Menú
Está libre
registro
hogar  /  Instalacion y configuracion/ Dónde encontrar la configuración de Internet Explorer. Configuración de Internet Explorer para que funcione en el ETP

Dónde encontrar la configuración de Internet Explorer. Configuración de Internet Explorer para que funcione en el ETP

Elige una sección Configurado para trabajar en plataformas de comercio electrónico.

Posibles errores

Si, al trabajar en el ETP, aparece una de las ventanas con un error:

"¡Error! No se pudo cargar la biblioteca CAPICOM, posiblemente debido a permisos bajos en esta máquina local ".

"Objeto CAPICOM no instalado"

“En su computadora, no hay herramientas configuradas incorrectamente para trabajar con EDS. Póngase en contacto con el proveedor de su certificado y con SKZI ".

"El servidor de programación de objetos no puede crear el objeto".

"Su navegador no tiene permiso para utilizar objetos ActiveX".

entonces debe seguir los pasos que se describen a continuación.

Cómo personalizar Internet Explorer

1. Asegúrese de estar utilizando Internet Explorer. Si su versión de Internet Explorer es inferior a 10, entonces necesita ejecutar la versión de 32 bits (para hacer esto, abra la carpeta C: \ Archivos de programa (x86) \ Internet Explorer y ejecute el archivo iexplore.exe).

Si está ejecutando Windows 10, asegúrese de no abrir Microsoft Edge, que tiene un icono muy similar a Internet Explorer.

2. Es necesario agregar direcciones ETP a los sitios de confianza.

  • En Internet Explorer "Servicio" - "Opciones de Internet" ("Opciones de Internet"); vaya a la pestaña "Seguridad";
  • seleccione "Sitios de confianza" ("Sitios de confianza"); presione el botón "Sitios" ("Sitios");
  • desmarque la casilla debajo de “Para todos los nodos en esta zona, se requiere verificación del servidor (https :)” (no todos los ETP funcionan a través de una conexión https: // segura);
  • ingrese la dirección ETP (vía http y https) en la línea "Agregar el siguiente nodo a la zona";
  • insertar la URL del sitio, después de la barra doble // poner *. y la dirección del sitio. La dirección ingresada debe tener el formato "http: //*.kontur.ru/";
  • haga clic en los botones "Agregar" y "Aceptar".

3. Para la zona "Sitios de confianza", habilite el uso de controles Active-X.

  • en Internet Explorer "Servicio" - "Opciones de Internet"; vaya a la pestaña "Seguridad"; resaltar "Sitios de confianza"; presione el botón "Otro ...";
  • en la sección "Elementos y complementos de Active-X", marque "Habilitar" para todos los parámetros.

4. Descargue e instale CAPICOM-KB931906-v2102.

5. En IE 9 y superior, pueden ocurrir errores que se pueden resolver usando el modo de compatibilidad (Vaya a Propiedades del navegador - Herramientas / Opciones del modo de vista de compatibilidad / Agregar dirección del sitio).

Nota: estas son configuraciones generales para todas las ETP. En algunos sitios, es necesario instalar componentes adicionales (por ejemplo, el complemento del navegador CRiptoPro EP) necesarios para que el sitio funcione correctamente.

Instrucciones

Si utiliza Internet Explorer 6 o 7, proceda de la siguiente manera: primero, vaya al menú de la cadena Herramientas -> Opciones de Internet -> Conexión. En caso de que esté utilizando acceso telefónico, seleccione el requerido y luego haga clic en "Configuración". De lo contrario, haga clic en el botón "Configuración de red", que se encuentra en la sección "Configuración de red de área local".

Ahora debe marcar la casilla junto a la opción "Usar un servidor proxy", en el campo "Dirección" ingrese el nombre del servidor proxy que ha elegido y en el campo del puerto, respectivamente, el número de puerto del proxy. Si es necesario, marque la casilla junto a la opción "No usar un servidor proxy para direcciones locales", y también haga clic en el botón "Avanzado", y luego especifique los parámetros para varios protocolos. Al final de la configuración, haga clic en el botón "Aceptar" dos veces: la primera vez para cerrar la ventana de configuración de red local o de acceso telefónico, y la segunda vez, la ventana de configuración de Internet. Listo.

Si prefiere trabajar en el navegador Opera 9, vaya a la cadena de menú Herramientas -> Opciones -> Avanzado. Ahora vaya a la pestaña "Red" ubicada en la sección de la izquierda. Haga clic en el botón "Servidores proxy", luego seleccione los servidores proxy apropiados para los protocolos. Al final de la configuración, habilite el uso de un proxy marcando las casillas correspondientes: HTTPS, HTTP, etc.

