Entendiendo la seguridad de Internet Explorer

Nessus es el escáner de vulnerabilidades y evaluación de configuraciones más utilizado del mundo, no solo por su gran velocidad a la hora de realizar sus descubrimientos, por el tiempo que lleva en el mercado (La primera versión de Nessus es de 1997) o por su modelo cliente servidor que permite ejecutar los clientes de nessus en equipos con menos prestaciones (como dispositivos móviles), sino por que constantemente se esta renovando y adaptando a las necesidades actuales de los profesionales de la seguridad informática.

En esta ocasión voy a comentarles algunas de las novedades que tiene nessus con su nueva versión 5.0, en la que han renovado gran parte de sus funcionalidad y se han puesto al día, adaptando algunas de las opciones ofrecidas por otras alternativas, los dejo con el listado de novedades en nessus 5.0 y el video oficial de su lanzamiento:

Actualmente, la mayoría de los navegadores Web, incorporan características destinadas a dotar de mayor seguridad a estas herramientas, que se han convertido en aplicaciones, de uso cotidiano en cualquier ámbito. La proliferación de aplicaciones y herramientas basadas en tecnología web, ha traído consigo un aumento en la proliferación de amenazas que utilizan los navegadores, como vía de entrada a los ordenadores de los usuarios, a través de código malicioso o los sitios Web fraudulentos.

Internet Explorer, el conocido navegador de la compañía de Redmon, Microsoft, incorpora un conjunto de características de seguridad que todos los usuarios, ya sean domésticos o profesionales, deberían conocer, para poder configurarlas adecuadamente y conseguir un mayor nivel de seguridad en el uso del navegador. Las indicamos a continuación:
•Filtrado ActiveX. Permite bloquear código ActiveX, que en ocasiones está incluido en las páginas que visitamos, para dotarlas de mayor funcionalidad. Mediante este filtrado es posible decidir para qué sitios se permite la ejecución de este código (sitios confiables) y para cuales no (sitios no confiables).
•Resaltado de dominios. Mediante esta opción, el navegador muestra de forma clara la dirección web real de los sitios web que visita. Esto, ayuda a evitar los sitios web que usan direcciones web engañosas, como los sitios web de suplantación de identidad (phishing).
•Filtrado SmartScreen. Ayuda a proteger contra los ataques de suplantación de identidad (phishing) en línea, fraudes y sitios web malintencionados. También examina descargas y le advierte en caso de tratarse de posible malware (software malintencionado).
•Filtrado XSS. Evita ataques de sitios fraudulentos que podrían intentar robar su información personal y financiera.
•Conexión segura (SSL). Se trata de un mecanismo para establecer conexiones seguras con sitios que soportan esta característica. Permite crear una conexión cifrada con los sitios web de bancos, tiendas en línea, sitios médicos u otras organizaciones que manejan información personal.
•Notificaciones de seguridad. Advierten sobre la configuración de seguridad del navegador e indican si estos niveles se encuentran por debajo de los recomendados.
•Protección de rastreo. Limita la comunicación del explorador con ciertos sitios web, determinados por una lista gestionada por el usuario, consiguiendo una mayor privacidad y limitando el envío de información.
•Navegación InPrivate Permite realizar una navegación más anonima, evitando que se almacenen datos relacionados con la navegación, como es el caso de cookies y archivos temporales de Internet.

Además de las anteriores características, Internet Explorer permite configurar, de forma avanzada, las distintas opciones de seguridad y, por otro lado, en el ámbito profesional es posible utilizar las directivas de seguridad de Windows, en sus distintas versiones, para dotar de mayor seguridad a Internet Explorer.

Finalmente, desde INTECO-CERT, aconsejamos reforzar la seguridad con un conjunto de recomendaciones, para las empresas y organizaciones, que ayudarán a mantener un nivel de seguridad adecuado en todo momento.

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros