14Sep
Internet Explorer es una pieza compleja de software y no siempre ha sido la opción de navegador de nosotros geeks, pero la verdad es que ha mejorado mucho a lo largo de los años, así que venga y vea lo que tiene para ofrecer.
Asegúrese de revisar los artículos anteriores en esta serie de Geek School en Windows 7:
- Introducción a How-To Geek School
- Actualizaciones y migraciones
- Configuración de dispositivos
- Administración de discos
- Administración de aplicaciones
Y permanezca atento al resto de la serie durante toda la semanalargo. Vista de compatibilidad de
Internet Explorer es conocido por no poder representar páginas que funcionaron perfectamente en generaciones anteriores del navegador. Para remediar la situación, Microsoft agregó una característica a IE llamada Vista de compatibilidad. En pocas palabras, le permite ver páginas web utilizando los motores de procesamiento de versiones pasadas de Internet Explorer. Para usar la compatibilidad, ver todo lo que tiene que hacer es hacer clic en el pequeño ícono que parece una página que se ha dividido a la mitad, que se encuentra en la barra de URL.
Feeds RSS
Si aún no sabe cuáles son, los canales RSS le brindan una excelente manera de mantenerse al día con sus sitios web favoritos al permitirle suscribirse. Cuando uno de los sitios web a los que está suscrito agrega contenido nuevo, por ejemplo, cuando How-To Geek lanza un nuevo artículo, se le notificará automáticamente. En Internet Explorer, si el botón RSS se vuelve naranja significa que el sitio web que está viendo admite canales RSS.
Una vez que se haya suscrito al feed, puede verificar rápidamente si se ha agregado algún contenido nuevo. Zonas de seguridad
Internet Explorer asigna todos los sitios web a una de cuatro zonas de seguridad: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se utiliza para ese sitio. Echemos un vistazo más de cerca al tipo de sitios web que debe contener cada una de las cuatro zonas:
- Intranet local : esta zona debe contener sitios que residan dentro del firewall de su empresa.
- de confianza: esta zona contiene todos los sitios que usted sabe que son de confianza, por ejemplo, el sitio de un socio comercial.
- Internet : esta zona contiene todos los sitios en Internet que no se encuentran en la Intranet de confianza, la Intranet local o las zonas restringidas.
- restringido : esta zona contiene sitios en los que no confía.
Si lo desea, también puede cambiar la configuración de seguridad que se aplica a cualquier zona en particular. Para hacer esto, haga clic en Herramientas y luego elija el elemento de menú Opciones de Internet.
Luego, cambie a la pestaña Seguridad.
Puede elegir uno de los niveles de seguridad predefinidos moviendo el control deslizante, o puede hacer clic en el botón Nivel personalizado.
Configuración de un sitio de confianza
Para agregar un sitio a la zona de seguridad de Sitios de confianza, seleccione la zona y luego haga clic en el botón Sitios.
Ahora ingrese las URL de los sitios que sepa con certeza que no son una amenaza. A continuación, haz clic en agregar.
Puede hacer lo mismo para las otras zonas, solo tenga cuidado con lo que agrega a cada zona.
Administración de complementos
Internet Explorer tiene complementos que son el equivalente de complementos en Chrome y Firefox, y sirven para extender la funcionalidad del navegador. Uno de los tipos más infames de add-on es una barra de herramientas. Estas son esas molestas barras de búsqueda que a menudo se agregan a Internet Explorer cuando instala algún tipo de aplicación. Para administrar las barras de herramientas, haga clic en el menú Herramientas y luego elija la opción de menú Administrar complementos.
Desde aquí puede hacer clic con el botón derecho en cualquier barra de herramientas y deshabilitarla. Si desea desinstalar la barra de herramientas, debe usar el Panel de control para desinstalarla tal como lo haría con cualquier otra aplicación.
Proveedores de búsqueda
Otro tipo de complemento es un Proveedor de búsqueda, que le permite agregar motores de búsqueda adicionales a Internet Explorer. Para agregar un Proveedor de búsqueda, cambie a la sección Proveedores de búsqueda.
En la esquina inferior izquierda de la ventana verá un hipervínculo Buscar más proveedores de búsqueda. ..Haz click en eso.
Desde aquí puede elegir entre miles de proveedores.
Una vez agregado, puede buscar ese sitio directamente desde la barra de búsqueda.
InPrivate Mode
InPrivate Mode es el equivalente de Internet Explorer del modo de incógnito de Chrome. Para aquellos que nunca han usado antes, es simplemente una forma de navegar privadamente por la web sin dejar rastros en su PC.Lo hace manteniendo solo los datos de navegación dentro de su sesión. Cuando cierra una sesión de InPrivate, elimina:
- Todas las cookies de esa sesión
- Su historial de navegación
- Cualquier objeto que pueda haber en la memoria caché de su explorador
Para abrir la sesión de navegación de InPrivate, haga clic en Seguridad y seleccione Exploración InPrivate.
Puede ver cuándo se encuentra en el modo InPrivate mirando la barra de URL.Características de seguridad de
Internet Explorer tiene algunas otras características de seguridad que debe conocer para el examen. Sin embargo, solo necesita saber cuáles son y que son funciones integradas, así que echémosle un vistazo.
Bloqueador de ventanas emergentes
Internet Explorer viene con su propio bloqueador de ventanas emergentes para evitar que esos molestos anuncios se abran. El bloqueador de ventanas emergentes funciona en un sistema de lista blanca donde, de forma predeterminada, todas las ventanas emergentes están bloqueadas y puede permitir que aparezcan ventanas emergentes en ciertos sitios web al incluir en la lista blanca la URL.Para incluir una URL en una lista blanca, haga clic en Herramientas, seleccione Bloqueador de elementos emergentes y luego Configuración del Bloqueador de elementos emergentes.
Luego ingrese la URL del sitio y haga clic en Agregar.
InPrivate Filtering
Muchos sitios web generan ingresos a partir de anuncios que provienen de una empresa de publicidad de terceros, lo que significa que el contenido que ve en una página web no proviene del sitio web en el que cree que se encuentra. Si bien esto no es poco común en la práctica, a lo largo de los años las empresas de publicidad se han dado cuenta y han comenzado a usar estos anuncios para crear un perfil de los sitios web que visita, de modo que puedan mostrarle anuncios dirigidos. InPrivate Filtering se establece para detener esto y lo hace al bloquear cualquier contenido que se origine desde cualquier sitio que no sea el que está en. Modo protegido
El modo protegido
aprovecha tres componentes de Windows, UAC( control de cuentas de usuario), MIC( control de integridad obligatorio) y UIPI( aislamiento de privilegios de interfaz de usuario).Juntos, le permiten ejecutar Internet Explorer con un bajo nivel de integridad, incluso si ha iniciado sesión como administrador. La idea es que incluso si un atacante accede de alguna manera al proceso de IE, estará muy limitado en lo que puede hacer.
Filtro SmartScreen
El filtro SmartScreen consta de tres componentes. En primer lugar, tiene un motor heurístico que analiza las páginas web en busca de comportamiento sospechoso mientras navega por la web y le advierte que debe proceder con precaución. En segundo lugar, ayuda a evitar los ataques de phishing al revisar la URL de los sitios web que visita contra una lista de sitios web de phishing conocidos y los bloquea si es necesario. Finalmente, comprueba todos los archivos que descarga contra una lista de programas que se sabe que no son seguros. Certificados
Imagine que posee un banco y abre un portal de banca en línea, pero el problema es que sus clientes dudan en usarlo porque no saben si de hecho se están conectando a su banco. Este es un problema de verificación de identidad y es para lo que se diseñaron los certificados.
Todo comienza con unas pocas empresas selectas llamadas Autoridades de Certificación Pública, en quienes confiamos automáticamente. La razón por la que confiamos en ellos es porque tenemos un archivo pequeño para cada compañía, llamado certificado, que vive en nuestra tienda de certificación de raíz de confianza. Cuando desee verificar su identidad, puede dirigirse a una de estas empresas, por ejemplo Thawte o VeriSign, que a su vez realizarán verificaciones de antecedentes y luego emitirán un certificado que puede colocar en su servidor web.
Ahora, cuando sus usuarios se conecten al portal en línea de su banco, su navegador verá que el certificado para su banco fue creado por una compañía en la que ya confiamos. Por lo tanto, podemos estar seguros de que su banco posee este sitio web. Además de poder verificar que están conectados a sus servidores web, los certificados también se usarán para encriptar su tráfico de navegación.
Puede ver quién verificó un sitio web haciendo clic en el candado en la barra de URL.
tarea
Hoy revisamos casi todas las características que el navegador tiene para ofrecer, así que siéntase libre de tomarse el día libre.
Si tiene alguna pregunta, puede twittear @taybgibb, o simplemente dejar un comentario.