Gestionar redes

Si tienes la edición gratuita antigua de G Suite, actualízala a G Suite Basic para conseguir esta función. 

Nota: En este artículo se explica cómo configurar redes en dispositivos móviles, Chromebooks y Chromebox para reuniones.

En la consola de administración, puedes configurar el acceso mediante Wi‑Fi, Ethernet y red privada virtual (VPN), así como definir los certificados de red de los dispositivos gestionados que se han registrado en tu dominio. Cuando añades una configuración de red, puedes aplicarla en toda la organización o definir ajustes de red específicos en distintas unidades organizativas.

Si defines la configuración de red por usuario, los ajustes se aplicarán a los dispositivos móviles y a los Chromebooks de todos los usuarios de esa unidad organizativa. También puedes definir la configuración de red de los Chromebooks y Chromebox para reuniones directamente por dispositivo.

Abrir todo   |   Cerrar todo

Antes de empezar

  • Si necesitas usar direcciones IP estáticas en Chromebooks de tu organización, puedes utilizar la reserva de direcciones IP en tu servidor DHCP. Sin embargo, como el protocolo DHCP no proporciona autenticación, deberás usar un mecanismo de autenticación aparte para supervisar la identidad de los dispositivos Chrome de la red.
  • Si dejas el campo de contraseña vacío cuando configuras las redes, los usuarios podrán definir contraseñas en los dispositivos. Si especificas una contraseña, se aplicará a los dispositivos y los usuarios no podrán editarla.

Configurar una red

Añadir una configuración de VPN

Esta información se refiere a los Chromebooks gestionados y a otros dispositivos con Chrome OS.

Si utilizas:

Una aplicación de VPN de terceros: descarga la aplicación en Chrome Web Store. Las aplicaciones de VPN de terceros se instalan y configuran igual que cualquier otra aplicación de Chrome. Para obtener más información, consulta el artículo Definir políticas de Chrome en aplicaciones concretas.

La VPN integrada: si tienes previsto usar uno de los tipos de VPN compatibles de forma nativa con Chrome OS (OpenVPN y L2TP a través de IPSec), añade la configuración de VPN. Para ello, sigue estos pasos:

Paso 1. Definir la información general de la VPN

  1. Inicia sesión en la Consola de administración de Google.

    Debes utilizar tu cuenta de administrador (no termina en @gmail.com).

  2. En la página principal de la consola de administración, ve a Administración de dispositivos. En la parte izquierda, haz clic en Redes.

    Se requiere el privilegio de administrador Configuración de dispositivos compartidos.

  3. Haz clic en VPN.
  4. Selecciona la organización que quieras de la lista de la izquierda.
  5. En la parte inferior, haz clic en Añadir VPN.
  6. Introduce el nombre de la VPN.
  7. En el cuadro Host remoto, introduce la dirección IP o el nombre de host completo del servidor que facilita acceso a la VPN.
  8. (Opcional) Marca la casilla Conectar automáticamente para que los dispositivos se conecten automáticamente a esta VPN.

Paso 2: Configurar los ajustes de la VPN

  1. Elige un tipo de VPN.
    En la consola de administración, solo se pueden implementar determinadas configuraciones de OpenVPN. Por ejemplo, no se pueden implementar configuraciones de redes OpenVPN con autenticación TLS.
  2. Configura los ajustes:
    • En L2TP a través de IPsec con contraseña compartida previamente:
      1. Introduce la clave compartida previamente que se requiere para conectar con la VPN.
        Este valor dejará de estar visible una vez que hayas guardado la configuración.
      2. Introduce un nombre de usuario para conectar con la VPN.
        Este campo admite variables de nombre de usuario.
      3. (Opcional) Introduce una contraseña.
        Si usas una variable de nombre de usuario, no introduzcas contraseña. Este valor dejará de estar visible una vez que hayas guardado la configuración.
    • En OpenVPN:
      1. (Opcional) Introduce el puerto que se utilizará al conectar con el host remoto.
      2. Elige el protocolo que se utilizará para el tráfico de VPN.
      3. Define qué entidades se van a permitir al autenticar el certificado facilitado por la conexión de la red.
        Elige entre los certificados subidos.
      4. Marca la casilla Utilizar la URL de inscripción de clientes si el servidor requiere certificados de cliente.
        Si está marcada, introduce uno o varios valores Issuer pattern (patrón de emisor) o Subject pattern (patrón de asunto).
        • Cada valor que especifiques debe coincidir exactamente con el valor correspondiente del certificado para que este pueda utilizarse.
        • Tu servidor debería facilitar el certificado con la etiqueta keygen de HTML5.
      5. Introduce el nombre de usuario de OpenVPN. Este campo admite variables de nombre de usuario.
        Deja el campo en blanco si quieres que el usuario tenga que introducir sus credenciales al iniciar sesión.
      6. Introduce la contraseña de OpenVPN.
        Deja este campo en blanco si quieres que el usuario tenga que introducir sus credenciales al iniciar sesión.
  3. Especifica la configuración de proxy de la VPN.

Paso 3: Conceder acceso a la VPN

  1. (Opcional) Para restringir el acceso a algunos dispositivos, desmarca la casilla que se muestra junto al dispositivo correspondiente.
  2. Haz clic en Añadir y luego Guardar cambios.
Añadir una configuración de red Wi-Fi o Ethernet
Puedes configurar el acceso mediante red Ethernet solo en el caso de los dispositivos Chrome. Los ajustes de Ethernet que puedes configurar son un subconjunto de los indicados anteriormente para Wi-Fi. Te recomendamos que configures al menos una red inalámbrica en el nivel organizativo superior de tu dominio y selecciones la opción Conectar automáticamente. De esta manera, te aseguras de que los dispositivos puedan acceder a esta red Wi-Fi en la pantalla de inicio de sesión.

Puedes añadir de forma automática redes Wi-Fi configuradas a dispositivos gestionados si estos están inscritos en la gestión de dispositivos móviles. La configuración de la gestión de red está disponible para todos los tipos de clientes de G Suite. Los usuarios deben tener Google Apps Device Policy instalada en sus dispositivos Android 2.2 y versiones posteriores. Se admiten redes Wi-Fi 802.1x adicionales únicamente en dispositivos Android 4.3 y versiones posteriores. En el caso de los dispositivos iOS administrados, se admiten los siguientes protocolos de autenticación extensible (EAP): Protocolo de autenticación extensible protegido (PEAP), Protocolo de autenticación extensible ligero (LEAP), Seguridad en la capa de transporte (TLS) y Seguridad en la capa de transporte en túnel (TTLS).

Nota: Los dispositivos móviles siempre heredan la configuración de red Wi-Fi del usuario. Por lo tanto, la configuración de red solo se puede aplicar a los dispositivos móviles por usuario.

Definir la información general de la red

  1. Inicia sesión en la Consola de administración de Google.

    Debes utilizar tu cuenta de administrador (no termina en @gmail.com).

  2. En la página principal de la consola de administración, ve a Administración de dispositivos. En la parte izquierda, haz clic en Redes.

    Se requiere el privilegio de administrador Configuración de dispositivos compartidos.

  3. Haz clic en Wi-Fi.
  4. Selecciona la organización que quieras de la lista de la izquierda.
  5. En la parte inferior, haz clic en Añadir Wi-Fi.
  6. Introduce el nombre de la red Wi-Fi.
    Este nombre te servirá como referencia y no es necesario que coincida con el identificador de conjunto de servicios (SSID) de la red.
  7. Introduce el SSID de la red Wi-Fi.
    Ten en cuenta que se distingue entre mayúsculas y minúsculas.
  8. (Opcional) Si tu red no muestra su SSID, marca la casilla Este SSID debe ocultarse.
  9. (Opcional) Marca la casilla Conectar automáticamente para que los dispositivos se conecten automáticamente a esta red cuando esté disponible.

