Opciones de seguridad de Internet Explorer
Las de Internet Explorer le permiten especificar las opciones de seguridad del contenido del Web. Una zona es un conjunto de sitios Web a los que se asigna el mismo nivel de confianza. El proceso consiste en agregar sitios Web a una zona determinada y, despuΘs, definir las opciones de seguridad para esa zona.
Puede adaptar la configuraci≤n predeterminada de Internet Explorer para que mejor se ajuste a las caracterφsticas de seguridad del sistema. En el caso de una intranet segura, por ejemplo, normalmente puede seleccionar el nivel de seguridad bajo o una configuraci≤n personalizada equivalente, despuΘs de que la zona de la intranet local se configure como corresponde al servidor de seguridad.
Todas las opciones de seguridad se aplican al explorador Internet Explorer; no abarcan todo el sistema. Otros programas de Internet pueden no respetar estas opciones.
Para configurar las opciones de seguridad de una empresa, debe modificar la configuraci≤n mediante el IEAK. El usuario puede ver las opciones de seguridad en el explorador si hace clic en el men· Herramientas, Opciones de Internet y, despuΘs, hace clic en la ficha Seguridad. Para ver las opciones de configuraci≤n personalizadas, el usuario debe seleccionar una zona de seguridad y, despuΘs, hacer clic en Personalizar nivel.
Estas opciones controlan la forma en que el administrador aprueba, descarga, ejecuta y automatiza los controles y complementos ActiveX. Para obtener mßs informaci≤n acerca de c≤mo se administran y aprueban los controles ActiveX, consulte Administrar controles ActiveX.
Cuando un usuario descarga un control ActiveX desde un sitio diferente del sitio donde se utiliza el control, Internet Explorer utiliza la configuraci≤n de zona mßs restrictiva de los dos sitios. Por ejemplo, si un usuario estß viendo una pßgina Web de una zona configurada para permitir descargas, pero el c≤digo se descarga desde otra zona configurada para preguntar antes al usuario, se utilizarß la configuraci≤n que establece que se pregunte al usuario.
- Controles de secuencias de comandos de ActiveX marcados como seguros para ejecuci≤n
- Esta opci≤n determina si un control ActiveX marcado como seguro para secuencias de comandos puede interactuar con una secuencia de comandos. Tenga en cuenta que esta opci≤n no afecta a los controles seguros para inicializaci≤n cargados con etiquetas PARAM. Esta opci≤n se omite cuando en Inicializar y activar la secuencia de comandos de los controles de ActiveX no marcados como seguros estß establecido como Activar, ya que esa configuraci≤n omite toda la seguridad del objeto. No puede utilizar secuencias de comandos con controles no seguros mientras bloquea las secuencias de comandos de los controles seguros.
- Inicializar y activar la secuencia de comandos de los controles de ActiveX no marcados como seguros
- Los controles ActiveX se clasifican como seguros o no seguros. Esta opci≤n controla si una secuencia de comandos estß autorizada para interactuar con controles no seguros. Los controles no seguros no se deben utilizar en pßginas Web de Internet, aunque en algunos casos se pueden utilizar en pßginas en las que tenga absoluta confianza y piense que no utilizarßn los controles de forma perjudicial. Debe exigirse la seguridad del objeto a menos que se pueda confiar en todos los controles ActiveX y secuencias de comandos que pueden interactuar con las pßginas de esta zona. La configuraci≤n es la siguiente:
- Ejecutar controles y complementos ActiveX
- Esta opci≤n determina si se pueden ejecutar controles ActiveX y complementos en pßginas de la zona especificada. Al deshabilitar esta opci≤n se impide que se ejecute cualquier control o complemento ActiveX, por lo que se omiten las restantes opciones de configuraci≤n relacionadas con ActiveX . La descarga, ejecuci≤n y activaci≤n de secuencias de comandos de controles ActiveX son tres etapas diferenciadas y en cada una de ellas se aplican opciones distintas. Las opciones de descarga distinguen entre controles con firma y controles sin firma. Las opciones para la activaci≤n de secuencias de comandos se pueden definir por separado para controles seguros y no seguros. El hecho de que un control sea o no seguro para activar o inicializar secuencias de comandos depende del autor del control y no debe confundirse con la firma; las firmas y la seguridad son caracterφsticas distintas. Para obtener mas informaci≤n, visite el sitio MSDN Online Web Workshop.
- Descargar controles firmados para ActiveX
- Esta opci≤n permite a los usuarios descargar controles ActiveX firmados desde pßginas de la zona. La configuraci≤n es la siguiente:
- Activar permite a los usuarios descargar de forma "silenciosa" cualquier control firmado.
- Pedir datos muestra una advertencia antes de que los usuarios descarguen controles firmados por entidades emisoras de certificados en las que no se confφa. Esta opci≤n permite a los usuarios descargar c≤digo firmado por entidades emisoras de confianza.
- Desactivar impide que los usuarios puedan descargar ning·n control firmado.
- Descargar controles ActiveX no firmados
- Esta opci≤n permite a los usuarios descargar controles ActiveX no firmados desde pßginas de la zona. Este tipo de c≤digo es potencialmente peligroso, especialmente cuando procede de una zona en la que no se confφa.
- Activar omite la seguridad del objeto. Los controles ActiveX se ejecutan, cargados con parßmetros, y se activan como secuencias de comandos sin configurar la seguridad de los objetos para los datos o las secuencias de comandos que no sean de confianza. Esta opci≤n no es aconsejable excepto en el caso de zonas seguras y administradas. Esta opci≤n provoca la inicializaci≤n y ejecuci≤n de los controles seguros y no seguros, y la omisi≤n de la opci≤n Activar la secuencia de comandos de los controles de ActiveX marcados como seguros.
- Pedir datos intenta exigir la seguridad del objeto. Sin embargo, si el control ActiveX no se puede considerar seguro para datos o secuencias de comandos que no sean de confianza, se ofrece al usuario la opci≤n de permitir que se cargue el control con parßmetros o en secuencias de comandos.
- Desactivar exige la seguridad del objeto en los datos o secuencias de comandos que no sean de confianza. Los controles ActiveX que no puedan considerarse seguros no se descargarßn con parßmetros o en secuencias de comandos.
Permisos de Java
Para disponer de las opciones de Java, debe tener instalada la mßquina virtual de Microsoft (Microsoft VM).
Estas opciones controlan la descarga y ejecuci≤n de c≤digo Java en la zona. En las descargas de Java, si se descarga un control desde un sitio diferente a aquel donde se utiliza la pßgina, se utilizarß la configuraci≤n de zona mßs restrictiva de los dos sitios. Por ejemplo, si un usuario tiene acceso a una pßgina Web en una zona en la que estß permitido descargar, pero el c≤digo se descarga desde otra zona configurada para preguntar antes al usuario, se utilizarß la configuraci≤n que establece que se pregunte al usuario.
Cada opci≤n de configuraci≤n determina lo siguiente:
- El nivel mßximo de permisos concedido silenciosamente a los subprogramas firmados descargados desde la zona.
- Los permisos concedidos a los subprogramas no firmados que se descargan desde la zona.
- Los permisos concedidos a las secuencias de comandos de pßginas de la zona llamadas en los subprogramas.
Las cinco opciones son:
- Personalizada controla la configuraci≤n de permisos individualmente. En el cuadro de dißlogo Permisos personalizados, la ficha Sin firmar especifica los permisos para los subprogramas y secuencias de comandos no firmados de Java. La ficha Permitido sin advertencia previa especifica el umbral en que se concederßn permisos silenciosamente a los subprogramas.
- Seguridad baja permite a los subprogramas realizar todas las operaciones sin limitaciones.
- Seguridad media permite a los subprogramas ejecutarse en su recinto de seguridad, un espacio de memoria fuera del cual el programa no puede hacer ninguna llamada. TambiΘn se habilitan otras funciones como son el espacio para notas (un ßrea de almacenamiento seguro en el equipo del cliente) y la entrada y salida de archivos controlada por el usuario.
- Seguridad alta permite que los subprogramas se ejecuten en su recinto de seguridad.
- Desactivar Java no permite la ejecuci≤n de subprogramas.
- Automatizaci≤n activa
- Esta opci≤n determina si se ejecutarß el c≤digo de secuencias de comandos de las pßginas de la zona.
- Automatizaci≤n de los subprogramas Java
- Esta opci≤n determina si las secuencias de comandos de la zona estßn autorizadas para usar objetos de subprogramas Java, lo que permite a las secuencias de comandos de la pßgina interactuar con el subprograma Java.
- Descargar archivos
- Esta opci≤n controla si se permite descargar archivos de la zona. Estß determinada por la zona de la pßgina que contiene el vφnculo de descarga, no por la zona desde la que se descarga el archivo.
- Descarga de fuentes
- Esta opci≤n determina si los usuarios pueden descargar fuentes HTML desde las pßginas de esta zona.
- Inicio de sesi≤n
- La autenticaci≤n HTTP respeta la directiva de seguridad de la zona para las credenciales del inicio de sesi≤n, que puede tener uno de estos cuatro valores:
- Inicio de sesi≤n automßtico s≤lo en la zona de Intranet. Pregunta el identificador y la contrase±a de los usuarios de otras zonas. Una vez que se ha preguntado al usuario, se puede utilizar este valor silenciosamente durante el resto de la sesi≤n.
- Inicio de sesi≤n an≤nimo. Desactiva la autenticaci≤n de HTTP; utiliza la cuenta de invitado s≤lo en el Sistema de archivos com·n de Internet (CIFS).
- Pedir nombre de usuario y contrase±a. Pide el Id. y la contrase±a del usuario. Una vez que se ha preguntado al usuario, se puede utilizar este valor silenciosamente durante el resto de la sesi≤n.
- Inicio de sesi≤n automßtico con el nombre de usuario y contrase±a actuales. La respuesta de autenticaci≤n por desafφo de Windows NT (NTLM), protocolo de autenticaci≤n entre el cliente del usuario final y el servidor de aplicaciones, probarß silenciosamente la credencial de inicio de sesi≤n antes de preguntar.
- Acceso a orφgenes de datos de distintos dominios
- Esta opci≤n especifica si se debe permitir que los componentes que se conectan a orφgenes de datos se puedan conectar a un servidor distinto para obtener datos. Esta opci≤n se aplica s≤lo a enlaces de datos, como son los objetos activos de datos. La configuraci≤n es la siguiente:
- Activar permite tener acceso a bases de datos de cualquier origen, incluso en otros dominios.
- Pedir datos pregunta al usuario antes de permitir que tenga acceso a bases de datos en cualquier origen de otros dominios.
- Desactivar permite tener acceso a bases de datos s≤lo en el mismo dominio que el de la pßgina.
- Enviar los datos no cifrados del formulario
- Esta opci≤n especifica si las pßginas HTML de una zona pueden enviar o aceptar formularios de los servidores de la zona. Los formularios que se envφan cifrados con siempre estßn permitidos; esta opci≤n s≤lo afecta al envφo de datos de formularios que no sean SSL.
- Iniciar aplicaciones y archivos en IFrame
- Esta opci≤n controla si los usuarios pueden iniciar aplicaciones y archivos desde una etiqueta IFRAME, que contiene un directorio de una carpeta, en las pßginas Web de esta zona.
- Instalaci≤n de los componentes del escritorio
- Esta opci≤n controla si los usuarios pueden instalar componentes del escritorio desde pßginas Web de esta zona.
- Arrastrar y colocar o copiar y pegar archivos
- Esta opci≤n controla si los usuarios pueden arrastrar o copiar archivos desde pßginas Web de esta zona.
- Permisos de software
- La configuraci≤n es la siguiente:
- Seguridad baja permite:
- Notificaci≤n de correo electr≤nico
- Descarga automßtica
- Instalaci≤n automßtica
- Seguridad media permite:
- Notificaci≤n de correo electr≤nico
- Descarga automßtica
- Seguridad alta permite:
- Ninguna de las caracterφsticas de distribuci≤n de software
- Habilitar cookies de sesi≤n (no almacenados)
- Determina la configuraci≤n de las cookies, archivos de texto donde se guardan las preferencias del usuario, que utilizan los sitios Web mientras los usuarios los visitan. Por ejemplo, esta opci≤n determina si se permite crear un "carrito virtual de la compra" cuando un usuario compra en Internet. Las cookies de sesi≤n no se conservan en el disco duro.
La configuraci≤n es la siguiente:
- Activar significa que las cookies se aceptan automßticamente.
- Pedir datos significa que se preguntarß a los usuarios antes de que se cree una cookie.
- Desactivar significa que no se pueden crear cookies. Si deshabilita las cookies de sesi≤n, es posible que algunos sitios Web no funcionen correctamente.
- Habilitar cookies que estßn almacenadas en el equipo
- Determina la configuraci≤n para las cookies que se almacenan en el disco duro del usuario para futuras sesiones de exploraci≤n. Por ejemplo, esta configuraci≤n determina si se conserva una lista de preferencias o el nombre de un usuario para la siguiente visita de Θste al sitio.
La configuraci≤n es la siguiente:
- Activar significa que las cookies que permanecen se aceptan automßticamente.
- Pedir datos significa que se preguntarß a los usuarios antes de que se cree una cookie permanente.
- Desactivar significa que no se puede crear cookies permanentes. Si deshabilita las cookies permanentes, algunos sitios Web no conservarßn su configuraci≤n cuando el usuario vuelva a visitarlos.
Opciones de seguridad que no se pueden configurar
Las opciones siguientes son fijas y el usuario no puede configurarlas. La configuraci≤n de zona alta, media, media-baja y baja no cambia el comportamiento de estas opciones.
- Iniciar desde Webview
- Esta opci≤n controla si los usuarios pueden iniciar programas y archivos desde una carpeta vista como una pßgina Web. Esta configuraci≤n se aplica a usuarios de Windows 98 y a los que han actualizado el explorador desde Internet Explorer 4 y utilizan la . La configuraci≤n viene determinada por la zona del contenido Web personalizado, no por la zona de la propia carpeta:
Mi PC |
Intranet local |
Sitos de confianza |
Internet |
Sitios restringidos |
Habilitar |
Habilitar |
Habilitar |
Pedir datos |
Pedir datos |
Temas relacionados