BLOQUEAR LAS DESCARGAS EN INTERNET EXPLORER

- INICIO
- EJECUTAR (WIN + R)
- Escribi­mos: REGEDIT
- Una vez den­tro del reg­istro bus­camos la cadena:

HKEY_CURRENT_USER/ Software/ Microsoft/ Windows/ CurrentVersion/ Inter­net Settings/ Zones/ 3

- Bus­camos el val­or 1803 y hace­mos doble-click sobre él.
- Susti­tu­imos el 0 por el 3.
- No es nece­sario reiniciar.

Nota: Sólo será efec­ti­vo para el usuario actu­al, si ten­emos más usuar­ios, hay que realizar los pasos en todos los usuarios.

Más infor­ma­ción sobre la seguri­dad de Inter­net Explor­er extrai­da de Microsoft.

La con­fig­u­ración de zonas de seguri­dad de Inter­net Explor­er se alma­ce­na bajo las sub­claves del Reg­istro siguientes: 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Set­tings

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Set­tings

Estas claves del Reg­istro con­tienen las claves siguientes: 

  • Tem­platePoli­cies
  • ZoneMap
  • Zones

Nota: de man­era pre­de­ter­mi­na­da, la con­fig­u­ración de las zonas de seguri­dad se alma­ce­na en el sub­ár­bol del Reg­istro HKEY_CURRENT_USER. Como este sub­ár­bol se car­ga dinámi­ca­mente para cada usuario, la con­fig­u­ración de un usuario no afec­ta a la de otro. 

Si la opción Zonas de seguri­dad: usar sólo la con­fig­u­ración del equipo de la direc­ti­va de grupo está habil­i­ta­da o si el val­or DWORD Security_HKLM_only está pre­sente y tiene un val­or de 1 en la sub­clave del Reg­istro sigu­iente, sólo se uti­lizan val­ores de con­fig­u­ración del equipo local y todos los usuar­ios tienen la mis­ma con­fig­u­ración de seguridad: 

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Set­tings

Inter­net Explor­er uti­lizará los val­ores HKLM con la direc­ti­va de Security_HKLM_only habil­i­ta­da. Sin embar­go, los val­ores HKCU todavía se mostrarán los parámet­ros de con­fig­u­ración de zonas de la ficha Seguri­dad en Inter­net Explor­er. En Inter­net Explor­er 7, la ficha Seguri­dad del cuadro de diál­o­go Opciones de Inter­net mues­tra el men­saje sigu­iente para indicar que el admin­istrador del sis­tema admin­is­tra la configuración: 

El admin­istrador del sis­tema admin­is­tra algunos val­ores de la configuración

Si la opción Zonas de seguri­dad: usar sólo la con­fig­u­ración del equipo no está habil­i­ta­da en la Direc­ti­va de grupo, o si el val­or DWORD Security_HKLM_only no existe o está con­fig­u­ra­do en 0, se uti­lizará la con­fig­u­ración del equipo jun­to con la con­fig­u­ración del usuario. Sin embar­go, en Opciones de Inter­net sólo apare­cen con­fig­u­ra­ciones del usuario. Por ejem­p­lo, si este val­or DWORD no existe o está estable­ci­do en 0, se leen las opciones HKEY_LOCAL_MACHINE y HKEY_CURRENT_USER, pero sólo la opción HKEY_CURRENT_USER aparece en Opciones de Internet.

TemplatePolicies

La clave Tem­platePoli­cies deter­mi­na la con­fig­u­ración de los nive­les de la zona de seguri­dad pre­de­ter­mi­na­dos. Estos nive­les son Baja, Baja media, Media, y Alta. Puede cam­biar la con­fig­u­ración del niv­el de seguri­dad des­de los val­ores de con­fig­u­ración pre­de­ter­mi­na­dos. Sin embar­go, no puede agre­gar más nive­les de seguri­dad. Las claves con­tienen val­ores que deter­mi­nan la con­fig­u­ración para la zona de seguri­dad. Cada clave con­tiene un val­or de cade­na Descrip­tion y un val­or de cade­na Dis­play Name que deter­mi­nan el tex­to que aparece en la ficha Seguri­dad para cada niv­el de seguridad. 

ZoneMap

La clave ZoneMap con­tiene las claves siguientes: 

  • Domains
  • Esc­Do­mains
  • Pro­to­colD­e­faults
  • Ranges

La clave Domains con­tiene los domin­ios y pro­to­co­los agre­ga­dos para cam­biar su com­por­tamien­to des­de el com­por­tamien­to pre­de­ter­mi­na­do. Cuan­do se agre­ga un dominio, una clave se agre­ga a la clave Domains. Los sub­do­min­ios apare­cen como claves bajo el dominio al que pertenecen. Cada clave que mues­tra un dominio con­tiene un val­or DWORD con un nom­bre de val­or del pro­to­co­lo afec­ta­do. El val­or de DWORD es igual que el val­or numéri­co de la zona de seguri­dad donde se agre­ga el dominio.

La clave Esc­Do­mains se parece a la clave Domains excep­to en que la clave Esc­Do­mains se apli­ca a los pro­to­co­los a los que afec­ta la Con­fig­u­ración de seguri­dad mejo­ra­da (ESC, Enhanced Secu­ri­ty Con­fig­u­ra­tion). ESC se intro­du­jo en Microsoft Win­dows Serv­er 2003.

La clave Pro­to­colD­e­faults especi­fi­ca la zona de seguri­dad pre­de­ter­mi­na­da uti­liza­da para un pro­to­co­lo deter­mi­na­do (ftp, http, https). Para cam­biar la con­fig­u­ración pre­de­ter­mi­na­da, puede agre­gar un pro­to­co­lo a una zona de seguri­dad hacien­do clic en Agre­gar sitios en la ficha Seguri­dad o puede agre­gar un val­or DWORD bajo la clave Domains. El nom­bre del val­or DWORD debe coin­cidir con el nom­bre de pro­to­co­lo y no debe con­tener dos pun­tos (:) o bar­ras diagonales (/). 

La clave Pro­to­colD­e­faults tam­bién con­tiene val­ores DWORD que especi­f­i­can las zonas de seguri­dad pre­de­ter­mi­nadas donde se uti­liza un pro­to­co­lo. No puede uti­lizar los con­troles de la ficha Seguri­dad para cam­biar estos val­ores. Se uti­liza esta con­fig­u­ración cuan­do un sitio web deter­mi­na­do no entra en una zona de seguridad. 

La clave Ranges con­tiene inter­va­l­os de direc­ciones TCP/IP. Cada inter­va­lo de TCP/IP que especi­fi­ca aparece en una clave arbi­trari­a­mente denom­i­na­da. Esta clave con­tiene un val­or de cade­na :Range que con­tiene el inter­va­lo TCP/IP especi­fi­ca­do. Para cada pro­to­co­lo, se agre­ga un val­or DWORD que con­tiene el val­or numéri­co de la zona de seguri­dad para el inter­va­lo de IP especificado. 

Cuan­do el archi­vo Urlmon.dll uti­liza la fun­ción públi­ca MapUrl­To­Zone para resolver una direc­ción URL deter­mi­na­da en una zona de seguri­dad, uti­liza uno de los méto­dos siguientes: 

  • Si la direc­ción URL con­tiene un nom­bre de dominio com­ple­to (FQDN), se proce­sa la clave Domains.

En este méto­do, una coin­ci­den­cia del exac­ta del sitio inval­i­da una coin­ci­den­cia aleatoria.

  • Si la direc­ción URL con­tiene una direc­ción IP, se proce­sa la clave Ranges. La direc­ción IP de la direc­ción URL se com­para con el val­or :Range con­tenido en cada una de las claves denom­i­nadas arbi­trari­a­mente que están bajo la clave Ranges.Nota: como las claves denom­i­nadas arbi­trari­a­mente se proce­san en el orden en que se agre­garon al Reg­istro, este méto­do puede encon­trar una coin­ci­den­cia aleato­ria antes que una exac­ta. Si este méto­do encuen­tra primero una coin­ci­den­cia aleato­ria, la direc­ción URL se puede eje­cu­tar en una zona de seguri­dad difer­ente a la zona a la que se suela asig­nar. Este com­por­tamien­to es una car­ac­terís­ti­ca del dis­eño de la aplicación.

 

Zones

Nota: de for­ma pre­de­ter­mi­na­da, a par­tir de Win­dows XP SP2, la zona de máquina local se blo­quea para ayu­dar a mejo­rar la seguri­dad. Para obten­er más infor­ma­ción, haga clic en el número de artícu­lo sigu­iente para ver­lo en Microsoft Knowl­edge Base: 

922704 (http://support.microsoft.com/kb/922704/ ) Infor­ma­ción acer­ca de los nuevos parámet­ros de la direc­ti­va de grupo para zonas de seguri­dad de Inter­net Explor­er en Microsoft Win­dows XP Ser­vice Pack 2 y en Microsoft Win­dows Serv­er 2003 Ser­vice Pack 1

Para obten­er más infor­ma­ción, vis­ite el sigu­iente sitio web de Microsoft: 

http://technet2.microsoft.com/windowsserver/es/library/aebcfc94-25d5-4f41-93cc-7fb6e031de403082.mspx?mfr=true (http://technet2.microsoft.com/windowsserver/es/library/aebcfc94-25d5-4f41-93cc-7fb6e031de403082.mspx?mfr=true)

La clave Zones con­tiene claves que rep­re­sen­tan cada zona de seguri­dad defini­da para el equipo. De man­era pre­de­ter­mi­na­da, las cin­co zonas sigu­ientes están definidas (numer­adas del cero al cuatro): 

Con­traer esta tablaAm­pli­ar esta tabla
Val­or Con­fig­u­ración
0 Mi PC
1 Zona de Intranet local
2 Zona de sitios de confianza
3 Zona Inter­net
4 Zona de sitios restringidos

Nota: de man­era pre­de­ter­mi­na­da, Mi PC no aparece en el cuadro Zona de la ficha Seguri­dad.

Cada una de estas claves con­tienen los val­ores DWORD sigu­ientes, que rep­re­sen­tan la con­fig­u­ración cor­re­spon­di­ente a la ficha Seguri­dad personalizada. 

Nota: a menos que se indique lo con­trario, cada val­or DWORD es igual a cero, uno o tres. Nor­mal­mente, una con­fig­u­ración de cero establece una acción conc­re­ta como per­mi­ti­da, una con­fig­u­ración de uno hace que aparez­ca una peti­ción y una con­fig­u­ración de tres pro­híbe la acción concreta. 

  


Valor    Configuración
--------------------------------------------------------------------------
1001     Controles y complementos para ActiveX: Descargar los controles ActiveX firmados 
1004     Controles y complementos para ActiveX: Descargar controles ActiveX sin firmar
1200     Controles y complementos para ActiveX: Ejecutar los controles y complementos para ActiveX
1201     Controles y complementos para ActiveX: Inicializar y generar scripts de los controles ActiveX no marcados como seguros para scripts
1206     Varios: Permitir scripting del control de explorador web de Internet Explorer ^
1207     Reservado #
1208     Controles y complementos para ActiveX: Permitir que todos los controles ActiveX no usados anteriormente se ejecuten sin preguntar ^
1209     Controles y complementos para ActiveX: Permitir scriptlets
120A     Controles y complementos para ActiveX: Mostrar vídeos y animaciones en una página web que no usa un reproductor multimedia externo ^
1400     Scripting: Active scripting
1402     Scripting: Automatización de los subprogramas de Java
1405     Controles y complementos para ActiveX: Script de los controles ActiveX marcados como seguros para scripting
1406     Varios: Tener acceso a origen de datos entre dominios
1407     Scripting: Permitir el acceso mediante programación al Portapapeles    Reservado #
1601     Varios : Enviar formulario de datos no cifrados
1601     Descargas: Descarga de fuentes
1605     Ejecutar Java #
1606     Varios: Persistencia de los datos del usuario ^
1607     Varios: Desplazar subtramas a través de dominios distintos
1608     Varios: Permitir META REFRESH * ^
1609     Varios: Mostrar contenido mixto *
160A     Varios: Incluir la ruta de acceso al directorio local cuando se carguen archivos a un servidor ^
1800     Varios: Instalación de los componentes del escritorio
1802     Varios: Arrastrar y colocar o copiar y pegar archivos
1803     Descargas: Descarga de archivos ^
1804     Varios: Iniciar programas y archivos en IFRAME
1805     Iniciar programas y archivos en vistasweb #
1806     Varios: Iniciar aplicaciones y archivos no seguros
1807     Reservado ** #
1808     Reservado **#
1809     Varios: Usar bloqueador de elementos emergentes **^
180A     Reservado #
180B     Reservado #
180C     Reservado #
180D     Reservado #
1A00     Autenticación de usuario: Inicio de sesión
1A02     Permitir cookies persistentes que se almacenan en mi equipo #
1A03     Habilitar cookies propios de cada sesión no almacenados #
1A04     Varios: No solicitar la selección del certificado de cliente cuando no existe ningún certificado o sólo existe uno *^
1A05     Permitir las cookies persistentes de terceros *
1A06     Permitir las cookies de sesión de terceros *
1A10     Configuración de privacidad *
1C00     Permisos Java #
1E05     Varios: Permisos de canal de software
1F00     Reservado ** #
2000     Controles y complementos para ActiveX: Comportamiento de binarios y secuencias de comandos
2001     Componentes que dependen de .NET Framework: Ejecutar componentes firmados con Authenticode
2004     Componentes que dependen de .NET Framework: Ejecutar los componentes no firmados con Authenticode
2100     Varios: Abrir archivos basándose en el contenido, no en la extensión de archivo ** ^
2101     Varios: Los sitios web de una zona de contenido web con menos privilegios pueden navegar a esta zona. **
2102     Varios: Permitir que se abran ventanas iniciadas por scripts sin ninguna restricción de tamaño o posición ** ^
2103     Scripting: Permitir actualizaciones de barra de estado a través de scripts ^
2104     Varios: Permitir que los sitios web abran ventanas sin barras de dirección o de estado ^
2105     Secuencias de comandos: Permitir que los sitios web envíen mensajes de información por medio de ventanas generadas por scripts ^
2200     Descargas: Preguntar automáticamente para descargas de archivo ** ^
2201     Controles y complementos para ActiveX: Pedir intervención del usuario automática para controles ActiveX ** ^
2300     Varios: Permitir a las páginas web usar protocolos restringidos para el contenido activo  **
2301     Varios: Usar el filtro de suplantación de identidad (phishing) ^
2400     .NET Framework: Aplicaciones XAML del explorador
2401     .NET Framework: Documentos XPS 
2402     .NET Framework: XAML dinámico
2500     Activar modo protegido [configuración sólo para Vista] #
2600     Habilitar la instalación de .NET Framework ^


  {AEBA21FA-782A-4A90-978D-B72164C80120}   Cookie de origen *
  {A8A88C49-5EB2-4990-A1A2-0876022C854F}   Cookie de otros proveedores *

