Geek School: Aprendiendo Windows 7 - Manejando Internet Explorer

Tabla de contenido:

Video: Geek School: Aprendiendo Windows 7 - Manejando Internet Explorer

Video: Geek School: Aprendiendo Windows 7 - Manejando Internet Explorer
Video: Como DESINSTALAR PROGRAMAS que NO SE DEJAN 🚫 SIN DEJAR RASTRO ⛔, en WINDOWS | 10 | 8 | 7 | 2023| 2024, Marcha
Geek School: Aprendiendo Windows 7 - Manejando Internet Explorer
Geek School: Aprendiendo Windows 7 - Manejando Internet Explorer
Anonim
Internet Explorer es una pieza compleja de software y no siempre ha sido la elección de los geeks del navegador, pero la verdad es que ha mejorado mucho con los años, así que venga y vea lo que tiene para ofrecer.
Internet Explorer es una pieza compleja de software y no siempre ha sido la elección de los geeks del navegador, pero la verdad es que ha mejorado mucho con los años, así que venga y vea lo que tiene para ofrecer.

Asegúrese de consultar los artículos anteriores de esta serie de Geek School en Windows 7:

  • Presentando How-To Geek School
  • Actualizaciones y Migraciones
  • Configurando dispositivos
  • Gestión de discos
  • Gestionando Aplicaciones

Y estad atentos para el resto de la serie durante toda la semana.

Vista de compatibilidad

Internet Explorer es conocido por no poder representar páginas que funcionaron perfectamente en generaciones anteriores del navegador. Para remediar la situación, Microsoft agregó una característica a IE llamada Vista de compatibilidad. En pocas palabras, le permite ver páginas web utilizando los motores de renderización de versiones anteriores de Internet Explorer. Para usar la vista de compatibilidad, todo lo que tiene que hacer es hacer clic en el pequeño ícono que parece una página dividida por la mitad, que se encuentra en la barra de URL.

Image
Image

RSS Feeds

Si aún no sabe qué son, las fuentes RSS le brindan una excelente manera de mantenerse al día con sus sitios web favoritos permitiéndole suscribirse a ellos. Cuando uno de los sitios web a los que está suscrito agrega contenido nuevo, por ejemplo, cuando How-To Geek publica un nuevo artículo, se le notificará automáticamente. En Internet Explorer, si el botón RSS se vuelve naranja significa que el sitio web que está viendo admite fuentes RSS.

Una vez que se haya suscrito a la fuente, puede verificar rápidamente si se ha agregado algún contenido nuevo.
Una vez que se haya suscrito a la fuente, puede verificar rápidamente si se ha agregado algún contenido nuevo.
Image
Image

Zonas de seguridad

Internet Explorer asigna todos los sitios web a una de las cuatro zonas de seguridad: Internet, Intranet local, Sitios de confianza o Sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se utiliza para ese sitio. Veamos más de cerca qué tipo de sitios web debe contener cada una de las cuatro zonas:

  • Intranet local - Esta zona debe contener sitios que residan dentro del firewall de su empresa.
  • De confianza - Esta zona contiene todos los sitios que usted conoce como de confianza, por ejemplo, el sitio de un socio comercial.
  • Internet - Esta zona contiene todos los sitios en Internet que no se encuentran en las zonas de confianza, intranet local o restringida.
  • Restringido - Esta zona contiene sitios en los que no confías.

Si lo desea, también puede cambiar la configuración de seguridad que se aplica a cualquier zona en particular. Para hacer esto, haga clic en Herramientas y luego elija el elemento del menú Opciones de Internet.

Luego cambia a la pestaña de Seguridad.
Luego cambia a la pestaña de Seguridad.
Puede elegir uno de los niveles de seguridad predefinidos moviendo el control deslizante o puede hacer clic en el botón Nivel personalizado.
Puede elegir uno de los niveles de seguridad predefinidos moviendo el control deslizante o puede hacer clic en el botón Nivel personalizado.
Image
Image

Configurando un sitio de confianza

Para agregar un sitio a la zona de seguridad de Sitios de confianza, seleccione la zona y luego haga clic en el botón Sitios.

Ahora ingrese las URL de cualquier sitio que sepa que no son una amenaza. Luego haga clic en agregar.
Ahora ingrese las URL de cualquier sitio que sepa que no son una amenaza. Luego haga clic en agregar.
Puede hacer lo mismo para las otras zonas, solo tenga cuidado con lo que agrega a cada zona.
Puede hacer lo mismo para las otras zonas, solo tenga cuidado con lo que agrega a cada zona.

Administrar complementos

Internet Explorer tiene complementos que son equivalentes a los complementos en Chrome y Firefox, y sirven para ampliar la funcionalidad del navegador. Uno de los tipos de complementos más infames es una barra de herramientas. Estas son esas molestas barras de búsqueda que a menudo se agregan a Internet Explorer cuando instala algún tipo de aplicación. Para administrar las barras de herramientas, haga clic en el menú Herramientas y luego elija el elemento del menú Administrar complementos.

Desde aquí puede hacer clic derecho en cualquier barra de herramientas y deshabilitarla. Si desea desinstalar la barra de herramientas, debe usar el Panel de control para desinstalarla como lo haría con cualquier otra aplicación.
Desde aquí puede hacer clic derecho en cualquier barra de herramientas y deshabilitarla. Si desea desinstalar la barra de herramientas, debe usar el Panel de control para desinstalarla como lo haría con cualquier otra aplicación.
Image
Image

Proveedores de búsqueda

Otro tipo de complemento es un proveedor de búsqueda, que le permite agregar motores de búsqueda adicionales a Internet Explorer. Para agregar un proveedor de búsqueda, cambie a la sección Proveedores de búsqueda.

En la esquina inferior izquierda de la ventana verá un hipervínculo Buscar más proveedores … Haz click en eso.
En la esquina inferior izquierda de la ventana verá un hipervínculo Buscar más proveedores … Haz click en eso.
Desde aquí puede elegir entre miles de proveedores.
Desde aquí puede elegir entre miles de proveedores.
Una vez agregado, puede buscar ese sitio directamente desde la barra de búsqueda.
Una vez agregado, puede buscar ese sitio directamente desde la barra de búsqueda.

Modo privado

El modo InPrivate es el equivalente de Internet Explorer del modo de incógnito de Chrome. Para aquellos que nunca han usado ninguno de los dos, es simplemente una forma de navegar en forma privada sin dejar rastro en su PC. Lo hace manteniendo solo los datos de navegación dentro de su sesión. Cuando cierras una sesión de InPrivate, se eliminan:

  • Todas las cookies de esa sesión.
  • Tu historial de navegación
  • Cualquier objeto que pueda haber estado en el caché de su navegador.

Para abrir la sesión de navegación de InPrivate, haga clic en Seguridad y luego elija la navegación de InPrivate.

Puedes saber cuándo estás en el modo InPrivate mirando la barra de URL.
Puedes saber cuándo estás en el modo InPrivate mirando la barra de URL.
Image
Image

Características de seguridad

Internet Explorer tiene algunas otras características de seguridad que debe conocer para el examen. Sin embargo, solo necesitas saber qué son y qué funciones incorporadas, así que echemos un vistazo.

Bloqueador de elementos emergentes

Internet Explorer viene con su propio bloqueador de ventanas emergentes para detener la apertura de esos anuncios molestos. El bloqueador de ventanas emergentes funciona en un sistema de lista blanca donde, de forma predeterminada, todas las ventanas emergentes están bloqueadas y puede permitir ventanas emergentes en ciertos sitios web mediante la inclusión de la URL en la lista blanca. Para incluir en una lista blanca una URL, haga clic en Herramientas, seleccione Bloqueador de elementos emergentes y luego Configuración del bloqueador de elementos emergentes.

Image
Image

Luego escriba la URL del sitio y haga clic en agregar.

Image
Image

Filtrado InPrivate

Muchos sitios web generan ingresos a partir de anuncios que se originan en una empresa de publicidad de terceros, lo que significa que el contenido que se ve en una página web no se origina en el sitio web en el que cree que se encuentra. Si bien esto no es infrecuente en la práctica, a lo largo de los años las empresas de publicidad se han popularizado y comenzaron a utilizar estos anuncios para crear un perfil de los sitios web que visita para que puedan mostrarle anuncios específicos. InPrivate Filtering se propone detener esto y lo hace bloqueando cualquier contenido que se origine en cualquier sitio que no sea el que se encuentra.

Modo protegido

El Modo protegido aprovecha tres componentes de Windows, UAC (Control de cuentas de usuario), MIC (Control de integridad obligatorio) y UIPI (Aislamiento de privilegios de interfaz de usuario). Juntos, le permiten ejecutar Internet Explorer con un bajo nivel de integridad, incluso si ha iniciado sesión como administrador. La idea es que incluso si un atacante obtiene acceso al proceso de IE de alguna manera, estará muy limitado en lo que puede hacer.

Filtro SmartScreen

El filtro SmartScreen consta de tres componentes. En primer lugar, tiene un motor heurístico que analiza las páginas web en busca de comportamientos sospechosos a medida que navega por la web y le advierte que proceda con precaución. En segundo lugar, ayuda contra los ataques de phishing al verificar la URL de los sitios web que visita en una lista de sitios web de phishing conocidos y los bloquea si es necesario. Finalmente, verifica cualquier archivo que descargue contra una lista de programas que se sabe que no son seguros.

Certificados

Imagine que es dueño de un banco y abre un portal de banca en línea, pero el problema es que sus clientes dudan en usarlo porque no saben si de hecho se están conectando a su banco. Este es un problema de verificación de identidad y es para lo que se diseñaron los certificados.

Todo comienza con unas pocas compañías selectas llamadas Autoridades Públicas de Certificación, en quienes confiamos automáticamente. La razón por la que confiamos en ellos es porque tenemos un archivo pequeño para cada compañía, llamado certificado, que se encuentra en nuestra Tienda de certificación Root de confianza. Cuando quiera verificar su identidad, puede ir a una de estas compañías, por ejemplo Thawte o VeriSign, quienes a su vez harán verificaciones de antecedentes y luego le emitirán un certificado que puede colocar en su servidor web.

Ahora, cuando sus usuarios se conecten al portal en línea de su banco, su navegador verá que el certificado para su banco fue creado por una compañía en la que ya confiamos. Por lo tanto, podemos estar seguros de que su banco posee este sitio web. Además de poder verificar que están conectados a sus servidores web, los certificados también se utilizarán para cifrar su tráfico de navegación.

Puede ver quién verificó un sitio web haciendo clic en el bloqueo en la barra de URL.

Image
Image

Deberes

Hoy pasamos por casi todas las funciones que ofrece el navegador, así que siéntase libre de tomarse el día libre.

Si tiene alguna pregunta, puede enviarme un tweet a @taybgibb o simplemente dejar un comentario.

Recomendado: