
Sigamos en esta ocasión con las directivas, pero en este caso las que hacen referencia al Internet Explorer, que son muy interesante, sobre todo para evitar que ciertos usuarios malintencionados alteren las configuraciones de este y puedan crearnos problemas.
Debido al gran número de directivas que hacen referencia a Internet Explorer voy a exponer las que se encuentran en la siguiente ruta del Editor de objetos de directiva de grupo al cual accedemos siguiendo los pasos del anterior post.
Configuración de usuario -> Configuración de Windows -> Mantenimiento de Internet Explorer
En esta ocasión la ruta es facilita de recordar o encontrar así que paso a describir las posibilidades que encontramos aquí.
1. Interfaz de usuario del explorador
2. Conexión
3. Direcciones URL
4. Seguridad
5. Programas
Dentro de estas 5 categorias encontramos lo siguiente.
1.1 Titulo del explorador
1.2 Logotipo personalizado
1.3 Personalización de la barra del explorador
Estos quizá no necesitan de mucha explicación pero bueno…. para eso estamos.
1.1 Añadirá a la barra de titulo de nuestro navegador el comentario “proporcionado por (el texto que creamos mas conveniente)”
1.2 Desde aquí definimos un logo que sustituya la banderita de Windows, pero si lo deseamos estático, si no deberemos seguir unas normas de las cual nos informa en la ayuda de configuración de esta directiva
1.3 Podemos personalizar también la barra agregando una imagen y además forzando la eliminación de cualquier boton añadido tras la instalación de Internet Explorer evitando que cualquiera añada barras de busqueda etc…
2.1 Configuradción de la conexión
2.2 Configuración automática del explorador
2.3 Configuración de los servidores proxy
2.4 Cadena del agente de usuario
2.1 Podemos forzar la configuración mediante un archivo de configuración de la conexión a Internet, para esto se utiliza esta directiva, que además, elimina configraciones anteriores si lo deseamos.
2.2 Desde aquí podemos decidir si queremos que el explorador se intente configurar automáticamente, si queremos, cada que intervalo de tiempo, y si es necesario que utilice un servidor proxy.
2.3 Podemos configurar los distintos servidores proxy para distintos servicios como http, https, etc…
2.4 Cuando nosotros visitamos una página web, vamos dejando información de nuestro navegador, sistema operativo, Ip etc… mediante esta directiva podemos personalizar esta información añadiendo por ejemplo (Equipo de trabajo perteneciente a la red de la Empresa S.L.).
3.1 Favoritos y vínculos
3.2 Direcciones URL importantes
3.1 Para personalizar las diferentes URL que serán mostradas en estas listas
3.2 Como direcciones URL importantes y que podamos modificar tenemos la dirección de la página de inicio, la del buscador por defecto y la de soporte, las cuales desde aquí las podemos modificar.
4.1 Zonas de seguridad y clasificación de contenido
4.2 Configuración de Authenticode
4.1 Importa las configuraciones de seguridad y clasificación de contenidos actuales en el servidor, siendo obligado tener instalada la configuración de seguridad mejorada de Internet Explorer en los equipos clientes si el servidor la tiene instalada.
4.2 Esto es como si hubiese una gran lista de “contactos de confianza” en el mundo, y cada servidor tuviese “sus amigotes” lo que hace que los clientes de la red compartan estas amistades (como decia la canción, los amigos de mis amigos, son mis amigos ;)).
5 Puesto que solo esta compuesto por Programas la explico. esta es la que se utiliza para obligar por ejemplo a que al enviar un correo electrónico se use outlook, que al hacer videoconferencia se habra netmeeting etc etc, es decir, se crea una lista de programas personalizados que serán los utilizados para la exploración y navegación web.
Y con esto, que creo que esta bién por hoy, he de advertir que mas adelante veremos directivas de Internet Explorer mas avanzadas, pero que demomento y hasta que vayamos tomando control de estas, es mejor ir poco a poco ya que una mala imposición de directivas puede tener consecuencias bastante negativas… Espero que os parezca interesante este tema y que sigais leyendonos durante mucho tiempo. Y recordad que podeis hacer consultas, aunque advierto que en este terreno todavía me falta mucho rodaje.
Directivas de seguridad – Parte I
Directivas de seguridad – Parte II Contraseñas
Directivas de seguridad – Parte IV Blindando el sistema
Un saludo!!
Los comentarios están cerrados.