* indica una opción de Internet Explorer 6 o posterior
** indica una opción de Windows XP Service Pack 2 o posterior 
# indica una opción que no se muestra en la interfaz de usuario de Internet Explorer 7
^ indica una opción que sólo tiene dos opciones, habilitado o deshabilitado

Notas acerca de 1200, 1A00, 1A10, 1E05, 1C00 y 2000

Las dos entradas del Reg­istro sigu­ientes afectan a si se pueden eje­cu­tar con­troles ActiveX en una zona determinada: 

  • 1200 esta entra­da del Reg­istro afec­ta a si puede eje­cu­tar con­troles o com­ple­men­tos ActiveX.
  • 2000 esta entra­da del Reg­istro con­tro­la el com­por­tamien­to bina­rio y de las secuen­cias de coman­dos para los con­troles o com­ple­men­tos ActiveX.

Notas acerca de 1A02, 1A03, 1A05 y 1A06

Las cua­tro entradas del Reg­istro sigu­ientes sólo tienen efec­to si las claves sigu­ientes están presentes: 

  • {AEBA21FA-782A-4A90-978D-B72164C80120} Cook­ie de origen *
  • {A8A88C49-5EB2-4990-A1A2-0876022C854F} Cook­ies de otros proveedores *

Entradas del Registro

  • 1A02 Per­mit que las cook­ies se almace­nen en el equipo #
  • 1A03 Habili­ta cook­ies pro­pios de cada sesión no almacenados #
  • 1A05 Per­mite cook­ies per­sis­tentes de terceros *
  • 1A06 Per­mite cook­ies de sesión de terceros *

Estas entradas del Reg­istro se encuen­tran en la sigu­iente subclave: 

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionInternet Set­tingsZones

En esta sub­clave del Reg­istro, <númerode­zona> es una zona como 0 (cero). Las entradas del Reg­istro 1200 y 2000 con­tienen cada una una con­fig­u­ración que se denom­i­na Aproba­do por el admin­istrador. Cuan­do esta con­fig­u­ración está habil­i­ta­da, el val­or de la entra­da del Reg­istro en par­tic­u­lar se establece en 00010000. Cuan­do la opción Aproba­do por el admin­istrador se habili­ta, Win­dows exam­i­na la sub­clave del Reg­istro sigu­iente para encon­trar una lista de con­troles aprobados: 

HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsCurrentVersionInternet Set­tingsAl­lowed­Con­trols

La con­fig­u­ración de ini­cio de sesión (1A00) puede ten­er cualquiera de los val­ores sigu­ientes (hexa­dec­i­mal):

Con­traer esta tablaAm­pli­ar esta tabla
Val­or Con­fig­u­ración
0x00000000 Ini­ciar sesión automáti­ca­mente con la con­traseña y el nom­bre de usuario actuales
0x00010000 Pre­gun­tar por el nom­bre de usuario y la contraseña
0x00020000 Ini­cio de sesión automáti­co sólo en la zona de Intranet
0x00030000 Ini­cio de sesión anónimo

La con­fig­u­ración de pri­vaci­dad (1A10) es usa­da por el con­trol deslizante de la ficha Pri­vaci­dad. Los val­ores DWORD son como sigue: 

Blo­quear todas las cook­ies: 00000003
Alto: 00000001
Medio alto: 00000001
Medio: 00000001
Bajo: 00000001
Acep­tar todos los cook­ies: 00000000

según la con­fig­u­ración del con­trol deslizante, tam­bién mod­i­fi­cará los val­ores de {A8A88C49-5EB2-4990-A1A2-0876022C854F}, {AEBA21­Fa-782A-4A90-978D-B72164C80120} o ambos apropiadamente. 
Per­misos de canal de soft­ware (1E05) tiene 3 val­ores difer­entes; seguri­dad alta, baja y medi­ana. Los val­ores para éstos son como sigue: 

alto: 00010000
medi­ano: 00020000
bajo: 00030000

El val­or Per­misos de Java (1C00) tiene los cin­co val­ores posi­bles sigu­ientes (bina­rio):

