Seguridad y privacidadSecurity and privacy

Nota

Ya ha llegado a la documentación de la versión 45 y versiones anteriores de Microsoft Edge.You've reached the documentation for Microsoft Edge version 45 and earlier. Para consultar la documentación de la versión 77 o posterior de Microsoft Edge, vaya a la página de inicio de la documentación de Microsoft Edge.To see the documentation for Microsoft Edge version 77 or later, go to the Microsoft Edge documentation landing page.

Microsoft Edge está diseñado con mejoras de seguridad importantes respecto a los navegadores existentes, lo que ayuda a proteger a los usuarios de ataques basados en web cada vez más sofisticados y frecuentes contra Windows.Microsoft Edge is designed with improved security in mind, helping to defend people from increasingly sophisticated and prevalent web-based attacks against Windows. Dado que Microsoft Edge se diseñó como una aplicación de Windows universal, al cambiar el navegador para una aplicación, fundamentalmente se cambia el modelo de proceso para que tanto el proceso del administrador exterior como los distintos procesos de contenido estén todos dentro de espacios aislados para contenedores de la aplicación.Because Microsoft Edge is designed like a Universal Windows app, changing the browser to an app, it fundamentally changes the process model so that both the outer manager process and the different content processes all live within app container sandboxes.

Microsoft Edge se ejecuta en 64 bits no solo de manera predeterminada, sino siempre que se ejecuta en un sistema operativo de 64 bits.Microsoft Edge runs in 64-bit not just by default, but anytime it’s running on a 64-bit operating system. Dado que Microsoft Edge no admite controles ActiveX heredados ni extensiones binarias de terceros, ya no hay una razón para ejecutar procesos de 32 bits en un sistema de 64 bits.Because Microsoft Edge doesn’t support legacy ActiveX controls or 3rd-party binary extensions, there’s no longer a reason to run 32-bit processes on a 64-bit system.

La ventaja de ejecutar siempre en 64 bits es que se refuerza la Selección Aleatoria del Diseño del Espacio de Direcciones (ASLR) de Windows, aplicando al azar el diseño de memoria de los procesos del explorador, lo que hace que sea más difícil atacar con precisión ubicaciones de memoria.The value of running 64-bit all the time is that it strengthens Windows Address Space Layout Randomization (ASLR), randomizing the memory layout of the browser processes, making it much harder for attackers to hit precise memory locations. A su vez, los procesos de 64 bits aumentan la eficacia de ASLR al hacer el espacio de direcciones exponencialmente mayor y, por lo tanto, dificultar que los atacantes encuentren los componentes de la memoria con información confidencial.In turn, 64-bit processes make ASLR much more effective by making the address space exponentially larger and, therefore, more difficult for attackers to find sensitive memory components.

Para obtener más información sobre las características de seguridad de Microsoft Edge, vea Obtener ayuda para protegerse de amenazas de seguridad basadas en web más adelante.For more details on the security features in Microsoft Edge, see Help protect against web-based security threats below.

Puede encontrar la configuración de la Directiva de grupo de Microsoft Edge en la siguiente ubicación del Editor de directivas de grupo, a menos que se indique lo contrario en la Directiva:You can find the Microsoft Edge Group Policy settings in the following location of the Group Policy Editor unless otherwise noted in the policy:

      Configuración del equipo\Plantillas administrativas\Componentes de Windows\Microsoft Edge\      Computer Configuration\Administrative Templates\Windows Components\Microsoft Edge\

Configurar cookiesConfigure cookies

Versiones admitidas: Microsoft Edge en Windows 10Supported versions: Microsoft Edge on Windows 10
Configuración predeterminada: deshabilitado o no configurado (Permite todas las cookies de todos los sitios)Default setting: Disabled or not configured (Allow all cookies from all sites)

Microsoft Edge permite todas las cookies de todos los sitios web de forma predeterminada.Microsoft Edge allows all cookies from all websites by default. Con esta Directiva, puede configurar Microsoft para bloquear solo las cookies de terceros o bloquear todas las cookies.With this policy, you can configure Microsoft to block only 3rd-party cookies or block all cookies.

Valores admitidosSupported values

Directiva de grupoGroup Policy MDMMDM RegistroRegistry DescripciónDescription Más restringidaMost restricted
HabilitadoEnabled 00 00 Bloquear todas las cookies de todos los sitios.Block all cookies from all sites. Valor más restringido
HabilitadoEnabled 11 11 Bloquea solo las cookies de sitios web de terceros.Block only cookies from third party websites.
Deshabilitada o no establecidaDisabled or not configured
(valor predeterminado)(default)
22 22 Permitir todas las cookies de todos los sitios.Allow all cookies from all sites.