Web navegador Google Chrome apareció en el mercado de las tecnologías de la información no hace mucho tiempo, pero ya se ha ganado la confianza de varios usuarios. Funciona de acuerdo con el principio "Instalar y usar", pero antes de comenzar a trabajar es mejor hacer algunos cambios en la configuración del programa.

Y otros programas maliciosos, un navegador correctamente configurado con la instalación de los complementos y complementos necesarios. Una de las mejores protecciones contra todo tipo de software espía es la última versión del navegador instalada, como Internet Explorer 11.

Para proteger el navegador IE, es aconsejable desactivar la configuración del navegador innecesaria (o no utilizada), posiblemente vulnerable a ataques externos. Para configuraciones de seguridad avanzadas, siga estos pasos:

Active el bloqueo de ventanas emergentes en sitios web que no conoce. Esta función de seguridad le permite seleccionar el nivel de bloqueo deseado. Cuando visite sitios web, recibirá mensajes de bloqueo de ventanas emergentes. También puede crear una lista de sitios de antemano donde no se bloquearán las ventanas emergentes.


Los sitios de su lista mostrarán ventanas emergentes como de costumbre. Para habilitar el bloqueo de ventanas emergentes, haga clic en el botón "Herramientas" y seleccione "Opciones del navegador". A continuación, la pestaña "Privacidad", la sección "Bloqueo de ventanas emergentes", donde marque la casilla "Habilitar bloqueo de ventanas emergentes" y acepte los cambios con el botón Aceptar.


Tenga en cuenta que esta función no bloqueará las ventanas emergentes de los sitios web dentro de su intranet local o sus sitios de confianza.

Para bloquear absolutamente todas las ventanas emergentes, mueva el control deslizante del nivel de seguridad hacia arriba. Además del modo "Medio" predeterminado, hay tres grados de protección más altos.

Modo protegido.

Otra configuración de protección del navegador es el modo protegido. Esta función ayudará a evitar que se ejecute malware en su navegador. Para habilitar el modo protegido, vuelva a hacer clic en el icono "Herramientas", "Opciones de Internet". En la pestaña Seguridad, seleccione la casilla de verificación Habilitar modo protegido y haga clic en Aceptar.


El modo protegido se configura por separado para todas las zonas: Internet, intranet local, sitios de confianza y sitios peligrosos.

Desactive ActiveX.

La seguridad de Internet Explorer se ha mejorado drásticamente al deshabilitar ActiveX, Active Scripting y Java. Pero, en este caso, los sitios verificados que también utilizan estas funciones no podrán cargarse correctamente. Agréguelos a su lista de confianza. Para configurar Internet Explorer en el nivel de seguridad más alto, mueva el control deslizante hacia arriba y acepte los cambios con el botón Aceptar.

Cómo habilitar ActiveX para sitios verificados.

Haga clic en el botón "Herramientas", vaya a la opción "Seguridad" y marque la casilla "Filtrado ActiveX". Ahora, cuando visite una página web con controles ActiveX, Internet Explorer los bloqueará. El icono de filtrado ActiveX se muestra en la barra de direcciones del navegador. Al hacer clic en el icono, se habilitará el ActiveX para esa página web en particular.

Deshabilite las secuencias de comandos de Java.

La secuencia de comandos Java crea páginas web interactivas, pero también es una puerta de entrada abierta para el malware. Solo incluya scripts de Java para sitios web de confianza. Para deshabilitarlos, la pestaña "Seguridad". Haga clic en el botón Personalizado y desplácese hacia abajo hasta el encabezado Ejecutar scripts ... Java.

El objetivo principal de un navegador es ver páginas web. Incluso un programa pequeño que ocupa solo unas pocas decenas de kilobytes puede hacer frente a esta tarea. Los primeros navegadores eran así. Sin embargo, durante la feroz competencia que estalló entre los programas líderes Netscape Navigator y Microsoft Internet Explorer, ambos programas han adquirido muchas características adicionales personalizables. En particular, Internet Explorer, que salió de la batalla como un ganador, se ha convertido en un enorme paquete de software que le permite personalizar el programa según los requisitos individuales del usuario más sesgado. En este artículo, cubriremos la mayoría de las configuraciones que están presentes en la sexta versión de Internet Explorer. Esta configuración le permite cambiar la interfaz del programa, agregar los paneles y botones necesarios, cambiar los parámetros de visualización de las páginas solicitadas. En este artículo se explica cómo personalizar varios modos de visualización, incluida la desactivación de gráficos, el cambio del tamaño de fuente, el cambio de color y la codificación del texto de las páginas que se visualizan. En este artículo, también aprenderá cómo configurar el modo de privacidad y seguridad requerido, cómo operar con certificados, cómo seleccionar el tamaño de la carpeta para almacenar archivos temporales de Internet, determinar la conexión a un servidor proxy en particular y mucho más. .

