Informatica analitica

Páginas: 36 (8962 palabras) Publicado: 4 de mayo de 2010
Comparativa de Seguridad en navegadores de Internet en entornos Windows Vista o Windows 7

Versión: 1.1 19 de Abril de 2010 Informática64

Contenido
Introducción................................ ................................ ................................ ............................. 4 Opciones y características del navegador ................................................................ ................. 5 Arquitectura y modo de ejecución del navegador................................ ................................ . 5 Mandatority Integrity Control y UIPI................................ ................................ ..................... 5 DEP, ASLR y Virtual Store ................................ ................................ ...................................... 6 Extensiones, administración y opciones de configuración................................ ..................... 7 Administración por GPO y Active Directory................................ ................................ ........... 9 Servidor Web y Aplicaciones................................ ................................ ............................... 10 Control de Sesiones ycookies................................ ................................ ............................. 10 Cross Site Scripting (XSS) ................................ ................................ ................................ .... 12 Clickjacking................................ ................................ ................................ ......................... 12 Cross DomainRequest................................ ................................ ................................ ........ 13 Ingeniería Social ................................ ................................ ................................ ..................... 14 Resaltado del dominio................................ ................................ ................................ ........ 14 Alertas sobrecertificados ................................ ................................ ................................ ... 14 Certificados con validación extendida................................ ................................ ................. 17 Almacén de certificados ................................ ................................ ................................ ..... 19 Protección ante Phishing yMalware................................ ................................ ................... 20 Privacidad ................................ ................................ ................................ .......................... 22 Gestión de la información de navegación ................................ ................................ ........... 22 Configuración deJavaScript................................ ................................ ................................ 23 Vulnerabilidades ................................ ................................ ................................ .................... 24 Google Chrome ................................ ................................ ................................ .................. 25 Microsoft Internet Explorer 8.0................................ ................................ .......................... 26 Mozilla Firefox................................ ................................ ................................ .................... 27 Opera Browser ................................ ................................ ................................ ................... 28 Apple Safari................................ ................................ ................................ ........................ 29

Análisis de vulnerabilidades ................................ ................................ ................................ ... 30 Número de vulnerabilidades................................ ................................ ............................... 30 Vulnerabilidades según criticidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • programa analitico de informatica
  • Analitica
  • analitica
  • analitica
  • analitica
  • Analitica
  • analitica
  • Analitica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS