Menú
Está libre
registro
hogar  /  Firmware/ ¿Dónde están las configuraciones en el explorador? ¿Cómo se puede configurar el navegador Internet Explorer y qué se necesita para ello? Modo sin conexión y otros problemas

¿Dónde están las configuraciones en el explorador? ¿Cómo se puede configurar el navegador Internet Explorer y qué se necesita para ello? Modo sin conexión y otros problemas

Según las estadísticas, Internet Explorer es uno de los navegadores más populares. La popularidad del navegador de Internet se debe al hecho de que está instalado en Windows de forma predeterminada y el usuario no necesita descargar el programa adicionalmente. A pesar de que algunos webmasters se quejan en ocasiones de esta aplicación, sigue ocupando una posición de liderazgo. A día de hoy, la última versión se envía en dispositivos con Windows 8, aunque está disponible para otros sistemas operativos de Microsoft. En realidad, hablemos con más detalle sobre cuál debería ser la configuración del navegador Internet Explorer.

Primer lanzamiento de Internet Explorer

La primera vez que inicie su navegador, se abrirá una ventana de bienvenida. Si estamos hablando de cómo configurar Internet Explorer 8, aquí habrá una propuesta para acelerar el programa mediante complementos. Después de hacer clic en Siguiente, se le presentará una ventana en la que puede configurar los ajustes para los sitios web recomendados. Cuando activa la función Sitios destacados, su navegador le ofrecerá una lista de recursos basada en las páginas que ha visitado con más frecuencia.

La siguiente ventana que se abre es la selección de parámetros. Puede dejarlos como predeterminados o cambiar la configuración que desee. Si elige parámetros especiales, el usuario tiene la oportunidad de personalizar el navegador como más le convenga.

A continuación, se abrirá una ventana en su navegador de Internet en la que puede seleccionar un proveedor de búsqueda. En otras palabras, se trata de buscadores a los que se puede acceder desde el propio programa. Después de instalar el proveedor, para utilizar sus servicios, no necesitará ir directamente al sitio web. Su designación aparece en la barra de herramientas del navegador. Para seleccionar un recurso, marque la casilla junto a la inscripción, lo que significa que después de la instalación, mostrará una página para seleccionar un proveedor de búsqueda. Si deja esta configuración en la configuración predeterminada, seguirá yendo a los motores de búsqueda, lo que lleva tiempo. Por lo tanto, le aconsejo que marque google, yandex u otro recurso aquí. Aprenderá con más detalle cómo hacer de Yandex su página de inicio.

Si hablamos de si es necesario buscar actualizaciones para los servicios de búsqueda, debe tenerse en cuenta que el navegador las busca automáticamente. El navegador de Internet está equipado con varias herramientas adicionales. Por lo tanto, podemos señalar los aceleradores que lo ayudarán a obtener acceso instantáneo a las páginas visitadas con más frecuencia. El Asistente de configuración del navegador le pedirá que habilite o deshabilite esta función. Algunos usuarios señalan que puede ralentizar el trabajo del navegador de Internet, por lo que prefieren desactivarlo. En realidad, siempre puedes cambiar la configuración, pero primero te aconsejo que estudies los aceleradores, quizás te gusten.

Los filtros SmartScreen brindan protección contra programas maliciosos y de phishing. Encenderlos o apagarlos es asunto de todos. Sin embargo, teniendo en cuenta que la cantidad de infecciones de los equipos se ha vuelto más frecuente últimamente, aumentar la seguridad a la hora de conectarse a Internet no vendrá mal. En las versiones 8 y superiores, existe un parámetro como ver en modo de seguridad, hablar sobre cómo configurar el navegador de Internet Explorer, no puede olvidarse de él. Se requiere cuando se visitan recursos web optimizados para versiones anteriores del navegador. Todos pueden evaluar qué tan conveniente y útil es este modo activando la función. No olvide que siempre puede desactivarlo en la configuración de su navegador.

Completando la configuración inicial

Después de que salga el personalizador de Internet Explorer, si hizo todo como se indicó anteriormente, aparecerán tres ventanas frente al usuario. Primero, esta es la página de inicio del navegador. Además, se abrirán ventanas con una lista de aceleradores y servicios de búsqueda. Estos últimos se pueden agregar inicialmente a los marcadores, ya que en el futuro pueden ser útiles, por ejemplo, para cambiar estos parámetros e instalar actualizaciones.