Personalización de la barra de herramientas

En primer lugar, vayamos al grano. Vista el menú de control, que proporciona acceso a los ajustes más utilizados.

En el menú Vista puede agregar y quitar paneles como desee (fig. 1).

Para agregar o quitar botones en las barras de herramientas estándar, cambie su tamaño y disposición, ejecute el comando Barras de herramientas à Configuración, como resultado, aparecerá un panel (Fig. 2), donde puede cambiar los iconos.

En el menú Vista También puede personalizar los distintos paneles del navegador: Búsqueda, Favoritos, etc. (Fig. 3).

Normalmente, los desarrolladores de un sitio web determinan el tamaño y el estilo de las fuentes de la página. Sin embargo, estos parámetros pueden no ser óptimos para usted. Puede establecer su propio modo de visualización de texto en la configuración del navegador. Para esto en el menú Vista apunte el cursor del mouse a Tamaño de fuente y seleccione el tamaño requerido (fig. 4).

Probablemente se haya encontrado con una situación en la que, en lugar del texto de la página, el navegador muestra un conjunto de secuencias de caracteres ilegibles. En este caso, debe verificar si su navegador ha seleccionado la codificación correcta para esta página. Las codificaciones cirílica (KOI8-R) y cirílica (Windows) a menudo se confunden.

La mayoría de las páginas web contienen información desde la cual el navegador puede configurar la codificación de idioma requerida.

Si no existe tal información en la página web e Internet Explorer está configurado con la función de selección automática, la codificación se seleccionará automáticamente.

Para habilitar la función de selección automática de codificación, es necesario en el menú Vista Internet Explorer (Fig.5), marque la casilla en el párrafo Selección automática.

Si al usar la selección automática no fue posible determinar la codificación de idioma correcta, pero sabe qué codificación se necesita en un caso particular, puede seleccionarla manualmente usando el comando Adicionalmente.

Pestaña General

en la pestaña General(Figura 6) puede definir la llamada "Página de inicio", es decir, la página desde la que comenzará a navegar por los recursos Web.

Archivos temporales de Internet

Como sabe, para acelerar la visualización de las páginas que ya ha visitado, se almacenan en caché en el disco duro de su computadora y se almacenan durante un tiempo determinado en la carpeta Archivos temporales de Internet. Esta disposición de almacenamiento acelera la visualización de las páginas web visitadas con frecuencia porque el navegador puede abrirlas desde su disco duro en lugar de solicitarlas nuevamente desde Internet.

Para evaluar qué recursos están disponibles directamente desde su computadora, abra la carpeta Favoritos ejecutar el comando Archivo à Trabajar sin conexión y presta atención a tu panel Favoritos. Los nombres de los sitios que no están disponibles sin conexión se volverán grises y los que están almacenados en caché en el disco duro se resaltarán en negro (Figura 7).

Obviamente, cuanto más espacio proporcione en su computadora para las páginas almacenadas en caché, es más probable que la información recién solicitada se guarde en su disco. Para aumentar la caché de Internet, vaya a la pestaña General a la sección Archivos temporales de Internet y seleccione el artículo Opciones, como resultado de lo cual aparecerá el panel del mismo nombre (Fig. 8), en el que se puede configurar el valor del tamaño máximo de carpeta permitido para almacenar archivos temporales de Internet.

Aumentar el espacio reservado para la carpeta que almacena archivos temporales puede aumentar la probabilidad de que las páginas web vistas anteriormente se almacenen en caché en su computadora, pero obviamente disminuirá la cantidad de espacio libre en el disco.

En la siguiente pantalla del asistente (Fig. 10), puede configurar el modo en el que también se producirá la suscripción a aquellas páginas a las que se vincularán las páginas base. Además, puede establecer la profundidad de los enlaces.

A continuación, se le pedirá que seleccione un método para sincronizar la página (Fig. 11). Hay dos opciones: mediante el comando "sincronizar" o mediante el uso de una nueva programación.

Si selecciona el modo "nueva programación", el asistente le solicita que defina la frecuencia de sincronización y especifique la hora de sincronización (por ejemplo, todos los días a las 23:00).

Pestaña de privacidad

Internet Explorer protege la privacidad del usuario y la seguridad de su información de identificación personal.

Las herramientas de privacidad de Internet Explorer incluyen:

  • configuraciones de seguridad que determinan cómo se manejan las cookies;
  • Alertas de privacidad que le informan que un sitio web que está abriendo no coincide con la configuración de privacidad seleccionada.
  • la capacidad de ver la política de privacidad del sitio web de P3P (Proyecto Plataforma para preferencias de privacidad, P3P.

Debido al soporte de RZR, los servidores que recopilan información sobre los visitantes (principalmente tiendas en línea) e ignoran este formato pueden estar bloqueados.