Con­traer esta tablaAm­pli­ar esta tabla
Val­or Con­fig­u­ración
00 00 00 00 Desac­ti­var Java
00 00 01 00 Seguri­dad alta
00 00 02 00 Seguri­dad media
00 00 03 00 Seguri­dad baja
00 00 80 00 Per­son­al­iza­da

Si está selec­ciona­da Per­son­al­iza­da, uti­liza {7839DA25-F5FE-11D0-883B-0080C726DCBB} (que se encuen­tra en la mis­ma ubi­cación del Reg­istro) para alma­ce­nar la infor­ma­ción per­son­al­iza­da en un binario.

Cada zona de seguri­dad con­tiene los val­ores de cade­na Descrip­tion y Dis­play Name. El tex­to de estos val­ores aparece en la ficha Seguri­dad cuan­do hace clic en una zona en el cuadro Zona. Tam­bién hay un val­or de cade­na Icon que establece el icono que aparece por cada zona. Sal­vo para la zona Mi PC, cada zona con­tiene los val­ores DWORD Cur­rentLev­el, Min­Lev­el y Rec­om­mend­edLev­el. El val­or Min­Lev­el establece la con­fig­u­ración más baja que se puede uti­lizar antes de recibir un men­saje de adver­ten­cia, Cur­rentLev­el es la con­fig­u­ración actu­al para la zona y Recomend­edLev­el es el niv­el recomen­da­do para la zona.

Los val­ores de Min­lev­el, Rec­om­mend­edLev­el y Cur­rentLev­el sig­nif­i­can lo siguiente: 

Con­traer esta tablaAm­pli­ar esta tabla
Val­or (Hexa­dec­i­mal) Con­fig­u­ración
0x00010000 Seguri­dad baja
0x00010500 Seguri­dad medi­ana baja
0x00011000 Seguri­dad mediana
0x00012000 Alta seguri­dad

El val­or DWORD Flags deter­mi­na la capaci­dad del usuario para mod­i­ficar las propiedades de la zona de seguri­dad. Para deter­mi­nar el val­or Flags, sume los números de los val­ores de con­fig­u­ración apropi­a­dos. Los val­ores Flags sigu­ientes están disponibles (dec­i­mal):

Con­traer esta tablaAm­pli­ar esta tabla
Val­or Con­fig­u­ración
1 Per­mite cam­bios en los val­ores personalizados
2 Per­mite que los usuar­ios agreguen sitios web a esta zona
4 Requiere sitios web com­pro­ba­dos (pro­to­co­lo https)
8 Incluye sitios web que omiten el servi­dor proxy
16 Incluye sitios web no enu­mer­a­dos en otras zonas
32 No mues­tra la zona de seguri­dad en Inter­net Propiedades (val­or predeterminado
  para Mi PC)
64 Mues­tra el cuadro de diál­o­go Requiere ver­i­fi­cación de servidor
128 Tra­ta las conex­iones de nom­bres uni­ver­sales (UNCs) como
  conex­iones de intranet

Si agre­ga ambos val­ores a los sub­ár­boles HKEY_LOCAL_MACHINE y HKEY_CURRENT_USER, las con­fig­u­ra­ciones se suman. Si agre­ga sitios web a ambos sub­ár­boles, sólo son vis­i­bles los sitios web de HKEY_CURRENT_USER Los sitios web en el sub­ár­bol HKEY_LOCAL_MACHINE todavía se apli­can según sus val­ores. Sin embar­go, no están disponibles y no puede mod­i­fi­car­los. Esta situación puede resul­tar con­fusa, porque un sitio web sólo se puede enu­mer­ar en una zona de seguri­dad para cada pro­to­co­lo.

2 comentarios en “BLOQUEAR LAS DESCARGAS EN INTERNET EXPLORER

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

4 + 3 =