Puede seleccionar varios servicios de búsqueda y luego hacer clic en el botón Finalizar. Puede encontrarlos en la parte superior derecha del navegador. Hacemos lo mismo con los aceleradores, marcamos los que necesites y confirmamos nuestras acciones. ¿Cuándo se pueden necesitar aceleradores? Por ejemplo, si ha elegido un traductor como complemento, al abrir cualquier página en el navegador, deberá seleccionar el texto de interés. Junto a él, verá una flecha azul, después de hacer clic en la que verá una lista de aceleradores. Elija un traductor y obtenga una traducción preparada del texto casi al instante.

Ahora veamos directamente la interfaz del navegador. En la parte superior de la pantalla, verá varios paneles, que contienen una variedad de herramientas que ayudan al usuario a configurar Internet Explorer 10 u otra versión del navegador. La línea de comando contiene los mismos botones que en el menú del navegador, sin embargo, está diseñada para un acceso rápido a ellos. Por lo general, cada botón tiene su nombre escrito, que se puede cambiar yendo a Configuración y eligiendo mostrar como íconos.

La configuración del navegador se encuentra en Herramientas - Opciones de Internet. Antes de configurar Internet Explorer 11 o una versión anterior, debe estudiar detenidamente lo que proponen los desarrolladores. Entonces, aquí puedes cambiar la página de inicio. Para hacer esto, debe ir a la pestaña General. Si desea cargar una página en blanco, haga clic en el botón del mismo nombre. En el campo de dirección, puede ingresar la dirección de la pestaña desde la que desea iniciar.

Las configuraciones enumeradas están lejos de todas las que se ofrecen en Internet Explorer. Y los desarrolladores han dotado a las últimas versiones del navegador con características adicionales que hacen que el trabajo con el navegador de Internet sea más cómodo. No debes tener miedo de experimentar y cambiar los parámetros, porque si quieres, cuando quieras, siempre puedes, si algo no te conviene.

El objetivo principal de un navegador es ver páginas web. Incluso un programa pequeño que ocupa solo unas pocas decenas de kilobytes puede hacer frente a esta tarea. Los primeros navegadores eran así. Sin embargo, durante la feroz competencia que estalló entre los programas líderes Netscape Navigator y Microsoft Internet Explorer, ambos programas han adquirido muchas características adicionales personalizables. En particular, Internet Explorer, que salió de la batalla como un ganador, se ha convertido en un enorme paquete de software que le permite personalizar el programa según los requisitos individuales del usuario más sesgado. En este artículo, cubriremos la mayoría de las configuraciones que están presentes en la sexta versión de Internet Explorer. Esta configuración le permite cambiar la interfaz del programa, agregar los paneles y botones necesarios, cambiar los parámetros de visualización de las páginas solicitadas. En este artículo se explica cómo personalizar varios modos de visualización, incluida la desactivación de gráficos, el cambio del tamaño de fuente, el cambio de color y la codificación del texto de las páginas que se visualizan. En este artículo, también aprenderá cómo configurar el modo de privacidad y seguridad requerido, cómo operar con certificados, cómo seleccionar el tamaño de la carpeta para almacenar archivos temporales de Internet, determinar la conexión a un servidor proxy en particular y mucho más. .

Personalización de la barra de herramientas

En primer lugar, vayamos al grano. Vista el menú de control, que proporciona acceso a los ajustes más utilizados.

En el menú Vista puede agregar y quitar paneles como desee (fig. 1).

Para agregar o quitar botones en las barras de herramientas estándar, cambie su tamaño y disposición, ejecute el comando Barras de herramientas à Configuración, como resultado, aparecerá un panel (Fig. 2), donde puede cambiar los iconos.

En el menú Vista También puede personalizar los distintos paneles del navegador: Búsqueda, Favoritos, etc. (Fig. 3).

Normalmente, los desarrolladores de un sitio web determinan el tamaño y el estilo de las fuentes de la página. Sin embargo, estos parámetros pueden no ser óptimos para usted. Puede establecer su propio modo de visualización de texto en la configuración del navegador. Para esto en el menú Vista apunte el cursor del mouse a Tamaño de fuente y seleccione el tamaño requerido (fig. 4).

Probablemente se haya encontrado con una situación en la que, en lugar del texto de la página, el navegador muestra un conjunto de secuencias de caracteres ilegibles. En este caso, debe verificar si su navegador ha seleccionado la codificación correcta para esta página. Las codificaciones cirílica (KOI8-R) y cirílica (Windows) a menudo se confunden.

