Notificación

Duet AI ahora es Gemini para Google Workspace. Más información

Configurar redes en dispositivos gestionados (Wi‑Fi, Ethernet, VPN, móviles)

También puedes consultar cómo configurar las redes de tu Chromebook.

Los dispositivos ChromeOS con un conjunto de chips Wi-Fi de Marvell no admiten WPA3.

Ediciones compatibles con esta función: Frontline Starter y Frontline Standard; Business Starter, Business Standard y Business Plus; Enterprise Standard y Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus y Endpoint Education Upgrade; Essentials, Enterprise Essentials y Enterprise Essentials Plus; G Suite Basic y G Suite Business, y Cloud Identity Free y Cloud Identity Premium. Comparar ediciones

Como administrador, puedes configurar las redes que los dispositivos móviles gestionados, los dispositivos ChromeOS y el hardware de salas de reuniones de Google usan en empresas o en centros educativos. Puedes controlar el acceso a una red Wi-Fi, Ethernet y una red privada virtual (VPN), además de configurar certificados de red.

Cuando añades una configuración de red, puedes aplicarla a nivel de organización o definir ajustes de red específicos en distintas unidades organizativas.

Plataformas de dispositivos compatibles con configuraciones de red

Tipo de red Plataformas compatibles
Wi-Fi
  • Android y iOS. Se requiere lo siguiente:
    • Gestión avanzada de dispositivos móviles
    • Si se usan varias redes Wi-Fi 802.1x para Android, se requiere Android 4.3 o una versión posterior
    • iOS admite los siguientes protocolos de autenticación extensible (EAPs): protocolo de autenticación extensible protegido (PEAP), protocolo de autenticación extensible ligero (LEAP), Seguridad en la capa de transporte (TLS) y Seguridad en la capa de transporte en túnel (TTLS)
  • Dispositivos ChromeOS (por usuario o dispositivo)
  • Hardware de salas de reuniones de Google
Ethernet
  • Dispositivos ChromeOS (por usuario o dispositivo)
  • Hardware de salas de reuniones de Google
VPN Dispositivos ChromeOS gestionados

Cuestiones importantes sobre la configuración de redes

  • Te recomendamos que tengas configurada al menos una red Wi-Fi en el nivel organizativo superior con el ajuste Conectar automáticamente. De este modo, te aseguras de que los dispositivos puedan acceder a una red Wi-Fi en la pantalla de inicio de sesión.
  • Si dejas el campo de contraseña vacío al configurar una red, los usuarios podrán elegir contraseñas en sus dispositivos. En cambio, si indicas una contraseña, se implementará de forma obligatoria en los dispositivos y los usuarios no podrán editarla.
  • Si necesitas usar direcciones IP estáticas en los dispositivos ChromeOS de tu organización, puedes utilizar la reserva de dirección IP de tu servidor DHCP. Sin embargo, como el protocolo DHCP no proporciona autenticación, tendrás que usar un mecanismo de autenticación aparte para supervisar la identidad de los dispositivos ChromeOS de la red.

Mostrar todo  |  Ocultar todo

Configurar redes

Antes de empezar: si quieres configurar una red con una autoridad de certificación, tienes que añadir un certificado antes de configurarla.

Añadir configuraciones de red Wi-Fi

Puedes añadir automáticamente redes Wi‐Fi configuradas a dispositivos móviles y ChromeOS.

Requisitos de red Wi‐Fi adicionales para dispositivos móviles:

  • En los dispositivos Android se admiten redes Wi-Fi 802.1x adicionales únicamente en dispositivos con Android 4.3 y versiones posteriores.
  • En los dispositivos iOS gestionados, se admiten los siguientes protocolos de autenticación extensible (EAP): Protocolo de autenticación extensible protegido (PEAP), Protocolo de autenticación extensible ligero (LEAP), Seguridad en la capa de transporte (TLS) y Seguridad en la capa de transporte en túnel (TTLS).

Nota: Los dispositivos móviles siempre heredan la configuración de red Wi-Fi de los usuarios. Por lo tanto, solo puedes configurar ajustes de red de dispositivos móviles a nivel de unidades organizativas.