La categoría de información confidencial protegida por P3P incluye los datos personales del usuario: su nombre real, dirección de correo electrónico, etc. La información protegida es también información sobre los recursos web visitados, registrada en cookies.

Para garantizar la compatibilidad con el protocolo P3P, un recurso web debe describir su política de privacidad, es decir, determinar qué información sobre los usuarios registra, cómo la almacena y qué cookies crea. Esta descripción se formaliza de acuerdo con la especificación P3P y se coloca en el directorio raíz del sitio. Internet Explorer lee este archivo y obtiene la información que necesita.

Los principales canales de filtración de información confidencial son los sitios de terceros (también se denominan sitios de terceros), es decir, los sitios a los que se dirige el usuario en paralelo con el sitio que está viendo. Cualquier sitio web que no aparezca en una ventana del navegador se denomina tercero. El sitio web que está navegando puede contener contenido de sitios web de terceros, que a su vez pueden utilizar cookies.

En Internet Explorer 6.0, el nivel de seguridad predeterminado es bloquear las cookies de sitios de terceros que:

  • incompatible con P3P, es decir, no declararon su política de privacidad;
  • solicitar información personal sin el consentimiento explícito del usuario;
  • solicitar información personal sin el consentimiento implícito del usuario.

Para cambiar la configuración de privacidad, en la pestaña Confidencialidad mueva el control deslizante hacia arriba para aumentar el nivel de protección y hacia abajo para establecer un nivel de protección más bajo (fig. 14). La descripción de los modos ajustables se da en la tabla.

Cabe señalar que cambiar el modo de privacidad no afecta las cookies que ya están almacenadas en su computadora.

Pulsando el botón Adicionalmente en el panel (Figura 14), será llevado a un panel donde puede definir configuraciones de privacidad adicionales: deshabilite el procesamiento automático de cookies y defina el modo de aceptación de cookies primarias y de terceros (Figura 15).

Pestaña de seguridad

Internet Explorer divide Internet en zonas de diferentes niveles de seguridad, lo que le permite asignar el nivel de protección requerido a cada sitio web.

Intranet local (zona local)

Normalmente, esta zona contiene todas las direcciones que no requieren un servidor proxy para acceder. La zona de intranet local predeterminada está configurada en Seguridad media. Por lo tanto, Internet Explorer permitirá que las cookies de los sitios web de esta zona se almacenen en su computadora y sean leídas por los sitios web en los que fueron creadas.

La configuración de privacidad de Internet Explorer le permite controlar cómo se manejan las cookies para todos los sitios web o para cada sitio web individualmente.

Nodos confiables

La zona de Sitios de confianza está configurada en baja seguridad de forma predeterminada. Internet Explorer permitirá que las cookies de los sitios web de esta zona se almacenen en su computadora y sean leídas por los sitios web en los que fueron creadas.

Nodos limitados

Esta zona está configurada en alta seguridad de forma predeterminada. Internet Explorer bloqueará todas las cookies de los sitios web de esta zona.

Ficha Contenido

Limitación de acceso

Si usa una computadora en casa y tiene miedo de que sus hijos puedan ver las páginas a las que desea restringir el acceso, puede usar la configuración ubicada en la pestaña Contenido en el panel Opciones de Internet(figura 19).

Puede restringir el acceso a grupos temáticos de sitios o establecer una prohibición estricta de acceso a sitios específicos.

Es bastante difícil proteger a un niño para que no visite todos los sitios de un tema determinado, pero si tiene información sobre sitios específicos a los que desea bloquear el acceso, naturalmente es mucho más fácil hacerlo. Por ejemplo, en la pestaña Nodos permitidos puede especificar una lista de sitios cuya visualización está prohibida (fig. 20).

Problema de autenticacion

La autenticación es la base de la seguridad de las comunicaciones. Los usuarios deben poder demostrar que son quienes dicen ser, y al mismo tiempo deben asegurarse de que sus corresponsales, a su vez, no se hagan pasar por otra persona. Es más difícil hacer esto en línea que en la vida real, principalmente porque, por regla general, no podemos reunirnos personalmente con el socio que brinda tal o cual servicio en línea. Sin embargo, incluso en el caso de que vea a su pareja, el problema de la identificación no desaparece, por eso hay pasaportes, licencias de conducir, etc. Para autenticar socios en la Web, debe tener los certificados adecuados. Antes de hablar de la configuración, recordemos el propósito de los certificados.

Certificados

Un certificado es un documento que identifica al propietario o la seguridad de un sitio web. Es un conjunto de datos que le permite identificar a un corresponsal. Los certificados se utilizan para proteger la identidad personal en Internet y para proteger su computadora de software inseguro.

Una organización con un estado de alta confianza puede emitir certificados que permitan asociar una clave pública con la identidad de su propietario. Dicha organización se denomina Autoridad de certificación (CA) o autoridad de certificación.