Elegir la configuración de seguridad

  1. Selecciona un tipo de seguridad para la red.
    Nota: Dynamic WEP (802.1x) solo se admite en los dispositivos Chrome.
  2. (Opcional) Introduce una frase de contraseña de seguridad de red para los tipos de seguridad WEP (no seguro) y WPA/WPA2.
  3. (Opcional) En WPA/WPA2 Enterprise (802.1x) y Dynamic WEP (802.1x) especifica lo siguiente:

    Nota: En los tablets Android utilizados con G Suite para Centros Educativos, no se puede utilizar WPA/WPA2 Enterprise (802.1x) cuando se establece la configuración para los alumnos, pero se puede implementar manualmente una vez que se hayan registrado los tablets.

    1. Selecciona un protocolo EAP para la red.
    2. (Opcional) En los casos de EAP-TTLS y PEAP, selecciona el protocolo interno que se debe utilizar.
      El modo Automático funciona con la mayoría de configuraciones.
    3. (Opcional) En los casos de EAP-TTLS y PEAP, introduce una identidad de usuario correspondiente al protocolo externo de la red.
      La identidad admite variables de nombre de usuario.
    4. Introduce el nombre de usuario que se utilizará para administrar la red.
      Se admiten variables de nombre de usuario.
    5. (Opcional) Introduce la contraseña del nombre de usuario.
      En el caso de EAP-TLS, no se necesita contraseña. Este valor dejará de estar visible una vez que hayas guardado la configuración.
    6. (Opcional) Selecciona una autoridad de certificación de servidor
      (no se requiere con LEAP o EAP-PWD).
    7. (Opcional) En el caso de las redes EAP-TLS, especifica lo siguiente:
      • Introduce una URL de registro de clientes.
      • Introduce uno o varios valores para Issuer pattern o Subject pattern.
        Cada valor que especifiques debe coincidir exactamente con el valor correspondiente del certificado para que este pueda utilizarse. Tu servidor debería facilitar el certificado con la etiqueta keygen de HTML5.
  4. Especifica la configuración de proxy de la red.
    1. En Ajustes de proxy, elige una de estas opciones:
      Conexión directa a Internet

      Permite el acceso directo a Internet a todos los sitios web sin utilizar un servidor proxy.

      Nota: La Conexión directa a Internet no se admite en los tablets Android que se utilizan con G Suite para Centros Educativos.

      Configuración de proxy manual

      Te permite especificar tu propia configuración de servidor proxy. Introduce el número de puerto y la dirección IP del host del servidor que se debe utilizar. Para omitir el servidor proxy (no disponible en el tráfico de dispositivos iOS) y que no haya ningún proxy en algunos dominios o direcciones IP, introdúcelos en una lista separados por comas (sin espacios). Se aceptan caracteres comodín. Por ejemplo, para añadir todas las variaciones de google.com, introduce *google.com*.

      Configuración de proxy automática Utiliza un archivo de configuración automática de servidor proxy (.pac) para determinar qué servidor proxy se utilizará. Introduce la URL del archivo PAC. 
    2. (Opcional) Si utilizas un proxy autenticado, deberás incluir en una lista blanca todos estos nombres de host.
      Nota: Chrome OS admite proxies autenticados únicamente para el tráfico del navegador. No los admite para el tráfico que no sea de los usuarios o que proceda de aplicaciones Android o máquinas virtuales.

Conceder acceso a la red

  1. (Opcional) Para restringir el acceso a algunos dispositivos, desmarca la casilla que se muestra junto al dispositivo correspondiente.
  2. Selecciona cómo se debe aplicar la red: por usuario o por dispositivo.

    El acceso por usuario solo se admite en dispositivos móviles y Chromebooks. El acceso por dispositivo solo se admite en Chromebooks y Chromebox para reuniones. En los tablets Android que se utilizan con G Suite para Centros Educativos, elige por usuario.

  3. Haz clic en Añadir y luego Guardar cambios.

Algunas observaciones adicionales sobre la configuración de redes Wi-Fi

  • Una vez que hayas configurado una red Wi-Fi y antes de cambiar la contraseña, configura una red adicional, de forma que los usuarios puedan obtener la configuración Wi-Fi actualizada en sus dispositivos.
  • Si tienes varias redes Wi-Fi configuradas, debes cambiar las contraseñas de una en una.
  • La identificación de redes ocultas en dispositivos Android puede tardar un poco.
Configurar credenciales de red por política

En los dispositivos Chrome y Android, puedes indicar al dispositivo que intente conectarse automáticamente a una red segura con el nombre de usuario o las credenciales de identidad especificadas en la política. Por ejemplo, podrías indicar que se utilice el nombre de usuario o la dirección de correo electrónico completa de los usuarios que hayan iniciado sesión, de forma que solo tengan que introducir su contraseña para autenticarse.

Para utilizar esta función en dispositivos Chrome, mientras configures Enterprise (802.1x), WPA/WPA2 Enterprise (802.1x), Dynamic WEP (802.1x) o VPN, incluye en los cuadros Nombre de usuario o Identidad externa una de las variables que se indican más abajo.

Si se utiliza la variable ${PASSWORD} al configurar 802.1x en dispositivos Chrome OS, se inicia sesión con la contraseña que utilizan los usuarios. Si no, se les solicita que introduzcan su contraseña para iniciar sesión.

Introduce el texto de la variable exactamente como se muestra en la columna "Variable" de la tabla situada más abajo. Por ejemplo, introduce ${LOGIN_ID} para que el sistema reemplace esta variable por su valor, jtorres.

Variable Valor Dispositivos compatibles
${LOGIN_ID}

El nombre de usuario (por ejemplo, jtorres).

Nota: En los dispositivos Chrome, esta variable solo se sustituye en redes en las que se aplica el acceso por usuario.

Android
Chrome
${LOGIN_EMAIL}

La dirección de correo electrónico completa del usuario (por ejemplo, jtorres@tu_dominio.com).

Nota: En los dispositivos Chrome, esta variable solo se sustituye en redes en las que se aplica el acceso por usuario.

Android
Chrome
${CERT_SAN_EMAIL}

El primer campo rfc822Name Subject Alternate Name del certificado de cliente relacionado con esta red según el patrón Issuer o Subject.
Puede ser diferente a ${LOGIN_EMAIL} si se utiliza un inicio de sesión que no es de Google para conectar a las redes inalámbricas.

Se admite en Chrome 51 y versiones posteriores.

Chrome 51 y versiones posteriores
${CERT_SAN_UPN}

El primer campo Microsoft User Principal Name otherName del certificado de cliente relacionado con este red según el patrón Issuer o Subject.

Se admite en Chrome 51 y versiones posteriores.

Chrome 51 y versiones posteriores
${PASSWORD} La contraseña del usuario (por ejemplo, contraseña1234). Chrome
 

Nota:

  • ${CERT_SAN_EMAIL} y ${CERT_SAN_UPN} solo leerán X509v3 Subject Alternate Name en el certificado. Específicamente, no leerán ningún campo de Subject Name (Nombre del asunto).
  • Si en el certificado de cliente faltan los campos de sustitución indicados, no se hará ninguna sustitución y la variable de cadena literal se mantendrá en el campo de identidad.
  • La sustitución basada en certificados solo funciona en las redes Wi-Fi. No funciona en las VPN.
  • En Chrome 68 y versiones posteriores, la conexión automática y la autenticación mediante la variable ${PASSWORD} funcionan en todos los dispositivos. En Chrome 66 y 67, solo funcionan en los dispositivos registrados.

Gestionar redes

Cambiar o eliminar una configuración

Puedes cambiar o eliminar una configuración actual de red VPN, Wi-Fi o Ethernet.

  1. Inicia sesión en la Consola de administración de Google.

    Debes utilizar tu cuenta de administrador (no termina en @gmail.com).

  2. En la página principal de la consola de administración, ve a Administración de dispositivos. En la parte izquierda, haz clic en Redes.

    Se requiere el privilegio de administrador Configuración de dispositivos compartidos.

  3. Según el tipo de configuración que quieras cambiar o eliminar, sigue estos pasos:
    • Haz clic en Wi-Fi.
    • Haz clic en Ethernet.
    • Haz clic en VPN.
  4. Selecciona la organización que quieras de la lista de la izquierda.
  5. (Opcional) Para editar una configuración, sigue estos pasos:
    1. Haz clic en Editar, a la derecha de la red.
    2. Realiza los cambios necesarios y haz clic en Aplicar.
  6. (Opcional) Para deshacer los cambios en una configuración de red aplicada de forma local en una organización, haz clic en Deshacer, a la derecha de la red.
    • Si la red se había añadido a la organización actual, se eliminará definitivamente.
    • Si la red se heredó de la organización principal y se editó posteriormente, los cambios aplicados localmente se revertirán y se heredarán los cambios de la organización principal.
  7. (Opcional) Para eliminar una red heredada de una organización secundaria, haz clic en Eliminar a la derecha de la red.
  8. Haz clic en Guardar cambios.
Gestionar certificados

Una vez que hayas configurado una red, podrás añadir nuevos certificados en formato X.509 PEM o eliminar los que no utilices.

Antes de empezar

  • En las versiones 61 a 72 de Chrome OS, los certificados añadidos a una organización están disponibles tanto en la configuración de red como en las aplicaciones de kiosco de los dispositivos. En versiones anteriores, solo están disponibles en la configuración de red de los dispositivos.
  • En Chrome OS 73 y versiones posteriores, los certificados añadidos a una organización están disponibles en la configuración de red, en las aplicaciones de kiosco y en las sesiones de invitado gestionadas de los dispositivos.
  • En algunas configuraciones que utilizan PEAP, TLS o TTLS, se requieren certificados de servidor para acceder a la red.
  • Para poder usar los certificados en una red Wi-Fi EAP, los dispositivos deben protegerse con la verificación de una contraseña, un PIN o un patrón.
  • No subas certificados que contengan claves privadas.

Búsqueda segura

Si implementas un proxy en tu tráfico web, quizá puedas configurarlo para que se añada safe=strict a todas las solicitudes de búsqueda que se envíen a Google. Este parámetro habilita un nivel estricto de SafeSearch en todas las búsquedas, independientemente de los ajustes de la página Configuración de búsqueda. Sin embargo, este parámetro no funciona cuando se utiliza la búsqueda de SSL. Más información sobre cómo impedir que las búsquedas SSL omitan tus filtros de contenido

Añadir o eliminar un certificado

  1. Inicia sesión en la Consola de administración de Google.

    Debes utilizar tu cuenta de administrador (no termina en @gmail.com).

  2. En la página principal de la consola de administración, ve a Administración de dispositivos. En la parte izquierda, haz clic en Redes.

    Se requiere el privilegio de administrador Configuración de dispositivos compartidos.

  3. Haz clic en Certificados.
  4. A la izquierda, selecciona la unidad organizativa donde quieres añadir o eliminar certificados.
    Si quieres aplicarlos a todos los usuarios, selecciona el nivel organizativo superior; de lo contrario, selecciona la unidad que quieras y aplica el ajuste solo a sus usuarios. Inicialmente, una unidad organizativa hereda la configuración de su unidad organizativa principal.
  5. Si quieres añadir un certificado:
    1. Haz clic en Añadir certificado.
    2. Selecciona el certificado que quieres subir y, a continuación, haz clic en Abrir.
  6. Si quieres quitar un certificado, selecciona Quitar o Deshacer y haz clic en Aceptar.
  7. (Opcional) Para permitir que el navegador valide la cadena completa de certificados digitales de servidores o para indicar si el certificado se usará como CA raíz en un filtro web de inspección TLS, marca la casilla Utiliza este certificado como una autoridad de certificación HTTPS.

Usar las funciones de conexión automática

Conectar automáticamente Chromebooks a redes gestionadas

Puedes configurar un Chromebook u otro dispositivo con Chrome OS de forma que se conecte a una red automáticamente. Si marcas Solo permitir la conexión automática de las redes administradas, los Chromebooks solo se podrán conectar automáticamente a una red que se haya especificado en Administración de dispositivos > Red > Wi‑Fi o en Administración de dispositivos > Red > Ethernet.

  1. Inicia sesión en la Consola de administración de Google.

    Debes utilizar tu cuenta de administrador (no termina en @gmail.com).

  2. En la página principal de la consola de administración, ve a Administración de dispositivos. En la parte izquierda, haz clic en Redes.

    Se requiere el privilegio de administrador Configuración de dispositivos compartidos.

  3. Haz clic en Configuración general.
  4. Marca la casilla Solo permitir la conexión automática de las redes administradas.
  5. Haz clic en Guardar cambios.

Nota: Incluso si se aplica este ajuste, aún podrás conectar manualmente el dispositivo Chrome a una red no gestionada.

Cómo funciona la conexión automática de las redes EAP-TLS en dispositivos con Chrome 40 y versiones posteriores

Si te conectas a una red EAP-TLS (red con certificado de cliente) en dispositivos con Chrome 40 y versiones posteriores, el comportamiento de los Chromebooks será el siguiente:

  • Al conectarse automáticamente a una red EAP-TLS (red con certificado de cliente) tras una extensión, se instalan los certificados de cliente.
  • Después del primer inicio de sesión (incluso con el modo efímero), si hay un certificado de dispositivo y una red EAP-TLS, de nuevo se te pasará automáticamente a la red con certificado.
  • Si se ha configurado una red administrada en el nivel de dispositivo en la consola de administración (no necesariamente con certificado), en la pantalla de inicio de sesión, se conectarán a la red administrada con el nivel de seguridad más alto.

Cómo funciona la conexión automática con redes que no sean EAP-TLS en dispositivos con Chrome 40 y versiones posteriores

En una red 802.1X que no sea EAP-TLS, el comportamiento de conexión automática será diferente. En concreto, si tu red tiene credenciales únicas asociadas a cada usuario, cada uno de ellos deberá conectarse manualmente a la red 802.1X la primera vez que inicie sesión en el dispositivo. Esto ocurre incluso si se ha establecido la configuración de conexión automática y si utilizan variables. Una vez que el usuario se conecta manualmente por primera vez, las credenciales de inicio de sesión se guardan en su perfil, en el dispositivo. En los próximos inicios de sesión, se conectará automáticamente a la red.

Cómo se seleccionan las redes de conexión automática

Esta información se refiere a Chrome 72 y versiones posteriores.

Si has activado la conexión automática y hay varias redes disponibles, tu dispositivo con Chrome OS elegirá una red de acuerdo con las prioridades que se indican más abajo. El dispositivo aplica las reglas de prioridad en el orden en el que aparecen a continuación. Si varias redes cumplen una regla, el dispositivo resuelve el empate aplicando la siguiente regla de la lista.

  1. Tecnología: los dispositivos dan preferencia a las redes Ethernet sobre las redes Wi‑Fi.
  2. Redes gestionadas: los dispositivos dan preferencia a las redes gestionadas configuradas mediante políticas frente a las redes no gestionadas con configuraciones de usuario o dispositivo.
  3. Nivel de seguridad: los dispositivos dan prioridad a las redes protegidas mediante TLS frente a las que usan cifrado PSK. Los dispositivos solo eligen redes abiertas si no hay redes protegidas mediante TLS o PSK.
  4. Perfil: los dispositivos dan prioridad a las redes configuradas a nivel de perfil de usuario frente a las configuradas a nivel de dispositivo.

Pasos siguientes

Para ver más información sobre cómo implementar redes Wi-Fi y de otro tipo en dispositivos Chrome, consulta el artículo Redes empresariales para dispositivos Chrome

Accesibilidad: se pueden usar lectores de pantalla para acceder a los ajustes de gestión de red. Para obtener más información, consulta la página Accesibilidad de Google y la guía de administrador de G Suite sobre accesibilidad. Para informar sobre algún problema, ve a la página para ofrecer sugerencias sobre accesibilidad de Google.

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?