BLOQUEAR LAS DESCARGAS EN INTERNET EXPLORER

– INICIO
– EJECUTAR (WIN + R)
– Escribimos: REGEDIT
– Una vez dentro del registro buscamos la cadena:

HKEY_CURRENT_USER/ Software/ Microsoft/ Windows/ CurrentVersion/ Internet Settings/ Zones/ 3

– Buscamos el valor 1803 y hacemos doble-click sobre él.
– Sustituimos el 0 por el 3.
– No es necesario reiniciar.

Nota: Sólo será efectivo para el usuario actual, si tenemos más usuarios, hay que realizar los pasos en todos los usuarios.

Más información sobre la seguridad de Internet Explorer extraida de Microsoft.

La configuración de zonas de seguridad de Internet Explorer se almacena bajo las subclaves del Registro siguientes:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings

Estas claves del Registro contienen las claves siguientes:

  • TemplatePolicies
  • ZoneMap
  • Zones

Nota: de manera predeterminada, la configuración de las zonas de seguridad se almacena en el subárbol del Registro HKEY_CURRENT_USER. Como este subárbol se carga dinámicamente para cada usuario, la configuración de un usuario no afecta a la de otro.

Si la opción Zonas de seguridad: usar sólo la configuración del equipo de la directiva de grupo está habilitada o si el valor DWORD Security_HKLM_only está presente y tiene un valor de 1 en la subclave del Registro siguiente, sólo se utilizan valores de configuración del equipo local y todos los usuarios tienen la misma configuración de seguridad:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings

Internet Explorer utilizará los valores HKLM con la directiva de Security_HKLM_only habilitada. Sin embargo, los valores HKCU todavía se mostrarán los parámetros de configuración de zonas de la ficha Seguridad en Internet Explorer. En Internet Explorer 7, la ficha Seguridad del cuadro de diálogo Opciones de Internet muestra el mensaje siguiente para indicar que el administrador del sistema administra la configuración:

El administrador del sistema administra algunos valores de la configuración

Si la opción Zonas de seguridad: usar sólo la configuración del equipo no está habilitada en la Directiva de grupo, o si el valor DWORD Security_HKLM_only no existe o está configurado en 0, se utilizará la configuración del equipo junto con la configuración del usuario. Sin embargo, en Opciones de Internet sólo aparecen configuraciones del usuario. Por ejemplo, si este valor DWORD no existe o está establecido en 0, se leen las opciones HKEY_LOCAL_MACHINE y HKEY_CURRENT_USER, pero sólo la opción HKEY_CURRENT_USER aparece en Opciones de Internet.

TemplatePolicies

La clave TemplatePolicies determina la configuración de los niveles de la zona de seguridad predeterminados. Estos niveles son Baja, Baja media, Media, y Alta. Puede cambiar la configuración del nivel de seguridad desde los valores de configuración predeterminados. Sin embargo, no puede agregar más niveles de seguridad. Las claves contienen valores que determinan la configuración para la zona de seguridad. Cada clave contiene un valor de cadena Description y un valor de cadena Display Name que determinan el texto que aparece en la ficha Seguridad para cada nivel de seguridad.

ZoneMap

La clave ZoneMap contiene las claves siguientes:

  • Domains
  • EscDomains
  • ProtocolDefaults
  • Ranges

La clave Domains contiene los dominios y protocolos agregados para cambiar su comportamiento desde el comportamiento predeterminado. Cuando se agrega un dominio, una clave se agrega a la clave Domains. Los subdominios aparecen como claves bajo el dominio al que pertenecen. Cada clave que muestra un dominio contiene un valor DWORD con un nombre de valor del protocolo afectado. El valor de DWORD es igual que el valor numérico de la zona de seguridad donde se agrega el dominio.

La clave EscDomains se parece a la clave Domains excepto en que la clave EscDomains se aplica a los protocolos a los que afecta la Configuración de seguridad mejorada (ESC, Enhanced Security Configuration). ESC se introdujo en Microsoft Windows Server 2003.

La clave ProtocolDefaults especifica la zona de seguridad predeterminada utilizada para un protocolo determinado (ftp, http, https). Para cambiar la configuración predeterminada, puede agregar un protocolo a una zona de seguridad haciendo clic en Agregar sitios en la ficha Seguridad o puede agregar un valor DWORD bajo la clave Domains. El nombre del valor DWORD debe coincidir con el nombre de protocolo y no debe contener dos puntos (:) o barras diagonales (/).

La clave ProtocolDefaults también contiene valores DWORD que especifican las zonas de seguridad predeterminadas donde se utiliza un protocolo. No puede utilizar los controles de la ficha Seguridad para cambiar estos valores. Se utiliza esta configuración cuando un sitio web determinado no entra en una zona de seguridad.

La clave Ranges contiene intervalos de direcciones TCP/IP. Cada intervalo de TCP/IP que especifica aparece en una clave arbitrariamente denominada. Esta clave contiene un valor de cadena :Range que contiene el intervalo TCP/IP especificado. Para cada protocolo, se agrega un valor DWORD que contiene el valor numérico de la zona de seguridad para el intervalo de IP especificado.

Cuando el archivo Urlmon.dll utiliza la función pública MapUrlToZone para resolver una dirección URL determinada en una zona de seguridad, utiliza uno de los métodos siguientes:

  • Si la dirección URL contiene un nombre de dominio completo (FQDN), se procesa la clave Domains.

En este método, una coincidencia del exacta del sitio invalida una coincidencia aleatoria.

  • Si la dirección URL contiene una dirección IP, se procesa la clave Ranges. La dirección IP de la dirección URL se compara con el valor :Range contenido en cada una de las claves denominadas arbitrariamente que están bajo la clave Ranges.Nota: como las claves denominadas arbitrariamente se procesan en el orden en que se agregaron al Registro, este método puede encontrar una coincidencia aleatoria antes que una exacta. Si este método encuentra primero una coincidencia aleatoria, la dirección URL se puede ejecutar en una zona de seguridad diferente a la zona a la que se suela asignar. Este comportamiento es una característica del diseño de la aplicación.

 

Zones

Nota: de forma predeterminada, a partir de Windows XP SP2, la zona de máquina local se bloquea para ayudar a mejorar la seguridad. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

922704 (http://support.microsoft.com/kb/922704/ ) Información acerca de los nuevos parámetros de la directiva de grupo para zonas de seguridad de Internet Explorer en Microsoft Windows XP Service Pack 2 y en Microsoft Windows Server 2003 Service Pack 1

Para obtener más información, visite el siguiente sitio web de Microsoft:

http://technet2.microsoft.com/windowsserver/es/library/aebcfc94-25d5-4f41-93cc-7fb6e031de403082.mspx?mfr=true (http://technet2.microsoft.com/windowsserver/es/library/aebcfc94-25d5-4f41-93cc-7fb6e031de403082.mspx?mfr=true)

La clave Zones contiene claves que representan cada zona de seguridad definida para el equipo. De manera predeterminada, las cinco zonas siguientes están definidas (numeradas del cero al cuatro):

Contraer esta tablaAmpliar esta tabla
Valor Configuración
0 Mi PC
1 Zona de Intranet local
2 Zona de sitios de confianza
3 Zona Internet
4 Zona de sitios restringidos

Nota: de manera predeterminada, Mi PC no aparece en el cuadro Zona de la ficha Seguridad.

Cada una de estas claves contienen los valores DWORD siguientes, que representan la configuración correspondiente a la ficha Seguridad personalizada.

Nota: a menos que se indique lo contrario, cada valor DWORD es igual a cero, uno o tres. Normalmente, una configuración de cero establece una acción concreta como permitida, una configuración de uno hace que aparezca una petición y una configuración de tres prohíbe la acción concreta.

  