Internet Explorer utiliza dos tipos de certificados: certificados personales y certificados de sitios web.

Un certificado personal se utiliza para verificar la identidad de un usuario que visita un sitio web que requiere un certificado. El certificado de un sitio web valida su identidad ante los clientes que le solicitan un servicio.

Se requiere un certificado de "identidad" de un sitio web, por ejemplo, al enviar información confidencial a través de Internet a un sitio web o al descargar software de un sitio web.

La base de la autenticación es el cifrado de clave pública. El certificado asigna un identificador a una clave pública. La clave privada correspondiente es conocida únicamente por el titular del certificado, quien la utiliza para firmar o descifrar digitalmente los datos cifrados con la clave pública correspondiente.

La firma digital especificada en el certificado es la identificación electrónica del usuario, que informa al destinatario que esta información realmente provino de un corresponsal específico y no fue modificada en la etapa de entrega. Cuando un usuario accede a un sitio web seguro, este último enviará automáticamente su certificado al usuario. Como resultado, el usuario recibirá una notificación de que la conexión es segura y los datos transmitidos por el usuario no estarán disponibles para terceros (Fig.21), mientras que al solicitar información más detallada del navegador IE, le explicará la modo de visitar el sitio protegido (Fig.22) ...

Para poder enviar mensajes cifrados o firmados digitalmente usted mismo, el usuario debe obtener un certificado personal y configurar Internet Explorer para que funcione con él.

Comprobación del certificado del sitio web al descargar el software

Puede haber varias situaciones en las que sea importante que sepa que el servidor con el que va a intercambiar datos pertenece exactamente a la empresa a la que pertenece. Tomemos un ejemplo común: comprar o descargar software gratuito de Internet.

Cuando compra software en caja en una tienda normal (no electrónica), recibe una caja sellada con el producto, por lo que puede rastrear si el empaque no está roto y, en la mayoría de los casos, no tiene dudas de quién produjo el producto de software. Otra cosa es cuando descargas un producto de la web. En este caso, no sabe si el proveedor de este software es exactamente quien dice ser, y el software descargado no contiene virus, es completo, confiable, etc.

Este problema se puede resolver introduciendo un código de autenticación (Authenticode) en el producto redistribuible. Esta tecnología permite a los desarrolladores de software firmar digitalmente a los desarrolladores de software para incluir información sobre el desarrollador en el software que distribuyen. Cuando los usuarios descargan software que está firmado con un código de autenticación y certificado por una CA, pueden estar seguros de que están recibiendo el software de la empresa que lo firmó y que el software no se ha modificado desde que se firmó.

Dicho sistema es la base para proteger los derechos del consumidor, por ejemplo, en caso de virus en el código. Según la autenticación de código, los usuarios pueden recibir de forma segura controles ActiveX firmados, subprogramas Java firmados y otras aplicaciones.

Los desarrolladores de software también están interesados ​​en autenticar un producto basado en la Web, ya que esto dificulta la falsificación de su software.

Cualquier empresa que desee distribuir software o contenido a través de Internet necesita un sistema de este tipo.

Los programas cliente de Microsoft, como Internet Explorer, Exchange, Outlook, Outlook Express, vienen con sistemas de seguridad que ya incluyen un sistema de autenticación para el código descargado de Internet. Esto es necesario principalmente porque los sistemas anteriores están diseñados para reabastecimiento desde la Red. Según el modelo del componente, los controles como los subprogramas ActiveX o Java se pueden descargar a su computadora cuando navega por un sitio web. Cuando un usuario visita una página web que necesita reproducir una animación o sonido, a menudo se carga código en la máquina cliente para realizar la función requerida. En este caso, el usuario corre el riesgo de descargar un virus u otro código inseguro. Para proteger al usuario, existe un sistema de aplicaciones firmadas.

Si un usuario de las aplicaciones cliente anteriores encuentra un componente sin firmar, sucederá lo siguiente:

  • si el sistema de seguridad de la aplicación está configurado para el modo "Alta seguridad", la aplicación cliente se negará a descargar el código;
  • si el sistema de seguridad de la aplicación está configurado para el modo "Seguridad media", la aplicación cliente emitirá un aviso (Fig. 23);
  • si, por el contrario, el usuario encuentra un subprograma firmado, el programa cliente mostrará otro mensaje (Fig. 24).

Habiendo recibido la confirmación de la autenticidad del software descargado, el usuario entiende que, en primer lugar, el software que va a descargar realmente pertenece al editor, y en segundo lugar, sabe que la autenticación fue proporcionada por tal o cual centro, y representa dónde obtener información adicional para la autenticación de pedidos. En esta sesión, los usuarios pueden confiar en el procedimiento de descarga adicional. Los usuarios también pueden seleccionar el comando "Confiar siempre en la descarga de este editor" para acelerar el proceso de verificación en el futuro.

