Informatica analitica

Solo disponible en BuenasTareas
  • Páginas : 36 (8962 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de mayo de 2010
Leer documento completo
Vista previa del texto
Comparativa de Seguridad en navegadores de Internet en entornos Windows Vista o Windows 7

Versión: 1.1 19 de Abril de 2010 Informática64

Contenido
Introducción................................ ................................ ................................ ............................. 4 Opciones y características del navegador ................................................................ ................. 5 Arquitectura y modo de ejecución del navegador................................ ................................ . 5 Mandatority Integrity Control y UIPI................................ ................................ ..................... 5 DEP, ASLR y Virtual Store ................................ ................................ ...................................... 6 Extensiones, administración y opciones de configuración................................ ..................... 7 Administración por GPO y Active Directory................................ ................................ ........... 9 Servidor Web y Aplicaciones................................ ................................ ............................... 10 Control de Sesiones ycookies................................ ................................ ............................. 10 Cross Site Scripting (XSS) ................................ ................................ ................................ .... 12 Clickjacking................................ ................................ ................................ ......................... 12 Cross DomainRequest................................ ................................ ................................ ........ 13 Ingeniería Social ................................ ................................ ................................ ..................... 14 Resaltado del dominio................................ ................................ ................................ ........ 14 Alertas sobrecertificados ................................ ................................ ................................ ... 14 Certificados con validación extendida................................ ................................ ................. 17 Almacén de certificados ................................ ................................ ................................ ..... 19 Protección ante Phishing yMalware................................ ................................ ................... 20 Privacidad ................................ ................................ ................................ .......................... 22 Gestión de la información de navegación ................................ ................................ ........... 22 Configuración deJavaScript................................ ................................ ................................ 23 Vulnerabilidades ................................ ................................ ................................ .................... 24 Google Chrome ................................ ................................ ................................ .................. 25 Microsoft Internet Explorer 8.0................................ ................................ .......................... 26 Mozilla Firefox................................ ................................ ................................ .................... 27 Opera Browser ................................ ................................ ................................ ................... 28 Apple Safari................................ ................................ ................................ ........................ 29

Análisis de vulnerabilidades ................................ ................................ ................................ ... 30 Número de vulnerabilidades................................ ................................ ............................... 30 Vulnerabilidades según criticidad...
tracking img