Información y configuración de ADMXADMX info and settings

Información de ADMXADMX info

  • Nombre en texto de GP: Configurar cookiesGP English name: Configure cookies
  • Nombre de GP: CookiesGP name: Cookies
  • Elemento de GP: CookiesListBoxGP element: CookiesListBox
  • Ruta de acceso de GP: Componentes de Windows/Microsoft EdgeGP path: Windows Components/Microsoft Edge
  • Nombre de archivo de GP ADMX: MicrosoftEdge.admxGP ADMX file name: MicrosoftEdge.admx

Configuración MDMMDM settings

  • Nombre de MDM: Explorador/AllowCookiesMDM name: Browser/AllowCookies
  • Dispositivos compatibles: Escritorio y móvilSupported devices: Desktop and Mobile
  • Ruta de acceso completa de URI: ./Vendor/MSFT/Policy/Config/Browser/AllowCookiesURI full path: ./Vendor/MSFT/Policy/Config/Browser/AllowCookies
  • Tipo de datos: enterosData type: Integer

Configuración del RegistroRegistry settings

  • Path: HKLM\Software\Policies\Microsoft\MicrosoftEdge\MainPath: HKLM\Software\Policies\Microsoft\MicrosoftEdge\Main
  • Nombre del valor: CookiesValue name: Cookies
  • Tipo de valor: REG_DWORDValue type: REG_DWORD

Configurar el Administrador de contraseñasConfigure Password Manager

Versiones admitidas: Microsoft Edge en Windows 10Supported versions: Microsoft Edge on Windows 10
Configuración predeterminada: Habilitado (Permitido/los usuarios pueden cambiar la configuración)Default setting: Enabled (Allowed/users can change the setting)

De forma predeterminada, Microsoft Edge usa el administrador de contraseñas de forma automática, lo que permite a los usuarios Manager local.By default, Microsoft Edge uses Password Manager automatically, allowing users to manager passwords locally. Deshabilitar esta directiva impide que Microsoft Edge use el administrador de contraseñas.Disabling this policy restricts Microsoft Edge from using Password Manager. No configure esta Directiva si desea permitir que los usuarios elijan guardar y administrar contraseñas de forma local mediante el administrador de contraseñas.Don’t configure this policy if you want to let users choose to save and manage passwords locally using Password Manager.

Valores admitidosSupported values

Directiva de grupoGroup Policy MDMMDM RegistroRegistry DescripciónDescription Más restringidaMost restricted
No configuradoNot configured En blancoBlank En blancoBlank Los usuarios pueden elegir guardar y administrar las contraseñas de forma local.Users can choose to save and manage passwords locally.
DeshabilitadaDisabled 00 nono No permitido.Not allowed. Valor más restringido
HabilitadoEnabled
(valor predeterminado)(default)
11 yes Permitido.Allowed.

Comprobar la configuración no admitido/deshabilitada:Verify not allowed/disabled settings:

  1. Haga clic o pulse Más (...) y seleccione Configuración > Ver opciones de configuración avanzadas.Click or tap More (…) and select Settings > View Advanced settings.
  2. Compruebe que la configuración Guardar contraseña esté activada o desactivada y está atenuada.Verify the settings Save Password is toggled off or on and is greyed out.

Información y configuración de ADMXADMX info and settings

Información de ADMXADMX info

  • Nombre en texto de GP: Configurar el Administrador de contraseñasGP English name: Configure Password Manager
  • Nombre de GP: AllowPasswordManagerGP name: AllowPasswordManager
  • Ruta de acceso de GP: Componentes de Windows/Microsoft EdgeGP path: Windows Components/Microsoft Edge
  • Nombre de archivo de GP ADMX: MicrosoftEdge.admxGP ADMX file name: MicrosoftEdge.admx

Configuración MDMMDM settings

  • Nombre de MDM: Explorador/AllowPasswordManagerMDM name: Browser/AllowPasswordManager
  • Dispositivos compatibles: Escritorio y móvilSupported devices: Desktop and Mobile
  • Ruta de acceso completa de URI: ./Vendor/MSFT/Policy/Config/Browser/AllowPasswordManagerURI full path: ./Vendor/MSFT/Policy/Config/Browser/AllowPasswordManager
  • Tipo de datos: enterosData type: Integer

