones en el archivo especifican varias configuraciones de seguridad. Puede ajustarlos desde Opciones de Internet.

Configurar los ajustes de seguridad

Hay cuatro configuraciones predeterminadas disponibles:

Intranet local –
Sitios de confianza medio-bajo –
Sitios restringidos bajos –
Internet alto – Medio

Puede cambiar la configuración moviendo el control deslizante debajo de “Nivel de seguridad para esta zona”. Si no ve un control deslizante, entonces hay una configuración personalizada activa. Para que vuelva a aparecer, haga clic en Nivel predeterminado. También tenga en cuenta que las configuraciones aplicadas a los sitios de confianza son más indulgentes que las aplicadas a la intranet local. Por lo tanto, no coloque sitios en sitios de confianza a menos que confíe en ellos más que en las máquinas de su propia intranet.

No estoy hablando de las distintas configuraciones individuales porque cambian de una versión a otra. Para cambiar la configuración de una zona seleccionada, haga clic en Nivel personalizado y complete sus preferencias en el cuadro de diálogo que aparece.

Existen diferencias significativas entre Internet Explorer 5 e Internet Explorer 6. Se ha eliminado la configuración de las cookies. Internet Explorer 6 tiene una nueva pestaña (Privacidad) donde puede ajustar su configuración de cookies. Además, se han reforzado algunas de las configuraciones de seguridad. La mayoría de las configuraciones se conservan, pero Java y las secuencias de comandos se han deshabilitado en los sitios restringidos, independientemente de la configuración anterior.

Configuraciones de seguridad de ActiveX
Son muy restrictivas por defecto debido a la potencia de los controles.
– Solicitud automática de controles ActiveX: determina si se solicita a los usuarios la barra de información antes de instalar un control ActiveX. Si esta configuración está deshabilitada, el control se manejará según lo definido por otras configuraciones. Si está habilitado, mostrará la barra de información.

– Comportamientos binarios y de scripts: restringe el comportamiento de binarios y scripts en sitios restringidos y máquinas locales. Los comportamientos binarios y de secuencias de comandos son componentes HTML compilados, componentes de secuencias de comandos de Windows o componentes COM que se entregan desde un sitio web en lugar de en el cliente. Las configuraciones son las siguientes: Habilitado permite todos los comportamientos, Deshabilitado los previene y Aprobado por el administrador permite comportamientos para una lista preaprobada por el Administrador del sistema.
– Descargar controles ActiveX firmados: ¿Puede descargar controles firmados? Esto significa que puede asumir que el control no ha sido manipulado; no significa que el control no tenga un efecto dañino. Internet Explorer solo descarga sin una confirmación de sitios en su zona de sitios de confianza; considere cambiar esto a Preguntar para mayor seguridad.
– Descargar controles ActiveX sin firmar: Internet Explorer bloquea la descarga sin un aviso en todas las zonas excepto en los sitios de confianza. Si desarrolla y / o prueba controles ActiveX, es posible que desee cambiar esta configuración para la intranet local. ¡Definitivamente, no descarga controles sin firmar de fuentes externas!
– Inicializar y crear secuencias de comandos de controles ActiveX no marcados como seguros: esto determina si Internet Explorer permite la inicialización y / o la creación de secuencias de comandos para controles que no tienen la firma “Seguro para”. A menos que esté probando controles, no es necesario cambiar esta configuración.
– Ejecutar controles y complementos de ActiveX: Internet Explorer permite que los controles y complementos de ActiveX descargados se ejecuten en todas las zonas excepto en los sitios restringidos. Puede cambiar esta opción para permitir que solo se ejecuten los controles aprobados por el administrador. Un complemento es una aplicación para manejar contenido de Internet; un ejemplo sería Acrobat Reader, que se utiliza para abrir archivos .pdf desde Internet.
– Controles ActiveX de secuencias de comandos marcados como seguros para secuencias de comandos: esto permite que los controles cargados con la etiqueta interactúen con las secuencias de comandos. Solo en sitios restringidos está deshabilitado. Si actualiza de Internet Explorer 5 a Internet Explorer 6, esta es una configuración que no se modifica, por lo que es posible que desee configurarla así en Sitios restringidos.

