Compartir a través de


CSP de directiva: InternetExplorer

Sugerencia

Este CSP contiene directivas respaldadas por ADMX que requieren un formato SyncML especial para habilitar o deshabilitar. Debe especificar el tipo de datos en SyncML como <Format>chr</Format>. Para obtener más información, consulte Descripción de las directivas respaldadas por ADMX.

La carga de SyncML debe estar codificada en XML; para esta codificación XML, hay una variedad de codificadores en línea que puede usar. Para evitar la codificación de la carga, puede usar CDATA si su MDM lo admite. Para obtener más información, vea Secciones de CDATA.

Logotipo de Windows Insider.

Importante

Este CSP contiene algunas configuraciones que están en desarrollo y que solo se aplican a las compilaciones de Windows Insider Preview. Esta configuración está sujeta a cambios y puede tener dependencias en otras características o servicios en versión preliminar.

AddSearchProvider

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AddSearchProvider
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AddSearchProvider

Esta configuración de directiva permite agregar una lista específica de proveedores de búsqueda a la lista predeterminada de proveedores de búsqueda del usuario. Normalmente, los proveedores de búsqueda se pueden agregar desde barras de herramientas de terceros o en el programa de instalación. El usuario también puede agregar un proveedor de búsqueda desde el sitio web del proveedor.

  • Si habilita esta configuración de directiva, el usuario puede agregar y quitar proveedores de búsqueda, pero solo del conjunto de proveedores de búsqueda especificado en la lista de claves de directiva para proveedores de búsqueda (que se encuentra en [HKCU o HKLM\Software\policies\Microsoft\Internet Explorer\SearchScopes]).

Nota

Esta lista se puede crear a partir de un archivo de plantilla administrativa personalizado. Para obtener información sobre cómo crear este archivo de plantilla administrativa personalizada, consulte la documentación de Internet Explorer sobre proveedores de búsqueda.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede configurar su lista de proveedores de búsqueda a menos que otra configuración de directiva restrinja dicha configuración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AddSearchProvider
Nombre descriptivo Agregar una lista específica de proveedores de búsqueda a la lista de proveedores de búsqueda del usuario
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Nombre del valor de registro AddPolicySearchProviders
Nombre de archivo ADMX inetres.admx

AllowActiveXFiltering

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowActiveXFiltering
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowActiveXFiltering

Esta configuración de directiva controla la característica de filtrado ActiveX para los sitios web que ejecutan controles ActiveX. El usuario puede optar por desactivar el filtrado ActiveX para sitios web específicos para que los controles ActiveX puedan ejecutarse correctamente.

  • Si habilita esta configuración de directiva, el filtrado ActiveX está habilitado de forma predeterminada para el usuario. El usuario no puede desactivar el filtrado ActiveX, aunque puede agregar excepciones por sitio.

  • Si deshabilita o no establece esta configuración de directiva, el filtrado ActiveX no está habilitado de forma predeterminada para el usuario. El usuario puede activar o desactivar el filtrado ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre TurnOnActiveXFiltering
Nombre descriptivo Activar el filtrado ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Safety\ActiveXFiltering
Nombre del valor de registro IsEnabled
Nombre de archivo ADMX inetres.admx

AllowAddOnList

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAddOnList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAddOnList

Esta configuración de directiva permite administrar una lista de complementos que Internet Explorer permite o deniega. En este caso, los complementos son controles como controles ActiveX, barras de herramientas y objetos auxiliares de explorador (BPO) que se escriben específicamente para ampliar o mejorar la funcionalidad del explorador o las páginas web.

Esta lista se puede usar con la configuración de directiva "Denegar todos los complementos a menos que se permita específicamente en la lista de complementos", que define si se supone que se deniegan los complementos que no aparecen aquí.

  • Si habilita esta configuración de directiva, puede especificar una lista de complementos que Internet Explorer permitirá o denegará. Para cada entrada que agregue a la lista, escriba la siguiente información:

Nombre del valor: el CLSID (identificador de clase) del complemento que desea agregar a la lista. El CLSID debe estar entre corchetes, por ejemplo, ""{000000000-0000-0000-0000-0000000000000}. El CLSID de un complemento se puede obtener leyendo la etiqueta OBJECT de una página web en la que se hace referencia al complemento.

Valor: número que indica si Internet Explorer debe denegar o permitir que se cargue el complemento. Para especificar que se debe denegar un complemento, escriba un 0 (cero) en este campo. Para especificar que se debe permitir un complemento, escriba un 1 (uno) en este campo. Para especificar que se debe permitir un complemento y también permitir que el usuario administre el complemento a través del Administrador de complementos, escriba 2 (dos) en este campo.

  • Si deshabilita esta configuración de directiva, se elimina la lista. La configuración de directiva "Denegar todos los complementos a menos que se permita específicamente en la lista de complementos" determinará si se supone que se deniegan los complementos que no están en esta lista.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AddonManagement_AddOnList
Nombre descriptivo Lista de complementos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes > de Windows Administración de complementos de características > de seguridad de Internet Explorer >
Nombre de la clave del Registro Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Nombre del valor de registro ListBox_Support_CLSID
Nombre de archivo ADMX inetres.admx

AllowAutoComplete

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ❌
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAutoComplete

Esta característica autocompletar puede recordar y sugerir nombres de usuario y contraseñas en Forms.

  • Si habilita esta configuración, el usuario no puede cambiar "Nombre de usuario y contraseñas en formularios" ni "pedirme que guarde contraseñas". Se activará la característica Autocompletar para nombres de usuario y contraseñas en Forms. Tiene que decidir si desea seleccionar "Preguntarme que guarde contraseñas".

  • Si deshabilita esta configuración, el usuario no puede cambiar "Nombre de usuario y contraseñas en formularios" ni "pedirme que guarde contraseñas". La característica Autocompletar para nombres de usuario y contraseñas en Forms está desactivada. El usuario tampoco puede optar por que se le pida que guarde las contraseñas.

  • Si no configura esta configuración, el usuario tiene la libertad de activar Autocompletar para Nombre de usuario y contraseñas en formularios y la opción de solicitar guardar contraseñas. Para mostrar esta opción, los usuarios abren el cuadro de diálogo Opciones de Internet, hacen clic en la pestaña Contenido y hacen clic en el botón Configuración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RestrictFormSuggestPW
Nombre descriptivo Activar la característica de autocompletar para nombres de usuario y contraseñas en formularios
Ubicación Configuración de usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre del valor de registro FormSuggest Passwords
Nombre de archivo ADMX inetres.admx

AllowCertificateAddressMismatchWarning

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowCertificateAddressMismatchWarning
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowCertificateAddressMismatchWarning

Esta configuración de directiva le permite activar la advertencia de seguridad de error de coincidencia de la dirección del certificado. Cuando esta configuración de directiva está activada, se advierte al usuario al visitar sitios web HTTP seguros (HTTPS) que presentan certificados emitidos para una dirección de sitio web diferente. Esta advertencia ayuda a evitar ataques de suplantación de identidad.

  • Si habilita esta configuración de directiva, siempre aparece la advertencia de error de coincidencia de la dirección del certificado.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede elegir si aparece la advertencia de error de coincidencia de la dirección del certificado (mediante la página Avanzadas del panel de control de Internet).

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyWarnCertMismatch
Nombre descriptivo Activar la advertencia de error de coincidencia de direcciones de certificado
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre del valor de registro WarnOnBadCertRecving
Nombre de archivo ADMX inetres.admx

AllowDeletingBrowsingHistoryOnExit

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowDeletingBrowsingHistoryOnExit
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowDeletingBrowsingHistoryOnExit

Esta configuración de directiva permite la eliminación automática de elementos especificados cuando se cierra la última ventana del explorador. Se aplican las preferencias seleccionadas en el cuadro de diálogo Eliminar historial de exploración (por ejemplo, eliminar archivos temporales de Internet, cookies, historial, datos de formulario y contraseñas) y esos elementos se eliminan.

  • Si habilita esta configuración de directiva, la eliminación del historial de exploración al salir está activada.

  • Si deshabilita esta configuración de directiva, la eliminación del historial de exploración al salir está desactivada.

  • Si no configura esta configuración de directiva, se puede configurar en la pestaña General de Opciones de Internet.

Si la configuración de directiva "Impedir el acceso al historial de exploración de eliminación" está habilitada, esta configuración de directiva no tiene ningún efecto.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DBHDisableDeleteOnExit
Nombre descriptivo Permitir la eliminación del historial de exploración al salir
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Eliminar historial de exploración
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Privacy
Nombre del valor de registro ClearBrowsingHistoryOnExit
Nombre de archivo ADMX inetres.admx

AllowEnhancedProtectedMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedProtectedMode

El modo protegido mejorado proporciona protección adicional contra sitios web malintencionados mediante procesos de 64 bits en versiones de 64 bits de Windows. En el caso de los equipos que ejecutan al menos Windows 8, el modo protegido mejorado también limita las ubicaciones de las que Internet Explorer puede leer en el registro y el sistema de archivos.

  • Si habilita esta configuración de directiva, se activará el modo protegido mejorado. Cualquier zona que tenga habilitado el modo protegido usará el modo protegido mejorado. Los usuarios no podrán deshabilitar el modo protegido mejorado.

  • Si deshabilita esta configuración de directiva, se desactivará el modo protegido mejorado. Cualquier zona que tenga habilitado el modo protegido usará la versión del modo protegido introducida en Internet Explorer 7 para Windows Vista.

  • Si no configura esta directiva, los usuarios podrán activar o desactivar el modo protegido mejorado en la pestaña Opciones avanzadas del cuadro de diálogo Opciones de Internet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_EnableEnhancedProtectedMode
Nombre descriptivo Activar el modo protegido mejorado
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre del valor de registro Aislamiento
Nombre de archivo ADMX inetres.admx

AllowEnhancedSuggestionsInAddressBar

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedSuggestionsInAddressBar
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedSuggestionsInAddressBar

Esta configuración de directiva permite a Internet Explorer proporcionar sugerencias mejoradas a medida que el usuario escribe en la barra de direcciones. Para proporcionar sugerencias mejoradas, las pulsaciones de tecla del usuario se envían a Microsoft a través de los servicios de Microsoft.

  • Si habilitas esta configuración de directiva, los usuarios reciben sugerencias mejoradas mientras escriben en la barra de direcciones. Además, los usuarios no podrán cambiar la configuración Sugerencias en el acceso Configuración.

  • Si deshabilita esta configuración de directiva, los usuarios no recibirán sugerencias mejoradas al escribir en la barra de direcciones. Además, los usuarios no podrán cambiar la configuración Sugerencias en el acceso Configuración.

  • Si no configura esta configuración de directiva, los usuarios pueden cambiar la opción Sugerencias en el acceso De configuración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowServicePoweredQSA
Nombre descriptivo Permitir que los servicios Microsoft proporcionen sugerencias mejoradas mientras el usuario escribe en la barra de direcciones
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer
Nombre del valor de registro AllowServicePoweredQSA
Nombre de archivo ADMX inetres.admx

AllowEnterpriseModeFromToolsMenu

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeFromToolsMenu
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeFromToolsMenu

Esta configuración de directiva te permite decidir si los usuarios pueden activar el Modo de empresa para los sitios web con problemas de compatibilidad. Opcionalmente, esta directiva también te permite especificar la ubicación para obtener informes (a través de la exposición de mensajes) acerca de los sitios web para los cuales los usuarios activan el Modo de empresa utilizando el menú Herramientas.

Si activa esta configuración, los usuarios pueden ver y usar la opción Modo de empresa en el menú Herramientas. Si activa esta configuración, pero no especifica una ubicación de informe, el Modo de empresa seguirá estando disponible para los usuarios, pero no obtendrá ningún informe.

Si deshabilita o no configura esta configuración de directiva, la opción de menú no aparecerá y los usuarios no podrán ejecutar sitios web en modo de empresa.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre EnterpriseModeEnable
Nombre descriptivo Permitir que los usuarios activen y usen el Modo de empresa desde el menú Herramientas
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre de archivo ADMX inetres.admx

AllowEnterpriseModeSiteList

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeSiteList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeSiteList

Esta configuración de directiva le permite especificar dónde encontrar la lista de sitios web que desea abrir mediante IE del modo de empresa, en lugar del modo estándar, debido a problemas de compatibilidad. Los usuarios no pueden editar esta lista.

  • Si habilita esta configuración de directiva, Internet Explorer descarga la lista de sitios web desde su ubicación (HKCU o HKLM\Software\policies\Microsoft\Internet Explorer\Main\EnterpriseMode), abriendo todos los sitios web enumerados mediante el Modo de empresa IE.

  • Si deshabilita o no establece esta configuración de directiva, Internet Explorer abre todos los sitios web con el modo Estándares.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre EnterpriseModeSiteList
Nombre descriptivo Usar la lista de sitios web de IE del Modo de empresa
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre de archivo ADMX inetres.admx

AllowFallbackToSSL3

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowFallbackToSSL3

Esta configuración de directiva permite bloquear una reserva no segura a SSL 3.0. Cuando esta directiva está habilitada, Internet Explorer intentará conectarse a sitios mediante SSL 3.0 o versiones posteriores cuando se produzca un error en TLS 1.0 o posterior.

Se recomienda no permitir la reserva insegura para evitar un ataque de tipo "man in the middle".

Esta directiva no afecta a qué protocolos de seguridad están habilitados.

Si deshabilita esta directiva, se usarán los valores predeterminados del sistema.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_EnableSSL3Fallback
Nombre descriptivo Permitir la reserva a SSL 3.0 (Internet Explorer)
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Características de seguridad de Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre de archivo ADMX inetres.admx

AllowInternetExplorer7PolicyList

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorer7PolicyList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorer7PolicyList

Esta configuración de directiva permite agregar sitios específicos que se deben ver en la Vista de compatibilidad de Internet Explorer 7.

  • Si habilita esta configuración de directiva, el usuario puede agregar y quitar sitios de la lista, pero el usuario no puede quitar las entradas que especifique.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede agregar y quitar sitios de la lista.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre CompatView_UsePolicyList
Nombre descriptivo Usar la lista de directivas de sitios de Internet Explorer 7
Ubicación Configuración del equipo y del usuario
Ruta de acceso Vista de compatibilidad de Internet Explorer > de componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\BrowserEmulation\PolicyList
Nombre de archivo ADMX inetres.admx

AllowInternetExplorerStandardsMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorerStandardsMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorerStandardsMode

Esta configuración de directiva controla cómo Internet Explorer muestra el contenido de la intranet local. El contenido de la intranet se define como cualquier página web que pertenezca a la zona de seguridad de la intranet local.

  • Si habilita esta configuración de directiva, Internet Explorer usa la cadena de agente de usuario actual para el contenido de intranet local. Además, todas las páginas locales del Modo de estándares de intranet aparecen en el Modo de estándares disponible con la versión más reciente de Internet Explorer. El usuario no puede cambiar este comportamiento a través del cuadro de diálogo Configuración de vista de compatibilidad.

  • Si deshabilita esta configuración de directiva, Internet Explorer usa una cadena de agente de usuario de Internet Explorer 7 (con una cadena adicional anexada) para el contenido de intranet local. Además, todas las páginas del Modo de estándares de intranet local aparecen en el Modo de estándares de Internet Explorer 7. El usuario no puede cambiar este comportamiento a través del cuadro de diálogo Configuración de vista de compatibilidad.

  • Si no configura esta configuración de directiva, Internet Explorer usa una cadena de agente de usuario de Internet Explorer 7 (con una cadena adicional anexada) para el contenido de la intranet local. Además, todas las páginas del Modo de estándares de intranet local aparecen en el Modo de estándares de Internet Explorer 7. Esta opción da como resultado la mayor compatibilidad con las páginas web existentes, pero es posible que el contenido más reciente escrito en estándares comunes de Internet se muestre incorrectamente. Esta opción coincide con el comportamiento predeterminado de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre CompatView_IntranetSites
Nombre descriptivo Activar el modo de estándares de Internet Explorer para la intranet local
Ubicación Configuración del equipo y del usuario
Ruta de acceso Vista de compatibilidad de Internet Explorer > de componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\BrowserEmulation
Nombre del valor de registro IntranetCompatibilityMode
Nombre de archivo ADMX inetres.admx

AllowInternetZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyInternetZoneTemplate
Nombre descriptivo Plantilla de zona de Internet
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Template Policies
Nombre del valor de registro InternetZoneTemplate
Nombre de archivo ADMX inetres.admx

AllowIntranetZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowIntranetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowIntranetZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyIntranetZoneTemplate
Nombre descriptivo Plantilla de zona de intranet
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Intranet Settings\Template Policies
Nombre del valor de registro IntranetZoneTemplate
Nombre de archivo ADMX inetres.admx

AllowLegacyURLFields

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows Insider Preview
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLegacyURLFields
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLegacyURLFields

Esta configuración de directiva permite el uso de algunas funciones deshabilitadas, como el campo WorkingDirectory o el control de protocolo conectable, en archivos de acceso directo a Internet.

Si habilita esta directiva, se volverá a habilitar la funcionalidad deshabilitada para los archivos de acceso directo a Internet.

Si deshabilita o no configura esta directiva, se deshabilitarán algunas funciones para los archivos de acceso directo a Internet, como el campo WorkingDirectory o el control de protocolos conectables.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowLegacyURLFields
Nombre descriptivo Permitir la funcionalidad heredada para los archivos de acceso directo a Internet
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre del valor de registro AllowLegacyURLFields
Nombre de archivo ADMX inetres.admx

AllowLocalMachineZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLocalMachineZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLocalMachineZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLocalMachineZoneTemplate
Nombre descriptivo Plantilla de zona de máquina local
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Local Machine Zone Settings\Template Policies
Nombre del valor de registro LocalMachineZoneTemplate
Nombre de archivo ADMX inetres.admx

AllowLockedDownInternetZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownInternetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownInternetZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyInternetZoneLockdownTemplate
Nombre descriptivo Plantilla de zona de Internet bloqueada
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Lockdown Settings\Template Policies
Nombre del valor de registro InternetZoneLockdownTemplate
Nombre de archivo ADMX inetres.admx

AllowLockedDownIntranetZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownIntranetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownIntranetZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyIntranetZoneLockdownTemplate
Nombre descriptivo Plantilla de zona de intranet bloqueada
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Intranet Lockdown Settings\Template Policies
Nombre del valor de registro IntranetZoneLockdownTemplate
Nombre de archivo ADMX inetres.admx

AllowLockedDownLocalMachineZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownLocalMachineZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownLocalMachineZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLocalMachineZoneLockdownTemplate
Nombre descriptivo Plantilla de zona de máquina local bloqueada
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Local Machine Zone Lockdown Settings\Template Policies
Nombre del valor de registro LocalMachineZoneLockdownTemplate
Nombre de archivo ADMX inetres.admx

AllowLockedDownRestrictedSitesZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownRestrictedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownRestrictedSitesZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyRestrictedSitesZoneLockdownTemplate
Nombre descriptivo Plantilla de zona de sitios restringidos bloqueados
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Restricted Sites Lockdown Settings\Template Policies
Nombre del valor de registro RestrictedSitesZoneLockdownTemplate
Nombre de archivo ADMX inetres.admx

AllowOneWordEntry

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowOneWordEntry
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowOneWordEntry

Esta directiva permite al usuario ir directamente a un sitio de intranet para una entrada de una sola palabra en la barra de direcciones.