Configuración del RegistroRegistry settings

  • Ruta de acceso: HKLM\Software\Policies\Microsoft\MicrosoftEdge\MainPath: HKLM\Software\Policies\Microsoft\MicrosoftEdge\Main
  • Nombre del valor: contraseñas FormSuggestValue name: FormSuggest Passwords
  • Tipo de valor: REG_SZValue type: REG_SZ

Configurar SmartScreen de Windows DefenderConfigure Windows Defender SmartScreen

Versiones admitidas: Microsoft Edge en Windows 10Supported versions: Microsoft Edge on Windows 10
Configuración predeterminada: habilitada (activada)Default setting: Enabled (Turned on)

Microsoft Edge usa SmartScreen de Windows Defender (activado) para proteger a los usuarios de posibles estafas de suplantación de identidad y software malintencionado de forma predeterminada.Microsoft Edge uses Windows Defender SmartScreen (turned on) to protect users from potential phishing scams and malicious software by default. Además, de forma predeterminada, los usuarios no pueden deshabilitar (desactivar) SmartScreen de Windows Defender.Also, by default, users cannot disable (turn off) Windows Defender SmartScreen. La habilitación de esta Directiva activa SmartScreen de Windows Defender y evita que los usuarios lo apaguen.Enabling this policy turns on Windows Defender SmartScreen and prevent users from turning it off. No configure esta directiva para permitir a los usuarios elegir activar SmartScreen de Windows Defender o activarlo.Don’t configure this policy to let users choose to turn Windows defender SmartScreen on or off.

Valores admitidosSupported values

Directiva de grupoGroup Policy MDMMDM RegistroRegistry DescripciónDescription Más restringidaMost restricted
No configuradoNot configured En blancoBlank En blancoBlank Los usuarios pueden elegir usar SmartScreen de Windows Defender.Users can choose to use Windows Defender SmartScreen.
DeshabilitadaDisabled 00 00 Desactivada.Turned off. No protege a los usuarios de posibles amenazas y evita que los usuarios puedan activarla.Do not protect users from potential threats and prevent users from turning it on.
HabilitadoEnabled 11 11 Activada.Turned on. Protege a los usuarios de posibles amenazas y evita que los usuarios puedan desactivarla.Protect users from potential threats and prevent users from turning it off. Valor más restringido

De manera predeterminada, SmartScreen de Windows Defender esté desactivado (deshabilitado):To verify Windows Defender SmartScreen is turned off (disabled):

  1. Haga clic o pulse Más (...) y seleccione Configuración > Ver opciones de configuración avanzadas.Click or tap More (…) and select Settings > View Advanced settings.
  2. Compruebe que la configuración Ayudar a protegerme de sitios malintencionados y descargar con SmartScreen de Windows Defender esté deshabilitada.Verify the setting Help protect me from malicious sites and download with Windows Defender SmartScreen is disabled.

    Compruebe que SmartScreen de Windows Defender esté desactivado (deshabilitado)

Información y configuración de ADMXADMX info and settings

Información de ADMXADMX info

  • Nombre en inglés de GP: Configurar SmartScreen de Windows DefenderGP English name: Configure Windows Defender SmartScreen
  • Nombre de GP: AllowSmartScreenGP name: AllowSmartScreen
  • Ruta de acceso de GP: Componentes de Windows/Microsoft EdgeGP path: Windows Components/Microsoft Edge
  • Nombre de archivo de GP ADMX: MicrosoftEdge.admxGP ADMX file name: MicrosoftEdge.admx

Configuración MDMMDM settings

  • Nombre MDM: navegador/AllowSmartScreenMDM name: Browser/AllowSmartScreen
  • Dispositivos compatibles: Escritorio y móvilSupported devices: Desktop and Mobile
  • Ruta de acceso completa de URI: ./Vendor/MSFT/Policy/Config/Browser/AllowSmartScreenURI full path: ./Vendor/MSFT/Policy/Config/Browser/AllowSmartScreen
  • Tipo de datos: enterosData type: Integer

Configuración del RegistroRegistry settings

  • Ruta: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilterPath: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter
  • Nombre del valor: EnabledV9Value name: EnabledV9
  • Tipo de valor: REG_DWORDValue type: REG_DWORD

Impedir la omisión de los avisos de SmartScreen de Windows Defender para archivosPrevent bypassing Windows Defender SmartScreen prompts for files

Versiones admitidas: Microsoft Edge en Windows 10, versión 1511 o superiorSupported versions: Microsoft Edge on Windows 10, version 1511 or later
Configuración predeterminada: deshabilitado o no configurado (permitido/desactivado).Default setting: Disabled or not configured (Allowed/turned off)

De forma predeterminada, Microsoft Edge permite a los usuarios omitir (ignorar) las advertencias de SmartScreen de Windows Defender sobre archivos posiblemente maliciosos, lo que les permite continuar descargando los archivos no comprobados.By default, Microsoft Edge allows users to bypass (ignore) the Windows Defender SmartScreen warnings about potentially malicious files, allowing them to continue downloading the unverified file(s). La habilitación de esta directiva impide que los usuarios omitan las advertencias, lo que les impide descargar los archivos no comprobados.Enabling this policy prevents users from bypassing the warnings, blocking them from downloading of the unverified file(s).

Valores admitidosSupported values

Directiva de grupoGroup Policy MDMMDM RegistroRegistry DescripciónDescription Más restringidaMost restricted
Deshabilitada o no establecidaDisabled or not configured
(valor predeterminado)(default)
00 00 Permitida/desactivada.Allowed/turned off. Los usuarios pueden ignorar la advertencia y continuar con la descarga de los archivos no comprobados.Users can ignore the warning and continue to download the unverified file(s).
HabilitadoEnabled 11 11 Impedido/activado.Prevented/turned on. Valor más restringido

Información y configuración de ADMXADMX info and settings

Información de ADMXADMX info

  • Nombre en texto de GP: Impedir la omisión de los avisos de SmartScreen de Windows Defender para archivosGP English name: Prevent bypassing Windows Defender SmartScreen prompts for files
  • Nombre de GP: PreventSmartScreenPromptOverrideForFilesGP name: PreventSmartScreenPromptOverrideForFiles
  • Ruta de acceso de GP: Componentes de Windows/Microsoft EdgeGP path: Windows Components/Microsoft Edge
  • Nombre de archivo de GP ADMX: MicrosoftEdge.admxGP ADMX file name: MicrosoftEdge.admx

Configuración MDMMDM settings

  • Nombre de MDM: Explorador/PreventSmartScreenPromptOverrideForFilesMDM name: Browser/PreventSmartScreenPromptOverrideForFiles
  • Dispositivos compatibles: Escritorio y móvilSupported devices: Desktop and Mobile
  • Ruta de acceso completa de URI: ./Vendor/MSFT/Policy/Config/Browser/PreventSmartScreenPromptOverrideForFilesURI full path: ./Vendor/MSFT/Policy/Config/Browser/PreventSmartScreenPromptOverrideForFiles
  • Tipo de datos: enterosData type: Integer

Configuración del RegistroRegistry settings

  • Ruta: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilterPath: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter
  • Nombre del valor: PreventOverrideAppRepUnknownValue name: PreventOverrideAppRepUnknown
  • Tipo de valor: REG_DWORDValue type: REG_DWORD

Impedir la omisión de los avisos de SmartScreen de Windows Defender para sitiosPrevent bypassing Windows Defender SmartScreen prompts for sites

Versiones admitidas: Microsoft Edge en Windows 10, versión 1511 o superiorSupported versions: Microsoft Edge on Windows 10, version 1511 or later
Configuración predeterminada: deshabilitado o no configurado (permitido/desactivado).Default setting: Disabled or not configured (Allowed/turned off)

De forma predeterminada, Microsoft Edge permite a los usuarios omitir (ignorar) las advertencias de SmartScreen de Windows Defender sobre sitios posiblemente maliciosos, lo que les permite continuar en el sitio.By default, Microsoft Edge allows users to bypass (ignore) the Windows Defender SmartScreen warnings about potentially malicious sites, allowing them to continue to the site. Con esta Directiva, sin embargo, puede configurar Microsoft Edge para impedir que los usuarios omitan las advertencias, lo que les impide continuar en el sitio.With this policy though, you can configure Microsoft Edge to prevent users from bypassing the warnings, blocking them from continuing to the site.

Valores admitidosSupported values

Directiva de grupoGroup Policy MDMMDM RegistroRegistry DescripciónDescription Más restringidaMost restricted
Deshabilitada o no establecidaDisabled or not configured
(valor predeterminado)(default)
00 00 Permitida/desactivada.Allowed/turned off. Los usuarios pueden ignorar la advertencia y continuar al sitio.Users can ignore the warning and continue to the site.
HabilitadoEnabled 11 11 Impedido/activado.Prevented/turned on. Valor más restringido

Información y configuración de ADMXADMX info and settings

Información de ADMXADMX info

  • Nombre en texto de GP: Impedir la omisión de los avisos de SmartScreen de Windows Defender para sitiosGP English name: Prevent bypassing Windows Defender SmartScreen prompts for sites
  • Nombre de GP: PreventSmartScreenPromptOverrideGP name: PreventSmartscreenPromptOverride
  • Ruta de acceso de GP: Componentes de Windows/Microsoft EdgeGP path: Windows Components/Microsoft Edge
  • Nombre de archivo de GP ADMX: MicrosoftEdge.admxGP ADMX file name: MicrosoftEdge.admx

Configuración MDMMDM settings

  • Nombre de MDM: Explorador/PreventSmartScreenPromptOverrideMDM name: Browser/PreventSmartscreenPromptOverride
  • Dispositivos compatibles: Escritorio y móvilSupported devices: Desktop and Mobile
  • Ruta de acceso completa de URI: ./Vendor/MSFT/Policy/Config/Browser/PreventSmartscreenPromptOverrideURI full path: ./Vendor/MSFT/Policy/Config/Browser/PreventSmartscreenPromptOverride
  • Tipo de datos: enterosData type: Integer

Configuración del RegistroRegistry settings

  • Ruta: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilterPath: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter
  • Nombre del valor: PreventOverrideValue name: PreventOverride
  • Tipo de valor: REG_DWORDValue type: REG_DWORD

Evitar invalidaciones de errores de certificadosPrevent certificate error overrides

Versiones admitidas: Microsoft Edge en Windows 10, versión 1809Supported versions: Microsoft Edge on Windows 10, version 1809
Configuración predeterminada: deshabilitado o no configurado (permitido/desactivado).Default setting: Disabled or not configured (Allowed/turned off)

De forma predeterminada, Microsoft Edge permite reemplazar las advertencias de seguridad a los sitios que tienen errores de SSL, omitir o ignorar errores de certificado.Microsoft Edge, by default, allows overriding of the security warnings to sites that have SSL errors, bypassing or ignoring certificate errors. Habilitar esta directiva evita el reemplazo de las advertencias de seguridad.Enabling this policy prevents overriding of the security warnings.

Directiva de grupoGroup Policy MDMMDM RegistroRegistry DescripciónDescription Más restringidaMost restricted
Deshabilitada o no establecidaDisabled or not configured
(valor predeterminado)(default)
00 00 Permitida/activada.Allowed/turned on. Invalide la advertencia de seguridad para los sitios que tengan errores de SSL.Override the security warning to sites that have SSL errors.
HabilitadoEnabled 11 11 Impedido/activado.Prevented/turned on. Valor más restringido

Información y configuración de ADMXADMX info and settings

Información de ADMXADMX info

  • Nombre en texto de GP: Evitar invalidaciones de errores de certificadosGP English name: Prevent certificate error overrides
  • Nombre de GP: PreventCertErrorOverridesGP name: PreventCertErrorOverrides
  • Ruta de acceso de GP: Componentes de Windows/Microsoft EdgeGP path: Windows Components/Microsoft Edge
  • Nombre de archivo de GP ADMX: MicrosoftEdge.admxGP ADMX file name: MicrosoftEdge.admx

Configuración MDMMDM settings

  • Nombre de MDM: Explorador/PreventCertErrorOverridesMDM name: Browser/PreventCertErrorOverrides
  • Dispositivos compatibles: Escritorio y móvilSupported devices: Desktop and Mobile
  • Ruta de acceso completa de URI: ./Vendor/MSFT/Policy/Config/Browser/PreventCertErrorOverridesURI full path: ./Vendor/MSFT/Policy/Config/Browser/PreventCertErrorOverrides
  • Tipo de datos: enterosData type: Integer

Configuración del RegistroRegistry settings

  • Ruta: HKLM\Software\Policies\Microsoft\MicrosoftEdge\Internet SettingPath: HKLM\Software\Policies\Microsoft\MicrosoftEdge\Internet Setting
  • Nombre del valor: PreventCertErrorOverridesValue name: PreventCertErrorOverrides
  • Tipo de valor: REG_DWORDValue type: REG_DWORD

Impedir el uso de la dirección IP de Localhost para WebRTCPrevent using Localhost IP address for WebRTC

Versiones admitidas: Microsoft Edge en Windows 10, versión 1511 o superiorSupported versions: Microsoft Edge on Windows 10, version 1511 or later
Configuración predeterminada: deshabilitado o no configurado (permitido/muestra las direcciones IP del localhost).Default setting: Disabled or not configured (Allowed/show localhost IP addresses)

De forma predeterminada, Microsoft Edge muestra la dirección IP de localhost al hacer llamadas con el protocolo WebRTC.By default, Microsoft Edge shows localhost IP address while making calls using the WebRTC protocol. Al habilitar esta Directiva se ocultan las direcciones IP de localhost.Enabling this policy hides the localhost IP addresses.

Valores admitidosSupported values

Directiva de grupoGroup Policy MDMMDM RegistroRegistry DescripciónDescription Más restringidaMost restricted
Deshabilitada o no establecidaDisabled or not configured
(valor predeterminado)(default)
00 00 Permitido.Allowed. Mostrar las direcciones IP de localhost.Show localhost IP addresses.
HabilitadoEnabled 11 11 Evitada.Prevented. Valor más restringido

Información y configuración de ADMXADMX info and settings

Información de ADMXADMX info

  • Nombre en texto de GP: Impedir el uso de la dirección IP de Localhost para WebRTCGP English name: Prevent using Localhost IP address for WebRTC
  • Nombre de GP: HideLocalHostIPAddressGP name: HideLocalHostIPAddress
  • Ruta de acceso de GP: Componentes de Windows/Microsoft EdgeGP path: Windows Components/Microsoft Edge
  • Nombre de archivo de GP ADMX: MicrosoftEdge.admxGP ADMX file name: MicrosoftEdge.admx

Configuración MDMMDM settings

  • Nombre de MDM: Explorador/PreventUsingLocalHostIPAddressForWebRTCMDM name: Browser/PreventUsingLocalHostIPAddressForWebRTC
  • Dispositivos compatibles: EscritorioSupported devices: Desktop
  • Ruta de acceso completa de URI: ./Vendor/MSFT/Policy/Config/Browser/PreventUsingLocalHostIPAddressForWebRTCURI full path: ./Vendor/MSFT/Policy/Config/Browser/PreventUsingLocalHostIPAddressForWebRTC
  • Tipo de datos: enterosData type: Integer

Configuración del RegistroRegistry settings

  • Ruta: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\MainPath: HKLM\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
  • Nombre del valor: HideLocalHostIPAddressValue name: HideLocalHostIPAddress
  • Tipo de valor: REG_DWORDValue type: REG_DWORD

Ayudar a proteger contra amenazas de seguridad basadas en webHelp protect against web-based security threats

Aunque la mayoría de los sitios web son seguros, algunos se han diseñado intencionalmente para robar información confidencial y privada o acceder a los recursos del sistema.While most websites are safe, some sites have been intentionally designed to steal sensitive and private information or gain access to your system’s resources. Puede ayudar a protegerse contra las amenazas si usa protocolos de seguridad fuertes.You can help protect against threats by using strong security protocols to ensure against such threats.

Los ladrones usan técnicas como ataques de suplantación de identidad (phishing) para convencer a alguien de que introduzca información personal, como la contraseña de su cuenta bancaria, en un sitio web que imita el aspecto de un banco legítimo.Thieves use things like phishing attacks to convince someone to enter personal information, such as a banking password, into a website that looks like a legitimate bank but isn't. Los intentos de identificar sitios web legítimos a través del símbolo de bloqueo HTTPS y la barra verde de certificado de validación extendida (EV) tuvieron poco éxito, ya que los atacantes son demasiado buenos falsificando experiencias legítimas como para que muchas personas noten la diferencia.Attempts to identify legitimate websites through the HTTPS lock symbol and the EV Cert green bar have met with only limited success since attackers are too good at faking legitimate experiences for many people to notice the difference.

Otro método de ataque común es el hackeado de un sistema con contenido con formato incorrecto que aprovecha defectos sutiles de un navegador o de distintas extensiones de navegador.Another method thieves often use hacking to attack a system through malformed content that exploits subtle flaws in the browser or various browser extensions. Esta vulnerabilidad de seguridad permite que un atacante ejecute código en un dispositivo para apoderarse de una sesión de exploración y quizás de todo el dispositivo.This exploit lets an attacker run code on a device, taking over a browsing session, and perhaps the entire device.

Microsoft Edge aborda estas amenazas para ayudar a que la navegación por la web sea más segura.Microsoft Edge addresses these threats to help make browsing the web a safer experience.