La mayoría de las páginas web contienen información desde la cual el navegador puede configurar la codificación de idioma requerida.

Si no existe tal información en la página web e Internet Explorer está configurado con la función de selección automática, la codificación se seleccionará automáticamente.

Para habilitar la función de selección automática de codificación, es necesario en el menú Vista Internet Explorer (Fig.5), marque la casilla en el párrafo Selección automática.

Si al usar la selección automática no fue posible determinar la codificación de idioma correcta, pero sabe qué codificación se necesita en un caso particular, puede seleccionarla manualmente usando el comando Adicionalmente.

Pestaña General

en la pestaña General(Figura 6) puede definir la llamada "Página de inicio", es decir, la página desde la que comenzará a navegar por los recursos Web.

Archivos temporales de Internet

Como sabe, para acelerar la visualización de las páginas que ya ha visitado, se almacenan en caché en el disco duro de su computadora y se almacenan durante un tiempo determinado en la carpeta Archivos temporales de Internet. Esta disposición de almacenamiento acelera la visualización de las páginas web visitadas con frecuencia porque el navegador puede abrirlas desde su disco duro en lugar de solicitarlas nuevamente desde Internet.

Para evaluar qué recursos están disponibles directamente desde su computadora, abra la carpeta Favoritos ejecutar el comando Archivo à Trabajar sin conexión y presta atención a tu panel Favoritos. Los nombres de los sitios que no están disponibles sin conexión se volverán grises y los que están almacenados en caché en el disco duro se resaltarán en negro (Figura 7).

Obviamente, cuanto más espacio proporcione en su computadora para las páginas almacenadas en caché, es más probable que la información recién solicitada se guarde en su disco. Para aumentar la caché de Internet, vaya a la pestaña General a la sección Archivos temporales de Internet y seleccione el artículo Opciones, como resultado de lo cual aparecerá el panel del mismo nombre (Fig. 8), en el que se puede configurar el valor del tamaño máximo de carpeta permitido para almacenar archivos temporales de Internet.

Aumentar el espacio reservado para la carpeta que almacena archivos temporales puede aumentar la probabilidad de que las páginas web vistas anteriormente se almacenen en caché en su computadora, pero obviamente disminuirá la cantidad de espacio libre en el disco.

En la siguiente pantalla del asistente (Fig. 10), puede configurar el modo en el que también se producirá la suscripción a aquellas páginas a las que se vincularán las páginas base. Además, puede establecer la profundidad de los enlaces.

A continuación, se le pedirá que seleccione un método para sincronizar la página (Fig. 11). Hay dos opciones: mediante el comando "sincronizar" o mediante el uso de una nueva programación.

Si selecciona el modo "nueva programación", el asistente le solicita que defina la frecuencia de sincronización y especifique la hora de sincronización (por ejemplo, todos los días a las 23:00).

Pestaña de privacidad

Internet Explorer mantiene segura su privacidad e identidad personal.

Las herramientas de privacidad de Internet Explorer incluyen:

  • configuraciones de seguridad que determinan cómo se manejan las cookies;
  • Alertas de privacidad que le informan que un sitio web que está abriendo no coincide con la configuración de privacidad seleccionada.
  • la capacidad de ver la política de privacidad del sitio web de P3P (Proyecto Plataforma para preferencias de privacidad, P3P.

Debido al soporte de RZR, los servidores que recopilan información sobre los visitantes (principalmente tiendas en línea) e ignoran este formato pueden estar bloqueados.

La categoría de información confidencial protegida por P3P incluye los datos personales del usuario: su nombre real, dirección de correo electrónico, etc. La información protegida es también información sobre los recursos web visitados, registrada en cookies.

Para garantizar la compatibilidad con el protocolo P3P, un recurso web debe describir su política de privacidad, es decir, determinar qué información sobre los usuarios registra, cómo la almacena y qué cookies crea. Esta descripción se formaliza de acuerdo con la especificación P3P y se coloca en el directorio raíz del sitio. Internet Explorer lee este archivo y obtiene la información que necesita.

Los principales canales de fuga de información confidencial son los sitios de terceros (también se denominan sitios de terceros), es decir, los sitios a los que se dirige el usuario en paralelo con el sitio que está viendo. Cualquier sitio web que no aparezca en una ventana del navegador se denomina tercero. El sitio web que está navegando puede contener contenido de sitios web de terceros, que a su vez pueden utilizar cookies.

En Internet Explorer 6.0, el nivel de seguridad predeterminado es bloquear las cookies de sitios de terceros que:

  • incompatible con P3P, es decir, no declararon su política de privacidad;
  • solicitar información personal sin el consentimiento explícito del usuario;
  • solicitar información personal sin el consentimiento implícito del usuario.

Para cambiar la configuración de privacidad, en la pestaña Confidencialidad mueva el control deslizante hacia arriba para aumentar el nivel de protección y hacia abajo para establecer un nivel de protección más bajo (fig. 14). La descripción de los modos ajustables se da en la tabla.

Cabe señalar que cambiar el modo de privacidad no afecta las cookies que ya están almacenadas en su computadora.

Pulsando el botón Adicionalmente en el panel (Figura 14), será llevado a un panel donde puede definir configuraciones de privacidad adicionales: deshabilite el procesamiento automático de cookies y defina el modo de aceptación de cookies primarias y de terceros (Figura 15).

Pestaña de seguridad

Internet Explorer divide Internet en zonas de diferentes niveles de seguridad, lo que le permite asignar el nivel de protección requerido a cada sitio web.

Intranet local (zona local)

Normalmente, esta zona contiene todas las direcciones que no requieren un servidor proxy para acceder. La zona de intranet local predeterminada está configurada en Seguridad media. Por lo tanto, Internet Explorer permitirá que las cookies de los sitios web de esta zona se almacenen en su computadora y sean leídas por los sitios web en los que fueron creadas.

La configuración de privacidad de Internet Explorer le permite controlar cómo se manejan las cookies para todos los sitios web o para cada sitio web individualmente.

Nodos confiables

La zona de Sitios de confianza está configurada en baja seguridad de forma predeterminada. Internet Explorer permitirá que las cookies de los sitios web de esta zona se almacenen en su computadora y sean leídas por los sitios web en los que fueron creadas.

Nodos limitados

Esta zona está configurada en alta seguridad de forma predeterminada. Internet Explorer bloqueará todas las cookies de los sitios web de esta zona.

Ficha Contenido

Limitación de acceso

Si usa una computadora en casa y tiene miedo de que sus hijos puedan ver las páginas a las que desea restringir el acceso, puede usar la configuración ubicada en la pestaña Contenido en el panel Opciones de Internet(figura 19).

Puede restringir el acceso a grupos temáticos de sitios o establecer una prohibición estricta de acceso a sitios específicos.

Es bastante difícil proteger a un niño para que no visite todos los sitios de un tema determinado, pero si tiene información sobre sitios específicos a los que desea bloquear el acceso, naturalmente es mucho más fácil hacerlo. Por ejemplo, en la pestaña Nodos permitidos puede especificar una lista de sitios cuya visualización está prohibida (fig. 20).

Problema de autenticacion

La autenticación es la base de la seguridad de las comunicaciones. Los usuarios deben poder demostrar que son quienes dicen ser, y al mismo tiempo deben asegurarse de que sus corresponsales, a su vez, no se hagan pasar por otra persona. Es más difícil hacer esto en línea que en la vida real, principalmente porque, por regla general, no podemos reunirnos personalmente con el socio que brinda tal o cual servicio en línea. Sin embargo, incluso en el caso de que vea a su pareja, el problema de la identificación no desaparece, por eso hay pasaportes, licencias de conducir, etc. Para autenticar socios en la Web, debe tener los certificados adecuados. Antes de hablar de la configuración, recordemos el propósito de los certificados.

Certificados

Un certificado es un documento que identifica al propietario o la seguridad de un sitio web. Es un conjunto de datos que le permite identificar a un corresponsal. Los certificados se utilizan para proteger la identidad personal en Internet y para proteger su computadora de software inseguro.

Una organización con un estado de alta confianza puede emitir certificados que permitan asociar una clave pública con la identidad de su propietario. Dicha organización se denomina Autoridad de certificación (CA) o autoridad de certificación.

Internet Explorer utiliza dos tipos de certificados: certificados personales y certificados de sitios web.

Un certificado personal se utiliza para verificar la identidad de un usuario que visita un sitio web que requiere un certificado. El certificado de un sitio web valida su identidad ante los clientes que le solicitan un servicio.

Se requiere un certificado de "identidad" de un sitio web, por ejemplo, al enviar información confidencial a través de Internet a un sitio web o al descargar software de un sitio web.

La base de la autenticación es el cifrado de clave pública. El certificado asigna un identificador a una clave pública. La clave privada correspondiente es conocida únicamente por el titular del certificado, quien la utiliza para firmar o descifrar digitalmente los datos cifrados con la clave pública correspondiente.

La firma digital especificada en el certificado es la identificación electrónica del usuario, que informa al destinatario que esta información realmente provino de un corresponsal específico y no fue modificada en la etapa de entrega. Cuando un usuario accede a un sitio web seguro, este último enviará automáticamente su certificado al usuario. Como resultado, el usuario recibirá una notificación de que la conexión es segura y los datos transmitidos por el usuario no estarán disponibles para terceros (Fig.21), mientras que al solicitar información más detallada desde el navegador IE, le explicará la modo de visitar el sitio protegido (Fig.22) ...

Para poder enviar mensajes cifrados o firmados digitalmente usted mismo, el usuario debe obtener un certificado personal y configurar Internet Explorer para que funcione con él.

Comprobación del certificado del sitio web al descargar el software

Puede haber varias situaciones en las que sea importante que sepa que el servidor con el que va a intercambiar datos pertenece exactamente a la empresa a la que pertenece. Tomemos un ejemplo común: comprar o descargar software gratuito de Internet.

Cuando compra software en caja en una tienda normal (no electrónica), recibe una caja sellada con el producto, por lo que puede rastrear si el empaque no está roto y, en la mayoría de los casos, no tiene dudas de quién produjo el producto de software. Otra cosa es cuando descargas un producto de la web. En este caso, no sabe si el proveedor de este software es exactamente quien dice ser, y el software descargado no contiene virus, es completo, confiable, etc.

Este problema se puede resolver introduciendo un código de autenticación (Authenticode) en el producto redistribuible. Esta tecnología permite a los desarrolladores de software firmar digitalmente a los desarrolladores de software para incluir información sobre el desarrollador en el software que distribuyen. Cuando los usuarios descargan software que está firmado con un código de autenticación y certificado por una CA, pueden estar seguros de que están recibiendo el software de la empresa que lo firmó y que el software no se ha cambiado desde que se firmó.

Dicho sistema es la base para proteger los derechos del consumidor, por ejemplo, en caso de virus en el código. Según la autenticación de código, los usuarios pueden recibir de forma segura controles ActiveX firmados, subprogramas Java firmados y otras aplicaciones.

Los desarrolladores de software también están interesados ​​en autenticar un producto basado en la Web, ya que esto dificulta la falsificación de su software.

Cualquier empresa que desee distribuir software o contenido a través de Internet necesita un sistema de este tipo.

Los programas cliente de Microsoft, como Internet Explorer, Exchange, Outlook, Outlook Express, vienen con sistemas de seguridad que ya incluyen un sistema de autenticación para el código descargado de Internet. Esto es necesario principalmente porque los sistemas anteriores están diseñados para reabastecimiento desde la Red. Según el modelo del componente, los controles como los subprogramas ActiveX o Java se pueden descargar a su computadora cuando navega por un sitio web. Cuando un usuario visita una página web que necesita reproducir una animación o sonido, a menudo se carga código en la máquina cliente para realizar la función requerida. En este caso, el usuario corre el riesgo de descargar un virus u otro código inseguro. Para proteger al usuario, existe un sistema de aplicaciones firmadas.

Si un usuario de las aplicaciones cliente anteriores encuentra un componente sin firmar, sucederá lo siguiente:

  • si el sistema de seguridad de la aplicación está configurado para el modo "Alta seguridad", la aplicación cliente se negará a descargar el código;
  • si el sistema de seguridad de la aplicación está configurado para el modo "Seguridad media", la aplicación cliente emitirá un aviso (Fig. 23);
  • si, por el contrario, el usuario encuentra un subprograma firmado, el programa cliente mostrará otro mensaje (Fig. 24).

Habiendo recibido la confirmación de la autenticidad del software descargado, el usuario entiende que, en primer lugar, el software que va a descargar realmente pertenece al editor, y en segundo lugar, sabe que la autenticación fue proporcionada por tal o cual centro, y representa dónde obtener información adicional para la autenticación de pedidos. En esta sesión, los usuarios pueden confiar en el procedimiento de descarga adicional. Los usuarios también pueden seleccionar el comando "Confiar siempre en la descarga de este editor" para acelerar el proceso de verificación en el futuro.

