titular

Firmar sus programas

Puede utilizar IEAK para firmar digitalmente sus paquetes personalizados. Las firmas digitales muestran la procedencia de los programas y comprueban que no han sido alterados. Firme sus paquetes personalizados de explorador y los programas personalizados para garantizar que los usuarios no reciban advertencias cuando instalen el explorador personalizado.

No obstante, antes deberß obtener un certificado digital con el que firmar los archivos. Al ejecutar el Asistente para personalizar Internet Explorer 6 deberß especificar la ubicaci≤n del certificado; de esta forma, se firmarßn los archivos cuando se cree el paquete. Para obtener informaci≤n acerca de c≤mo obtener un certificado digital, consulte la siguiente secci≤n, "┐C≤mo puedo obtener certificados digitales?"

Si piensa distribuir paquetes personalizados a travΘs de Internet, deberß hacer que IEAK firme los archivos contenedores (.cab) personalizados que crea. Si piensa distribuir los paquetes personalizados a travΘs de una intranet, firme los archivos personalizados o configure previamente la zona de intranet local con un nivel bajo de seguridad. La configuraci≤n de seguridad predeterminada no permitirß a los usuarios descargar programas o c≤digo sin firmar. Para obtener mßs informaci≤n acerca de las zonas de seguridad, consulte Seguridad de Internet Explorer.

Se firmarßn los archivos personalizados siguientes:

Nombre del archivo Funci≤n del archivo
Branding.cab Informaci≤n de marca para el programa de instalaci≤n de Windows Update
Desktop.cab Actualizaci≤n del escritorio de Windows
Iecif.cab Identifica quΘ componentes de Microsoft Internet se han instalado como parte de la instalaci≤n de Windows Update
IE5setup.exe Programa de instalaci≤n de Windows Update
Custom<n>.cab Componentes personalizados instalados despuΘs de haber reiniciado el sistema. Cada componente se empaqueta en un archivo contenedor (.cab) independiente y numerado.

Para ver un organigrama en el que se muestra c≤mo el Asistente para personalizar Internet Explorer 6 crea estos archivos, consulte C≤mo genera IEAK los paquetes personalizados.

Notas

Para especificar que los servidores de su red son de confianza

Si el nivel de seguridad de la intranet es Media o superior, deberß especificar que los servidores de red son servidores en los que se confφa. Para ello, siga estos pasos:

  1. En la pßgina Configuraci≤n de seguridad del asistente, haga clic en Importar la configuraci≤n actual de las zonas de seguridad y, despuΘs, haga clic en Modificar configuraci≤n.
  2. Seleccione la zona Intranet local y, despuΘs, haga clic en Sitios.
  3. Desactive la casilla de verificaci≤n Incluir todas las rutas de red (UNCs) y haga clic en Aceptar.
  4. Seleccione la zona Sitios de confianza, haga clic en Sitios, escriba la ruta del servidor de descarga y, despuΘs, haga clic en Agregar.
  5. Repita el paso anterior para cada servidor de descarga que desee especificar como servidor de confianza.

Obtener certificados digitales

Los certificados digitales forman parte de la tecnologφa Authenticode, que identifica la procedencia de los programas y comprueba que no hayan sufrido alteraciones. Para obtenerlos, puede solicitarlos a una entidad emisora de certificados o a un servidor de certificados de control privado. Los certificados pueden ser comerciales o individuales.

Para obtener mßs informaci≤n acerca de Authenticode y la seguridad, visite el sitio Web Microsoft Security Advisor en http://www.microsoft.com/security/.

Firmar archivos contenedores o programas personalizados

DespuΘs de obtener un certificado tendrß que firmar el c≤digo. Las herramientas para firmar c≤digo estßn disponibles en el sitio Microsoft Site Builder Network Workshop.

TambiΘn necesitarß conocer las claves p·blicas y privadas, que son un conjunto de claves coincidentes que crea la compa±φa de software para el cifrado y el descifrado. Las claves se generan en el momento en que se solicita el certificado a la entidad emisora de certificados (CA). Se generan en el equipo del usuario y la clave privada no se envφa nunca a la CA ni a ning·n tercero.

Trabajar con certificados con caducidad

La caducidad de los certificados es una medida adicional de seguridad. Por ejemplo, si una universidad certifica a todos sus alumnos con identificadores digitales (Id.), puede establecer que cada identificador caduque cuando el alumno deje la universidad. El c≤digo firmado con un certificado caducado no es vßlido. Cuando el certificado caduca, la compa±φa de software debe volver a firmar el c≤digo y publicar nuevas versiones de Θste.

Las compa±φas de software pueden incluir una marca de hora al firmar el c≤digo con el fin de probar que el certificado era vßlido en el momento en que se firm≤ el c≤digo. De esta forma, el c≤digo firmado seguirß siendo vßlido despuΘs de que el certificado haya caducado.

Utilizar Authenticode para controlar quΘ ven los usuarios

Si es un administrador corporativo, puede preconfigurar las zonas de seguridad, preestablecer las restricciones y personalizar las entidades emisoras de certificados. TambiΘn puede definir directivas del sistema y restricciones para controlar si los usuarios podrßn modificar o no la configuraci≤n de la seguridad. Para obtener informaci≤n acerca de configuraciones especφficas, consulte Opciones de seguridad de Internet Explorer.

Puede garantizar que los usuarios recibirßn advertencias cuando intenten ver contenido potencialmente inseguro. TambiΘn puede evitar que los usuarios descarguen controles ActiveX y paquetes de Java sin firmar.

QuΘ ocurre cuando firma su c≤digo

La firma de c≤digo es un proceso sencillo y rßpido. Para firmar su c≤digo no es necesario conocer los detalles tΘcnicos acerca del procedimiento.

DespuΘs de desarrollar y probar el c≤digo, la compa±φa de software firma el archivo de c≤digo. La compa±φa utiliza un programa de firma, como puede ser Signcode.exe, que ejecuta un algoritmo de hash con el c≤digo y crea un "resumen" del archivo. A travΘs de la capa del sistema operativo, el programa cifra ese resumen con la clave privada, y lo combina con el nombre del algoritmo de hash y con el certificado de la CA (que contiene el nombre de la compa±φa, su clave p·blica, etc.) y forma asφ una estructura que se denomina bloque de firma. El programa inserta entonces ese bloque en el archivo de c≤digo, con lo que Θste queda listo para su distribuci≤n a travΘs de Internet. Tenga en cuenta que un archivo .cab firmado incluye tambiΘn un bloque de firma.

Cuando el usuario descarga el archivo desde Internet, la aplicaci≤n que realiza la descarga llama a una funci≤n de comprobaci≤n. Como consecuencia de esa llamada, el sistema operativo extrae el bloque de firma, determina quΘ CA valid≤ el certificado y utiliza la clave p·blica para descifrar el resumen. El sistema utiliza despuΘs el algoritmo de hash indicado en el bloque de firma para crear un segundo resumen. Si el c≤digo no se modific≤ desde que se firm≤, el resumen nuevo debe coincidir con el antiguo. Si los dos res·menes no coinciden, significa que el c≤digo se ha modificado o que las claves p·blica y privada no coinciden. En ambos casos, el c≤digo se convierte en sospechoso y se advierte al usuario.

Temas relacionados