Los usuarios siempre pueden obtener información adicional sobre el certificado (Fig. 25).

Instalación de certificados de editor

Los emisores de certificados crean por sí mismos certificados especiales, llamados raíz, que confirman la autenticidad de sus claves privadas. Cada tipo particular de certificado tiene su propio certificado raíz: uno para los certificados de correo electrónico, uno para los certificados personales completos y otro para los servidores. Por lo general, los navegadores vienen con un conjunto de estos certificados.

Si, al navegar por Internet, se encuentra con un servidor con un certificado emitido por un editor desconocido, se le pedirá que acepte este certificado y, si contiene el certificado raíz del mismo editor, se le ofrecerá la oportunidad de instalar este certificado y asignar acciones a los servidores con certificados recibidos de entregados por el editor.

El uso de certificados digitales puede garantizar la seguridad de sus transacciones en línea porque le permite asociar la identidad del titular del certificado con un par de claves (públicas y privadas).

Obtener un certificado personal

Hasta ahora, hemos hablado de la necesidad de que los servidores demuestren su autenticidad. Sin embargo, en algunos casos, los servidores requieren la confirmación de la identidad del cliente. Por eso, ahora hablaremos de certificados personales. Existen varias categorías de confiabilidad para los certificados emitidos por autoridades de certificación independientes.

Los certificados personales se utilizan para verificar la identidad de un usuario a petición de algunos sitios que brindan un servicio en particular. Los certificados son emitidos por los mismos emisores de certificados, es decir, un tercero en el que confían tanto el usuario como el operador del servicio.

Para obtener un certificado, debe registrarse con el emisor del certificado de su elección.

Por lo general, para obtener un certificado, debe proporcionar al emisor de los certificados por correo y, a veces, personalmente, ciertos documentos, y luego pagar el certificado.

El procedimiento para obtener un certificado es el siguiente: se accede al servidor web del emisor del certificado, se rellenan los datos necesarios para obtener un certificado específico y se selecciona la longitud de la clave privada (preferiblemente al menos 1024 bits). Antes de enviar el formulario, su navegador generará un par de claves pública (pública) y privada (privada) y las ingresará en una base de datos protegida por contraseña. La clave privada solo la conoce usted; nadie más, incluida la autoridad de certificación, debería conocerla. Por el contrario, la clave pública se envía junto con otros datos ingresados ​​a la autoridad de certificación para su inclusión en el certificado. Es imposible determinar el par de la clave pública: la clave privada.

Después de emitir un certificado, la autoridad de certificación generalmente le envía un certificado o especifica una URL donde puede descargarlo. Después de descargar el certificado del emisor del certificado, el navegador inicia automáticamente el procedimiento de instalación.

Instalación y eliminación de certificados

Internet Explorer tiene un administrador de certificados: Administrador de certificados de Internet Explorer (Figura 26).

Le permite instalar y eliminar certificados de cliente y certificados de autoridades de certificación o, como también se les llama, CA (de la English Center Authority). Muchas CA ya tienen certificados raíz preinstalados en Internet Explorer. Puede elegir cualquiera de estos certificados preinstalados para autenticación de código, documentos con marca de tiempo, correo seguro, etc. Para instalar o eliminar certificados, vaya a la pestaña Contenido... Seleccione un artículo Certificados y luego la pestaña correspondiente. Están disponibles las siguientes pestañas: Personal, Otros usuarios, Autoridades de certificación intermedias, Autoridades de certificación raíz de confianza, etc.

Certificados en categoría Personal tener claves privadas coincidentes. La información firmada mediante certificados personales se identifica mediante la clave privada del usuario. De forma predeterminada, Internet Explorer coloca todos los certificados que identifican a un usuario (utilizando una clave privada) en una categoría. Personal.

En la pestaña Autoridades de certificación raíz de confianza Por lo general, los certificados raíz ya están preinstalados, los cuales puedes ver y obtener toda la información sobre ellos: quién los emitió, su período de vigencia, etc. (figura 27).

Al hacer clic en uno de los certificados, puede obtener información adicional al respecto, incluida la composición y la ruta de certificación (Fig. 28).

Configurar un servidor proxy en Internet Explorer

Como sabe, los navegadores modernos como Internet Explorer y Netscape Navigator tienen configuraciones de caché interna que le permiten determinar la cantidad de espacio en disco de su máquina que se utilizará para almacenar en caché los documentos que ya ha visto. El navegador actualiza periódicamente los documentos en la caché para mantenerlos actualizados. Sin embargo, la cantidad de caché en una PC suele ser pequeña, porque los usuarios de PC rara vez asignan más de un gigabyte de espacio en disco para el almacenamiento en caché, por lo que la cantidad de documentos almacenados es pequeña. Es difícil asignar una gran cantidad de memoria en una computadora local, pero esto se puede hacer en el servidor proxy del proveedor, una computadora que ejecuta un programa especial que almacena en caché los datos solicitados por todos los clientes de un proveedor determinado. Los grandes proveedores pueden asignar decenas o incluso cientos de gigabytes a sus clientes. Sin embargo, algunos usuarios temen que al usar documentos en caché de un servidor proxy, recibirán documentos obsoletos, pero existe tecnología para evitarlo.

Hay una serie de criterios por los que se toma una decisión sobre el almacenamiento en caché en un servidor proxy. Por ejemplo, si un objeto está marcado como confidencial, no se almacenará en caché. De manera similar, existen criterios por los cuales se toma una decisión sobre la posibilidad de enviar un documento en caché a la solicitud de un cliente. Por ejemplo, si un documento ha pasado la fecha de vencimiento, el servidor no lo enviará al cliente, pero solicitará un documento nuevo. Por lo tanto, los documentos nuevos (no vencidos) se proporcionan inmediatamente, y si el servidor proxy duda que el documento esté actualizado, puede preguntar al servidor web si el documento ha cambiado. Es posible que un documento caducado no esté realmente desactualizado porque no se ha actualizado, en cuyo caso el servidor web responderá al servidor proxy que el documento aún no se ha "dañado" y se puede enviar a una solicitud del cliente. . En otras palabras, existen muchas razones para utilizar un servidor proxy.

Para configurar una conexión a través de un servidor proxy, vaya a la pestaña Conexiones en el panel Opciones de Internet(fig.32) y en lugar de párrafo Nunca usar(que probablemente haya configurado si no estaba trabajando a través de un proxy) seleccione Utilice siempre la conexión predeterminada.

Luego refiérase al artículo Personalización, lo que dará lugar a la aparición del panel que se muestra en la Fig. 32.

Revisa la caja Utilice un servidor proxy para esta conexión e ingrese la dirección y el puerto del servidor proxy; estas direcciones deben obtenerse de su ISP. Utilizo los servicios de Zenon y en mi caso es proxy.aha.ru. Luego ve al artículo Adicionalmente(fig.33) e indicar Un servidor proxy para todos los protocolos.

Cabe señalar que el trabajo a través de un servidor proxy no siempre es óptimo. El ejemplo más obvio es si tiene un acceso más rápido a algún servidor web que a un servidor proxy, entonces no tiene sentido acceder a un servidor proxy. O, por ejemplo, si está depurando subprogramas Java en algún servidor y necesita observar constantemente cómo funciona correctamente su software, entonces, por supuesto, no estará satisfecho con cargar la versión anterior del subprograma. El panel que se muestra en la Fig. 33 Además, Reproduce el video, como resultado, las páginas se cargarán más rápido.

Una vez que haya eliminado la visualización de imágenes y cargado la página, se mostrará en forma "recortada", como se muestra en la fig. 37. Habrá iconos en lugar de imágenes. Al hacer clic con el botón derecho en dicho icono, puede abrir el menú contextual y ver la imagen requerida.

ComputerPress 11 "2002

Si su navegador es lento, no es necesariamente una mala conexión a Internet. Las barras de herramientas de terceros, algunos complementos, cookies o configuraciones subóptimas también pueden obstaculizar el rendimiento del navegador.

A continuación, se muestran algunos pasos sencillos que puede seguir para optimizar su navegador Internet Explorer:

Más ideas que pueden ser útiles:

Eliminar barras de herramientas

Muchas barras de herramientas que se descargan e integran en un navegador no solo afectan su apariencia, sino que también ralentizan el movimiento del tráfico de Internet.

La barra de herramientas del navegador es un complemento (extensión) agregado a su interfaz. Si bien algunos complementos del navegador pueden mejorar su experiencia en línea y pueden ser muy útiles, otros tienen consecuencias negativas. Pueden establecerse fácilmente en el estado "predeterminado" cuando se combinan con aplicaciones gratuitas ampliamente disponibles y, a veces, interfieren o entran en conflicto con otro software de la computadora.

Cada barra de herramientas tiene su propia funcionalidad especializada, como búsqueda, emoji, reproductor de música, etc., por lo que requerirán recursos adicionales para ejecutarse.

Para eliminar algunas de las barras de herramientas, deberá abrir la lista de programas instalados (en Windows 7, haga clic en Comienzo(Inicio)> Panel de control(Panel de control) y menos Programas(Programas) haga clic en Eliminar un programa(“Desinstalar un programa”: desinstale programas que nunca usa).

Haga clic con el botón derecho en cada barra de herramientas de la lista que le gustaría eliminar y seleccione Borrar(Desinstalar). Después de completar este proceso, las barras de herramientas se eliminarán por completo.

Deshabilite las barras de herramientas y los complementos directamente en el navegador

2. Haga clic en el botón Servicio(en forma de engranaje) en la parte superior derecha de la ventana, luego seleccione Configurar complementos(Administrar complementos).

3. Debajo de la inscripción Monitor(Mostrar) seleccionar Todos los complementos("Todos los complementos").

4. Seleccione cada complemento que desee deshabilitar y haga clic en Desactivar(Desactivar).

5. Cuando haya terminado, cierre la ventana y reinicie su navegador.

Borrar cookies y borrar la memoria caché del navegador

Pocas personas se olvidan de hacer esto y, al final, el disco duro se desborda con una gran cantidad de datos almacenados por el navegador durante años.

Para borrar la memoria caché de su navegador:

1. Abra Internet Explorer.

2. Haga clic en el botón Servicio(Herramientas), coloca el cursor sobre el elemento Seguridad(Seguridad) y seleccione Eliminar el historial del navegador(Eliminar el historial de búsqueda). Si no desea eliminar las cookies y archivos de los sitios web en la lista de favoritos, seleccione la casilla de verificación Guardar datos de sitios web seleccionados(Conservar los datos del sitio web de favoritos).

3. Marque las casillas junto a los tipos de datos que desea eliminar.

4. Haga clic en Borrar(Borrar).

Restablecer la configuración del navegador

A veces, cuando instala un programa, puede cambiar la configuración de su navegador sin su conocimiento. Puede notar que su navegador se está comportando de una manera extraña.

Si Internet Explorer deja de responder a los comandos o funciona en general, si encuentra mensajes de error que indican que Internet Explorer se cerrará o si experimenta una ralentización notable, es posible que desee restablecer la configuración de Internet Explorer. Para hacer esto, siga los pasos a continuación.

1. Inicie Internet Explorer.

2. Haga clic en el botón Servicio(Herramientas), luego seleccione Propiedades del navegador(Opciones de Internet).

3. En la ventana Propiedades del navegador(Opciones de Internet) haga clic en la pestaña Adicionalmente(Avanzado).

4. Haga clic en Reiniciar(Reiniciar).

5. En diálogo Reiniciarparámetrosajustesexplorador de Internet hacer clic Reiniciar
Revisa la caja Eliminar configuraciones personales(Eliminar configuración personal) solo si desea eliminar el historial de navegación, la configuración del servicio de búsqueda, los aceleradores, las páginas de inicio, la protección de seguimiento y los datos de filtrado ActiveX en el camino. Al marcar esta casilla, básicamente está iniciando una nueva versión de Internet Explorer.

6. Cuando Internet Explorer termine de cambiar a la configuración predeterminada, haga clic en Cerrar(Cerrar) y luego OK.

7. Cierre Internet Explorer y reinícielo.

Instalación de una nueva versión de Internet Explorer

La actualización a la última versión de Internet Explorer hará que el acceso a Internet sea más rápido. Además, tu ordenador estará más seguro y es muy probable que desaparezcan los problemas que tienes con tu antiguo navegador.

En la siguiente tabla, puede averiguar cuál es la última versión de Internet Explorer que puede usar en relación con el sistema operativo que está utilizando:

Para obtener la última versión de Internet Explorer, siga este enlace.

Cambiar a otro navegador

Existen muchos navegadores de Internet, cada uno ligeramente diferente de los demás. Algunos navegadores tienen muchas funciones, otros son bastante simples en este sentido. Algunos funcionan un poco mejor que otros. Pero todos los navegadores de Internet hacen básicamente lo mismo: nos permiten navegar por sitios web.

Los navegadores más populares son Google Chrome, Mozilla Firefox, Internet Explorer, Safari y Opera. También hay otros navegadores menos populares como RockMelt, Avant Browser, Maxthon, Deepnet Explorer, Flock, SeaMonkey, AOL Explorer, etc.

Cambiar de un navegador a otro es, en la mayoría de los casos, la forma más rápida y sencilla de solucionar muchos de los problemas a los que nos enfrentamos. Si su navegador está repleto de barras de herramientas y complementos, no abre algunos sitios web o tarda demasiado en cargar contenido, puede intentar instalar uno diferente y ver si funciona mejor.

Para instalar un nuevo navegador de Internet, deberá utilizar el que ya tiene para encontrar y descargar uno diferente. Simplemente use un motor de búsqueda como Google o Bing para encontrar el navegador que desea instalar y haga clic en el enlace de descarga.

Aquí están las páginas de nuestro sitio para los navegadores más populares que puede usar en lugar de Internet Explorer:

También puede encontrar una guía sobre cómo optimizar la velocidad y el rendimiento de Internet al usar Chrome y Firefox para obtener ayuda.

Basado en materiales del portal de Internet. Traducción al ruso: Alexander Ryabov