CaracterísticaFeature DescripciónDescription
Windows HelloWindows Hello Microsoft Edge es el primer explorador compatible de forma nativa con Windows Hello para autenticar al usuario y al sitio web con tecnología de criptografía asimétrica, usando la implementación previa de la especificación de la autenticación Web (anteriormente FIDO 2,0 web API).Microsoft Edge is the first browser to natively support Windows Hello to authenticate the user and the website with asymmetric cryptography technology, powered by early implementation of the Web Authentication (formerly FIDO 2.0 Web API) specification.
Microsoft SmartScreenMicrosoft SmartScreen Protege contra la suplantación de identidad realizando comprobaciones de reputación en los sitios visitados y bloqueando sitios considerados como de suplantación de identidad.Defends against phishing by performing reputation checks on sites visited and blocking any sites that are thought to be a phishing site. SmartScreen también le ayuda a defenderse de la instalación de software malintencionado, ataques ocultos o descargas de archivos, incluso en sitios de confianza.SmartScreen also helps to defend against installing malicious software, drive-by attacks, or file downloads, even from trusted sites. Los ataques ocultos son ataques malintencionados basados en web que ponen en peligro el sistema dirigiéndose a vulnerabilidades de seguridad presentes en software de uso frecuente y pueden estar hospedados en sitios de confianza.Drive-by attacks are malicious web-based attacks that compromise your system by targeting security vulnerabilities in commonly used software and may be hosted on trusted sites.
Sistema Certificate ReputationCertificate Reputation system Recoge datos sobre los certificados que se usan, detectando los certificados nuevos y marcando los certificados fraudulentos automáticamente, y envía los datos a Microsoft.Collects data about certificates in use, detecting new certificates and flagging fraudulent certificates automatically, and sends the data to Microsoft. Entre los sistemas y herramientas utilizados se incluyenThe systems and tools in place include
  • Sistema de reputación de certificado: protege a los usuarios de certificados fraudulentos.Certificate Reputation system: Protects users from fraudulent certificates.
  • Herramientas de administradores web de Bing (para desarrolladores): informa directamente a Microsoft de certificados falsos.Bing Webmaster Tools (for developers): Reports fake certificates directly to Microsoft.
Microsoft EdgeHTML y estándares web modernosMicrosoft EdgeHTML and modern web standards Microsoft Edge usa Microsoft EdgeHTML como motor de procesamiento.Microsoft Edge uses Microsoft EdgeHTML as the rendering engine. Este motor se centra en estándares modernos que permiten a los desarrolladores web crear y mantener un sitio coherente en todos los exploradores modernos.This engine focuses on modern standards letting web developers build and maintain a consistent site across all modern browsers. También ayuda a proteger contra la piratería a través de estas características de estándares de seguridad:It also helps to defend against hacking through these security standards features:
  • Compatibilidad con el estándar de W3C Directiva de seguridad de contenido (CSP), que puede ayudar a los desarrolladores web a proteger sus sitios contra los ataques de scripts de sitios (XSS).Support for the W3C standard for Content Security Policy (CSP), which can help web developers defend their sites against cross-site scripting attacks.
  • Compatibilidad con la característica de seguridad HTTP Strict Transport Security (HSTS) (compatible con IETF estándar).Support for the HTTP Strict Transport Security (HSTS) security feature (IETF-standard compliant). Este HSTS ayuda a garantizar que las conexiones a los sitios importantes, por ejemplo, a su banco, están siempre protegidas.HSTS helps ensure that connections to important sites, such as to your bank, are always secured.

NOTA: Microsoft Edge e Internet Explorer 11 admiten HSTS.NOTE: Both Microsoft Edge and Internet Explorer 11 support HSTS.

Restricciones de integridad de código y de carga de imágenesCode integrity and image loading restrictions Los procesos de contenido de Microsoft Edge admiten restricciones de integridad de código y de carga de imágenes, lo que ayuda a evitar que se carguen o inserten DLL malintencionadas en los procesos de contenido.Microsoft Edge content processes support code integrity and image load restrictions, helping to prevent malicious DLLs from loading or injecting into the content processes. Solo se pueden cargar imágenes firmadas correctamente en Microsoft Edge.Only properly signed images are allowed to load into Microsoft Edge. No se pueden cargar archivos binarios en dispositivos remotos (por ejemplo, UNC o WebDAV).Binaries on remote devices (such as UNC or WebDAV) can’t load.
Mitigaciones de daños en la memoriaMemory corruption mitigations Los ataques que causan daños en la memoria suelen producirse en aplicaciones escritas en C o C++ que no proporcionan protección de seguridad ni de desbordamiento del búfer.Memory corruption attacks frequently happen to apps written in C or C++ don’t provide safety or buffer overflow protection. Cuando un atacante introduce información mal formada en un programa, la memoria del programa se daña, lo que permite que el atacante tome el control del programa.When an attacker provides malformed input to a program, the program’s memory becomes corrupt allowing the attacker to take control of the program. Aunque los atacantes no dejan de adaptarse e inventar nuevas formas de atacar, hemos respondido con defensas de seguridad de memoria, mitigando así las formas de ataque más comunes, incluidas —sobre todo— las vulnerabilidades UAF (uso después de liberar).Although attackers have adapted and invented new ways to attack, we’ve responded with memory safety defenses, mitigating the most common forms of attack, including and especially use-after-free (UAF) vulnerabilities.
Mitigación de recolector de elementos no utilizados en memoria (MemGC)Memory Garbage Collector (MemGC) mitigation MemGC reemplaza al Protector de memoria y ayuda a proteger el navegador de las vulnerabilidades de UAF.MemGC replaces Memory Protector and helps to protect the browser from UAF vulnerabilities. MemGC libera memoria del programador y la automatiza.MemGC frees up memory from the programmer and automating it. Solo libera memoria cuando la automatización detecta que ninguna referencia señala a un bloque de memoria determinado.Only freeing memory when the automation detects no references left pointing to a given block of memory.
Protección de flujo de controlControl Flow Guard Los atacantes usan los ataques de daños en la memoria para controlar el contador de programa de la CPU para poder ir a la ubicación del código que quieren.Attackers use memory corruption attacks to gain control of the CPU program counter to jump to any code location they want. La protección de flujo de control, una tecnología de Microsoft Visual Studio, compila comprobaciones en torno al código que realiza saltos indirectos basándose en un puntero.Control Flow Guard, a Microsoft Visual Studio technology, compiles checks around code that performs indirect jumps based on a pointer. Esos saltos se limitan a los puntos de entrada de función con direcciones conocidas, lo que dificulta que el atacante tome el control, ya que limita la superficie en la que puede saltar el ataque.Those jumps get restricted to function entry points with known addresses only making attacker take-overs must more difficult constraining where an attack jumps.
Todo el contenido web se ejecuta en un espacio aislado para contenedores de la aplicaciónAll web content runs in an app container sandbox Microsoft Edge lleva el espacio aislado a un nivel aún mayor, ya que ejecuta los procesos de contenido en contenedores no solo de manera predeterminada, sino siempre.Microsoft Edge takes the sandbox even farther, running its content processes in containers not just by default, but all of the time. Microsoft Edge no admite extensiones binarias de terceros, por lo que no es necesario que se ejecute fuera de los contenedores, lo que garantiza que Microsoft Edge es más seguro.Microsoft Edge doesn’t support 3rd party binary extensions, so there is no reason for it to run outside of the container, making Microsoft Edge more secure.
Compatibilidad del modelo de extensión con HTML5Extension model and HTML5 support Microsoft Edge no admite la extensión binaria ya que pueden incluir código y datos en los procesos del explorador sin ninguna protección.Microsoft Edge does not support binary extensions because they can bring code and data into the browser’s processes without any protection. Por lo tanto, si algo va mal, puede que todo el explorador esté en peligro o se bloquee.So if anything goes wrong, the entire browser itself can be compromised or go down. Recomendamos a todo el mundo usar nuestro modelo de extensión basado en HTML5 con scripts.We encourage everyone to use our scripted HTML5-based extension model. Para más información sobre las nuevas extensiones, consulta el Centro para desarrolladores de Microsoft Edge.For more info about the new extensions, see the Microsoft Edge Developer Center.
Superficies de ataque reducidasReduced attack surfaces Microsoft Edge no es compatible con VBScript, JScript, VML, BHO, barras de herramientas, controles ActiveX y modos de documento.Microsoft Edge does not support VBScript, JScript, VML, Browser Helper Objects, Toolbars, ActiveX controls, and document modes. Muchas vulnerabilidades del explorador Internet Explorer solo aparecen en modos de documento heredados, por lo que quitar soporte técnico redujo la superficie de ataque e hizo que el explorador fuera más seguro.Many IE browser vulnerabilities only appear in legacy document modes, so removing support reduced attack surface making the browser more secure.

Sin embargo, también implica que no es compatible con versiones anteriores.It also means that it’s not as backward compatible. Con esta reducción de la compatibilidad con versiones anteriores, Microsoft Edge vuelve automáticamente a Internet Explorer 11 para las aplicaciones que necesitan compatibilidad con versiones anteriores.With this reduced backward compatibility, Microsoft Edge automatically falls back to Internet Explorer 11 for any apps that need backward compatibility. Esto ocurre al usar la Lista de Sitios Modo de Empresa.This fall back happens when you use the Enterprise Mode Site List.