Los usuarios siempre pueden obtener información adicional sobre el certificado (Fig. 25).

Instalación de certificados de editor

Los emisores de certificados crean por sí mismos certificados especiales, llamados raíz, que confirman la autenticidad de sus claves privadas. Cada tipo particular de certificado tiene su propio certificado raíz: uno para los certificados de correo electrónico, uno para los certificados personales completos y otro para los servidores. Por lo general, los navegadores vienen con un conjunto de estos certificados.

Si, al navegar por Internet, se encuentra con un servidor con un certificado emitido por un editor desconocido, se le pedirá que acepte este certificado y, si contiene el certificado raíz del mismo editor, se le ofrecerá la oportunidad de instalar este certificado y asignar acciones a los servidores con certificados recibidos de entregados por el editor.

El uso de certificados digitales puede garantizar la seguridad de sus transacciones en línea porque le permite asociar la identidad del titular del certificado con un par de claves (públicas y privadas).

Obtener un certificado personal

Hasta ahora, hemos hablado de la necesidad de que los servidores demuestren su autenticidad. Sin embargo, en algunos casos, los servidores requieren la confirmación de la identidad del cliente. Por eso, ahora hablaremos de certificados personales. Existen varias categorías de confiabilidad para los certificados emitidos por autoridades de certificación independientes.

Los certificados personales se utilizan para verificar la identidad de un usuario a petición de algunos sitios que brindan un servicio en particular. Los certificados son emitidos por los mismos emisores de certificados, es decir, un tercero en el que confían tanto el usuario como el operador del servicio.

Para obtener un certificado, debe registrarse con el emisor del certificado de su elección.

Por lo general, para obtener un certificado, debe proporcionar al emisor de los certificados por correo y, a veces, personalmente, ciertos documentos, y luego pagar el certificado.

El procedimiento para obtener un certificado es el siguiente: se accede al servidor web del emisor del certificado, se rellenan los datos necesarios para obtener un certificado específico y se selecciona la longitud de la clave privada (preferiblemente al menos 1024 bits). Antes de enviar el formulario, su navegador generará un par de claves pública (pública) y privada (privada) y las ingresará en una base de datos protegida por contraseña. La clave privada solo la conoce usted; nadie más, incluida la autoridad de certificación, debería conocerla. Por el contrario, la clave pública se envía junto con otros datos ingresados ​​a la autoridad de certificación para su inclusión en el certificado. Es imposible determinar el par de la clave pública: la clave privada.

Después de emitir un certificado, la autoridad de certificación generalmente le envía un certificado o especifica una URL donde puede descargarlo. Después de descargar el certificado del emisor del certificado, el navegador inicia automáticamente el procedimiento de instalación.

Instalación y eliminación de certificados

Internet Explorer tiene un administrador de certificados: Administrador de certificados de Internet Explorer (Figura 26).

Le permite instalar y eliminar certificados de cliente y certificados de autoridades de certificación o, como también se les llama, CA (de la English Center Authority). Muchas CA ya tienen certificados raíz preinstalados en Internet Explorer. Puede elegir cualquiera de estos certificados preinstalados para autenticación de código, documentos con marca de tiempo, correo seguro, etc. Para instalar o eliminar certificados, vaya a la pestaña Contenido... Seleccione un artículo Certificados y luego la pestaña correspondiente. Están disponibles las siguientes pestañas: Personal, Otros usuarios, Autoridades de certificación intermedias, Autoridades de certificación raíz de confianza, etc.

Certificados en categoría Personal tener claves privadas coincidentes. La información firmada mediante certificados personales se identifica mediante la clave privada del usuario. De forma predeterminada, Internet Explorer coloca todos los certificados que identifican a un usuario (utilizando una clave privada) en una categoría. Personal.

En la pestaña Autoridades de certificación raíz de confianza Por lo general, los certificados raíz ya están preinstalados, los cuales puedes ver y obtener toda la información sobre ellos: quién los emitió, su período de vigencia, etc. (figura 27).

Al hacer clic en uno de los certificados, puede obtener información adicional al respecto, incluida la composición y la ruta de certificación (Fig. 28).

Configurar un servidor proxy en Internet Explorer

Como sabe, los navegadores modernos como Internet Explorer y Netscape Navigator tienen configuraciones de caché interna que le permiten determinar la cantidad de espacio en disco de su máquina que se utilizará para almacenar en caché los documentos que ya ha visto. El navegador actualiza periódicamente los documentos en la caché para mantenerlos actualizados. Sin embargo, la cantidad de caché en una PC suele ser pequeña, porque los usuarios de PC rara vez asignan más de un gigabyte de espacio en disco para el almacenamiento en caché, por lo que la cantidad de documentos almacenados es pequeña. Es difícil asignar una gran cantidad de memoria en una computadora local, pero esto se puede hacer en el servidor proxy del proveedor, una computadora que ejecuta un programa especial que almacena en caché los datos solicitados por todos los clientes de un proveedor determinado. Los grandes proveedores pueden asignar decenas o incluso cientos de gigabytes a sus clientes. Sin embargo, algunos usuarios temen que al usar documentos en caché de un servidor proxy, recibirán documentos obsoletos, pero existe tecnología para evitarlo.

Hay una serie de criterios por los que se toma una decisión sobre el almacenamiento en caché en un servidor proxy. Por ejemplo, si un objeto está marcado como confidencial, no se almacenará en caché. Del mismo modo, existen criterios por los que se toma una decisión sobre la posibilidad de enviar un documento en caché a la solicitud de un cliente. Por ejemplo, si un documento ha pasado la fecha de vencimiento, el servidor no lo enviará al cliente, pero solicitará un documento nuevo. Por lo tanto, los documentos nuevos (no vencidos) se proporcionan inmediatamente, y si el servidor proxy duda que el documento esté actualizado, puede preguntar al servidor web si el documento ha cambiado. Es posible que un documento caducado no esté realmente desactualizado porque no se ha actualizado, en cuyo caso el servidor web responderá al servidor proxy que el documento aún no se ha "dañado" y se puede enviar a una solicitud del cliente. . En otras palabras, existen muchas razones para utilizar un servidor proxy.

Para configurar una conexión a través de un servidor proxy, vaya a la pestaña Conexiones en el panel Opciones de Internet(fig.32) y en lugar de párrafo Nunca usar(que probablemente haya configurado si no estaba trabajando a través de un proxy) seleccione Utilice siempre la conexión predeterminada.

Luego refiérase al artículo Personalización, lo que dará lugar a la aparición del panel que se muestra en la Fig. 32.

Revisa la caja Utilice un servidor proxy para esta conexión e ingrese la dirección y el puerto del servidor proxy; estas direcciones deben obtenerse de su ISP. Utilizo los servicios de Zenon y en mi caso es proxy.aha.ru. Luego ve al artículo Adicionalmente(fig.33) e indicar Un servidor proxy para todos los protocolos.

Cabe señalar que el trabajo a través de un servidor proxy no siempre es óptimo. El ejemplo más obvio es si tiene un acceso más rápido a algún servidor web que a un servidor proxy, entonces no tiene sentido acceder a un servidor proxy. O, por ejemplo, si está depurando subprogramas Java en algún servidor y necesita observar constantemente cómo funciona correctamente su software, entonces, por supuesto, no estará satisfecho con cargar la versión anterior del subprograma. El panel que se muestra en la Fig. 33 Además, Reproduce el video, como resultado, las páginas se cargarán más rápido.

Una vez que haya eliminado la visualización de imágenes y cargado la página, se mostrará en forma "recortada", como se muestra en la fig. 37. Habrá iconos en lugar de imágenes. Al hacer clic con el botón derecho en dicho icono, puede abrir el menú contextual y ver la imagen requerida.

ComputerPress 11 "2002

Y otros programas maliciosos, un navegador correctamente configurado con la instalación de los complementos y complementos necesarios. Una de las mejores protecciones contra todo tipo de software espía es la última versión del navegador instalada, como Internet Explorer 11.

Para proteger el navegador IE, es aconsejable desactivar la configuración del navegador innecesaria (o no utilizada), posiblemente vulnerable a ataques externos. Para configuraciones de seguridad avanzadas, siga estos pasos:

Active el bloqueo de ventanas emergentes en sitios web que no conoce. Esta función de seguridad le permite seleccionar el nivel de bloqueo deseado. Cuando visite sitios web, recibirá mensajes de bloqueo de ventanas emergentes. También puede crear una lista de sitios de antemano donde no se bloquearán las ventanas emergentes.


