Publicidad

Trucos y Consejos

Cómo hacer que MS Edge sea más seguro activando Encrypted Client Hello

Evangeline West

Evangeline West

  • Actualizado:

La mayoría de la información que envías o recibes actualmente en internet pasa a través de una capa de encriptación para asegurarnos de que solo el remitente y el receptor puedan leerla. Esta tarea se realiza generalmente a través de un intercambio automático de claves de cifrado mediante un protocolo criptográfico en tu navegador.

El protocolo de intercambio de claves más popular actualmente es un establecimiento de comunicación llamado Seguridad de la capa de transporte (TLS). Siguiendo solo unos pocos pasos, puedes habilitar la extensión TLS más reciente, conocida como Encrypted Client Hello (ECH), en tu navegador Microsoft Edge para hacer que tu información sea aún más segura.

Cómo hacer que MS Edge sea más seguro activando Encrypted Client Hello
Microsoft Edge DESCARGAR
  1. Abrir propiedades de MS Edge

    Encuentra el acceso directo que usas para acceder a MS Edge en el menú Inicio, barra de tareas o escritorio. Haz clic con el botón derecho en el acceso directo y seleccione Propiedades en el menú emergente.

    Abre la pestaña Acceso directo en el cuadro de Propiedades. En el cuadro de texto Destino en el tercer lugar de la parte superior, verás la ruta de acceso a la ubicación de tu archivo msedge.exe. Debería tener un aspecto similar a “C:..msedge.exe”.

  2. Actualizar la ubicación de la ruta y la ejecución

    No cambies la ruta. Justo después, añade un espacio seguido de –enable-features=EncryptedClientHello.

    Haz clic en Aceptar en la parte inferior del cuadro de propiedades.

    Utiliza el acceso directo que acabas de modificar para iniciar MS Edge.

  3. Habilitar la compatibilidad con registros HTTPS en DNS

    Antes de empezar a navegar, haz clic en la barra de direcciones de Edge y pega edge://flags/#dns-https-svcb.

    Edge mostrará una lista de servicios que puedes activar o desactivar. El primero se titula Soporte para registros HTTPS en DNS. Haz clic en la lista desplegable a la derecha de ese servicio, y selecciona Habilitado.

  4. Habilitar el uso de DNS https alpn

    Vuelve a hacer clic en la barra de direcciones y escribe edge://flags/#use-dns-https-svcb-alpn. Selecciona Habilitado que aparece junto a la opción titulada Usar DNS https alpn.

    A continuación, pulsa Alt + F para abrir el menú de Edge. Haz clic en Configuración y luego en Privacidad, búsqueda y servicios.

    Bajo el subtítulo Seguridad, busca la opción llamada Utilizar DNS seguro para especificar cómo buscar la dirección de red de los sitios web. Haz clic en el conmutador situado a la derecha para habilitarla. El interruptor se volverá azul.

  5. Seleccionar Cloudfare como proveedor de servicios y reiniciar Edge

    Justo debajo, haz clic en la opción con el texto Elegir un proveedor de servicios. En la lista de proveedores disponibles que aparece debajo, elige Cloudflare.

    Reinicia el navegador Edge. Ahora, la actualización de ECH está habilitada.

¿Por qué deberías habilitar ECH en Microsoft Edge?

El protocolo TLS fue diseñado para proteger los flujos de datos que fluyen entre una aplicación web como tu navegador y un servidor externo. Desde que se creó por primera vez en 1999, los desarrolladores de TLS han lanzado varias actualizaciones para el protocolo, la última es TLS 1.3. Encrypted Client Hello es un complemento de TLS 1.3, que amplía su protección para incluir el establecimiento comunicación completo entre el emisor y el receptor. Esto incluye la presentación inicial entre puntos finales, cerrando por fin una filtración de privacidad que persistía desde el inicio del protocolo.

Los servidores en línea a menudo usan la misma dirección IP para alojar varios sitios web, como en los servicios de alojamiento virtual y compartido. Server Name Indication (SNI) es una extensión de TLS anterior lanzada en 2003 para corregir errores comunes de discrepancia de nombres causados por varios sitios web que usan direcciones IP duplicadas. Esta situación solía generar mensajes de error del navegador con el texto Tu conexión no es privada. SNI permite que el proceso de establecimiento de comunicación especifique en el certificado el nombre exacto de dominio de un sitio web.

Si estás interesado en que tu navegación web sea lo más segura posible, consulta nuestra lista de los navegadores más seguros.

Los datos SNI se envían en lo que solía ser un mensaje de saludo del cliente no encriptado, donde tu navegador inicia el contacto con un servidor, solicitando su certificado de seguridad. Antes de esta actualización de ECH, los datos de SNI no se incluían en el protocolo de encriptación. Eso significaba que los espías podían ver a qué servidores y sitios web había solicitado acceso tu red. ECH evita que se intercepte el nombre del servidor usando una clave pública para cifrar toda la carga útil, incluido el saludo del cliente.

Uso de ECH en otros navegadores

Actualmente, Encrypted Client Hello está en proceso de estandarización para la versión final para el ecosistema de navegador más amplio. También puedes habilitar la versión experimental en Firefox, así como las versiones para desarrolladores de varios navegadores Chromium.

Este artículo es una traducción del post publicado por Joseph Johnston.

Evangeline West

Evangeline West

Evangeline West is a freelance music reviewer and content writer who discovered her love for gaming at a young age when playing with her older brothers' Sega Genesis. She attributes her video game passion to her love of sound effects and audio. When not hosting karaoke gaming events, Evangeline throws LAN parties in a casual setting. Known as "Evie," she's a fan of horror gaming, and the occasional reference to her name is similar to a Pokemon.

Lo último de Evangeline West

Directrices editoriales