  • Si habilita esta configuración de directiva, Internet Explorer va directamente a un sitio de intranet para una entrada de una palabra en la barra de direcciones, si está disponible.

  • Si deshabilita o no configura esta configuración de directiva, Internet Explorer no irá directamente a un sitio de intranet para una entrada de una palabra en la barra de direcciones.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre UseIntranetSiteForOneWordEntry
Nombre descriptivo Vaya a un sitio de intranet para obtener una entrada de una palabra en la barra de direcciones.
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Configuración de Internet Configuración >> avanzada Exploración
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre del valor de registro GotoIntranetSiteForSingleWordEntry
Nombre de archivo ADMX inetres.admx

AllowSaveTargetAsInIEMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348] y versiones posteriores
✅Windows 10, versión 1903 [10.0.18362.1350] y versiones posteriores
✅Windows 10, versión 2004 con KB4598291 [10.0.19041.789] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSaveTargetAsInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSaveTargetAsInIEMode

Esta configuración de directiva permite a los administradores habilitar el menú contextual "Guardar destino como" en modo Internet Explorer.

  • Si habilita esta directiva, "Guardar destino como" aparecerá en el menú contextual del modo Internet Explorer y funcionará igual que Internet Explorer.

  • Si deshabilita o no configura esta configuración de directiva, "Guardar destino como" no aparecerá en el menú contextual del modo Internet Explorer.

Para obtener más información, consulte https://go.microsoft.com/fwlink/?linkid=2102115

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowSaveTargetAsInIEMode
Nombre descriptivo Permitir "Guardar destino como" en modo Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre del valor de registro AllowSaveTargetAsInIEMode
Nombre de archivo ADMX inetres.admx

Ejemplo:

 <policy name="AllowSaveTargetAsInIEMode" class="Both" displayName="$(string.AllowSaveTargetAsInIEMode)" explainText="$(string.IE_ExplainAllowSaveTargetAsInIEMode)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="AllowSaveTargetAsInIEMode">
      <parentCategory ref="InternetExplorer" />
      <supportedOn ref="SUPPORTED_IE11" />
      <enabledValue>
        <decimal value="1" />
      </enabledValue>
      <disabledValue>
        <decimal value="0" />
      </disabledValue>
    </policy>

AllowSiteToZoneAssignmentList

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList

Esta configuración de directiva le permite administrar una lista de sitios que desea asociar a una zona de seguridad determinada. Estos números de zona tienen configuraciones de seguridad asociadas que se aplican a todos los sitios de la zona.

Internet Explorer tiene 4 zonas de seguridad, numeradas de 1 a 4, y estas se usan en esta configuración de directiva para asociar sitios a zonas. Son: (1) zona intranet, (2) zona sitios de confianza, (3) zona de Internet y (4) zona de sitios restringidos. La configuración de seguridad se puede establecer para cada una de estas zonas a través de otras configuraciones de directiva y sus opciones predeterminadas son: Zona de sitios de confianza (plantilla Baja), Zona de intranet (plantilla media-baja), Zona de Internet (plantilla media) y Zona de sitios restringidos (plantilla Alta). (La zona de máquina local y su equivalente bloqueado tienen una configuración de seguridad especial que protege el equipo local).

  • Si habilita esta configuración de directiva, puede especificar una lista de sitios y sus números de zona relacionados. La asociación de un sitio con una zona garantizará que la configuración de seguridad de la zona especificada se aplique al sitio. Para cada entrada que agregue a la lista, escriba la siguiente información:

Valuename: host de un sitio de intranet o un nombre de dominio completo para otros sitios. Valuename también puede incluir un protocolo específico. Por ejemplo, si escribe https://www.contoso.com como valuename, otros protocolos no se verán afectados. Si escribe solo www.contoso.com, todos los protocolos se verán afectados para ese sitio, incluidos http, https, ftp, etc. El sitio también puede expresarse como una dirección IP (por ejemplo, 127.0.0.1) o un intervalo (por ejemplo, 127.0.0.1-10). Para evitar la creación de directivas en conflicto, no incluya caracteres adicionales después del dominio, como barras diagonales finales o ruta de acceso de dirección URL. Por ejemplo, Internet Explorer trataría la configuración de directiva para www.contoso.com y www.contoso.com/mail como la misma configuración de directiva y, por tanto, estaría en conflicto.

Valor: número que indica la zona a la que se debe asociar este sitio para la configuración de seguridad. Las zonas de Internet Explorer descritas anteriormente son 1-4.

  • Si deshabilita o no configura esta directiva, los usuarios pueden elegir sus propias asignaciones de sitio a zona.

Nota

Esta directiva es una lista que contiene el valor de sitio e índice.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Zonemaps
Nombre descriptivo Lista de asignación de sitio a zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre del valor de registro ListBox_Support_ZoneMapKey
Nombre de archivo ADMX inetres.admx

La lista es un conjunto de pares de cadenas. Cada cadena está separada por F000. Cada par de cadenas se almacena como un nombre y un valor del Registro. El nombre del Registro es el sitio y el valor es un índice. El índice debe ser secuencial. Vea un ejemplo a continuación.

Ejemplo:

  <SyncBody>
      <Replace>
          <CmdID>2</CmdID>
           <Item>
               <Meta>
                  <Format>chr</Format>
                  <Type>text/plain</Type>
              </Meta>
              <Target>
                  <LocURI>./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList</LocURI>
              </Target>
               <Data>&lt;Enabled/&gt;&lt;Data id=&quot;IZ_ZonemapPrompt&quot; value=&quot;http://adfs.contoso.org&#xF000;1&#xF000;http://microsoft.com&#xF000;2&quot;/&gt;</Data>
          </Item>
      </Replace>
      <Final/>
  </SyncBody>

Pares de valores e índices en el ejemplo de SyncML:

  • https://adfs.contoso.org 1
  • https://microsoft.com 2

AllowsLockedDownTrustedSitesZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsLockedDownTrustedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsLockedDownTrustedSitesZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyTrustedSitesZoneLockdownTemplate
Nombre descriptivo Plantilla de zona de sitios de confianza bloqueados
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Trusted Sites Lockdown Settings\Template Policies
Nombre del valor de registro TrustedSitesZoneLockdownTemplate
Nombre de archivo ADMX inetres.admx

AllowSoftwareWhenSignatureIsInvalid

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSoftwareWhenSignatureIsInvalid
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSoftwareWhenSignatureIsInvalid

Esta configuración de directiva permite administrar si el usuario puede instalar o ejecutar software, como controles ActiveX y descargas de archivos, aunque la firma no sea válida. Una firma no válida podría indicar que alguien ha manipulado el archivo.

  • Si habilita esta configuración de directiva, se pedirá a los usuarios que instalen o ejecuten archivos con una firma no válida.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán ejecutar ni instalar archivos con una firma no válida.

  • Si no configura esta directiva, los usuarios pueden optar por ejecutar o instalar archivos con una firma no válida.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_InvalidSignatureBlock
Nombre descriptivo Permitir que el software se ejecute o instale incluso si la firma no es válida
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Download
Nombre del valor de registro RunInvalidSignatures
Nombre de archivo ADMX inetres.admx

AllowsRestrictedSitesZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsRestrictedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsRestrictedSitesZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyRestrictedSitesZoneTemplate
Nombre descriptivo Plantilla de zona de sitios restringidos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Restricted Sites Settings\Template Policies
Nombre del valor de registro RestrictedSitesZoneTemplate
Nombre de archivo ADMX inetres.admx

AllowSuggestedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSuggestedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSuggestedSites

Esta configuración de directiva controla la característica Sitios sugeridos, que recomienda sitios web en función de la actividad de exploración del usuario. Sitios sugeridos notifica el historial de exploración de un usuario a Microsoft para sugerir sitios que el usuario podría querer visitar.

  • Si habilita esta configuración de directiva, no se le pedirá al usuario que habilite sitios sugeridos. El historial de exploración del usuario se envía a Microsoft para generar sugerencias.

  • Si deshabilita esta configuración de directiva, los puntos de entrada y la funcionalidad asociados a esta característica se desactivan.

  • Si no configura esta configuración de directiva, el usuario puede activar y desactivar la característica Sitios sugeridos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre EnableSuggestedSites
Nombre descriptivo Activar Sitios sugeridos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Suggested Sites
Nombre del valor de registro Habilitado
Nombre de archivo ADMX inetres.admx

AllowTrustedSitesZoneTemplate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowTrustedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowTrustedSitesZoneTemplate

Esta configuración de directiva de plantilla le permite configurar las opciones de directiva en esta zona coherentes con un nivel de seguridad seleccionado, por ejemplo, Bajo, Medio Bajo, Medio o Alto.

  • Si habilita esta configuración de directiva de plantilla y selecciona un nivel de seguridad, todos los valores de la configuración individual de la zona se sobrescribirán mediante los valores predeterminados de plantilla estándar.

  • Si deshabilita esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

  • Si no configura esta configuración de directiva de plantilla, no se configura ningún nivel de seguridad.

Nota. La seguridad de bloqueo de zona de equipo local y el bloqueo del protocolo de red funcionan comparando la configuración de la zona de la dirección URL activa con las de la zona equivalente bloqueada. Si selecciona un nivel de seguridad para cualquier zona (incluida la selección de no seguridad), se debe realizar el mismo cambio en el equivalente bloqueado.

Nota. Se recomienda configurar la directiva de plantilla en un objeto directiva de grupo (GPO) y configurar cualquier configuración de directiva individual relacionada en un GPO independiente. A continuación, puede usar directiva de grupo características de administración (por ejemplo, precedencia, herencia o aplicación) para aplicar la configuración individual a destinos específicos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyTrustedSitesZoneTemplate
Nombre descriptivo Plantilla de zona de sitios de confianza
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Trusted Sites Settings\Template Policies
Nombre del valor de registro TrustedSitesZoneTemplate
Nombre de archivo ADMX inetres.admx

CheckServerCertificateRevocation

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/CheckServerCertificateRevocation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/CheckServerCertificateRevocation

Esta configuración de directiva le permite administrar si Internet Explorer comprobará el estado de revocación de los certificados de los servidores. Los certificados se revocan cuando se han puesto en peligro o ya no son válidos, y esta opción protege a los usuarios de enviar datos confidenciales a un sitio que puede ser fraudulento o no seguro.

  • Si habilita esta configuración de directiva, Internet Explorer comprobará si se han revocado los certificados de servidor.

  • Si deshabilita esta configuración de directiva, Internet Explorer no comprobará los certificados de servidor para ver si se han revocado.

  • Si no configura esta configuración de directiva, Internet Explorer no comprobará los certificados de servidor para ver si se han revocado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_CertificateRevocation
Nombre descriptivo Comprobación de la revocación de certificados de servidor
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre del valor de registro CertificateRevocation
Nombre de archivo ADMX inetres.admx

CheckSignaturesOnDownloadedPrograms

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/CheckSignaturesOnDownloadedPrograms
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/CheckSignaturesOnDownloadedPrograms

Esta configuración de directiva le permite administrar si Internet Explorer comprueba si hay firmas digitales (lo que identifica el publicador de software firmado y comprueba que no se ha modificado o alterado) en los equipos de usuario antes de descargar programas ejecutables.

  • Si habilita esta configuración de directiva, Internet Explorer comprobará las firmas digitales de los programas ejecutables y mostrará sus identidades antes de descargarlas en los equipos de usuario.

  • Si deshabilita esta configuración de directiva, Internet Explorer no comprobará las firmas digitales de los programas ejecutables ni mostrará sus identidades antes de descargarlas en los equipos de usuario.

  • Si no configura esta directiva, Internet Explorer no comprobará las firmas digitales de los programas ejecutables ni mostrará sus identidades antes de descargarlas en los equipos de los usuarios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_DownloadSignatures
Nombre descriptivo Comprobación de firmas en los programas descargados
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Download
Nombre del valor de registro CheckExeSignatures
Nombre de archivo ADMX inetres.admx

ConfigureEdgeRedirectChannel

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348] y versiones posteriores
✅Windows 10, versión 1903 [10.0.18362.1350] y versiones posteriores
✅Windows 10, versión 2004 con KB4598291 [10.0.19041.789] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ConfigureEdgeRedirectChannel
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ConfigureEdgeRedirectChannel

Permite configurar hasta tres versiones de Microsoft Edge para abrir un sitio redirigido (en orden de preferencia). Use esta directiva si el entorno está configurado para redirigir sitios de Internet Explorer 11 a Microsoft Edge. Si alguna de las versiones elegidas no está instalada en el dispositivo, se omitirá esa preferencia.

Si se instalan los Windows Update para la siguiente versión de Microsoft Edge* y el canal estable de Microsoft Edge, se producen los siguientes comportamientos:

  • Si deshabilita o no configura esta directiva, se usa el canal estable de Microsoft Edge. Este es el comportamiento predeterminado.

  • Si habilita esta directiva, puede configurar sitios redirigidos para que se abran en hasta tres de los siguientes canales:

1 = Microsoft Edge Stable 2 = Microsoft Edge Beta versión 77 o posterior 3 = Microsoft Edge Dev versión 77 o posterior 4 = Microsoft Edge Canary versión 77 o posterior.

Si el Windows Update para la siguiente versión del canal Microsoft Edge* o Estable de Microsoft Edge no está instalado, se producen los siguientes comportamientos:

  • Si deshabilita o no configura esta directiva, microsoft Edge versión 45 o anterior se usa automáticamente. Este es el comportamiento predeterminado.

  • Si habilita esta directiva, puede configurar sitios redirigidos para que se abran en hasta tres de los siguientes canales:

0 = Microsoft Edge versión 45 o anterior 1 = Microsoft Edge Stable 2 = Microsoft Edge Beta versión 77 o posterior 3 = Microsoft Edge Dev versión 77 o posterior 4 = Microsoft Edge Canary versión 77 o posterior.

  • Para obtener más información sobre la actualización de Windows para la siguiente versión de Microsoft Edge, incluido cómo deshabilitarla, consulte<https://go.microsoft.com/fwlink/?linkid=2102115> . Esta actualización solo se aplica a Windows 10 versión 1709 y posteriores.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre NeedEdgeBrowser
Nombre descriptivo Configuración del canal de Microsoft Edge que se va a usar para abrir sitios redirigidos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre de archivo ADMX inetres.admx

Ejemplo:

 <policy name="NeedEdgeBrowser" class="Both" displayName="$(string.NeedEdgeBrowser)" explainText="$(string.IE_ExplainNeedEdgeBrowser)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" presentation="$(presentation.NeedEdgeBrowser)">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11" />

      <elements>

        <enum id="NeedEdgeBrowser" valueName="NeedEdgeBrowser">

          <item displayName="$(string.NeedEdgeBrowserChoice_None)">

            <value>

              <delete />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">

            <value>

              <decimal value="1" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">

            <value>

              <decimal value="2" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">

            <value>

              <decimal value="3" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">

            <value>

              <decimal value="4" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">

            <value>

              <decimal value="0" />

            </value>

          </item>

        </enum>

        <enum id="NeedEdgeBrowser2" valueName="NeedEdgeBrowser2">

          <item displayName="$(string.NeedEdgeBrowserChoice_None)">

            <value>

              <delete />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">

            <value>

              <decimal value="1" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">

            <value>

              <decimal value="2" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">

            <value>

              <decimal value="3" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">

            <value>

              <decimal value="4" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">

            <value>

              <decimal value="0" />

            </value>

          </item>

        </enum>

        <enum id="NeedEdgeBrowser3" valueName="NeedEdgeBrowser3">

          <item displayName="$(string.NeedEdgeBrowserChoice_None)">

            <value>

              <delete />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">

            <value>

              <decimal value="1" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">

            <value>

              <decimal value="2" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">

            <value>

              <decimal value="3" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">

            <value>

              <decimal value="4" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">

            <value>

              <decimal value="0" />

            </value>

          </item>

        </enum>

      </elements>

    </policy>

ConsistentMimeHandlingInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ConsistentMimeHandlingInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ConsistentMimeHandlingInternetExplorerProcesses

Internet Explorer usa datos de extensiones de correo de Internet multipropósito (MIME) para determinar los procedimientos de control de archivos de los archivos recibidos a través de un servidor web.

Esta configuración de directiva determina si Internet Explorer requiere que toda la información de tipo de archivo proporcionada por los servidores web sea coherente. Por ejemplo, si el tipo MIME de un archivo es texto o sin formato, pero el sniff MIME indica que el archivo es realmente un archivo ejecutable, Internet Explorer cambia el nombre del archivo guardándolo en la caché de Internet Explorer y cambiando su extensión.

  • Si habilita esta configuración de directiva, Internet Explorer requiere datos MIME coherentes para todos los archivos recibidos.

  • Si deshabilita esta configuración de directiva, Internet Explorer no necesitará datos MIME coherentes para todos los archivos recibidos.

  • Si no configura esta configuración de directiva, Internet Explorer requiere datos MIME coherentes para todos los archivos recibidos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_5
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Características de seguridad de Internet Explorer > Control > mime coherente
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_HANDLING
Nombre de archivo ADMX inetres.admx

DisableActiveXVersionListAutoDownload

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ❌
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableActiveXVersionListAutoDownload

Esta configuración determina si IE descarga automáticamente las versiones actualizadas de VersionList de Microsoft. XML. IE usa este archivo para determinar si se debe detener la carga de un control ActiveX.

  • Si habilita esta configuración, IE deja de descargar las versiones actualizadas de VersionList. XML. Al desactivar esta descarga automática la función de bloqueo de controles ActiveX obsoletos deja de funcionar al no permitir que la lista versiones se actualice con otros controles que han quedado recientemente obsoletos, lo que puede poner en peligro la seguridad de tu equipo.

  • Si deshabilita o no configura esta configuración, IE sigue descargando versiones actualizadas de VersionList. XML.

Para obtener más información, vea "Bloqueo de controles ActiveX obsoletos" en la biblioteca technet de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre VersionListAutomaticDownloadDisable
Nombre descriptivo Desactiva la descarga automática de ActiveX VersionList
Ubicación Configuración de usuario
Ruta de acceso Componentes > de Windows Administración de complementos de características > de seguridad de Internet Explorer >
Nombre de la clave del Registro Software\Microsoft\Internet Explorer\VersionManager
Nombre del valor de registro DownloadVersionList
Nombre de archivo ADMX inetres.admx

DisableBypassOfSmartScreenWarnings

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarnings
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarnings

Esta configuración de directiva determina si el usuario puede omitir las advertencias del filtro SmartScreen. El filtro SmartScreen impide que el usuario navegue o descargue desde sitios que se sabe que hospedan contenido malintencionado. El filtro SmartScreen también impide la ejecución de archivos que se sabe que son malintencionados.