Configuración de descarga
Todas las descargas de archivos y fuentes están habilitadas de forma predeterminada para todas las zonas, excepto los sitios restringidos.

Configuración de seguridad de Java
La sección de configuración de seguridad de Microsoft VM tiene cinco opciones:

  • Personalizado
     
  • Desactivar Java
     
  • Alta seguridad
     
  • Baja seguridad
     
  • Seguridad media

High Safety corresponde a Java Sandbox. La seguridad media permite lo que permite la seguridad alta más Access Scratch Space (un lugar en su sistema de archivos donde el subprograma puede crear archivos temporales sin el uso completo de su sistema) y realizar la entrada / salida de archivos dirigida por el usuario. Low Safety además tiene: realizar entrada / salida de archivos no dirigida por el usuario, ejecutar otras aplicaciones en su sistema, crear y usar cuadros de diálogo, proporcionar acceso a grupos de subprocesos en el contexto de ejecución actual, abrir conexiones de red con otras computadoras, cargar bibliotecas, hacer llamadas a Las bibliotecas de Windows (archivos dll), crean ventanas emergentes sin la advertencia de que la ventana fue creada por un subprograma, salga de Microsoft VM, lea / escriba en el Registro, imprima y cree cargadores de clases.

En otras palabras, con Baja seguridad, un subprograma Java puede volverse tan poderoso como un Control ActiveX. Cuando tiene en cuenta que Java solicita permiso para los subprogramas si el subprograma no puede hacer lo que quiere, puede configurarlo con seguridad en Alta seguridad.
Cuando elija Personalizado, aparecerá un botón en el que puede hacer clic para mostrar un cuadro de diálogo donde puede ajustar su propia configuración.

Configuraciones de seguridad diversas
: acceso a fuentes de datos en todos los dominios: esta configuración determina si Internet Explorer permitirá que un componente acceda a fuentes de datos en otros dominios distintos del sitio del que proviene. Debido a que esto es potencialmente peligroso, esto no está permitido en las zonas de Internet y Sitios restringidos de forma predeterminada.

– Permitir META REFRESH: una etiqueta META REFRESH lo redirige a un servidor diferente después de un retraso. Por lo general, esto es benigno y es un servicio para redirigirlo a un nuevo sitio después de que el sitio web se haya movido.