Valor    Configuración
--------------------------------------------------------------------------
1001     Controles y complementos para ActiveX: Descargar los controles ActiveX firmados 
1004     Controles y complementos para ActiveX: Descargar controles ActiveX sin firmar
1200     Controles y complementos para ActiveX: Ejecutar los controles y complementos para ActiveX
1201     Controles y complementos para ActiveX: Inicializar y generar scripts de los controles ActiveX no marcados como seguros para scripts
1206     Varios: Permitir scripting del control de explorador web de Internet Explorer ^
1207     Reservado #
1208     Controles y complementos para ActiveX: Permitir que todos los controles ActiveX no usados anteriormente se ejecuten sin preguntar ^
1209     Controles y complementos para ActiveX: Permitir scriptlets
120A     Controles y complementos para ActiveX: Mostrar vídeos y animaciones en una página web que no usa un reproductor multimedia externo ^
1400     Scripting: Active scripting
1402     Scripting: Automatización de los subprogramas de Java
1405     Controles y complementos para ActiveX: Script de los controles ActiveX marcados como seguros para scripting
1406     Varios: Tener acceso a origen de datos entre dominios
1407     Scripting: Permitir el acceso mediante programación al Portapapeles    Reservado #
1601     Varios : Enviar formulario de datos no cifrados
1601     Descargas: Descarga de fuentes
1605     Ejecutar Java #
1606     Varios: Persistencia de los datos del usuario ^
1607     Varios: Desplazar subtramas a través de dominios distintos
1608     Varios: Permitir META REFRESH * ^
1609     Varios: Mostrar contenido mixto *
160A     Varios: Incluir la ruta de acceso al directorio local cuando se carguen archivos a un servidor ^
1800     Varios: Instalación de los componentes del escritorio
1802     Varios: Arrastrar y colocar o copiar y pegar archivos
1803     Descargas: Descarga de archivos ^
1804     Varios: Iniciar programas y archivos en IFRAME
1805     Iniciar programas y archivos en vistasweb #
1806     Varios: Iniciar aplicaciones y archivos no seguros
1807     Reservado ** #
1808     Reservado **#
1809     Varios: Usar bloqueador de elementos emergentes **^
180A     Reservado #
180B     Reservado #
180C     Reservado #
180D     Reservado #
1A00     Autenticación de usuario: Inicio de sesión
1A02     Permitir cookies persistentes que se almacenan en mi equipo #
1A03     Habilitar cookies propios de cada sesión no almacenados #
1A04     Varios: No solicitar la selección del certificado de cliente cuando no existe ningún certificado o sólo existe uno *^
1A05     Permitir las cookies persistentes de terceros *
1A06     Permitir las cookies de sesión de terceros *
1A10     Configuración de privacidad *
1C00     Permisos Java #
1E05     Varios: Permisos de canal de software
1F00     Reservado ** #
2000     Controles y complementos para ActiveX: Comportamiento de binarios y secuencias de comandos
2001     Componentes que dependen de .NET Framework: Ejecutar componentes firmados con Authenticode
2004     Componentes que dependen de .NET Framework: Ejecutar los componentes no firmados con Authenticode
2100     Varios: Abrir archivos basándose en el contenido, no en la extensión de archivo ** ^
2101     Varios: Los sitios web de una zona de contenido web con menos privilegios pueden navegar a esta zona. **
2102     Varios: Permitir que se abran ventanas iniciadas por scripts sin ninguna restricción de tamaño o posición ** ^
2103     Scripting: Permitir actualizaciones de barra de estado a través de scripts ^
2104     Varios: Permitir que los sitios web abran ventanas sin barras de dirección o de estado ^
2105     Secuencias de comandos: Permitir que los sitios web envíen mensajes de información por medio de ventanas generadas por scripts ^
2200     Descargas: Preguntar automáticamente para descargas de archivo ** ^
2201     Controles y complementos para ActiveX: Pedir intervención del usuario automática para controles ActiveX ** ^
2300     Varios: Permitir a las páginas web usar protocolos restringidos para el contenido activo  **
2301     Varios: Usar el filtro de suplantación de identidad (phishing) ^
2400     .NET Framework: Aplicaciones XAML del explorador
2401     .NET Framework: Documentos XPS 
2402     .NET Framework: XAML dinámico
2500     Activar modo protegido [configuración sólo para Vista] #
2600     Habilitar la instalación de .NET Framework ^


  {AEBA21FA-782A-4A90-978D-B72164C80120}   Cookie de origen *
  {A8A88C49-5EB2-4990-A1A2-0876022C854F}   Cookie de otros proveedores *

* indica una opción de Internet Explorer 6 o posterior
** indica una opción de Windows XP Service Pack 2 o posterior 
# indica una opción que no se muestra en la interfaz de usuario de Internet Explorer 7
^ indica una opción que sólo tiene dos opciones, habilitado o deshabilitado

Notas acerca de 1200, 1A00, 1A10, 1E05, 1C00 y 2000

Las dos entradas del Registro siguientes afectan a si se pueden ejecutar controles ActiveX en una zona determinada:

  • 1200 esta entrada del Registro afecta a si puede ejecutar controles o complementos ActiveX.
  • 2000 esta entrada del Registro controla el comportamiento binario y de las secuencias de comandos para los controles o complementos ActiveX.

Notas acerca de 1A02, 1A03, 1A05 y 1A06

Las cuatro entradas del Registro siguientes sólo tienen efecto si las claves siguientes están presentes:

  • {AEBA21FA-782A-4A90-978D-B72164C80120} Cookie de origen *
  • {A8A88C49-5EB2-4990-A1A2-0876022C854F} Cookies de otros proveedores *

Entradas del Registro

  • 1A02 Permit que las cookies se almacenen en el equipo #
  • 1A03 Habilita cookies propios de cada sesión no almacenados #
  • 1A05 Permite cookies persistentes de terceros *
  • 1A06 Permite cookies de sesión de terceros *

Estas entradas del Registro se encuentran en la siguiente subclave:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionInternet SettingsZones