Los sitios de su lista mostrarán ventanas emergentes como de costumbre. Para habilitar el bloqueo de ventanas emergentes, haga clic en el botón "Herramientas" y seleccione "Opciones del navegador". A continuación, la pestaña "Privacidad", la sección "Bloqueo de ventanas emergentes", donde marque la casilla "Habilitar bloqueo de ventanas emergentes" y acepte los cambios con el botón Aceptar.


Tenga en cuenta que esta función no bloqueará las ventanas emergentes de los sitios web dentro de su intranet local o sus sitios de confianza.

Para bloquear absolutamente todas las ventanas emergentes, mueva el control deslizante del nivel de seguridad hacia arriba. Además del modo "Medio" predeterminado, hay tres grados de protección más altos.

Modo protegido.

Otra configuración de protección del navegador es el modo protegido. Esta función ayudará a evitar que se ejecute malware en su navegador. Para habilitar el modo protegido, vuelva a hacer clic en el icono "Herramientas", "Opciones de Internet". En la pestaña Seguridad, seleccione la casilla de verificación Habilitar modo protegido y haga clic en Aceptar.


El modo protegido se configura por separado para todas las zonas: Internet, intranet local, sitios de confianza y sitios peligrosos.

Desactive ActiveX.

La seguridad de Internet Explorer se ha mejorado drásticamente al deshabilitar ActiveX, Active Scripting y Java. Pero, en este caso, los sitios verificados que también utilizan estas funciones no podrán cargarse correctamente. Agréguelos a su lista de confianza. Para configurar Internet Explorer en el nivel de seguridad más alto, mueva el control deslizante hacia arriba y acepte los cambios con el botón Aceptar.

Cómo habilitar ActiveX para sitios verificados.

Haga clic en el botón "Herramientas", vaya a la opción "Seguridad" y marque la casilla "Filtrado ActiveX". Ahora, cuando visite una página web con controles ActiveX, Internet Explorer los bloqueará. El icono de filtrado ActiveX se muestra en la barra de direcciones del navegador. Al hacer clic en el icono, se habilitará el ActiveX para esa página web en particular.

Deshabilite las secuencias de comandos de Java.

La secuencia de comandos Java crea páginas web interactivas, pero también es una puerta de entrada abierta para el malware. Solo incluya scripts de Java para sitios web de confianza. Para deshabilitarlos, la pestaña "Seguridad". Haga clic en el botón Personalizado y desplácese hacia abajo hasta el encabezado Ejecutar scripts ... Java.

Es posible que Internet Explorer no sea el navegador más popular, pero a veces los usuarios de Windows necesitan trabajar con él. Esto se asocia con mayor frecuencia con aplicaciones bancarias, fiscales y otras aplicaciones similares. Por alguna razón, sus autores desarrollan sus programas específicamente para Internet Explorer. Estos mismos programas a menudo requieren configuraciones especiales para el navegador en sí, que se realizan en el explorador de Internet a través de las propiedades del navegador o las propiedades del navegador.

Muchas instrucciones para el navegador Internet Explorer implican ingresar sus propiedades, pero no se dice exactamente cómo hacerlo y dónde se encuentran estas propiedades.

En este artículo, le mostraremos dónde están estas propiedades del navegador y dónde puede encontrarlas.

¿Dónde están las propiedades del navegador en Internet Explorer?

Hay al menos dos formas de ingresar a la configuración de Internet Explorer. El primero es a través del propio navegador y el segundo es a través del panel de control.

En el propio navegador, para ir a la configuración, debe seleccionar "Servicio" -> "Opciones del navegador" en el menú superior.

Ingresar las propiedades del navegador a través del menú superior Internet Explorer

Si no tiene un menú superior, debe hacer clic en cualquier espacio libre inmediatamente debajo de la barra de direcciones con el botón derecho del mouse y luego hacer clic en "Barra de menú".

Habilitando la línea superior del menú en internet explorer

Para acceder a las propiedades del navegador a través del panel de control, es necesario, por ejemplo, a través del menú "Inicio" y hacer clic en el icono "Opciones de Internet".

Opciones del navegador en la barra de tareas

Se abrirá la ventana familiar en la que puede configurar varios ajustes para el navegador Internet Explorer.

Ventana abierta con las propiedades del navegador de internet explorer