– Permitir secuencias de comandos del control del navegador web de Internet Explorer: determina si las secuencias de comandos pueden acceder al control del navegador web que muestra el contenido y la interfaz de Internet Explorer.
– Permitir ventanas iniciadas por script sin restricciones de tamaño o posición: esto controla si un script puede crear ventanas emergentes que sean más grandes que la pantalla. Si está habilitado, es posible crear ventanas que bloqueen las barras de herramientas, el menú Inicio, la barra de tareas, etc. Es un truco que se usa a menudo para engañar al usuario para que instale malware.
– Permitir que las páginas web utilicen protocolos restringidos para contenido activo: determina si una página web a la que se accede a través de un protocolo restringido en una zona de seguridad puede ejecutar contenido activo. Para agregar protocolos, use la Política de grupo.
– Mostrar contenido mixto: Internet Explorer solicita permiso para mostrar contenido seguro y no seguro en la misma página. Esto puede suceder cuando una página segura está cargando una imagen desde un lugar no seguro, o cuando se utilizan marcos y un marco es seguro y el otro no. El riesgo es que cuando estás en una página mixta no sabes si estás respondiendo preguntas en una parte segura de la página o no. Si encuentra molesto el aviso, puede apagarlo. Sugerencia: para ver si una parte de la página es segura o no, haga clic con el botón derecho y elija Propiedades. Verifique la URL; si comienza con https: // es seguro.
– No solicite la selección del certificado del cliente cuando no existe un certificado o solo existe un certificado: algunos sitios seguros quieren pruebas de que usted es quien dice ser. Solicitan un certificado de cliente, un archivo que le dice al servidor que realmente eres tú y que está firmado por una raíz en la que confía el servidor. Si esta configuración está deshabilitada, Internet Explorer le mostrará una lista de certificados para elegir.
– Arrastrar y soltar o copiar y pegar archivos: con esta configuración habilitada (predeterminada en la intranet local y los sitios de confianza), un control o secuencia de comandos podría moverse de una zona a otra con una seguridad menos severa. Si no tiene una confianza total del 100% en sus sitios de confianza e intranet local, considere cambiar esto a Prompt.
– Instalación de elementos de escritorio: esto solo está habilitado en la zona Sitios de confianza y le permite protegerse contra una falla de seguridad en la que los usuarios podrían obtener privilegios no autorizados en una máquina con Windows 2000 o Windows XP. Consulte el boletín de seguridad de Microsoft MS00-020 para obtener más información.
– Ejecución de programas y archivos en un IFRAME: los IFRAME son marcos en línea o flotantes que se utilizan a menudo en las ventanas emergentes. Los problemas de seguridad que involucran a IFRAMES usualmente aprovechan el desbordamiento del búfer y / o las vulnerabilidades de los scripts hostiles. El IFRAME solo está habilitado de forma predeterminada en la zona de Sitios de confianza. Consulte Microsoft Security Bulleting MS99-042 para obtener más información.
– Navegar por subcuadros en diferentes dominios: al igual que con “Acceder a fuentes de datos en todos los dominios”, los sitios pueden mostrar contenido de otro sitio en un marco. Desactivar para prevenir. De forma predeterminada, esto está deshabilitado en sitios restringidos.
– Abrir archivos según el contenido, no la extensión del archivo: cuando está habilitado, se verificará el tipo MIME del archivo para determinar qué aplicación debe usarse para abrir el archivo. Si está deshabilitado, se utilizará el programa especificado.
– Permisos de canal de software: hay tres opciones disponibles: seguridad alta, seguridad baja y seguridad media. High Safety evita que se le notifique por correo electrónico sobre actualizaciones de software y evita que los programas se descarguen e instalen automáticamente. Low Safety permite esto, y Medium Safety le proporciona los correos electrónicos y las descargas (siempre que esté firmado digitalmente), pero no una instalación automática.
– Enviar datos de formulario no cifrados: como dice … Desactivar previene, Activar permisos y Solicitar indicaciones.
– Use Popup Blocker: Bueno … Use el bloqueador de popup incorporado o no.
– Persistencia de datos de usuario: si está habilitado, los sitios web pueden crear archivos XML en su sistema que pueden almacenar grandes cantidades de información sobre usted. Estos archivos (“Supercookies”) no son una amenaza para la seguridad, ya que solo pueden contener lo que ingrese. Si ve esto como una elusión de la compatibilidad de Internet Explorer 6 con la Plataforma de preferencias de privacidad (P3P), desactive esta configuración.
– Los sitios web en zonas de contenido web menos privilegiadas pueden navegar a esta zona: especifica si los sitios web que se ejecutan en una zona de seguridad con una configuración de seguridad más alta pueden cambiar la zona a una con menos seguridad. Por ejemplo, cambiar de Internet a Intranet local.

Configuración de seguridad de secuencias de
comandos: secuencias de comandos activas: determina si las secuencias de comandos pueden ejecutarse en una página web. Habilitado en todos los sitios excepto los restringidos
– Permitir operaciones de pegado a través de un script: una falla de seguridad que permitía que los scripts copiaran datos del portapapeles del usuario a su sitio web … Si le preocupa esto, desactívelo. Esto solo está deshabilitado en sitios restringidos.
– Scripting Of Java Applets: esto establece si los scripts pueden interactuar con los applets de Java. Habilitado en todos los sitios excepto los restringidos.