En esta subclave del Registro, <númerodezona> es una zona como 0 (cero). Las entradas del Registro 1200 y 2000 contienen cada una una configuración que se denomina Aprobado por el administrador. Cuando esta configuración está habilitada, el valor de la entrada del Registro en particular se establece en 00010000. Cuando la opción Aprobado por el administrador se habilita, Windows examina la subclave del Registro siguiente para encontrar una lista de controles aprobados:

HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsCurrentVersionInternet SettingsAllowedControls

La configuración de inicio de sesión (1A00) puede tener cualquiera de los valores siguientes (hexadecimal):

Contraer esta tablaAmpliar esta tabla
Valor Configuración
0x00000000 Iniciar sesión automáticamente con la contraseña y el nombre de usuario actuales
0x00010000 Preguntar por el nombre de usuario y la contraseña
0x00020000 Inicio de sesión automático sólo en la zona de Intranet
0x00030000 Inicio de sesión anónimo

La configuración de privacidad (1A10) es usada por el control deslizante de la ficha Privacidad. Los valores DWORD son como sigue:

Bloquear todas las cookies: 00000003
Alto: 00000001
Medio alto: 00000001
Medio: 00000001
Bajo: 00000001
Aceptar todos los cookies: 00000000

según la configuración del control deslizante, también modificará los valores de {A8A88C49-5EB2-4990-A1A2-0876022C854F}, {AEBA21Fa-782A-4A90-978D-B72164C80120} o ambos apropiadamente.
Permisos de canal de software (1E05) tiene 3 valores diferentes; seguridad alta, baja y mediana. Los valores para éstos son como sigue:

alto: 00010000
mediano: 00020000
bajo: 00030000

El valor Permisos de Java (1C00) tiene los cinco valores posibles siguientes (binario):

Contraer esta tablaAmpliar esta tabla
Valor Configuración
00 00 00 00 Desactivar Java
00 00 01 00 Seguridad alta
00 00 02 00 Seguridad media
00 00 03 00 Seguridad baja
00 00 80 00 Personalizada

Si está seleccionada Personalizada, utiliza {7839DA25-F5FE-11D0-883B-0080C726DCBB} (que se encuentra en la misma ubicación del Registro) para almacenar la información personalizada en un binario.

Cada zona de seguridad contiene los valores de cadena Description y Display Name. El texto de estos valores aparece en la ficha Seguridad cuando hace clic en una zona en el cuadro Zona. También hay un valor de cadena Icon que establece el icono que aparece por cada zona. Salvo para la zona Mi PC, cada zona contiene los valores DWORD CurrentLevel, MinLevel y RecommendedLevel. El valor MinLevel establece la configuración más baja que se puede utilizar antes de recibir un mensaje de advertencia, CurrentLevel es la configuración actual para la zona y RecomendedLevel es el nivel recomendado para la zona.

Los valores de Minlevel, RecommendedLevel y CurrentLevel significan lo siguiente:

Contraer esta tablaAmpliar esta tabla
Valor (Hexadecimal) Configuración
0x00010000 Seguridad baja
0x00010500 Seguridad mediana baja
0x00011000 Seguridad mediana
0x00012000 Alta seguridad

El valor DWORD Flags determina la capacidad del usuario para modificar las propiedades de la zona de seguridad. Para determinar el valor Flags, sume los números de los valores de configuración apropiados. Los valores Flags siguientes están disponibles (decimal):

Contraer esta tablaAmpliar esta tabla
Valor Configuración
1 Permite cambios en los valores personalizados
2 Permite que los usuarios agreguen sitios web a esta zona
4 Requiere sitios web comprobados (protocolo https)
8 Incluye sitios web que omiten el servidor proxy
16 Incluye sitios web no enumerados en otras zonas
32 No muestra la zona de seguridad en Internet Propiedades (valor predeterminado
  para Mi PC)
64 Muestra el cuadro de diálogo Requiere verificación de servidor
128 Trata las conexiones de nombres universales (UNCs) como
  conexiones de intranet

Si agrega ambos valores a los subárboles HKEY_LOCAL_MACHINE y HKEY_CURRENT_USER, las configuraciones se suman. Si agrega sitios web a ambos subárboles, sólo son visibles los sitios web de HKEY_CURRENT_USER Los sitios web en el subárbol HKEY_LOCAL_MACHINE todavía se aplican según sus valores. Sin embargo, no están disponibles y no puede modificarlos. Esta situación puede resultar confusa, porque un sitio web sólo se puede enumerar en una zona de seguridad para cada protocolo.

2 comentarios en “BLOQUEAR LAS DESCARGAS EN INTERNET EXPLORER

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*