  • Si habilita esta configuración de directiva, las advertencias del filtro SmartScreen bloquean al usuario.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede omitir las advertencias del filtro SmartScreen.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableSafetyFilterOverride
Nombre descriptivo Evitar la omisión de advertencias de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\PhishingFilter
Nombre del valor de registro PreventOverride
Nombre de archivo ADMX inetres.admx

DisableBypassOfSmartScreenWarningsAboutUncommonFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarningsAboutUncommonFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarningsAboutUncommonFiles

Esta configuración de directiva determina si el usuario puede omitir las advertencias del filtro SmartScreen. El filtro SmartScreen advierte al usuario sobre los archivos ejecutables que los usuarios de Internet Explorer no descargan normalmente desde Internet.

  • Si habilita esta configuración de directiva, las advertencias del filtro SmartScreen bloquean al usuario.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede omitir las advertencias del filtro SmartScreen.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableSafetyFilterOverrideForAppRepUnknown
Nombre descriptivo Evitar omitir las advertencias de filtro SmartScreen sobre los archivos que no se descargan habitualmente de Internet
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\PhishingFilter
Nombre del valor de registro PreventOverrideAppRepUnknown
Nombre de archivo ADMX inetres.admx

DisableCompatView

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCompatView
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCompatView

Esta configuración de directiva controla la característica Vista de compatibilidad, que permite al usuario corregir los problemas de visualización del sitio web que puede encontrar durante la exploración.

  • Si habilita esta configuración de directiva, el usuario no puede usar el botón Vista de compatibilidad ni administrar la lista De sitios de vista de compatibilidad.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede usar el botón Vista de compatibilidad y administrar la lista Sitios de vista de compatibilidad.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre CompatView_DisableList
Nombre descriptivo Desactivar la vista de compatibilidad
Ubicación Configuración del equipo y del usuario
Ruta de acceso Vista de compatibilidad de Internet Explorer > de componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\BrowserEmulation
Nombre del valor de registro DisableSiteListEditing
Nombre de archivo ADMX inetres.admx

DisableConfiguringHistory

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableConfiguringHistory
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableConfiguringHistory

Esta configuración especifica el número de días que Internet Explorer realiza un seguimiento de las vistas de las páginas de la lista de historial. Para acceder al cuadro de diálogo Configuración temporal de historial y archivos de Internet, en la barra menú, en el menú Herramientas, haga clic en Opciones de Internet, haga clic en la pestaña General y, a continuación, haga clic en Configuración en Historial de exploración.

  • Si habilita esta configuración de directiva, un usuario no puede establecer el número de días que Internet Explorer realiza un seguimiento de las vistas de las páginas de la lista de historial. Debe especificar el número de días que Internet Explorer realiza un seguimiento de las vistas de las páginas de la lista de historial. Los usuarios no pueden eliminar el historial de exploración.

  • Si deshabilita o no establece esta configuración de directiva, un usuario puede establecer el número de días que Internet Explorer realiza un seguimiento de las vistas de las páginas de la lista Historial. Los usuarios pueden eliminar el historial de exploración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RestrictHistory
Nombre descriptivo Deshabilitar "Configurar historial"
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Eliminar historial de exploración
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Panel de control
Nombre del valor de registro Historial
Nombre de archivo ADMX inetres.admx

DisableCrashDetection

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCrashDetection
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCrashDetection

Esta configuración de directiva le permite administrar la característica de detección de bloqueos de la administración de complementos.

  • Si habilita esta configuración de directiva, un bloqueo en Internet Explorer mostrará el comportamiento que se encuentra en Windows XP Professional Service Pack 1 y versiones anteriores, es decir, para invocar Informe de errores de Windows. Todas las configuraciones de directiva de Informe de errores de Windows siguen aplicándose.

  • Si deshabilita o no establece esta configuración de directiva, la característica de detección de bloqueos para la administración de complementos será funcional.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AddonManagement_RestrictCrashDetection
Nombre descriptivo Desactivar la detección de bloqueos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Restrictions
Nombre del valor de registro NoCrashDetection
Nombre de archivo ADMX inetres.admx

DisableCustomerExperienceImprovementProgramParticipation

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCustomerExperienceImprovementProgramParticipation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCustomerExperienceImprovementProgramParticipation

Esta configuración de directiva impide que el usuario participe en el Programa de mejora de la experiencia del cliente (CEIP).

  • Si habilita esta configuración de directiva, el usuario no puede participar en el CEIP y el comando Opciones de comentarios del cliente no aparece en el menú Ayuda.

  • Si deshabilita esta configuración de directiva, el usuario debe participar en el CEIP y el comando Opciones de comentarios del cliente no aparece en el menú Ayuda.

  • Si no configura esta configuración de directiva, el usuario puede optar por participar en el CEIP.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SQM_DisableCEIP
Nombre descriptivo Impedir la participación en el Programa de mejora de la experiencia del cliente
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\SQM
Nombre del valor de registro DisableCustomerImprovementProgram
Nombre de archivo ADMX inetres.admx

DisableDeletingUserVisitedWebsites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableDeletingUserVisitedWebsites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableDeletingUserVisitedWebsites

Esta configuración de directiva impide que el usuario elimine el historial de sitios web que ha visitado. Esta característica está disponible en el cuadro de diálogo Eliminar historial de exploración.

  • Si habilita esta configuración de directiva, los sitios web que el usuario ha visitado se conservan cuando hace clic en Eliminar.

  • Si deshabilita esta configuración de directiva, los sitios web que el usuario ha visitado se eliminan cuando hace clic en Eliminar.

  • Si no configura esta configuración de directiva, el usuario puede elegir si desea eliminar o conservar los sitios web visitados cuando hace clic en Eliminar.

Si la configuración de directiva "Impedir el acceso al historial de exploración de eliminación" está habilitada, esta configuración de directiva está habilitada de forma predeterminada.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DBHDisableDeleteHistory
Nombre descriptivo Impedir la eliminación de sitios web que el usuario ha visitado
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Eliminar historial de exploración
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Privacy
Nombre del valor de registro CleanHistory
Nombre de archivo ADMX inetres.admx

DisableEnclosureDownloading

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEnclosureDownloading
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEnclosureDownloading

Esta configuración de directiva impide que el usuario descargue los contenedores (archivos adjuntos) de una fuente en el equipo del usuario.

  • Si habilita esta configuración de directiva, el usuario no puede establecer el motor de sincronización de fuentes para descargar un contenedor a través de la página de propiedades Fuente. Un desarrollador no puede cambiar la configuración de descarga a través de las API de fuente.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede establecer el motor de sincronización de fuentes para descargar un contenedor a través de la página de propiedades De fuente. Un desarrollador puede cambiar la configuración de descarga a través de las API de fuente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Disable_Downloading_of_Enclosures
Nombre descriptivo Impedir la descarga de contenedores
Ubicación Configuración del equipo y del usuario
Ruta de acceso Fuentes RSS de componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Feeds
Nombre del valor de registro DisableEnclosureDownload
Nombre de archivo ADMX inetres.admx

DisableEncryptionSupport

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEncryptionSupport
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEncryptionSupport

Esta configuración de directiva permite desactivar la compatibilidad con Seguridad de la capa de transporte (TLS) 1.0, TLS 1.1, TLS 1.2, Capa de sockets seguros (SSL) 2.0 o SSL 3.0 en el explorador. TLS y SSL son protocolos que ayudan a proteger la comunicación entre el explorador y el servidor de destino. Cuando el explorador intenta configurar una comunicación protegida con el servidor de destino, el explorador y el servidor negocian qué protocolo y versión usar. El explorador y el servidor intentan coincidir con la lista de protocolos y versiones admitidos entre sí, y seleccionan la coincidencia más preferida.

  • Si habilita esta configuración de directiva, el explorador negocia o no negocia un túnel de cifrado mediante los métodos de cifrado que seleccione en la lista desplegable.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede seleccionar qué método de cifrado admite el explorador.

Nota

SSL 2.0 está desactivado de forma predeterminada y ya no se admite a partir de Windows 10 versión 1607. SSL 2.0 es un protocolo de seguridad obsoleto y habilitar SSL 2.0 afecta al rendimiento y la funcionalidad de TLS 1.0.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_SetWinInetProtocols
Nombre descriptivo Desactivar la compatibilidad con cifrado
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre de archivo ADMX inetres.admx

DisableFeedsBackgroundSync

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFeedsBackgroundSync
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFeedsBackgroundSync

Esta configuración de directiva controla si se va a tener sincronización en segundo plano para fuentes y segmentos web.

  • Si habilita esta configuración de directiva, se desactiva la capacidad de sincronizar fuentes y segmentos web en segundo plano.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede sincronizar fuentes y segmentos web en segundo plano.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Disable_Background_Syncing
Nombre descriptivo Desactivar la sincronización en segundo plano de fuentes y Web Slices
Ubicación Configuración del equipo y del usuario
Ruta de acceso Fuentes RSS de componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Feeds
Nombre del valor de registro BackgroundSyncStatus
Nombre de archivo ADMX inetres.admx

DisableFirstRunWizard

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFirstRunWizard
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFirstRunWizard

Esta configuración de directiva impide que Internet Explorer ejecute el Asistente para primera ejecución la primera vez que un usuario inicia el explorador después de instalar Internet Explorer o Windows.

  • Si habilita esta configuración de directiva, debe tomar una de las siguientes opciones:

  • Omita el Asistente para primera ejecución y vaya directamente a la página principal del usuario.

  • Omita el Asistente para primera ejecución y vaya directamente a la página web "Bienvenido a Internet Explorer".

A partir de Windows 8, la página web "Bienvenido a Internet Explorer" no está disponible. La página principal del usuario se mostrará independientemente de la opción elegida.

  • Si deshabilita o no establece esta configuración de directiva, Internet Explorer puede ejecutar el Asistente para primera ejecución la primera vez que se inicie el explorador después de la instalación.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre NoFirstRunCustomise
Nombre descriptivo Impedir la ejecución del Asistente para primera ejecución
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre de archivo ADMX inetres.admx

DisableFlipAheadFeature

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFlipAheadFeature
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFlipAheadFeature

Esta configuración de directiva determina si un usuario puede deslizar rápidamente a través de una pantalla o hacer clic en Adelante para ir a la siguiente página precargada de un sitio web.

Microsoft recopila tu historial de exploración para mejorar el funcionamiento de Pasar de página con predicción de página. Esta característica no está disponible para Internet Explorer para el escritorio.

  • Si habilita esta configuración de directiva, se desactiva la inversión con la predicción de página y la siguiente página web no se carga en segundo plano.

  • Si deshabilitas esta configuración de directiva, se activa Pasar de página con predicción de página y la siguiente página web se carga en segundo plano.

  • Si no configura esta configuración, los usuarios pueden activar o desactivar este comportamiento mediante el acceso De configuración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_DisableFlipAhead
Nombre descriptivo Desactivar la característica Pasar de página con predicción de página
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\FlipAhead
Nombre del valor de registro Habilitado
Nombre de archivo ADMX inetres.admx

DisableGeolocation

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableGeolocation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableGeolocation

Esta configuración de directiva le permite deshabilitar la compatibilidad con geolocalización del explorador. Esto impedirá que los sitios web soliciten datos de ubicación sobre el usuario.

  • Si habilita esta configuración de directiva, se desactiva la compatibilidad con geolocalización del explorador.

  • Si deshabilita esta configuración de directiva, se activará la compatibilidad con geolocalización del explorador.

  • Si no configura esta configuración de directiva, la compatibilidad con geolocalización del explorador se puede activar o desactivar en Opciones de Internet en la pestaña Privacidad.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre GeolocationDisable
Nombre descriptivo Desactivar geoubicación del explorador
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Geolocation
Nombre del valor de registro PolicyDisableGeolocation
Nombre de archivo ADMX inetres.admx

DisableHomePageChange

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ❌
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHomePageChange

La página Principal especificada en la pestaña General del cuadro de diálogo Opciones de Internet es la página web predeterminada que Internet Explorer carga cada vez que se ejecuta.

  • Si habilita esta configuración de directiva, un usuario no puede establecer una página principal predeterminada personalizada. Debe especificar qué página principal predeterminada debe cargar en el equipo del usuario. En el caso de las máquinas con al menos Internet Explorer 7, la página principal se puede establecer dentro de esta directiva para invalidar otras directivas de página principal.

  • Si deshabilita o no establece esta configuración de directiva, el cuadro Página principal está habilitado y los usuarios pueden elegir su propia página principal.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RestrictHomePage
Nombre descriptivo Deshabilitar el cambio de la configuración de la página principal
Ubicación Configuración de usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Panel de control
Nombre del valor de registro Página principal
Nombre de archivo ADMX inetres.admx

DisableHTMLApplication

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348.1060] y versiones posteriores
✅Windows 10, versión 1809 [10.0.17763.3460] y versiones posteriores
✅Windows 10, versión 2004 [10.0.19041.2060] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000.1030] y versiones posteriores
✅Windows 11, versión 22H2 [10.0.22621] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHTMLApplication
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHTMLApplication

Esta configuración de directiva especifica si la ejecución de la aplicación HTML (archivo HTA) está bloqueada o permitida.

  • Si habilita esta configuración de directiva, se bloqueará la ejecución de la aplicación HTML (archivo HTA).

  • Si deshabilita o no establece esta configuración de directiva, se permite ejecutar la aplicación HTML (archivo HTA).

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableHTMLApplication
Nombre descriptivo Deshabilitar aplicación HTML
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Hta
Nombre del valor de registro DisableHTMLApplication
Nombre de archivo ADMX inetres.admx

DisableIgnoringCertificateErrors

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableIgnoringCertificateErrors
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableIgnoringCertificateErrors

Esta configuración de directiva impide que el usuario ignore los errores de certificado de capa de sockets seguros o seguridad de la capa de transporte (SSL/TLS) que interrumpen la exploración (como errores "expirados", "revocados" o "no coincidentes de nombre") en Internet Explorer.

  • Si habilita esta configuración de directiva, el usuario no podrá continuar la exploración.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede optar por omitir los errores de certificado y continuar la exploración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre NoCertError
Nombre descriptivo Evitar omitir errores de certificado
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre del valor de registro PreventIgnoreCertErrors
Nombre de archivo ADMX inetres.admx

DisableInPrivateBrowsing

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInPrivateBrowsing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInPrivateBrowsing

Esta configuración de directiva le permite desactivar la característica Exploración de InPrivate.

La exploración de InPrivate impide que Internet Explorer almacene datos sobre la sesión de exploración de un usuario. Esto incluye cookies, archivos temporales de Internet, historial y otros datos.

  • Si habilita esta configuración de directiva, la exploración de InPrivate está desactivada.

  • Si deshabilita esta configuración de directiva, la exploración de InPrivate estará disponible para su uso.

  • Si no configura esta configuración de directiva, la exploración de InPrivate se puede activar o desactivar a través del Registro.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableInPrivateBrowsing
Nombre descriptivo Desactivar la exploración de InPrivate
Ubicación Configuración del equipo y del usuario
Ruta de acceso Privacidad de Internet Explorer > para componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Privacy
Nombre del valor de registro EnableInPrivateBrowsing
Nombre de archivo ADMX inetres.admx

DisableInternetExplorerApp

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348] y versiones posteriores
✅Windows 10, versión 1903 [10.0.18362.1350] y versiones posteriores
✅Windows 10, versión 2004 con KB4598291 [10.0.19041.789] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInternetExplorerApp
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInternetExplorerApp

Esta directiva le permite restringir el inicio de Internet Explorer como un explorador independiente.

Si habilita esta directiva,:

  • Impide que Internet Explorer 11 se inicie como un explorador independiente.

  • Restringe el uso de Internet Explorer al "modo de Internet Explorer" nativo de Microsoft Edge.

  • Redirige todos los intentos de iniciar Internet Explorer 11 al explorador del canal estable de Microsoft Edge.

  • Invalida cualquier otra directiva que redirija a Internet Explorer 11.

Si deshabilita o no configura esta directiva, todos los sitios se abren con la configuración activa actual del explorador.

Nota

El canal estable de Microsoft Edge debe estar instalado para que esta directiva surta efecto.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableInternetExplorerApp
Nombre descriptivo Deshabilitar Internet Explorer 11 como explorador independiente
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre de archivo ADMX inetres.admx

Ejemplo:

 <policy name="DisableInternetExplorerApp" class="Both" displayName="$(string.DisableInternetExplorerApp)" explainText="$(string.IE_ExplainDisableInternetExplorerApp)" key="Software\Policies\Microsoft\Internet Explorer\Main" valueName="DisableInternetExplorerApp">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11" />

      <enabledValue>

        <decimal value="1" />

      </enabledValue>

      <disabledValue>

        <decimal value="0" />

      </disabledValue>

    </policy>

DisableProcessesInEnhancedProtectedMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProcessesInEnhancedProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProcessesInEnhancedProtectedMode

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_EnableEnhancedProtectedMode64Bit
Nombre descriptivo Activar los procesos de pestañas de 64 bits cuando se ejecuta en el modo protegido mejorado en versiones de 64 bits de Windows
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre del valor de registro Isolation64Bit
Nombre de archivo ADMX inetres.admx

DisableProxyChange

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProxyChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProxyChange

Esta configuración de directiva especifica si un usuario puede cambiar la configuración del proxy.

  • Si habilita esta configuración de directiva, el usuario no podrá configurar los valores de proxy.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede configurar los valores de proxy.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RestrictProxy
Nombre descriptivo Impedir el cambio de la configuración del proxy
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Panel de control
Nombre del valor de registro Proxy
Nombre de archivo ADMX inetres.admx

DisableSearchProviderChange

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSearchProviderChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSearchProviderChange

Esta configuración de directiva impide que el usuario cambie el proveedor de búsqueda predeterminado para la barra de direcciones y el cuadro de búsqueda de la barra de herramientas.

  • Si habilita esta configuración de directiva, el usuario no puede cambiar el proveedor de búsqueda predeterminado.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede cambiar el proveedor de búsqueda predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre NoSearchProvider
Nombre descriptivo Evitar cambiar el proveedor de búsqueda predeterminado
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Nombre del valor de registro NoChangeDefaultSearchProvider
Nombre de archivo ADMX inetres.admx

DisableSecondaryHomePageChange

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecondaryHomePageChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecondaryHomePageChange

Las páginas principales secundarias son las páginas web predeterminadas que Internet Explorer carga en pestañas independientes de la página principal cada vez que se ejecuta el explorador. Esta configuración de directiva le permite establecer páginas principales secundarias predeterminadas.

  • Si habilita esta configuración de directiva, puede especificar qué páginas principales predeterminadas deben cargarse como páginas principales secundarias. El usuario no puede establecer páginas principales secundarias predeterminadas personalizadas.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede agregar páginas principales secundarias.

Nota

Si la directiva "Deshabilitar cambiar la configuración de página principal" está habilitada, el usuario no puede agregar páginas principales secundarias.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SecondaryHomePages
Nombre descriptivo Deshabilitar el cambio de la configuración de la página principal secundaria
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\SecondaryStartPages
Nombre de archivo ADMX inetres.admx

DisableSecuritySettingsCheck

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecuritySettingsCheck
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecuritySettingsCheck

Esta configuración de directiva desactiva la característica Comprobación de configuración de seguridad, que comprueba la configuración de seguridad de Internet Explorer para determinar cuándo la configuración pone en riesgo Internet Explorer.

  • Si habilita esta configuración de directiva, la característica se desactivará.

  • Si deshabilita o no establece esta configuración de directiva, la característica está activada.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Disable_Security_Settings_Check
Nombre descriptivo Desactivar la característica Comprobación de configuración de seguridad
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Security
Nombre del valor de registro DisableSecuritySettingsCheck
Nombre de archivo ADMX inetres.admx

DisableUpdateCheck

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableUpdateCheck

Impide que Internet Explorer compruebe si hay disponible una nueva versión del explorador.

  • Si habilita esta directiva, impide que Internet Explorer compruebe si es la versión más reciente del explorador disponible y notifica a los usuarios si hay disponible una nueva versión.

  • Si deshabilita esta directiva o no la configura, Internet Explorer comprueba cada 30 días de forma predeterminada y, a continuación, notifica a los usuarios si hay disponible una nueva versión.

Esta directiva está pensada para ayudar al administrador a mantener el control de versiones de Internet Explorer evitando que se notifique a los usuarios sobre las nuevas versiones del explorador.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre NoUpdateCheck
Nombre descriptivo Deshabilitar comprobación periódica de actualizaciones de software de Internet Explorer
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Nombre del valor de registro NoUpdateCheck
Nombre de archivo ADMX inetres.admx

DisableWebAddressAutoComplete

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableWebAddressAutoComplete
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableWebAddressAutoComplete

Esta característica Autocompletar sugiere posibles coincidencias cuando los usuarios escriben direcciones web en la barra de direcciones del explorador.

  • Si habilita esta configuración de directiva, no se sugerirán coincidencias de usuario al escribir direcciones web. El usuario no puede cambiar la configuración de autocompletar para la dirección web.

  • Si deshabilita esta configuración de directiva, se sugerirán coincidencias del usuario al escribir direcciones web. El usuario no puede cambiar la configuración de autocompletar para la dirección web.

  • Si no configura esta configuración de directiva, un usuario tendrá la libertad de elegir activar o desactivar la configuración de autocompletar para las direcciones web.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RestrictWebAddressSuggest
Nombre descriptivo Desactivar la característica Autocompletar para direcciones web
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete
Nombre del valor de registro AutoSuggest
Nombre de archivo ADMX inetres.admx

DoNotAllowActiveXControlsInProtectedMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowActiveXControlsInProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowActiveXControlsInProtectedMode

Esta configuración de directiva impide que los controles ActiveX se ejecuten en modo protegido cuando se habilita el modo protegido mejorado. Cuando un usuario tiene instalado un control ActiveX que no es compatible con el modo protegido mejorado y un sitio web intenta cargar el control, Internet Explorer notifica al usuario y ofrece la opción de ejecutar el sitio web en modo protegido normal. Esta configuración de directiva deshabilita esta notificación y obliga a que todos los sitios web se ejecuten en modo protegido mejorado.

El modo protegido mejorado proporciona protección adicional contra sitios web malintencionados mediante procesos de 64 bits en versiones de 64 bits de Windows. En el caso de los equipos que ejecutan al menos Windows 8, el modo protegido mejorado también limita las ubicaciones de las que Internet Explorer puede leer en el registro y el sistema de archivos.

Cuando el modo protegido mejorado está habilitado y un usuario encuentra un sitio web que intenta cargar un control ActiveX que no es compatible con el modo protegido mejorado, Internet Explorer notifica al usuario y ofrece la opción de deshabilitar el modo protegido mejorado para ese sitio web en particular.

  • Si habilita esta configuración de directiva, Internet Explorer no dará al usuario la opción de deshabilitar el modo protegido mejorado. Todos los sitios web del modo protegido se ejecutarán en modo protegido mejorado.

  • Si deshabilita o no establece esta configuración de directiva, Internet Explorer notifica a los usuarios y proporciona una opción para ejecutar sitios web con controles ActiveX incompatibles en modo protegido normal. Este es el comportamiento predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Advanced_DisableEPMCompat
Nombre descriptivo No permitir que los controles ActiveX se ejecuten en modo protegido cuando esté habilitado el modo protegido mejorado
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de Windows Internet Explorer > Internet Panel de control > página Avanzadas >
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre del valor de registro DisableEPMCompat
Nombre de archivo ADMX inetres.admx

DoNotAllowUsersToAddSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowUsersToAddSites

Impide que los usuarios agreguen o quiten sitios de zonas de seguridad. Una zona de seguridad es un grupo de sitios web con el mismo nivel de seguridad.

  • Si habilita esta directiva, la configuración de administración del sitio para las zonas de seguridad se deshabilita. (Para ver la configuración de administración de sitios para zonas de seguridad, en el cuadro de diálogo Opciones de Internet, haga clic en la pestaña Seguridad y, a continuación, haga clic en el botón Sitios).

  • Si deshabilita esta directiva o no la configura, los usuarios pueden agregar o quitar sitios web de las zonas Sitios de confianza y Sitios restringidos y modificar la configuración de la zona intranet local.

Esta directiva impide que los usuarios cambien la configuración de administración del sitio para las zonas de seguridad establecidas por el administrador.

Nota

La directiva "Deshabilitar la seguridad" (ubicada en \Configuración de usuario\Plantillas administrativas\Componentes de Windows\Internet Explorer\Internet Panel de control), que quita la pestaña Seguridad de la interfaz, tiene prioridad sobre esta directiva. Si está habilitada, esta directiva se omite.

Además, consulte la directiva "Zonas de seguridad: usar solo la configuración de la máquina".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Security_zones_map_edit
Nombre descriptivo Zonas de seguridad: no permitir que los usuarios agreguen o eliminen sitios
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre del valor de registro Security_zones_map_edit
Nombre de archivo ADMX inetres.admx

DoNotAllowUsersToChangePolicies

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowUsersToChangePolicies

Impide que los usuarios cambien la configuración de la zona de seguridad. Una zona de seguridad es un grupo de sitios web con el mismo nivel de seguridad.

  • Si habilita esta directiva, el botón Nivel personalizado y el control deslizante de nivel de seguridad de la pestaña Seguridad del cuadro de diálogo Opciones de Internet están deshabilitados.

  • Si deshabilita esta directiva o no la configura, los usuarios pueden cambiar la configuración de las zonas de seguridad.

Esta directiva impide que los usuarios cambien la configuración de la zona de seguridad establecida por el administrador.

Nota

La directiva "Deshabilitar la seguridad" (ubicada en \Configuración de usuario\Plantillas administrativas\Componentes de Windows\Internet Explorer\Internet Panel de control), que quita la pestaña Seguridad de Internet Explorer en Panel de control, tiene prioridad sobre esta directiva. Si está habilitada, esta directiva se omite.

Además, consulte la directiva "Zonas de seguridad: usar solo la configuración de la máquina".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Security_options_edit
Nombre descriptivo Zonas de seguridad: no permitir que los usuarios cambien las directivas
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre del valor de registro Security_options_edit
Nombre de archivo ADMX inetres.admx

DoNotBlockOutdatedActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControls

Esta configuración de directiva determina si Internet Explorer bloquea controles ActiveX obsoletos específicos. Los controles ActiveX obsoletos nunca se bloquean en la zona de intranet.

  • Si habilita esta configuración de directiva, Internet Explorer deja de bloquear controles ActiveX obsoletos.

  • Si deshabilita o no configura esta configuración de directiva, Internet Explorer sigue bloqueando controles ActiveX obsoletos específicos.

Para obtener más información, vea "Controles ActiveX obsoletos" en la biblioteca technet de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre VerMgmtDisable
Nombre descriptivo Desactivar el bloqueo de controles ActiveX obsoletos para Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes > de Windows Administración de complementos de características > de seguridad de Internet Explorer >
Nombre de la clave del Registro Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Nombre del valor de registro VersionCheckEnabled
Nombre de archivo ADMX inetres.admx

DoNotBlockOutdatedActiveXControlsOnSpecificDomains

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControlsOnSpecificDomains
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControlsOnSpecificDomains

Esta configuración de directiva le permite administrar una lista de dominios en los que Internet Explorer dejará de bloquear controles ActiveX obsoletos. Los controles ActiveX obsoletos nunca se bloquean en la zona de intranet.

  • Si habilita esta configuración de directiva, puede especificar una lista personalizada de dominios para los que no se bloquearán los controles ActiveX obsoletos en Internet Explorer. Cada entrada de dominio debe tener uno de los formatos siguientes:
  1. "domain.name. TLD". Por ejemplo, si desea incluir .contoso.com/, use "contoso.com".

  2. "hostname". Por ejemplo, si quieres incluir https://example, usa "example".

  3. "file:///path/filename.htm". Por ejemplo, use "file:///C:/Users/contoso/Desktop/index.htm".

  • Si deshabilita o no configura esta configuración de directiva, se elimina la lista y Internet Explorer sigue bloqueando controles ActiveX obsoletos específicos en todos los dominios de la zona de Internet.

Para obtener más información, vea "Controles ActiveX obsoletos" en la biblioteca technet de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre VerMgmtDomainAllowlist
Nombre descriptivo Desactivar el bloqueo de controles ActiveX obsoletos para Internet Explorer en dominios específicos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes > de Windows Administración de complementos de características > de seguridad de Internet Explorer >
Nombre de la clave del Registro Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Nombre del valor de registro ListBox_DomainAllowlist
Nombre de archivo ADMX inetres.admx

EnableExtendedIEModeHotkeys

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348.143] y versiones posteriores
✅Windows 10, versión 1903 [10.0.18362.1474] y versiones posteriores
✅Windows 10, versión 2004 con KB5000842 [10.0.19041.906] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/EnableExtendedIEModeHotkeys
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/EnableExtendedIEModeHotkeys

Esta configuración de directiva permite a los administradores habilitar teclas de acceso rápido extendidas del modo Internet Explorer de Microsoft Edge, como "Ctrl+S" para que tengan la funcionalidad "Guardar como".

Si habilita esta directiva, la funcionalidad de tecla de acceso rápido extendida está habilitada en el modo Internet Explorer y funciona igual que Internet Explorer.

Si deshabilita o no configura esta directiva, las teclas de acceso rápido extendidas no funcionarán en el modo Internet Explorer.

Para obtener más información, consulte https://go.microsoft.com/fwlink/?linkid=2102115

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre EnableExtendedIEModeHotkeys
Nombre descriptivo Habilitación de teclas de acceso frecuente extendidas en modo Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre del valor de registro EnableExtendedIEModeHotkeys
Nombre de archivo ADMX inetres.admx

EnableGlobalWindowListInIEMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348.558] y versiones posteriores
✅Windows 10, versión 2004 [10.0.19041.1566] y versiones posteriores
✅Windows 11, versión 21H2 con KB5010414 [10.0.22000.527] y versiones posteriores
✅Windows 11, versión 22H2 [10.0.22621] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/EnableGlobalWindowListInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/EnableGlobalWindowListInIEMode

Esta configuración permite que el modo Internet Explorer use la lista de ventanas global que permite compartir el estado con otras aplicaciones.

La configuración solo surtirá efecto cuando Internet Explorer 11 esté deshabilitado como un explorador independiente.

  • Si habilita esta directiva, el modo Internet Explorer usará la lista de ventanas global.

  • Si deshabilita o no configura esta directiva, el modo Internet Explorer seguirá manteniendo una lista de ventanas independiente.

Para obtener más información sobre el modo Internet Explorer, consulte https://go.microsoft.com/fwlink/?linkid=2102921 Para obtener más información sobre cómo deshabilitar Internet Explorer 11 como explorador independiente, consulte https://go.microsoft.com/fwlink/?linkid=2168340

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre EnableGlobalWindowListInIEMode
Nombre descriptivo Habilitación de la lista de ventanas global en modo Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre del valor de registro EnableGlobalWindowListInIEMode
Nombre de archivo ADMX inetres.admx

IncludeAllLocalSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllLocalSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllLocalSites

Esta configuración de directiva controla si los sitios locales que no están asignados explícitamente a ninguna zona de seguridad se fuerzan a la zona de seguridad de intranet local.

  • Si habilita esta configuración de directiva, los sitios locales que no están asignados explícitamente a una zona se consideran en la zona de intranet.

  • Si deshabilita esta configuración de directiva, los sitios locales que no están asignados explícitamente a una zona no se considerarán en la zona de intranet (por lo que normalmente estarían en la zona internet).

  • Si no configura esta configuración de directiva, los usuarios eligen si forzar los sitios locales a la zona de intranet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_IncludeUnspecifiedLocalSites
Nombre descriptivo Sitios de intranet: incluir todos los sitios locales (intranet) que no aparecen en otras zonas
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Nombre del valor de registro IntranetName
Nombre de archivo ADMX inetres.admx

IncludeAllNetworkPaths

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllNetworkPaths
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllNetworkPaths

Esta configuración de directiva controla si las direcciones URL que representan las UNC se asignan a la zona de seguridad de intranet local.

  • Si habilita esta configuración de directiva, todas las rutas de acceso de red se asignan a la zona de intranet.

  • Si deshabilita esta configuración de directiva, las rutas de acceso de red no se asignan necesariamente a la zona de intranet (otras reglas podrían asignar una allí).

  • Si no configura esta configuración de directiva, los usuarios eligen si las rutas de acceso de red se asignan a la zona de intranet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_UNCAsIntranet
Nombre descriptivo Sitios de intranet: incluir todas las rutas de acceso de red (UNC)
Ubicación Configuración del equipo y del usuario
Ruta de acceso Página Seguridad de Internet Panel de control > componentes > de Windows Internet Explorer >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Nombre del valor de registro UNCAsIntranet
Nombre de archivo ADMX inetres.admx

InternetZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_1
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_1
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, se bloquearán las descargas de archivos que no se inicien por el usuario y los usuarios verán la barra de notificaciones en lugar del cuadro de diálogo de descarga de archivos. A continuación, los usuarios pueden hacer clic en la barra notificación para permitir el símbolo del sistema de descarga de archivos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_1
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowCopyPasteViaScript

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowCopyPasteViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowCopyPasteViaScript

Esta configuración de directiva permite administrar si los scripts pueden realizar una operación de portapapeles (por ejemplo, cortar, copiar y pegar) en una región especificada.

  • Si habilita esta configuración de directiva, un script puede realizar una operación de portapapeles.

Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios si deben realizar operaciones del Portapapeles.

  • Si deshabilita esta configuración de directiva, un script no puede realizar una operación del Portapapeles.

  • Si no configura esta configuración de directiva, un script puede realizar una operación de portapapeles.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAllowPasteViaScript_1
Nombre descriptivo Permitir operaciones de cortar, copiar o pegar desde el Portapapeles mediante script
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowDragAndDropCopyAndPasteFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowDragAndDropCopyAndPasteFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowDragAndDropCopyAndPasteFiles

Esta configuración de directiva permite administrar si los usuarios pueden arrastrar archivos o copiar y pegar archivos desde un origen dentro de la zona.

  • Si habilita esta configuración de directiva, los usuarios pueden arrastrar archivos o copiar y pegar archivos de esta zona automáticamente. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si arrastrar o copiar archivos desde esta zona.

  • Si deshabilita esta configuración de directiva, se impide que los usuarios arrastren archivos o copien y peguen archivos desde esta zona.

  • Si no configura esta configuración de directiva, los usuarios pueden arrastrar archivos o copiar y pegar archivos de esta zona automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDropOrPasteFiles_1
Nombre descriptivo Permitir arrastrar y colocar o copiar y pegar archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_1
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como sitios restringidos, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_1
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowLoadingOfXAMLFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLoadingOfXAMLFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLoadingOfXAMLFiles

Esta configuración de directiva permite administrar la carga de archivos extensibles de lenguaje de marcado de aplicaciones (XAML). XAML es un lenguaje de marcado declarativo basado en XML que se usa habitualmente para crear interfaces de usuario y gráficos enriquecidos que aprovechan la Windows Presentation Foundation.

  • Si habilitas esta configuración de directiva y estableces el cuadro desplegable en Habilitar, los archivos XAML se cargan automáticamente dentro de Internet Explorer. El usuario no puede cambiar este comportamiento. Si estableces el cuadro desplegable en Preguntar, se pedirá al usuario que cargue archivos XAML.

  • Si deshabilitas esta configuración de directiva, los archivos XAML no se cargan dentro de Internet Explorer. El usuario no puede cambiar este comportamiento.

  • Si no configura esta configuración de directiva, el usuario puede decidir si cargar archivos XAML dentro de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_XAML_1
Nombre descriptivo Permitir la carga de archivos XAML
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_1
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls

Esta configuración de directiva controla si se solicita o no al usuario que permita que los controles ActiveX se ejecuten en sitios web distintos del sitio web que instaló el control ActiveX.

  • Si habilita esta configuración de directiva, se le pedirá al usuario que antes de que los controles ActiveX puedan ejecutarse desde sitios web de esta zona. El usuario puede optar por permitir que el control se ejecute desde el sitio actual o desde todos los sitios.

  • Si deshabilita esta configuración de directiva, el usuario no verá el símbolo del sistema ActiveX por sitio y los controles ActiveX se pueden ejecutar desde todos los sitios de esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyOnlyAllowApprovedDomainsToUseActiveXWithoutPrompt_Both_Internet
Nombre descriptivo Permitir que solo los dominios aprobados usen controles ActiveX sin preguntar
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Esta configuración de directiva controla si el usuario puede ejecutar o no el control ActiveX de TDC en sitios web.

  • Si habilita esta configuración de directiva, el control ActiveX de TDC no se ejecutará desde sitios web de esta zona.

  • Si deshabilita esta configuración de directiva, el control Active X de TDC se ejecutará desde todos los sitios de esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAllowTDCControl_Both_Internet
Nombre descriptivo Permitir que solo los dominios aprobados usen el control de CDC ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls

Esta configuración de directiva determina si una página puede controlar los controles WebBrowser incrustados a través de script.

  • Si habilita esta configuración de directiva, se permite el acceso de script al control WebBrowser.

  • Si deshabilita esta configuración de directiva, no se permite el acceso de script al control WebBrowser.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar el acceso de script al control WebBrowser. De forma predeterminada, el acceso de script al control WebBrowser solo se permite en las zonas Máquina local e Intranet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_WebBrowserControl_1
Nombre descriptivo Permitir scripting de controles WebBrowser de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowScriptInitiatedWindows

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptInitiatedWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptInitiatedWindows

Esta configuración de directiva permite administrar las restricciones en ventanas emergentes iniciadas por script y ventanas que incluyen las barras de título y estado.

  • Si habilita esta configuración de directiva, la seguridad de restricciones de Windows no se aplicará en esta zona. La zona de seguridad se ejecuta sin la capa de seguridad agregada proporcionada por esta característica.

  • Si deshabilita esta configuración de directiva, no se pueden ejecutar las posibles acciones dañinas contenidas en ventanas emergentes iniciadas por script y ventanas que incluyen el título y las barras de estado. Esta característica de seguridad de Internet Explorer estará activada en esta zona según lo dicta la configuración de control de características Restricciones Seguridad de Windows con script para el proceso.

  • Si no configura esta configuración de directiva, no se pueden ejecutar las posibles acciones dañinas contenidas en ventanas emergentes iniciadas por script y ventanas que incluyen las barras de título y estado. Esta característica de seguridad de Internet Explorer estará activada en esta zona según lo dicta la configuración de control de características Restricciones Seguridad de Windows con script para el proceso.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyWindowsRestrictionsURLaction_1
Nombre descriptivo Permitir ventanas iniciadas por script sin restricciones de tamaño o posición
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_1
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_1
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowUpdatesToStatusBarViaScript

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUpdatesToStatusBarViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUpdatesToStatusBarViaScript

Esta configuración de directiva le permite administrar si el script puede actualizar la barra de estado dentro de la zona.

  • Si habilita esta configuración de directiva, el script puede actualizar la barra de estado.

  • Si deshabilita o no establece esta configuración de directiva, el script no podrá actualizar la barra de estado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_ScriptStatusBar_1
Nombre descriptivo Permitir actualizaciones en la barra de estado mediante script
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_1
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneAllowVBScriptToRunInInternetExplorer

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowVBScriptToRunInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowVBScriptToRunInInternetExplorer

Esta configuración de directiva permite administrar si VBScript se puede ejecutar en páginas de la zona especificada en Internet Explorer.

Si seleccionó Habilitar en el cuadro desplegable, VBScript puede ejecutarse sin intervención del usuario.

Si seleccionó Preguntar en el cuadro desplegable, se pedirá a los usuarios que elijan si desea permitir la ejecución de VBScript.

Si seleccionó Deshabilitar en el cuadro desplegable, vbScript no podrá ejecutarse.

Si no configura ni deshabilita esta configuración de directiva, se impide que VBScript se ejecute.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAllowVBScript_1
Nombre descriptivo Permitir que VBScript se ejecute en Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneDoNotRunAntimalwareAgainstActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDoNotRunAntimalwareAgainstActiveXControls

Esta configuración de directiva determina si Internet Explorer ejecuta programas antimalware en controles ActiveX para comprobar si son seguros para cargarse en las páginas.

  • Si habilita esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX.

  • Si deshabilita esta configuración de directiva, Internet Explorer siempre comprueba con el programa antimalware si es seguro crear una instancia del control ActiveX.

  • Si no configura esta configuración de directiva, Internet Explorer siempre comprueba con el programa antimalware si es seguro crear una instancia del control ActiveX. Los usuarios pueden activar o desactivar este comportamiento mediante la configuración de seguridad de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAntiMalwareCheckingOfActiveXControls_1
Nombre descriptivo No ejecutar programas antimalware en los controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneDownloadSignedActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadSignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadSignedActiveXControls

Esta configuración de directiva le permite administrar si los usuarios pueden descargar controles ActiveX firmados desde una página de la zona.

  • Si habilita esta directiva, los usuarios pueden descargar controles firmados sin intervención del usuario. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben descargar controles firmados por publicadores que no son de confianza. El código firmado por publicadores de confianza se descarga silenciosamente.

  • Si deshabilita la configuración de directiva, no se pueden descargar los controles firmados.

  • Si no configura esta configuración de directiva, se consulta a los usuarios si deben descargar controles firmados por publicadores que no son de confianza. El código firmado por publicadores de confianza se descarga silenciosamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDownloadSignedActiveX_1
Nombre descriptivo Descarga de controles ActiveX firmados
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneDownloadUnsignedActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadUnsignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadUnsignedActiveXControls

Esta configuración de directiva le permite administrar si los usuarios pueden descargar controles ActiveX sin firmar desde la zona. Este código es potencialmente dañino, especialmente cuando procede de una zona que no es de confianza.

  • Si habilita esta configuración de directiva, los usuarios pueden ejecutar controles sin signo sin intervención del usuario. Si selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios para elegir si desea permitir que se ejecute el control sin firmar.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán ejecutar controles sin firmar.

  • Si no configura esta configuración de directiva, los usuarios no podrán ejecutar controles sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDownloadUnsignedActiveX_1
Nombre descriptivo Descarga de controles ActiveX sin firmar
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneEnableCrossSiteScriptingFilter

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableCrossSiteScriptingFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableCrossSiteScriptingFilter

Esta directiva controla si el filtro de scripting entre sitios (XSS) detectará y evitará las inyecciones de scripts entre sitios en sitios web de esta zona.

  • Si habilita esta configuración de directiva, el filtro XSS está activado para los sitios de esta zona y el filtro XSS intenta bloquear las inyecciones de scripts entre sitios.

  • Si deshabilita esta configuración de directiva, el filtro XSS está desactivado para los sitios de esta zona y Internet Explorer permite las inyecciones de scripts entre sitios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyTurnOnXSSFilter_Both_Internet
Nombre descriptivo Activar el filtro de scripting entre sitios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Esta configuración de directiva le permite establecer opciones para arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes.

Si habilita esta configuración de directiva y hace clic en Habilitar, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes. Los usuarios no pueden cambiar esta configuración.

Si habilita esta configuración de directiva y hace clic en Deshabilitar, los usuarios no pueden arrastrar contenido de un dominio a otro cuando tanto el origen como el destino están en ventanas diferentes. Los usuarios no pueden cambiar esta configuración.

En Internet Explorer 10, si deshabilita esta configuración de directiva o no la configura, los usuarios no pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes. Los usuarios pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

En Internet Explorer 9 y versiones anteriores, si deshabilita esta directiva o no la configura, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes. Los usuarios no pueden cambiar esta configuración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDragDropAcrossDomainsAcrossWindows_Both_Internet
Nombre descriptivo Habilitación del arrastre de contenido desde distintos dominios entre ventanas
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Esta configuración de directiva permite establecer opciones para arrastrar contenido de un dominio a otro cuando el origen y el destino están en la misma ventana.

Si habilita esta configuración de directiva y hace clic en Habilitar, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en la misma ventana. Los usuarios no pueden cambiar esta configuración.

Si habilita esta configuración de directiva y hace clic en Deshabilitar, los usuarios no podrán arrastrar contenido de un dominio a otro cuando el origen y el destino estén en la misma ventana. Los usuarios no pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

En Internet Explorer 10, si deshabilita esta configuración de directiva o no la configura, los usuarios no podrán arrastrar contenido de un dominio a otro cuando el origen y el destino estén en la misma ventana. Los usuarios pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

En Internet Explorer 9 y versiones anteriores, si deshabilita esta configuración de directiva o no la configura, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en la misma ventana. Los usuarios no pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDragDropAcrossDomainsWithinWindow_Both_Internet
Nombre descriptivo Habilitación del arrastre de contenido desde distintos dominios dentro de una ventana
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneEnableMIMESniffing

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableMIMESniffing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableMIMESniffing

Esta configuración de directiva le permite administrar el examen MIME para la promoción de archivos de un tipo a otro en función de un olfato MIME. Un olfateo MIME es el reconocimiento por parte de Internet Explorer del tipo de archivo en función de una firma de bits.

  • Si habilita esta configuración de directiva, la característica de seguridad de examen MIME no se aplicará en esta zona. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por esta característica.

  • Si deshabilita esta configuración de directiva, las acciones que pueden ser dañinas no se pueden ejecutar; Esta característica de seguridad de Internet Explorer se activará en esta zona, según lo dicta la configuración del control de características para el proceso.

  • Si no configura esta configuración de directiva, la característica de seguridad de examen MIME no se aplicará en esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyMimeSniffingURLaction_1
Nombre descriptivo Habilitación del examen mime
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneEnableProtectedMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableProtectedMode

Esta configuración de directiva permite activar el modo protegido. El modo protegido ayuda a proteger Internet Explorer de vulnerabilidades explotadas al reducir las ubicaciones en las que Internet Explorer puede escribir en el registro y el sistema de archivos.

  • Si habilita esta configuración de directiva, el modo protegido está activado. El usuario no puede desactivar el modo protegido.

  • Si deshabilita esta configuración de directiva, el modo protegido está desactivado. El usuario no puede activar el modo protegido.

  • Si no configura esta configuración de directiva, el usuario puede activar o desactivar el modo protegido.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_TurnOnProtectedMode_1
Nombre descriptivo Activar el modo protegido
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneIncludeLocalPathWhenUploadingFilesToServer

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneIncludeLocalPathWhenUploadingFilesToServer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneIncludeLocalPathWhenUploadingFilesToServer

Esta configuración de directiva controla si se envía o no información de ruta de acceso local cuando el usuario carga un archivo a través de un formulario HTML. Si se envía la información de ruta de acceso local, es posible que alguna información se revele involuntariamente al servidor. Por ejemplo, los archivos enviados desde el escritorio del usuario pueden contener el nombre de usuario como parte de la ruta de acceso.

  • Si habilita esta configuración de directiva, la información de ruta de acceso se envía cuando el usuario carga un archivo a través de un formulario HTML.

  • Si deshabilita esta configuración de directiva, la información de ruta de acceso se quita cuando el usuario carga un archivo a través de un formulario HTML.

  • Si no configura esta configuración de directiva, el usuario puede elegir si se envía información de ruta de acceso cuando carga un archivo a través de un formulario HTML. De forma predeterminada, se envía información de ruta de acceso.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_LocalPathForUpload_1
Nombre descriptivo Incluir ruta de acceso local cuando el usuario carga archivos en un servidor
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_1
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, el permiso se establece en Alta seguridad.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_1
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneLaunchingApplicationsAndFilesInIFRAME

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLaunchingApplicationsAndFilesInIFRAME
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLaunchingApplicationsAndFilesInIFRAME

Esta configuración de directiva le permite administrar si las aplicaciones se pueden ejecutar y los archivos se pueden descargar desde una referencia de IFRAME en el HTML de las páginas de esta zona.

  • Si habilita esta configuración de directiva, los usuarios pueden ejecutar aplicaciones y descargar archivos desde IFRAME en las páginas de esta zona sin intervención del usuario. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si ejecutar aplicaciones y descargar archivos de IFRAM En las páginas de esta zona.

  • Si deshabilita esta configuración de directiva, se impide que los usuarios ejecuten aplicaciones y descarguen archivos de IFRAM En las páginas de esta zona.

  • Si no configura esta configuración de directiva, se consulta a los usuarios para elegir si deben ejecutar aplicaciones y descargar archivos de IFRAM en las páginas de esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLaunchAppsAndFilesInIFRAME_1
Nombre descriptivo Inicio de aplicaciones y archivos en un IFRAME
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneLogonOptions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLogonOptions

Esta configuración de directiva le permite administrar la configuración de las opciones de inicio de sesión.

  • Si habilita esta configuración de directiva, puede elegir entre las siguientes opciones de inicio de sesión.

Inicio de sesión anónimo para deshabilitar la autenticación HTTP y usar la cuenta de invitado solo para el protocolo Common Internet File System (CIFS).

Solicite el nombre de usuario y la contraseña para consultar a los usuarios los identificadores de usuario y las contraseñas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático solo en la zona intranet para consultar a los usuarios los identificadores de usuario y las contraseñas en otras zonas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático con el nombre de usuario y la contraseña actuales para intentar iniciar sesión mediante la respuesta de desafío de Windows NT (también conocida como autenticación NTLM). Si el servidor admite la respuesta de desafío de Windows NT, el inicio de sesión usa el nombre de usuario de red y la contraseña del usuario para el inicio de sesión. Si el servidor no admite la respuesta de desafío de Windows NT, se consulta al usuario para proporcionar el nombre de usuario y la contraseña.

  • Si deshabilita esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático solo en la zona intranet.

  • Si no configura esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático solo en la zona Intranet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLogon_1
Nombre descriptivo Opciones de inicio de sesión
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_1
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados firmados. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados firmados.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados firmados.

  • Si no configura esta configuración de directiva, Internet Explorer ejecutará componentes administrados firmados.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicySignedFrameworkComponentsURLaction_1
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles

Esta configuración de directiva controla si aparece o no el mensaje "Abrir archivo - Advertencia de seguridad" cuando el usuario intenta abrir archivos ejecutables u otros archivos potencialmente no seguros (desde un recurso compartido de archivos de intranet mediante Explorador de archivos, por ejemplo).

  • Si habilita esta configuración de directiva y establece el cuadro desplegable en Habilitar, estos archivos se abren sin una advertencia de seguridad. Si establece el cuadro desplegable en Preguntar, aparecerá una advertencia de seguridad antes de que se abran los archivos.

  • Si deshabilita esta configuración de directiva, estos archivos no se abren.

  • Si no configura esta configuración de directiva, el usuario puede configurar cómo controla el equipo estos archivos. De forma predeterminada, estos archivos se bloquean en la zona restringida, se habilitan en las zonas Intranet y Equipo local, y se establecen para preguntar en las zonas Internet y De confianza.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_UnsafeFiles_1
Nombre descriptivo Mostrar advertencia de seguridad para archivos potencialmente no seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

InternetZoneUsePopupBlocker

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneUsePopupBlocker
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneUsePopupBlocker

Esta configuración de directiva permite administrar si aparecen ventanas emergentes no deseadas. Las ventanas emergentes que se abren cuando el usuario final hace clic en un vínculo no se bloquean.

  • Si habilita esta configuración de directiva, se impide que aparezcan la mayoría de las ventanas emergentes no deseadas.

  • Si deshabilita esta configuración de directiva, no se impedirá que aparezcan ventanas emergentes.

  • Si no configura esta configuración de directiva, se impide que aparezcan la mayoría de las ventanas emergentes no deseadas.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyBlockPopupWindows_1
Nombre descriptivo Uso del bloqueador de elementos emergentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página de seguridad Zona > internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, se consulta a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_3
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_3
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_3
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_3
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como sitios restringidos, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_3
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_3
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_3
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_3
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_3
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneDoNotRunAntimalwareAgainstActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneDoNotRunAntimalwareAgainstActiveXControls

Esta configuración de directiva determina si Internet Explorer ejecuta programas antimalware en controles ActiveX para comprobar si son seguros para cargarse en las páginas.

  • Si habilita esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX.

  • Si deshabilita esta configuración de directiva, Internet Explorer siempre comprueba con el programa antimalware si es seguro crear una instancia del control ActiveX.

  • Si no configura esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX. Los usuarios pueden activar o desactivar este comportamiento mediante la configuración de seguridad de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAntiMalwareCheckingOfActiveXControls_3
Nombre descriptivo No ejecutar programas antimalware en los controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_3
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, el permiso se establece en Seguridad media.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_3
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneLogonOptions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348.2227] y versiones posteriores
✅ [10.0.25398.643] y versiones posteriores
✅ [10.0.25965] y versiones posteriores
✅Windows 10, versión 2004 [10.0.19041.3758] y versiones posteriores
✅Windows 11, versión 22H2 con KB5032288 [10.0.22621.2792] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneLogonOptions

Esta configuración de directiva le permite administrar la configuración de las opciones de inicio de sesión.

  • Si habilita esta configuración de directiva, puede elegir entre las siguientes opciones de inicio de sesión.

Inicio de sesión anónimo para deshabilitar la autenticación HTTP y usar la cuenta de invitado solo para el protocolo Common Internet File System (CIFS).

Solicite el nombre de usuario y la contraseña para consultar a los usuarios los identificadores de usuario y las contraseñas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático solo en la zona intranet para consultar a los usuarios los identificadores de usuario y las contraseñas en otras zonas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático con el nombre de usuario y la contraseña actuales para intentar iniciar sesión mediante la respuesta de desafío de Windows NT (también conocida como autenticación NTLM). Si el servidor admite la respuesta de desafío de Windows NT, el inicio de sesión usa el nombre de usuario de red y la contraseña del usuario para el inicio de sesión. Si el servidor no admite la respuesta de desafío de Windows NT, se consulta al usuario para proporcionar el nombre de usuario y la contraseña.

  • Si deshabilita esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático solo en la zona intranet.

  • Si no configura esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático solo en la zona Intranet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLogon_3
Nombre descriptivo Opciones de inicio de sesión
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

IntranetZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_3
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > zona de intranet de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Nombre de archivo ADMX inetres.admx

JScriptReplacement

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/JScriptReplacement
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/JScriptReplacement

Esta configuración de directiva especifica si se carga JScript o JScript9Legacy.

  • Si habilita esta configuración de directiva o no está configurada, JScript9Legacy se cargará en situaciones en las que se cree una instancia de JScript.

  • Si deshabilita esta directiva, se usará JScript.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre JScriptReplacement
Nombre descriptivo Reemplace JScript cargando JScript9Legacy en lugar de JScript.
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main
Nombre del valor de registro JScriptReplacement
Nombre de archivo ADMX inetres.admx

KeepIntranetSitesInInternetExplorer

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348] y versiones posteriores
✅Windows 10, versión 1903 [10.0.18362.1350] y versiones posteriores
✅Windows 10, versión 2004 con KB4598291 [10.0.19041.789] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/KeepIntranetSitesInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/KeepIntranetSitesInInternetExplorer

Impide que los sitios de intranet se abran en cualquier explorador excepto Internet Explorer. Pero tenga en cuenta que si la directiva "Enviar todos los sitios no incluidos en la lista de sitios del modo de empresa a Microsoft Edge" ('RestrictIE') no está habilitada, esta directiva no tiene ningún efecto.

  • Si habilita esta directiva, todos los sitios de intranet se abren en Internet Explorer 11. Las únicas excepciones son los sitios que aparecen en la lista de sitios del modo de empresa.

  • Si deshabilita o no configura esta directiva, todos los sitios de intranet se abren automáticamente en Microsoft Edge.

Se recomienda encarecidamente mantener esta directiva sincronizada con la directiva "Enviar todos los sitios de intranet a Internet Explorer" ("SendIntranetToInternetExplorer"). Además, es mejor habilitar esta directiva solo si los sitios de intranet tienen problemas de compatibilidad conocidos con Microsoft Edge.

Directivas relacionadas:

  • Enviar todos los sitios de intranet a Internet Explorer ('SendIntranetToInternetExplorer')
  • Enviar todos los sitios no incluidos en la lista de sitios del modo de empresa a Microsoft Edge ('RestrictIE')

Para obtener más información sobre cómo usar esta directiva junto con otras directivas relacionadas para crear la configuración óptima para su organización, consulte<https://go.microsoft.com/fwlink/?linkid=2094210> .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre KeepIntranetSitesInInternetExplorer
Nombre descriptivo Mantener todos los sitios de intranet en Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre del valor de registro KeepIntranetSitesInInternetExplorer
Nombre de archivo ADMX inetres.admx

Ejemplo:

 <policy name="KeepIntranetSitesInInternetExplorer" class="Both" displayName="$(string.KeepIntranetSitesInInternetExplorer)" explainText="$(string.IE_ExplainKeepIntranetSitesInInternetExplorer)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="KeepIntranetSitesInInternetExplorer">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11" />

      <enabledValue>

        <decimal value="1" />

      </enabledValue>

      <disabledValue>

        <decimal value="0" />

      </disabledValue>

    </policy>

LocalMachineZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_9
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_9
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_9
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_9
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como los sitios de Internet, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_9
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_9
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_9
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_9
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_9
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls

Esta configuración de directiva determina si Internet Explorer ejecuta programas antimalware en controles ActiveX para comprobar si son seguros para cargarse en las páginas.

  • Si habilita esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX.

  • Si deshabilita esta configuración de directiva, Internet Explorer siempre comprueba con el programa antimalware si es seguro crear una instancia del control ActiveX.

  • Si no configura esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX. Los usuarios pueden activar o desactivar este comportamiento mediante la configuración de seguridad de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAntiMalwareCheckingOfActiveXControls_9
Nombre descriptivo No ejecutar programas antimalware en los controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, se consultará a los usuarios si deben permitir que el control se cargue con parámetros o con scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_9
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, el permiso se establece en Seguridad media.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_9
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneLogonOptions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348.2227] y versiones posteriores
✅ [10.0.25398.643] y versiones posteriores
✅ [10.0.25965] y versiones posteriores
✅Windows 10, versión 2004 [10.0.19041.3758] y versiones posteriores
✅Windows 11, versión 22H2 con KB5032288 [10.0.22621.2792] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneLogonOptions

Esta configuración de directiva le permite administrar la configuración de las opciones de inicio de sesión.

  • Si habilita esta configuración de directiva, puede elegir entre las siguientes opciones de inicio de sesión.

Inicio de sesión anónimo para deshabilitar la autenticación HTTP y usar la cuenta de invitado solo para el protocolo Common Internet File System (CIFS).

Solicite el nombre de usuario y la contraseña para consultar a los usuarios los identificadores de usuario y las contraseñas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático solo en la zona intranet para consultar a los usuarios los identificadores de usuario y las contraseñas en otras zonas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático con el nombre de usuario y la contraseña actuales para intentar iniciar sesión mediante la respuesta de desafío de Windows NT (también conocida como autenticación NTLM). Si el servidor admite la respuesta de desafío de Windows NT, el inicio de sesión usa el nombre de usuario de red y la contraseña del usuario para el inicio de sesión. Si el servidor no admite la respuesta de desafío de Windows NT, se consulta al usuario para proporcionar el nombre de usuario y la contraseña.

  • Si deshabilita esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático solo en la zona intranet.

  • Si no configura esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático con el nombre de usuario y la contraseña actuales.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLogon_9
Nombre descriptivo Opciones de inicio de sesión
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LocalMachineZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_9
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página Seguridad Zona > de máquina local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_2
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_2
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, se bloquearán las descargas de archivos que no se inicien por el usuario y los usuarios verán la barra de notificaciones en lugar del cuadro de diálogo de descarga de archivos. A continuación, los usuarios pueden hacer clic en la barra notificación para permitir el símbolo del sistema de descarga de archivos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_2
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_2
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como los sitios de Internet, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_2
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_2
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_2
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_2
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_2
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_2
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, los applets de Java se deshabilitan.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_2
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownInternetZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_2
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada en la zona de Internet
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
Nombre de archivo ADMX inetres.admx

LockedDownIntranetJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, los applets de Java se deshabilitan.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_4
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, se consulta a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_4
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_4
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, se bloquearán las descargas de archivos que no se inicien por el usuario y los usuarios verán la barra de notificaciones en lugar del cuadro de diálogo de descarga de archivos. A continuación, los usuarios pueden hacer clic en la barra notificación para permitir el símbolo del sistema de descarga de archivos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_4
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_4
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como los sitios de Internet, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_4
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_4
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_4
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_4
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_4
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_4
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownIntranetZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_4
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de intranet bloqueada
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_10
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_10
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, se bloquearán las descargas de archivos que no se inicien por el usuario y los usuarios verán la barra de notificaciones en lugar del cuadro de diálogo de descarga de archivos. A continuación, los usuarios pueden hacer clic en la barra notificación para permitir el símbolo del sistema de descarga de archivos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_10
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_10
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como los sitios de Internet, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_10
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_10
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_10
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_10
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_10
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_10
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, los applets de Java se deshabilitan.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_10
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownLocalMachineZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_10
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > Seguridad bloqueada zona de equipo local
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_8
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_8
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, se bloquearán las descargas de archivos que no se inicien por el usuario y los usuarios verán la barra de notificaciones en lugar del cuadro de diálogo de descarga de archivos. A continuación, los usuarios pueden hacer clic en la barra notificación para permitir el símbolo del sistema de descarga de archivos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_8
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, se consulta a los usuarios si deben permitir la descarga de fuentes HTML.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_8
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como los sitios de Internet, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_8
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_8
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_8
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_8
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios no pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_8
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_8
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, los applets de Java se deshabilitan.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_8
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownRestrictedSitesZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos adicionales desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos adicionales accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir otras ventanas y marcos de otros dominios ni acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios no podrán abrir otras ventanas y marcos desde dominios diferentes ni acceder a aplicaciones de dominios diferentes.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_8
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > De seguridad Zona de sitios restringidos bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_6
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_6
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, se bloquearán las descargas de archivos que no se inicien por el usuario y los usuarios verán la barra de notificaciones en lugar del cuadro de diálogo de descarga de archivos. A continuación, los usuarios pueden hacer clic en la barra notificación para permitir el símbolo del sistema de descarga de archivos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_6
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_6
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como los sitios de Internet, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_6
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_6
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_6
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_6
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_6
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_6
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, los applets de Java se deshabilitan.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_6
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

LockedDownTrustedSitesZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_6
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > página > seguridad zona de sitios de confianza bloqueados
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
Nombre de archivo ADMX inetres.admx

MimeSniffingSafetyFeatureInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/MimeSniffingSafetyFeatureInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/MimeSniffingSafetyFeatureInternetExplorerProcesses

Esta configuración de directiva determina si el examen MIME de Internet Explorer impedirá la promoción de un archivo de un tipo a un tipo de archivo más peligroso.

  • Si habilita esta configuración de directiva, el examen MIME nunca promoverá un archivo de un tipo a un tipo de archivo más peligroso.

  • Si deshabilita esta configuración de directiva, los procesos de Internet Explorer permitirán que un mime olfatee la promoción de un archivo de un tipo a un tipo de archivo más peligroso.

  • Si no configura esta configuración de directiva, el examen MIME nunca promoverá un archivo de un tipo a un tipo de archivo más peligroso.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_6
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Características de seguridad de Internet Explorer > Característica > de seguridad de examen mime
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_SNIFFING
Nombre de archivo ADMX inetres.admx

MKProtocolSecurityRestrictionInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/MKProtocolSecurityRestrictionInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/MKProtocolSecurityRestrictionInternetExplorerProcesses

La configuración de la directiva de restricción de seguridad del protocolo MK reduce el área expuesta a ataques evitando el protocolo MK. Se producirá un error en los recursos hospedados en el protocolo MK.

  • Si habilita esta configuración de directiva, se impide el protocolo MK para Explorador de archivos e Internet Explorer, y se producirá un error en los recursos hospedados en el protocolo MK.

  • Si deshabilita esta configuración de directiva, las aplicaciones pueden usar la API de protocolo MK. Los recursos hospedados en el protocolo MK funcionarán para los procesos de Explorador de archivos e Internet Explorer.

  • Si no configura esta configuración de directiva, se impide el protocolo MK para Explorador de archivos e Internet Explorer, y se producirá un error en los recursos hospedados en el protocolo MK.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_3
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Características de seguridad de Internet Explorer > Restricción > de seguridad del protocolo MK
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_MK_PROTOCOL
Nombre de archivo ADMX inetres.admx

NewTabDefaultPage

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/NewTabDefaultPage
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/NewTabDefaultPage

Esta configuración de directiva permite especificar lo que se muestra cuando el usuario abre una nueva pestaña.

  • Si habilita esta configuración de directiva, puede elegir qué página mostrar cuando el usuario abra una nueva pestaña: página en blanco (about:blank), la primera página principal, la nueva página de pestaña o la nueva página de pestaña con mi fuente de noticias.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede seleccionar su preferencia por este comportamiento.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre NewTabAction
Nombre descriptivo Especificar el comportamiento predeterminado de una nueva pestaña
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\TabbedBrowsing
Nombre de archivo ADMX inetres.admx

NotificationBarInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/NotificationBarInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/NotificationBarInternetExplorerProcesses

Esta configuración de directiva le permite administrar si la barra de notificaciones se muestra para los procesos de Internet Explorer cuando las instalaciones de archivo o código están restringidas. De forma predeterminada, se muestra la barra notificación para los procesos de Internet Explorer.

  • Si habilita esta configuración de directiva, se mostrará la barra de notificaciones para Procesos de Internet Explorer.

  • Si deshabilita esta configuración de directiva, no se mostrará la barra de notificaciones para los procesos de Internet Explorer.

  • Si no configura esta configuración de directiva, se mostrará la barra notificación para Procesos de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_10
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Barra de notificaciones de características > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_SECURITYBAND
Nombre de archivo ADMX inetres.admx

PreventManagingSmartScreenFilter

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/PreventManagingSmartScreenFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/PreventManagingSmartScreenFilter

Esta configuración de directiva impide que el usuario administre el filtro SmartScreen, lo que advierte al usuario si el sitio web que se visita es conocido por intentos fraudulentos de recopilar información personal a través de "phishing" o es conocido por hospedar malware.

  • Si habilita esta configuración de directiva, no se le pedirá al usuario que active el filtro SmartScreen. Todas las direcciones del sitio web que no están en la lista de permitidos del filtro se envían automáticamente a Microsoft sin preguntar al usuario.

  • Si deshabilita o no establece esta configuración de directiva, se le pedirá al usuario que decida si activar el filtro SmartScreen durante la experiencia de primera ejecución.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Disable_Managing_Safety_Filter_IE9
Nombre descriptivo Impedir la administración del filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\PhishingFilter
Nombre de archivo ADMX inetres.admx

PreventPerUserInstallationOfActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/PreventPerUserInstallationOfActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/PreventPerUserInstallationOfActiveXControls

Esta configuración de directiva permite impedir la instalación de controles ActiveX por usuario.

  • Si habilita esta configuración de directiva, los controles ActiveX no se pueden instalar por usuario.

  • Si deshabilita o no establece esta configuración de directiva, los controles ActiveX se pueden instalar por usuario.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisablePerUserActiveXInstall
Nombre descriptivo Impedir la instalación por usuario de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Security\ActiveX
Nombre del valor de registro BlockNonAdminActiveXInstall
Nombre de archivo ADMX inetres.admx

ProtectionFromZoneElevationInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ProtectionFromZoneElevationInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ProtectionFromZoneElevationInternetExplorerProcesses

Internet Explorer coloca restricciones en cada página web que abre. Las restricciones dependen de la ubicación de la página web (Internet, Intranet, zona máquina local, etc.). Las páginas web del equipo local tienen el menor número de restricciones de seguridad y residen en la zona Máquina local, lo que hace que la zona de seguridad de la máquina local sea un destino principal para los usuarios malintencionados. Elevación de zona también deshabilita la navegación de JavaScript si no hay ningún contexto de seguridad.

  • Si habilita esta configuración de directiva, los procesos de Internet Explorer pueden proteger cualquier zona de elevación de zona.

  • Si deshabilita esta configuración de directiva, ninguna zona recibe dicha protección para los procesos de Internet Explorer.

  • Si no configura esta configuración de directiva, los procesos de Internet Explorer pueden proteger cualquier zona de elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_9
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes > de > Windows Características de seguridad de Internet Explorer > Protección contra elevación de zona
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ZONE_ELEVATION
Nombre de archivo ADMX inetres.admx

RemoveRunThisTimeButtonForOutdatedActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RemoveRunThisTimeButtonForOutdatedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RemoveRunThisTimeButtonForOutdatedActiveXControls

Esta configuración de directiva permite impedir que los usuarios vean el botón "Ejecutar este tiempo" y no ejecuten controles ActiveX obsoletos específicos en Internet Explorer.

  • Si habilita esta configuración de directiva, los usuarios no verán el botón "Ejecutar esta vez" en el mensaje de advertencia que aparece cuando Internet Explorer bloquea un control ActiveX obsoleto.

  • Si deshabilita o no establece esta configuración de directiva, los usuarios verán el botón "Ejecutar esta hora" en el mensaje de advertencia que aparece cuando Internet Explorer bloquea un control ActiveX obsoleto. Si se hace clic en este botón se permite al usuario ejecutar una vez el control ActiveX no actualizado.

Para obtener más información, vea "Controles ActiveX obsoletos" en la biblioteca technet de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre VerMgmtDisableRunThisTime
Nombre descriptivo Quitar el botón "Ejecutar este tiempo" para controles ActiveX obsoletos en Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes > de Windows Administración de complementos de características > de seguridad de Internet Explorer >
Nombre de la clave del Registro Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Nombre del valor de registro RunThisTimeEnabled
Nombre de archivo ADMX inetres.admx

ResetZoomForDialogInIEMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348.261] y versiones posteriores
✅Windows 10, versión 1903 [10.0.18362.1832] y versiones posteriores
✅Windows 10, versión 2004 con KB5005611 [10.0.19041.1266] y versiones posteriores
✅Windows 11, versión 21H2 con KB5006746 [10.0.22000.282] y versiones posteriores
✅Windows 11, versión 22H2 [10.0.22621] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ResetZoomForDialogInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ResetZoomForDialogInIEMode

Esta configuración de directiva permite a los administradores restablecer el zoom al valor predeterminado para los diálogos HTML en el modo Internet Explorer.

Si habilita esta directiva, el zoom de un cuadro de diálogo HTML en modo Internet Explorer no se propagará desde su página primaria.

Si deshabilita o no configura esta directiva, el zoom de un cuadro de diálogo HTML en modo Internet Explorer se establecerá en función del zoom de la página primaria.

Para obtener más información, consulte https://go.microsoft.com/fwlink/?linkid=2220107

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ResetZoomForDialogInIEMode
Nombre descriptivo Restablecer el zoom al valor predeterminado para los cuadros de diálogo HTML en modo Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre del valor de registro ResetZoomForDialogInIEMode
Nombre de archivo ADMX inetres.admx

RestrictActiveXInstallInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictActiveXInstallInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictActiveXInstallInternetExplorerProcesses

Esta configuración de directiva permite bloquear las solicitudes de instalación del control ActiveX para los procesos de Internet Explorer.

  • Si habilita esta configuración de directiva, se bloqueará la solicitud de instalaciones de control ActiveX para los procesos de Internet Explorer.

  • Si deshabilita esta configuración de directiva, no se bloqueará la solicitud de instalaciones de control ActiveX para los procesos de Internet Explorer.

  • Si no configura esta configuración de directiva, se usará la preferencia del usuario para determinar si se bloquean las instalaciones de control ActiveX para los procesos de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_11
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Características > de seguridad de Internet Explorer > Restringir instalación de ActiveX
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_RESTRICT_ACTIVEXINSTALL
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_7
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowActiveScripting

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowActiveScripting
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowActiveScripting

Esta configuración de directiva le permite administrar si se ejecuta código de script en las páginas de la zona.

  • Si habilita esta configuración de directiva, el código de script en las páginas de la zona se puede ejecutar automáticamente. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir la ejecución de código de script en las páginas de la zona.

  • Si deshabilita esta configuración de directiva, no se podrá ejecutar el código de script en las páginas de la zona.

  • Si no configura esta configuración de directiva, no se podrá ejecutar el código de script en las páginas de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyActiveScripting_7
Nombre descriptivo Permitir scripting activo
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_7
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, se bloquearán las descargas de archivos que no se inicien por el usuario y los usuarios verán la barra de notificaciones en lugar del cuadro de diálogo de descarga de archivos. A continuación, los usuarios pueden hacer clic en la barra notificación para permitir el símbolo del sistema de descarga de archivos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_7
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowBinaryAndScriptBehaviors

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowBinaryAndScriptBehaviors
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowBinaryAndScriptBehaviors

Esta configuración de directiva permite administrar comportamientos binarios y de script dinámicos: componentes que encapsulan una funcionalidad específica para los elementos HTML a los que se asociaron.

  • Si habilita esta configuración de directiva, están disponibles los comportamientos binarios y de script. Si selecciona Administrador aprobado en el cuadro desplegable, solo estarán disponibles los comportamientos que aparecen en la Administración comportamientos aprobados en La directiva de restricción de seguridad de comportamientos binarios.

  • Si deshabilita esta configuración de directiva, los comportamientos binarios y de script no estarán disponibles a menos que las aplicaciones hayan implementado un administrador de seguridad personalizado.

  • Si no configura esta configuración de directiva, los comportamientos binarios y de script no están disponibles a menos que las aplicaciones hayan implementado un administrador de seguridad personalizado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyBinaryBehaviors_7
Nombre descriptivo Permitir comportamientos binarios y de script
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowCopyPasteViaScript

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowCopyPasteViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowCopyPasteViaScript

Esta configuración de directiva permite administrar si los scripts pueden realizar una operación de portapapeles (por ejemplo, cortar, copiar y pegar) en una región especificada.

  • Si habilita esta configuración de directiva, un script puede realizar una operación de portapapeles.

Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios si deben realizar operaciones del Portapapeles.

  • Si deshabilita esta configuración de directiva, un script no puede realizar una operación del Portapapeles.

  • Si no configura esta configuración de directiva, un script no puede realizar una operación de portapapeles.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAllowPasteViaScript_7
Nombre descriptivo Permitir operaciones de cortar, copiar o pegar desde el Portapapeles mediante script
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles

Esta configuración de directiva permite administrar si los usuarios pueden arrastrar archivos o copiar y pegar archivos desde un origen dentro de la zona.

  • Si habilita esta configuración de directiva, los usuarios pueden arrastrar archivos o copiar y pegar archivos de esta zona automáticamente. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si arrastrar o copiar archivos desde esta zona.

  • Si deshabilita esta configuración de directiva, se impide que los usuarios arrastren archivos o copien y peguen archivos desde esta zona.

  • Si no configura esta configuración de directiva, se consulta a los usuarios para elegir si arrastrar o copiar archivos desde esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDropOrPasteFiles_7
Nombre descriptivo Permitir arrastrar y colocar o copiar y pegar archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFileDownloads

Esta configuración de directiva le permite administrar si se permiten descargas de archivos desde la zona. Esta opción viene determinada por la zona de la página con el vínculo que provoca la descarga, no por la zona desde la que se entrega el archivo.

  • Si habilita esta configuración de directiva, los archivos se pueden descargar de la zona.

  • Si deshabilita esta configuración de directiva, se impide que los archivos se descarguen de la zona.

  • Si no configura esta configuración de directiva, se impide que los archivos se descarguen de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFileDownload_7
Nombre descriptivo Permitir descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, se consulta a los usuarios si deben permitir la descarga de fuentes HTML.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_7
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como los sitios de Internet, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_7
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowLoadingOfXAMLFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLoadingOfXAMLFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLoadingOfXAMLFiles

Esta configuración de directiva permite administrar la carga de archivos extensibles de lenguaje de marcado de aplicaciones (XAML). XAML es un lenguaje de marcado declarativo basado en XML que se usa habitualmente para crear interfaces de usuario y gráficos enriquecidos que aprovechan la Windows Presentation Foundation.

  • Si habilitas esta configuración de directiva y estableces el cuadro desplegable en Habilitar, los archivos XAML se cargan automáticamente dentro de Internet Explorer. El usuario no puede cambiar este comportamiento. Si estableces el cuadro desplegable en Preguntar, se pedirá al usuario que cargue archivos XAML.

  • Si deshabilitas esta configuración de directiva, los archivos XAML no se cargan dentro de Internet Explorer. El usuario no puede cambiar este comportamiento.

  • Si no configura esta configuración de directiva, el usuario puede decidir si cargar archivos XAML dentro de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_XAML_7
Nombre descriptivo Permitir la carga de archivos XAML
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowMETAREFRESH

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowMETAREFRESH
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowMETAREFRESH

Esta configuración de directiva le permite administrar si el explorador de un usuario se puede redirigir a otra página web si el autor de la página web usa la configuración de actualización de metadatos (etiqueta) para redirigir los exploradores a otra página web.

  • Si habilita esta configuración de directiva, el explorador de un usuario que carga una página que contiene una configuración de actualización de metadatos activa se puede redirigir a otra página web.

  • Si deshabilita esta configuración de directiva, el explorador de un usuario que carga una página que contiene una configuración de actualización de metadatos activa no se puede redirigir a otra página web.

  • Si no configura esta configuración de directiva, el explorador de un usuario que carga una página que contiene una configuración de actualización de metadatos activa no se puede redirigir a otra página web.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAllowMETAREFRESH_7
Nombre descriptivo Permitir ACTUALIZACIÓN META
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_7
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls

Esta configuración de directiva controla si se solicita o no al usuario que permita que los controles ActiveX se ejecuten en sitios web distintos del sitio web que instaló el control ActiveX.

  • Si habilita esta configuración de directiva, se le pedirá al usuario que antes de que los controles ActiveX puedan ejecutarse desde sitios web de esta zona. El usuario puede optar por permitir que el control se ejecute desde el sitio actual o desde todos los sitios.

  • Si deshabilita esta configuración de directiva, el usuario no verá el símbolo del sistema ActiveX por sitio y los controles ActiveX se pueden ejecutar desde todos los sitios de esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyOnlyAllowApprovedDomainsToUseActiveXWithoutPrompt_Both_Restricted
Nombre descriptivo Permitir que solo los dominios aprobados usen controles ActiveX sin preguntar
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Esta configuración de directiva controla si el usuario puede ejecutar o no el control ActiveX de TDC en sitios web.

  • Si habilita esta configuración de directiva, el control ActiveX de TDC no se ejecutará desde sitios web de esta zona.

  • Si deshabilita esta configuración de directiva, el control Active X de TDC se ejecutará desde todos los sitios de esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAllowTDCControl_Both_Restricted
Nombre descriptivo Permitir que solo los dominios aprobados usen el control de CDC ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls

Esta configuración de directiva determina si una página puede controlar los controles WebBrowser incrustados a través de script.

  • Si habilita esta configuración de directiva, se permite el acceso de script al control WebBrowser.

  • Si deshabilita esta configuración de directiva, no se permite el acceso de script al control WebBrowser.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar el acceso de script al control WebBrowser. De forma predeterminada, el acceso de script al control WebBrowser solo se permite en las zonas Máquina local e Intranet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_WebBrowserControl_7
Nombre descriptivo Permitir scripting de controles WebBrowser de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowScriptInitiatedWindows

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptInitiatedWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptInitiatedWindows

Esta configuración de directiva permite administrar las restricciones en ventanas emergentes iniciadas por script y ventanas que incluyen las barras de título y estado.

  • Si habilita esta configuración de directiva, la seguridad de restricciones de Windows no se aplicará en esta zona. La zona de seguridad se ejecuta sin la capa de seguridad agregada proporcionada por esta característica.

  • Si deshabilita esta configuración de directiva, no se pueden ejecutar las posibles acciones dañinas contenidas en ventanas emergentes iniciadas por script y ventanas que incluyen el título y las barras de estado. Esta característica de seguridad de Internet Explorer estará activada en esta zona según lo dicta la configuración de control de características Restricciones Seguridad de Windows con script para el proceso.

  • Si no configura esta configuración de directiva, no se pueden ejecutar las posibles acciones dañinas contenidas en ventanas emergentes iniciadas por script y ventanas que incluyen las barras de título y estado. Esta característica de seguridad de Internet Explorer estará activada en esta zona según lo dicta la configuración de control de características Restricciones Seguridad de Windows con script para el proceso.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyWindowsRestrictionsURLaction_7
Nombre descriptivo Permitir ventanas iniciadas por script sin restricciones de tamaño o posición
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_7
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_7
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowUpdatesToStatusBarViaScript

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUpdatesToStatusBarViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUpdatesToStatusBarViaScript

Esta configuración de directiva le permite administrar si el script puede actualizar la barra de estado dentro de la zona.

  • Si habilita esta configuración de directiva, el script puede actualizar la barra de estado.

  • Si deshabilita o no establece esta configuración de directiva, el script no podrá actualizar la barra de estado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_ScriptStatusBar_7
Nombre descriptivo Permitir actualizaciones en la barra de estado mediante script
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios no pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_7
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer

Esta configuración de directiva permite administrar si VBScript se puede ejecutar en páginas de la zona especificada en Internet Explorer.

Si seleccionó Habilitar en el cuadro desplegable, VBScript puede ejecutarse sin intervención del usuario.

Si seleccionó Preguntar en el cuadro desplegable, se pedirá a los usuarios que elijan si desea permitir la ejecución de VBScript.

Si seleccionó Deshabilitar en el cuadro desplegable, vbScript no podrá ejecutarse.

Si no configura ni deshabilita esta configuración de directiva, se impide que VBScript se ejecute.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAllowVBScript_7
Nombre descriptivo Permitir que VBScript se ejecute en Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Esta configuración de directiva determina si Internet Explorer ejecuta programas antimalware en controles ActiveX para comprobar si son seguros para cargarse en las páginas.

  • Si habilita esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX.

  • Si deshabilita esta configuración de directiva, Internet Explorer siempre comprueba con el programa antimalware si es seguro crear una instancia del control ActiveX.

  • Si no configura esta configuración de directiva, Internet Explorer siempre comprueba con el programa antimalware si es seguro crear una instancia del control ActiveX. Los usuarios pueden activar o desactivar este comportamiento mediante la configuración de seguridad de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAntiMalwareCheckingOfActiveXControls_7
Nombre descriptivo No ejecutar programas antimalware en los controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneDownloadSignedActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadSignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadSignedActiveXControls

Esta configuración de directiva le permite administrar si los usuarios pueden descargar controles ActiveX firmados desde una página de la zona.

  • Si habilita esta directiva, los usuarios pueden descargar controles firmados sin intervención del usuario. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben descargar controles firmados por publicadores que no son de confianza. El código firmado por publicadores de confianza se descarga silenciosamente.

  • Si deshabilita la configuración de directiva, no se pueden descargar los controles firmados.

  • Si no configura esta configuración de directiva, no se pueden descargar los controles firmados.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDownloadSignedActiveX_7
Nombre descriptivo Descarga de controles ActiveX firmados
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneDownloadUnsignedActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadUnsignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadUnsignedActiveXControls

Esta configuración de directiva le permite administrar si los usuarios pueden descargar controles ActiveX sin firmar desde la zona. Este código es potencialmente dañino, especialmente cuando procede de una zona que no es de confianza.

  • Si habilita esta configuración de directiva, los usuarios pueden ejecutar controles sin signo sin intervención del usuario. Si selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios para elegir si desea permitir que se ejecute el control sin firmar.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán ejecutar controles sin firmar.

  • Si no configura esta configuración de directiva, los usuarios no podrán ejecutar controles sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDownloadUnsignedActiveX_7
Nombre descriptivo Descarga de controles ActiveX sin firmar
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneEnableCrossSiteScriptingFilter

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableCrossSiteScriptingFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableCrossSiteScriptingFilter

Esta directiva controla si el filtro de scripting entre sitios (XSS) detectará y evitará las inyecciones de scripts entre sitios en sitios web de esta zona.

  • Si habilita esta configuración de directiva, el filtro XSS está activado para los sitios de esta zona y el filtro XSS intenta bloquear las inyecciones de scripts entre sitios.

  • Si deshabilita esta configuración de directiva, el filtro XSS está desactivado para los sitios de esta zona y Internet Explorer permite las inyecciones de scripts entre sitios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyTurnOnXSSFilter_Both_Restricted
Nombre descriptivo Activar el filtro de scripting entre sitios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Esta configuración de directiva le permite establecer opciones para arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes.

Si habilita esta configuración de directiva y hace clic en Habilitar, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes. Los usuarios no pueden cambiar esta configuración.

Si habilita esta configuración de directiva y hace clic en Deshabilitar, los usuarios no pueden arrastrar contenido de un dominio a otro cuando tanto el origen como el destino están en ventanas diferentes. Los usuarios no pueden cambiar esta configuración.

En Internet Explorer 10, si deshabilita esta configuración de directiva o no la configura, los usuarios no pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes. Los usuarios pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

En Internet Explorer 9 y versiones anteriores, si deshabilita esta directiva o no la configura, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en ventanas diferentes. Los usuarios no pueden cambiar esta configuración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDragDropAcrossDomainsAcrossWindows_Both_Restricted
Nombre descriptivo Habilitación del arrastre de contenido desde distintos dominios entre ventanas
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Esta configuración de directiva permite establecer opciones para arrastrar contenido de un dominio a otro cuando el origen y el destino están en la misma ventana.

Si habilita esta configuración de directiva y hace clic en Habilitar, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en la misma ventana. Los usuarios no pueden cambiar esta configuración.

Si habilita esta configuración de directiva y hace clic en Deshabilitar, los usuarios no podrán arrastrar contenido de un dominio a otro cuando el origen y el destino estén en la misma ventana. Los usuarios no pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

En Internet Explorer 10, si deshabilita esta configuración de directiva o no la configura, los usuarios no podrán arrastrar contenido de un dominio a otro cuando el origen y el destino estén en la misma ventana. Los usuarios pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

En Internet Explorer 9 y versiones anteriores, si deshabilita esta configuración de directiva o no la configura, los usuarios pueden arrastrar contenido de un dominio a otro cuando el origen y el destino están en la misma ventana. Los usuarios no pueden cambiar esta configuración en el cuadro de diálogo Opciones de Internet.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyDragDropAcrossDomainsWithinWindow_Both_Restricted
Nombre descriptivo Habilitación del arrastre de contenido desde distintos dominios dentro de una ventana
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneEnableMIMESniffing

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableMIMESniffing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableMIMESniffing

Esta configuración de directiva le permite administrar el examen MIME para la promoción de archivos de un tipo a otro en función de un olfato MIME. Un olfateo MIME es el reconocimiento por parte de Internet Explorer del tipo de archivo en función de una firma de bits.

  • Si habilita esta configuración de directiva, la característica de seguridad de examen MIME no se aplicará en esta zona. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por esta característica.

  • Si deshabilita esta configuración de directiva, las acciones que pueden ser dañinas no se pueden ejecutar; Esta característica de seguridad de Internet Explorer se activará en esta zona, según lo dicta la configuración del control de características para el proceso.

  • Si no configura esta configuración de directiva, no se pueden ejecutar las acciones que pueden ser dañinas; Esta característica de seguridad de Internet Explorer se activará en esta zona, según lo dicta la configuración del control de características para el proceso.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyMimeSniffingURLaction_7
Nombre descriptivo Habilitación del examen mime
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer

Esta configuración de directiva controla si se envía o no información de ruta de acceso local cuando el usuario carga un archivo a través de un formulario HTML. Si se envía la información de ruta de acceso local, es posible que alguna información se revele involuntariamente al servidor. Por ejemplo, los archivos enviados desde el escritorio del usuario pueden contener el nombre de usuario como parte de la ruta de acceso.

  • Si habilita esta configuración de directiva, la información de ruta de acceso se envía cuando el usuario carga un archivo a través de un formulario HTML.

  • Si deshabilita esta configuración de directiva, la información de ruta de acceso se quita cuando el usuario carga un archivo a través de un formulario HTML.

  • Si no configura esta configuración de directiva, el usuario puede elegir si se envía información de ruta de acceso cuando carga un archivo a través de un formulario HTML. De forma predeterminada, se envía información de ruta de acceso.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_LocalPathForUpload_7
Nombre descriptivo Incluir ruta de acceso local cuando el usuario carga archivos en un servidor
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_7
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, los applets de Java se deshabilitan.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_7
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME

Esta configuración de directiva le permite administrar si las aplicaciones se pueden ejecutar y los archivos se pueden descargar desde una referencia de IFRAME en el HTML de las páginas de esta zona.

  • Si habilita esta configuración de directiva, los usuarios pueden ejecutar aplicaciones y descargar archivos desde IFRAME en las páginas de esta zona sin intervención del usuario. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si ejecutar aplicaciones y descargar archivos de IFRAM En las páginas de esta zona.

  • Si deshabilita esta configuración de directiva, se impide que los usuarios ejecuten aplicaciones y descarguen archivos de IFRAM En las páginas de esta zona.

  • Si no configura esta configuración de directiva, se impide que los usuarios ejecuten aplicaciones y descarguen archivos de IFRAM En las páginas de esta zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLaunchAppsAndFilesInIFRAME_7
Nombre descriptivo Inicio de aplicaciones y archivos en un IFRAME
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneLogonOptions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLogonOptions

Esta configuración de directiva le permite administrar la configuración de las opciones de inicio de sesión.

  • Si habilita esta configuración de directiva, puede elegir entre las siguientes opciones de inicio de sesión.

Inicio de sesión anónimo para deshabilitar la autenticación HTTP y usar la cuenta de invitado solo para el protocolo Common Internet File System (CIFS).

Solicite el nombre de usuario y la contraseña para consultar a los usuarios los identificadores de usuario y las contraseñas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático solo en la zona intranet para consultar a los usuarios los identificadores de usuario y las contraseñas en otras zonas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático con el nombre de usuario y la contraseña actuales para intentar iniciar sesión mediante la respuesta de desafío de Windows NT (también conocida como autenticación NTLM). Si el servidor admite la respuesta de desafío de Windows NT, el inicio de sesión usa el nombre de usuario de red y la contraseña del usuario para el inicio de sesión. Si el servidor no admite la respuesta de desafío de Windows NT, se consulta al usuario para proporcionar el nombre de usuario y la contraseña.

  • Si deshabilita esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático solo en la zona intranet.

  • Si no configura esta configuración de directiva, el inicio de sesión se establece en Solicitar nombre de usuario y contraseña.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLogon_7
Nombre descriptivo Opciones de inicio de sesión
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos adicionales desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos adicionales accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir otras ventanas y marcos de otros dominios ni acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios no podrán abrir otras ventanas y marcos desde dominios diferentes ni acceder a aplicaciones de dominios diferentes.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_7
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneRunActiveXControlsAndPlugins

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunActiveXControlsAndPlugins
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunActiveXControlsAndPlugins

Esta configuración de directiva permite administrar si los controles y complementos ActiveX se pueden ejecutar en páginas de la zona especificada.

  • Si habilita esta configuración de directiva, los controles y complementos se pueden ejecutar sin la intervención del usuario.

Si seleccionó Preguntar en el cuadro desplegable, se pedirá a los usuarios que elijan si desea permitir que se ejecuten los controles o el complemento.

  • Si deshabilita esta configuración de directiva, se impide que se ejecuten controles y complementos.

  • Si no configura esta configuración de directiva, se impide que se ejecuten controles y complementos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyRunActiveXControls_7
Nombre descriptivo Ejecución de controles y complementos ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados firmados. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados firmados.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados firmados.

  • Si no configura esta configuración de directiva, Internet Explorer no ejecutará componentes administrados firmados.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicySignedFrameworkComponentsURLaction_7
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting

Esta configuración de directiva le permite administrar si un control ActiveX marcado como seguro para el scripting puede interactuar con un script.

  • Si habilita esta configuración de directiva, la interacción del script puede producirse automáticamente sin la intervención del usuario.

Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir la interacción del script.

  • Si deshabilita esta configuración de directiva, se impide que se produzca la interacción del script.

  • Si no configura esta configuración de directiva, se impide que se produzca la interacción del script.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXMarkedSafe_7
Nombre descriptivo Scripts de controles ActiveX marcados como seguros para scripting
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneScriptingOfJavaApplets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptingOfJavaApplets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptingOfJavaApplets

Esta configuración de directiva permite administrar si los applets se exponen a scripts dentro de la zona.

  • Si habilita esta configuración de directiva, los scripts pueden acceder a applets automáticamente sin la intervención del usuario.

Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que los scripts accedan a applets.

  • Si deshabilita esta configuración de directiva, se impide que los scripts accedan a applets.

  • Si no configura esta configuración de directiva, se impide que los scripts accedan a applets.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptingOfJavaApplets_7
Nombre descriptivo Scripting de applets de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles

Esta configuración de directiva controla si aparece o no el mensaje "Abrir archivo - Advertencia de seguridad" cuando el usuario intenta abrir archivos ejecutables u otros archivos potencialmente no seguros (desde un recurso compartido de archivos de intranet mediante Explorador de archivos, por ejemplo).

  • Si habilita esta configuración de directiva y establece el cuadro desplegable en Habilitar, estos archivos se abren sin una advertencia de seguridad. Si establece el cuadro desplegable en Preguntar, aparecerá una advertencia de seguridad antes de que se abran los archivos.

  • Si deshabilita esta configuración de directiva, estos archivos no se abren.

  • Si no configura esta configuración de directiva, el usuario puede configurar cómo controla el equipo estos archivos. De forma predeterminada, estos archivos se bloquean en la zona restringida, se habilitan en las zonas Intranet y Equipo local, y se establecen para preguntar en las zonas Internet y De confianza.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_UnsafeFiles_7
Nombre descriptivo Mostrar advertencia de seguridad para archivos potencialmente no seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneTurnOnProtectedMode

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneTurnOnProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneTurnOnProtectedMode

Esta configuración de directiva permite activar el modo protegido. El modo protegido ayuda a proteger Internet Explorer de vulnerabilidades explotadas al reducir las ubicaciones en las que Internet Explorer puede escribir en el registro y el sistema de archivos.

  • Si habilita esta configuración de directiva, el modo protegido está activado. El usuario no puede desactivar el modo protegido.

  • Si deshabilita esta configuración de directiva, el modo protegido está desactivado. El usuario no puede activar el modo protegido.

  • Si no configura esta configuración de directiva, el usuario puede activar o desactivar el modo protegido.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_TurnOnProtectedMode_7
Nombre descriptivo Activar el modo protegido
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictedSitesZoneUsePopupBlocker

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneUsePopupBlocker
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneUsePopupBlocker

Esta configuración de directiva permite administrar si aparecen ventanas emergentes no deseadas. Las ventanas emergentes que se abren cuando el usuario final hace clic en un vínculo no se bloquean.

  • Si habilita esta configuración de directiva, se impide que aparezcan la mayoría de las ventanas emergentes no deseadas.

  • Si deshabilita esta configuración de directiva, no se impedirá que aparezcan ventanas emergentes.

  • Si no configura esta configuración de directiva, se impide que aparezcan la mayoría de las ventanas emergentes no deseadas.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyBlockPopupWindows_7
Nombre descriptivo Uso del bloqueador de elementos emergentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Zona de sitios restringidos de la página > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
Nombre de archivo ADMX inetres.admx

RestrictFileDownloadInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictFileDownloadInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictFileDownloadInternetExplorerProcesses

Esta configuración de directiva permite bloquear los mensajes de descarga de archivos que no se inician por el usuario.

  • Si habilita esta configuración de directiva, se bloquearán los mensajes de descarga de archivos que no se inicien por el usuario para los procesos de Internet Explorer.

  • Si deshabilita esta configuración de directiva, se producirá una solicitud para las descargas de archivos que no se inicien por el usuario para los procesos de Internet Explorer.

  • Si no configura esta configuración de directiva, la preferencia del usuario determina si se solicitan descargas de archivos que no se inician por el usuario para los procesos de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_12
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Características > de seguridad de Internet Explorer > Restringir descarga de archivos
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_RESTRICT_FILEDOWNLOAD
Nombre de archivo ADMX inetres.admx

ScriptedWindowSecurityRestrictionsInternetExplorerProcesses

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ScriptedWindowSecurityRestrictionsInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ScriptedWindowSecurityRestrictionsInternetExplorerProcesses

Internet Explorer permite que los scripts abran, cambien de tamaño y cambien de posición mediante programación ventanas de varios tipos. La característica de seguridad Restricciones de ventana restringe las ventanas emergentes y prohíbe que los scripts muestren ventanas en las que las barras de título y estado no sean visibles para el usuario ni ofusquen otras barras de título y estado de Windows.

  • Si habilita esta configuración de directiva, se aplican ventanas emergentes y otras restricciones para los procesos de Explorador de archivos e Internet Explorer.

  • Si deshabilita esta configuración de directiva, los scripts pueden seguir creando ventanas emergentes y ventanas que ofuscan otras ventanas.

  • Si no configura esta configuración de directiva, se aplican ventanas emergentes y otras restricciones para los procesos de Explorador de archivos e Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IESF_PolicyExplorerProcesses_8
Nombre descriptivo Procesos de Internet Explorer
Ubicación Configuración del equipo y del usuario
Ruta de acceso > Componentes de Windows Características de seguridad de Internet Explorer > Restricciones > de seguridad de ventana con script
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WINDOW_RESTRICTIONS
Nombre de archivo ADMX inetres.admx

SearchProviderList

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SearchProviderList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SearchProviderList

Esta configuración de directiva le permite restringir los proveedores de búsqueda que aparecen en el cuadro De búsqueda de Internet Explorer a los definidos en la lista de claves de directiva para proveedores de búsqueda (que se encuentran en [HKCU o HKLM\Software\policies\Microsoft\Internet Explorer\SearchScopes]). Normalmente, los proveedores de búsqueda se pueden agregar desde barras de herramientas de terceros o en el programa de instalación, pero el usuario también puede agregarlos desde el sitio web de un proveedor de búsqueda.

  • Si habilita esta configuración de directiva, el usuario no puede configurar la lista de proveedores de búsqueda en su equipo y no aparecen los proveedores predeterminados instalados (incluidos los proveedores instalados desde otras aplicaciones). Los únicos proveedores que aparecen son los de la lista de claves de directiva para proveedores de búsqueda.

Nota

Esta lista se puede crear a través de un archivo de plantilla administrativa personalizada. Para obtener información sobre cómo crear este archivo de plantilla administrativa personalizada, consulte la documentación de Internet Explorer sobre proveedores de búsqueda.

  • Si deshabilita o no establece esta configuración de directiva, el usuario puede configurar su lista de proveedores de búsqueda.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SpecificSearchProvider
Nombre descriptivo Restricción de proveedores de búsqueda a una lista específica
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Nombre del valor de registro UsePolicySearchProvidersOnly
Nombre de archivo ADMX inetres.admx

SecurityZonesUseOnlyMachineSettings

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SecurityZonesUseOnlyMachineSettings

Aplica información de zona de seguridad a todos los usuarios del mismo equipo. Una zona de seguridad es un grupo de sitios web con el mismo nivel de seguridad.

  • Si habilita esta directiva, los cambios que realiza el usuario en una zona de seguridad se aplicarán a todos los usuarios de ese equipo.

  • Si deshabilita esta directiva o no la configura, los usuarios del mismo equipo pueden establecer su propia configuración de zona de seguridad.

Esta directiva está diseñada para garantizar que la configuración de la zona de seguridad se aplique uniformemente al mismo equipo y no varíe de usuario a usuario.

Además, consulte la directiva "Zonas de seguridad: no permitir que los usuarios cambien las directivas".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Security_HKLM_only
Nombre descriptivo Zonas de seguridad: usar solo la configuración del equipo
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre del valor de registro Security_HKLM_only
Nombre de archivo ADMX inetres.admx

SendSitesNotInEnterpriseSiteListToEdge

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348] y versiones posteriores
✅Windows 10, versión 1903 [10.0.18362.1350] y versiones posteriores
✅Windows 10, versión 2004 con KB4598291 [10.0.19041.789] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SendSitesNotInEnterpriseSiteListToEdge
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SendSitesNotInEnterpriseSiteListToEdge

Esta configuración le permite decidir si desea abrir todos los sitios no incluidos en la lista de sitios del modo de empresa en Microsoft Edge. Si usa esta configuración, también debe activar la configuración de directiva de lista Plantillas administrativas\Componentes de Windows\Internet Explorer\Usar la configuración de directiva de lista de sitios web de IE del modo de empresa y debe incluir al menos un sitio en la lista de sitios del modo de empresa.

Al habilitar esta configuración, se abren automáticamente todos los sitios no incluidos en la lista de sitios del modo de empresa de Microsoft Edge.

Al deshabilitar o no configurar esta configuración, se abren todos los sitios en función del explorador actualmente activo.

Nota

Si también ha habilitado la configuración de directiva Plantillas administrativas\Componentes de Windows\Microsoft Edge\Enviar todos los sitios de intranet a Internet Explorer 11, todos los sitios de intranet seguirán abiertos en Internet Explorer 11.

Nota

Esta directiva MDM sigue pendiente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RestrictInternetExplorer
Nombre descriptivo Envía todos los sitios que no se incluyan en la lista de sitios del Modo de empresa a Microsoft Edge
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Nombre del valor de registro RestrictIE
Nombre de archivo ADMX inetres.admx

Ejemplo:

  <policy name="RestrictInternetExplorer" class="Both" displayName="$(string.RestrictInternetExplorer)" explainText="$(string.IE_ExplainRestrictInternetExplorer)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="RestrictIE">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11WIN10_1607" />

      <enabledValue>

        <decimal value="1" />

      </enabledValue>

      <disabledValue>

        <decimal value="0" />

      </disabledValue>

    </policy>

SpecifyUseOfActiveXInstallerService

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SpecifyUseOfActiveXInstallerService
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SpecifyUseOfActiveXInstallerService

Esta configuración de directiva permite especificar cómo se instalan los controles ActiveX.

  • Si habilita esta configuración de directiva, los controles ActiveX solo se instalan si el servicio de instalador de ActiveX está presente y se ha configurado para permitir la instalación de controles ActiveX.

  • Si deshabilita o no establece esta configuración de directiva, los controles ActiveX, incluidos los controles por usuario, se instalan a través del proceso de instalación estándar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre OnlyUseAXISForActiveXInstall
Nombre descriptivo Especificar el uso del servicio de instalador activex para la instalación de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\AxInstaller
Nombre del valor de registro OnlyUseAXISForActiveXInstall
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowAccessToDataSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAccessToDataSources

Esta configuración de directiva le permite administrar si Internet Explorer puede acceder a datos de otra zona de seguridad mediante el analizador XML de Microsoft (MSXML) o los objetos de datos ActiveX (ADO).

  • Si habilita esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona. Si selecciona Preguntar en el cuadro desplegable, se consultará a los usuarios para elegir si desea permitir que se cargue una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si deshabilita esta configuración de directiva, los usuarios no pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

  • Si no configura esta configuración de directiva, los usuarios pueden cargar una página en la zona que usa MSXML o ADO para acceder a los datos de otro sitio de la zona.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAccessDataSourcesAcrossDomains_5
Nombre descriptivo Acceso a orígenes de datos entre dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Esta configuración de directiva administra si se pedirá automáticamente a los usuarios las instalaciones de control ActiveX.

  • Si habilita esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

  • Si deshabilita esta configuración de directiva, las instalaciones de control ActiveX se bloquearán mediante la barra de notificaciones. Los usuarios pueden hacer clic en la barra de notificaciones para permitir el símbolo del sistema de control ActiveX.

  • Si no configura esta configuración de directiva, los usuarios recibirán un mensaje cuando un sitio cree una instancia de un control ActiveX que no tengan instalado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarActiveXURLaction_5
Nombre descriptivo Solicitud automática de controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Esta configuración de directiva determina si se pedirá a los usuarios descargas de archivos no iniciadas por el usuario. Independientemente de esta configuración, los usuarios recibirán diálogos de descarga de archivos para las descargas iniciadas por el usuario.

  • Si habilita esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

  • Si deshabilita o no establece esta configuración, los usuarios recibirán un cuadro de diálogo de descarga de archivos para los intentos de descarga automática.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNotificationBarDownloadURLaction_5
Nombre descriptivo Solicitud automática de descargas de archivos
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowFontDownloads

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowFontDownloads

Esta configuración de directiva le permite administrar si las páginas de la zona pueden descargar fuentes HTML.

  • Si habilita esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

  • Si habilita esta configuración de directiva y se selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir la descarga de fuentes HTML.

  • Si deshabilita esta configuración de directiva, las fuentes HTML no se descargarán.

  • Si no configura esta configuración de directiva, las fuentes HTML se pueden descargar automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyFontDownload_5
Nombre descriptivo Permitir descargas de fuentes
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowLessPrivilegedSites

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowLessPrivilegedSites

Esta configuración de directiva le permite administrar si los sitios web de zonas con menos privilegios, como sitios restringidos, pueden navegar a esta zona.

  • Si habilita esta configuración de directiva, los sitios web de zonas con menos privilegios pueden abrir nuevas ventanas en esta zona o navegar a ella. La zona de seguridad se ejecutará sin la capa de seguridad agregada proporcionada por la característica de seguridad Protección contra elevación de zona. Si selecciona Preguntar en el cuadro desplegable, se emite una advertencia al usuario de que se va a producir una navegación potencialmente arriesgada.

  • Si deshabilita esta configuración de directiva, se impiden las navegación posiblemente dañinas. La característica de seguridad de Internet Explorer estará activada en esta zona según lo establecido por el control de características Protección contra elevación de zona.

  • Si no configura esta configuración de directiva, se emite una advertencia al usuario de que la navegación potencialmente arriesgada está a punto de producirse.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyZoneElevationURLaction_5
Nombre descriptivo Los sitios web de zonas de contenido web con menos privilegios pueden navegar a esta zona
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowNETFrameworkReliantComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowNETFrameworkReliantComponents

Esta configuración de directiva le permite administrar si . Los componentes de NET Framework que no están firmados con Authenticode se pueden ejecutar desde Internet Explorer. Estos componentes incluyen controles administrados a los que se hace referencia desde una etiqueta de objeto y ejecutables administrados a los que se hace referencia desde un vínculo.

  • Si habilita esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar. Si selecciona Preguntar en el cuadro desplegable, Internet Explorer pedirá al usuario que determine si debe ejecutar componentes administrados sin signo.

  • Si deshabilita esta configuración de directiva, Internet Explorer no ejecutará componentes administrados sin firmar.

  • Si no configura esta configuración de directiva, Internet Explorer ejecutará componentes administrados sin firmar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUnsignedFrameworkComponentsURLaction_5
Nombre descriptivo Ejecución de componentes dependientes de .NET Framework no firmados con Authenticode
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowScriptlets

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowScriptlets

Esta configuración de directiva le permite administrar si el usuario puede ejecutar scripts.

  • Si habilita esta configuración de directiva, el usuario puede ejecutar scripts.

  • Si deshabilita esta configuración de directiva, el usuario no puede ejecutar scripts.

  • Si no configura esta configuración de directiva, el usuario puede habilitar o deshabilitar scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_AllowScriptlets_5
Nombre descriptivo Permitir scriptlets
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowSmartScreenIE

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowSmartScreenIE

Esta configuración de directiva controla si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si habilita esta configuración de directiva, el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

  • Si deshabilita esta configuración de directiva, el filtro SmartScreen no examina las páginas de esta zona en busca de contenido malintencionado.

  • Si no configura esta configuración de directiva, el usuario puede elegir si el filtro SmartScreen examina las páginas de esta zona en busca de contenido malintencionado.

Nota

En Internet Explorer 7, esta configuración de directiva controla si el filtro de suplantación de identidad examina las páginas de esta zona en busca de contenido malintencionado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_Policy_Phishing_5
Nombre descriptivo Activar el examen de filtro SmartScreen
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneAllowUserDataPersistence

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowUserDataPersistence

Esta configuración de directiva le permite administrar la conservación de información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco. Cuando un usuario vuelve a una página persistente, el estado de la página se puede restaurar si esta configuración de directiva está configurada correctamente.

  • Si habilita esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

  • Si no configura esta configuración de directiva, los usuarios pueden conservar información en el historial del explorador, en favoritos, en un almacén XML o directamente en una página web guardada en el disco.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyUserdataPersistence_5
Nombre descriptivo Persistencia de userdata
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Esta configuración de directiva determina si Internet Explorer ejecuta programas antimalware en controles ActiveX para comprobar si son seguros para cargarse en las páginas.

  • Si habilita esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX.

  • Si deshabilita esta configuración de directiva, Internet Explorer siempre comprueba con el programa antimalware si es seguro crear una instancia del control ActiveX.

  • Si no configura esta configuración de directiva, Internet Explorer no comprobará con el programa antimalware para ver si es seguro crear una instancia del control ActiveX. Los usuarios pueden activar o desactivar este comportamiento mediante la configuración de seguridad de Internet Explorer.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyAntiMalwareCheckingOfActiveXControls_5
Nombre descriptivo No ejecutar programas antimalware en los controles ActiveX
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneInitializeAndScriptActiveXControls

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneInitializeAndScriptActiveXControls

Esta configuración de directiva le permite administrar controles ActiveX no marcados como seguros.

  • Si habilita esta configuración de directiva, se ejecutan controles ActiveX, se cargan con parámetros y se crean scripts sin establecer la seguridad de objetos para los datos o scripts que no son de confianza. No se recomienda esta configuración, excepto para zonas seguras y administradas. Esta configuración hace que los controles no seguros y seguros se inicialicen y se escriban en scripts, omitiendo la opción Script ActiveX controls marked safe for scripting (Controles ActiveX de script marcados como seguros para scripting).

  • Si habilita esta configuración de directiva y selecciona Preguntar en el cuadro desplegable, se consulta a los usuarios si desea permitir que el control se cargue con parámetros o con scripts.

  • Si deshabilita esta configuración de directiva, los controles ActiveX que no se pueden hacer seguros no se cargan con parámetros ni se han creado scripts.

  • Si no configura esta configuración de directiva, se consultará a los usuarios si deben permitir que el control se cargue con parámetros o con scripts.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyScriptActiveXNotMarkedSafe_5
Nombre descriptivo Inicializar y crear scripts de controles ActiveX no marcados como seguros
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneJavaPermissions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneJavaPermissions

Esta configuración de directiva le permite administrar permisos para applets de Java.

  • Si habilita esta configuración de directiva, puede elegir opciones en el cuadro desplegable. Personalizado, para controlar la configuración de permisos individualmente.

La baja seguridad permite que los applets realicen todas las operaciones.

La seguridad media permite que los applets se ejecuten en su espacio aislado (un área en memoria fuera de la cual el programa no puede realizar llamadas), además de funcionalidades como espacio temporal (un área de almacenamiento segura y segura en el equipo cliente) y E/S de archivo controlada por el usuario.

High Safety permite que los applets se ejecuten en su espacio aislado. Deshabilite Java para evitar que se ejecuten los applets.

  • Si deshabilita esta configuración de directiva, los applets de Java no se pueden ejecutar.

  • Si no configura esta configuración de directiva, el permiso se establece en Baja seguridad.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyJavaPermissions_5
Nombre descriptivo Permisos de Java
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneLogonOptions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ [10.0.20348.2227] y versiones posteriores
✅ [10.0.25398.643] y versiones posteriores
✅ [10.0.25965] y versiones posteriores
✅Windows 10, versión 2004 [10.0.19041.3758] y versiones posteriores
✅Windows 11, versión 22H2 con KB5032288 [10.0.22621.2792] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneLogonOptions

Esta configuración de directiva le permite administrar la configuración de las opciones de inicio de sesión.

  • Si habilita esta configuración de directiva, puede elegir entre las siguientes opciones de inicio de sesión.

Inicio de sesión anónimo para deshabilitar la autenticación HTTP y usar la cuenta de invitado solo para el protocolo Common Internet File System (CIFS).

Solicite el nombre de usuario y la contraseña para consultar a los usuarios los identificadores de usuario y las contraseñas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático solo en la zona intranet para consultar a los usuarios los identificadores de usuario y las contraseñas en otras zonas. Después de consultar a un usuario, estos valores se pueden usar de forma silenciosa durante el resto de la sesión.

Inicio de sesión automático con el nombre de usuario y la contraseña actuales para intentar iniciar sesión mediante la respuesta de desafío de Windows NT (también conocida como autenticación NTLM). Si el servidor admite la respuesta de desafío de Windows NT, el inicio de sesión usa el nombre de usuario de red y la contraseña del usuario para el inicio de sesión. Si el servidor no admite la respuesta de desafío de Windows NT, se consulta al usuario para proporcionar el nombre de usuario y la contraseña.

  • Si deshabilita esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático solo en la zona intranet.

  • Si no configura esta configuración de directiva, el inicio de sesión se establece en Inicio de sesión automático con el nombre de usuario y la contraseña actuales.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyLogon_5
Nombre descriptivo Opciones de inicio de sesión
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

TrustedSitesZoneNavigateWindowsAndFrames

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
✅ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneNavigateWindowsAndFrames

Esta configuración de directiva permite administrar la apertura de ventanas y marcos y el acceso de aplicaciones en distintos dominios.

  • Si habilita esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones desde otros dominios. Si selecciona Preguntar en el cuadro desplegable, se preguntará a los usuarios si deben permitir que ventanas y marcos accedan a las aplicaciones desde otros dominios.

  • Si deshabilita esta configuración de directiva, los usuarios no podrán abrir ventanas ni marcos para acceder a aplicaciones de dominios diferentes.

  • Si no configura esta configuración de directiva, los usuarios pueden abrir ventanas y marcos desde otros dominios y acceder a aplicaciones de otros dominios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre IZ_PolicyNavigateSubframesAcrossDomains_5
Nombre descriptivo Navegar por ventanas y marcos en distintos dominios
Ubicación Configuración del equipo y del usuario
Ruta de acceso Componentes de > Windows Internet Explorer > Internet Panel de control > Página > de seguridad Zona de sitios de confianza
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Nombre de archivo ADMX inetres.admx

Proveedor de servicios de configuración de directivas