Configuración de autenticación de usuario
¿Qué sucede cuando tiene que iniciar sesión en un sitio web? Puede pensar que es conveniente que inicie sesión automáticamente, pero no lo permita en ningún otro lugar que no sea la Intranet local y los Sitios de confianza. Un sitio web malicioso puede solicitar sus credenciales de inicio de sesión y robarlas sin que usted lo sepa. Para obtener más información sobre este exploit, consulte el boletín de seguridad de Microsoft MS01-001.

Configuración de seguridad global
Además de la configuración de cada zona de seguridad, puede cambiar la configuración global en la pestaña Avanzado en Opciones de Internet. Esta configuración se aplica a todas las zonas de seguridad de la computadora. Los ajustes son comprobaciones básicas de encendido / apagado. También se dan los valores predeterminados. La mayoría de las descripciones se explican por sí mismas, por lo que solo doy información adicional si es necesario.
– Permitir que el contenido activo de los CD se ejecute en mi computadora (desactivado): permite que el contenido activo se ejecute automáticamente desde el CD sin preguntar, como sucedería con otro contenido activo.
– Permitir que el contenido activo ejecute archivos en mi computadora (desactivado).
– Permitir que el software se ejecute o se instale incluso si la firma no es válida (desactivada): se impide la ejecución e instalación de contenido activo si la firma no es válida independientemente de la zona de seguridad.
– Comprobar la revocación del certificado del editor (activado): comprueba si se revoca un certificado cuando descarga un control ActiveX.
– Comprobar la revocación del certificado del servidor (desactivado): comprueba la Lista de revocación de certificados para ver el estado del certificado en los sitios web que utilizan SSL o TLS
– Comprobar firmas en los programas descargados (activado): Comprueba las firmas en los controles ActiveX descargados.
– No guardar páginas cifradas en disco (desactivado): evita que se guarden páginas seguras en la carpeta Archivos temporales de Internet.
– Vaciar carpeta de archivos temporales de Internet cuando el navegador está cerrado (desactivado): esta opción debe estar habilitada en todas las computadoras públicas o computadoras con altos requisitos de seguridad.
– Habilitar la autenticación de Windows integrada (activada): garantiza que solo se utilice la autenticación basada en NTLM para autenticar a un usuario.
– Habilitar Asistente de perfil (activado): le permite usar el Asistente de perfil para almacenar y mantener información personal.
– Usar SSL 2.0 (activado), Usar SSL 3.0 (activado), Usar TLS 1.0 (desactivado): permite el uso de estos protocolos al crear canales seguros.
– Advertir sobre certificados de sitio no válidos (activado): advierte a los usuarios en sitios web seguros si el certificado del sitio no es válido.
– Advertir si cambia entre métodos seguros y no seguros (desactivado).
– Advertir si se está redireccionando el envío de formularios (activado): muestra un mensaje cuando el formulario enviado se redirige a otro sitio web o ubicación para recuperar contenido.

USO DEL ASESOR DE CONTENIDO
Debido a que Internet no está controlado, habrá algo en él para ofender a cualquiera. Esto no es solo un problema para los padres que quieren proteger a sus hijos, puede ser un problema para todos. Internet Explorer maneja esto a través del Asesor de contenido.

Cuando el Asesor de contenido encuentra que el usuario va a una página restringida, emitirá una advertencia. Los usuarios que conocen la contraseña de Supervisor pueden omitir esto e ir al sitio de todos modos.
Internet Explorer viene con un sistema de clasificación, RSACi (Consejo Asesor de Software Recreativo). Este sistema está obsoleto. Ha sido suplantado por ICRA (Internet Content Rating Association, http://www.icra.org ).

Para instalar ICRA siga estos pasos:

  1. Descargue el archivo .rat (calificaciones) para ICRA y guárdelo en% SystemRoot% System32.
     
  2. Haga clic en Panel de configuración, Opciones de Internet y haga clic en la pestaña Contenido.
     
  3. En Asesor de contenido, haga clic en Habilitar. Aparece el cuadro de diálogo Asesor de contenido.
     
  4. En la pestaña General, haga clic en Calificaciones
     
  5. Haga clic en Agregar, seleccione icra.rat, haga clic en Abrir y haga clic en Aceptar en el cuadro de diálogo Sistemas de clasificación.
     
  6. Haga clic en Calificaciones.
    Contiene una lista de categorías y sistemas de clasificación. El sistema ICRA tiene una gran cantidad de categorías. Cada categoría tiene dos configuraciones: control deslizante hacia la izquierda (no permitir) o hacia la derecha (permitir). RSACi solo tiene cuatro (lenguaje, desnudez, sexo y violencia) y los escenarios están en cinco niveles (cuanto más alto es el nivel, más se permite).
     
  7. Seleccione categorías y establezca los límites que desee.
     
  8. Haga clic en Aceptar. Si no ha configurado una contraseña de supervisor, verá un cuadro de diálogo solicitando una.
    Esta contraseña le permitirá cambiar y anular la configuración.
    Consejo: si pierde su contraseña, vaya a HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Policies Ratings en el Editor del Registro y elimine el valor Key.

De forma predeterminada, el Asesor de contenido bloquea las páginas no clasificadas porque no tiene forma de saber cuál es el contenido. Cuando vaya a una página sin clasificar, se le presentará un cuadro de diálogo que le indicará que no puede ver la página. Puede ingresar la contraseña de supervisor y decir si esta página está permitida o no.
Si no desea esta protección, puede cambiar el comportamiento predeterminado. Vaya a Opciones de Internet, Contenido y haga clic en Configuración. En la pestaña General, seleccione Los usuarios pueden ver sitios que no tienen clasificación.
Puede crear sus propias calificaciones configurando una lista de sitios y especificando Siempre o Nunca en la pestaña Sitios aprobados. También puede eliminar sitios de esta lista en la pestaña.
Se puede desactivar el Asesor de contenido haciendo clic en el botón Desactivar y especificando la contraseña.

También puede utilizar otros programas para filtrar el contenido de las páginas, como Cyber ​​Patrol y CYBERsitter .

GESTIÓN DE LOS CONTROLES DE ACTIVEX Los
controles de ActiveX son programas de Windows, por lo que pueden hacer lo que cualquier programa puede hacer. Solo están limitados por los permisos de su cuenta. Ya habrá cientos de ellos en su computadora, porque los controles ActiveX son una parte importante de Windows. Además de instalar programas, también puede descargar estos controles de Internet cuando visita un sitio web.
Para ayudar a decidir si una descarga es arriesgada o no, Microsoft emplea una estrategia de firma digital llamada Authenticode. Al descargar, Internet Explorer comprueba si puede descargar el control o no. Si no puede encontrar información en él, Internet Explorer le preguntará si se puede descargar.
Tenga en cuenta que la firma no le dice que se puede confiar, solo da fe de la integridad y autenticidad del control que está a punto de descargar. En la configuración de seguridad predeterminada para Internet, Internet Explorer le solicita permiso para descargar y bloquea las descargas sin firmar. En el cuadro de diálogo, puede hacer clic en el nombre del editor del componente para ver el certificado que se utilizó para firmar la descarga. Recuerda que una vez descargado el control no podrás volver a ver el certificado, así que si quieres verlo, ese sería el momento. Puede importar el certificado haciendo clic en Instalar certificado.
Una vez que se descarga el control, puede ver más sobre él yendo a la pestaña General de Opciones de Internet y haciendo clic en Configuración, Ver objetos. Alternativamente, puede ir a% SystemRoot% Archivos de programa descargados.

Actualización de controles ActiveX
En la vista Detalles de la carpeta Archivos de programa descargados, puede encontrar varios tipos de información sobre un control. La columna Estado le indica si el control se ha dañado. La

Deja un comentario