Añadir una red Wi-Fi

Antes de empezar: para aplicar la configuración solo a determinados usuarios, coloca sus cuentas en una unidad organizativa.
  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoRedes.
  3. Si quieres aplicar la configuración a todos los usuarios, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. Haz clic en Crear red Wi-Fi. Si ya has configurado una red Wi-Fi, haz clic en Wi‑FiAñadir Wi-Fi.
  5. En la sección Acceso a la plataforma, selecciona las plataformas de los dispositivos que pueden utilizar esta red.
  6. En la sección Detalles, introduce los siguientes datos:
    1. Nombre: da un nombre a la red Wi‑Fi, que es el que aparecerá en la consola de administración. No hace falta que sea idéntico al identificador SSID de la red.
    2. SSID: indica el SSID de la red Wi‑Fi. Este campo distingue entre mayúsculas y minúsculas.
    3. (Opcional) Si tu red oculta su SSID, marca la casilla Este SSID no se emite.
    4. (Opcional) Marca la casilla Conectar automáticamente para que los dispositivos se conecten automáticamente a esta red cuando esté disponible.
    5. Tipo de seguridad: elige el tipo de seguridad de la red.

      Nota: La opción Dynamic WEP (802.1x) solo se puede usar en dispositivos ChromeOS. No puedes utilizar WPA/WPA2/WPA3 Enterprise (802.1x) al configurar las tablets Android que los alumnos usan con una edición de Education, pero puedes elegir esta opción manualmente una vez que las tablets estén registradas.

      Los pasos que deben seguirse a continuación dependen del tipo de seguridad que hayas elegido.

  7. (Opcional) Si has seleccionado WEP (no seguro) o WPA/WPA2/WPA3, introduce una frase de contraseña de seguridad de red.
  8. (Opcional) Si has optado por WPA/WPA2/WPA3 Enterprise (802.1x) o Dynamic WEP (802.1x), elige un EAP de red y configura las siguientes opciones:
    1. Si escoges PEAP:
      1. (Opcional) Selecciona el protocolo interno que se va a utilizar. El modo Automático funciona con la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, introduce la identidad de usuario que presentar al protocolo externo de la red. Se pueden utilizar variables de nombre de usuario.
      3. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      4. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
      5. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional) Elige una autoridad de certificación del servidor.
        Nota: En Android 13 y versiones posteriores, las opciones Autoridades de certificación predeterminadas del sistema y No comprobar (poco seguro) no se admiten.
      6. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional pero recomendado) En Coincidencia de sufijo de dominio del certificado del servidor, introduce uno o varios sufijos.
        Nota: El dispositivo solo se conecta a la red Wi‐Fi si el nombre de DNS de SubjectCommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
    2. Si eliges LEAP:
      1. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      2. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
    3. Si optas por EAP-TLS:
      1. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      2. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional) Elige una autoridad de certificación del servidor.
        Nota: En Android 13 y versiones posteriores, las opciones Autoridades de certificación predeterminadas del sistema y No comprobar (poco seguro) no se admiten.
      3. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional pero recomendado) En Coincidencia de sufijo de dominio del certificado del servidor, introduce uno o varios sufijos.
        Nota: El dispositivo solo se conecta a la red Wi‐Fi si el nombre de DNS de SubjectCommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
      4. (Opcional) Selecciona el perfil de SCEP que quieres utilizar en esta red. Más información
      5. Introduce una URL de registro de clientes.
      6. En Patrón de emisor o Patrón del asunto, introduce al menos un valor.
        Todos los valores que indiques deben ser idénticos a los valores correspondientes del certificado porque, si no, no se utilizará el certificado. Tu servidor debería facilitar el certificado con la etiqueta generadora de claves de HTML5.
    4. Si escoges EAP-TTLS:
      1. (Opcional) Selecciona el protocolo interno que se va a utilizar. El modo automático funciona con la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, introduce la identidad de usuario que presentar al protocolo externo de la red. Se pueden utilizar variables de nombre de usuario.
      3. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      4. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
      5. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional) Elige una autoridad de certificación del servidor.
        Nota: En Android 13 y versiones posteriores, las opciones Autoridades de certificación predeterminadas del sistema y No comprobar (poco seguro) no se admiten.
      6. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional pero recomendado) En Coincidencia de sufijo de dominio del certificado del servidor, introduce uno o varios sufijos.
        Nota: El dispositivo solo se conecta a la red Wi‐Fi si el nombre de DNS de SubjectCommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
      7. (Opcional) Selecciona el perfil de SCEP que quieres utilizar en esta red. Más información
    5. Si optas por EAP-PWD:
      1. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      2. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
  9. Configura los ajustes de proxy de red:
    1. Selecciona un tipo de proxy:
      • Conexión directa a Internet: permite acceder directamente a todos los sitios web a través de Internet sin utilizar un servidor proxy. Nota: No se puede usar una conexión directa a Internet en tablets Android que se utilizan con una edición de Education.
      • Configuración de proxy manual: configura un servidor proxy para que lo usen todos o algunos de tus dominios o direcciones IP.
        1. Selecciona un modo de proxy HTTP. Puedes configurar solo el host SOCKS, un único host proxy HTTP para todos los protocolos o distintos hosts proxy HTTP.
        2. Proporciona la dirección IP del host del servidor y el número de puerto que se va a utilizar de cada host que introduzcas.
        3. Para omitir el servidor proxy y que algunos dominios o direcciones IP puedan conectarse a Internet directamente, introduce esos dominios o direcciones IP en el campo Dominios sin proxy, separados por comas y sin espacios. Esta opción no se puede aplicar al tráfico en dispositivos iOS.
          Puedes utilizar caracteres comodín en los nombres de dominios. Por ejemplo, para añadir todas las variaciones de google.com, introduce *google.com*.
          Usa la notación CIDR, como 192.168.0.0/16, para especificar un intervalo de IP. Sin embargo, no se pueden combinar comodines con notación CIDR, como 192.168.1.*/24
          Las reglas de omisión de proxy por intervalo de IP solo se aplican a los literales de IP de las URLs.
      • Configuración de proxy automática: utiliza un archivo de configuración automática de servidor proxy (.pac) para determinar qué servidor proxy se debe utilizar. Introduce la URL al archivo PAC.
      • Detección automática de proxy web (WPAD): permite que los dispositivos detecten qué proxy deben utilizar.
    2. Si utilizas un proxy autenticado, incluye todos estos nombres de host de esta lista en tu lista de permitidos.
      Nota: ChromeOS admite proxies autenticados únicamente para el tráfico procedente de navegadores. No los admite ni para el tráfico que no es de usuarios ni para el que procede de aplicaciones Android o máquinas virtuales.
  10. (Opcional) En Configuración de DNS, sigue estos pasos:
    1. Añade tus servidores DNS estáticos.
      Introduce una dirección IP por línea. Deja el campo en blanco para usar servidores DNS de DHCP.
    2. Configura tus dominios de búsqueda personalizados.
      Introduce un dominio por línea. Deja el campo en blanco para usar valores de DHCP.
  11. Haz clic en Guardar. Si has configurado una unidad organizativa secundaria, es posible que tengas la opción de heredar o anular la configuración de su unidad organizativa superior.

Después de que añadas la configuración, aparecerá en la sección Wi-Fi con su nombre, SSID y las plataformas en las que esté habilitada. En la columna Habilitada en, las plataformas en las que la configuración está habilitada tienen un icono azul, mientras que este icono es gris en las que está inhabilitada. También puedes colocar el cursor sobre los iconos para ver su estado.

Notas adicionales sobre la configuración de redes Wi-Fi

  • Una vez que hayas configurado una red Wi-Fi, antes de cambiar la contraseña, configura otra red para que los usuarios puedan recibir los ajustes de Wi‑Fi actualizados en sus dispositivos.
  • Los dispositivos Android pueden tardar en identificar las redes ocultas.
Añadir una configuración de red Ethernet
Antes de empezar: para aplicar la configuración solo a determinados usuarios, coloca sus cuentas en una unidad organizativa.
  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoRedes.
  3. Si quieres aplicar la configuración a todos los usuarios, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. Haz clic en Crear red Ethernet. Si ya tienes una red Ethernet, haz clic en EthernetAñadir Ethernet.
  5. En la sección Acceso a la plataforma, selecciona las plataformas de los dispositivos que pueden utilizar esta red.
  6. En la sección Detalles, introduce los siguientes datos:
    1. Nombre: da un nombre a la red Ethernet, que es el que aparecerá en la consola de administración.
    2. Autenticación: elige el método de autenticación que quieras utilizar: Ninguno o Enterprise (802.1X).
  7. Si eliges Enterprise (802.1X), selecciona un EAP y configura las siguientes opciones:
    1. Si escoges PEAP:
      1. (Opcional) Selecciona el protocolo interno que se va a utilizar. El modo Automático funciona con la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, introduce la identidad de usuario que presentar al protocolo externo de la red. Se pueden utilizar variables de nombre de usuario.
      3. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      4. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
      5. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional) Elige una autoridad de certificación del servidor.
        Nota: En Android 13 y versiones posteriores, las opciones Autoridades de certificación predeterminadas del sistema y No comprobar (poco seguro) no se admiten.
      6. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional pero recomendado) En Coincidencia de sufijo de dominio del certificado del servidor, introduce uno o varios sufijos.
        Nota: El dispositivo solo se conectará a la red Ethernet si el nombre de DNS de SubjectCommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
    2. Si eliges LEAP:
      1. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      2. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
    3. Si optas por EAP-TLS:
      1. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      2. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional) Elige una autoridad de certificación del servidor.
        Nota: En Android 13 y versiones posteriores, las opciones Autoridades de certificación predeterminadas del sistema y No comprobar (poco seguro) no se admiten.
      3. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional pero recomendado) En Coincidencia de sufijo de dominio del certificado del servidor, introduce uno o varios sufijos.
        Nota: El dispositivo solo se conectará a la red Ethernet si el nombre de DNS de SubjectCommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
      4. Introduce una URL de registro de clientes.
      5. En Patrón de emisor o Patrón del asunto, introduce al menos un valor.
        Todos los valores que indiques deben ser idénticos a los valores correspondientes del certificado porque, si no, no se utilizará el certificado. Tu servidor debería facilitar el certificado con la etiqueta generadora de claves de HTML5.
    4. Si escoges EAP-TTLS:
      1. (Opcional) Selecciona el protocolo interno que se va a utilizar. El modo automático funciona con la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, introduce la identidad de usuario que presentar al protocolo externo de la red. Se pueden utilizar variables de nombre de usuario.
      3. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      4. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
      5. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional) Elige una autoridad de certificación del servidor.
        Nota: En Android 13 y versiones posteriores, las opciones Autoridades de certificación predeterminadas del sistema y No comprobar (poco seguro) no se admiten.
      6. (Obligatorio en Android 13 o versiones posteriores; en caso contrario, opcional pero recomendado) En Coincidencia de sufijo de dominio del certificado del servidor, introduce uno o varios sufijos.
        Nota: El dispositivo solo se conectará a la red Ethernet si el nombre de DNS de SubjectCommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
    5. Si optas por EAP-PWD:
      1. En Nombre de usuario, introduce el nombre de usuario con el que se administrará la red. Se pueden utilizar variables de nombre de usuario.
      2. (Opcional) Introduce una contraseña. Este valor dejará de ser visible una vez que hayas guardado la configuración.
  8. Configura los ajustes de proxy de red:
    1. Selecciona un tipo de proxy:
      • Conexión directa a Internet: permite acceder directamente a todos los sitios web a través de Internet sin utilizar un servidor proxy. Nota: No se puede usar una conexión directa a Internet en tablets Android que se utilizan con una edición de Education.
      • Configuración de proxy manual: configura un servidor proxy para que lo usen todos o algunos de tus dominios o direcciones IP.
        1. Selecciona un modo de proxy HTTP. Puedes configurar solo el host SOCKS, un único host proxy HTTP para todos los protocolos o distintos hosts proxy HTTP.
        2. Proporciona la dirección IP del host del servidor y el número de puerto que se va a utilizar de cada host que introduzcas.
        3. Para omitir el servidor proxy y que algunos dominios o direcciones IP puedan conectarse a Internet directamente, introduce esos dominios o direcciones IP en el campo Dominios sin proxy, separados por comas y sin espacios. Esta opción no se puede aplicar al tráfico en dispositivos iOS. Puedes utilizar caracteres comodín. Por ejemplo, para añadir todas las variaciones de google.com, introduce *google.com*.
      • Configuración de proxy automática: utiliza un archivo de configuración automática de servidor proxy (.pac) para determinar qué servidor proxy se debe utilizar. Introduce la URL al archivo PAC.
      • Detección automática de proxy web (WPAD): permite que los dispositivos detecten qué proxy deben utilizar.
    2. Si utilizas un proxy autenticado, incluye todos los nombres de host de esta lista en la lista de permitidos.
      Nota: ChromeOS admite proxies autenticados únicamente para el tráfico procedente de navegadores. No los admite ni para el tráfico que no es de usuarios ni para el que procede de aplicaciones Android o máquinas virtuales.
  9. (Opcional) En Configuración de DNS, sigue estos pasos:
    1. Añade tus servidores DNS estáticos.
      Introduce una dirección IP por línea. Deja el campo en blanco para usar servidores DNS de DHCP.
    2. Configura tus dominios de búsqueda personalizados.
      Introduce un dominio por línea. Deja el campo en blanco para usar valores de DHCP.
  10. Haz clic en Guardar. Si has configurado una unidad organizativa secundaria, es posible que tengas la opción de heredar o anular la configuración de su unidad organizativa superior.

Después de que añadas la configuración, aparecerá en la sección Ethernet con su nombre, SSID y las plataformas en las que esté habilitada. En la columna Habilitada en, las plataformas en las que la configuración está habilitada tienen un icono azul, mientras que este icono es gris en las que está inhabilitada. También puedes colocar el cursor sobre los iconos para ver su estado.

Nota: Debido a limitaciones de configuración, ChromeOS solo admite un perfil de red Ethernet.

Utilizar una aplicación de VPN de terceros

Descarga la aplicación desde Chrome Web Store. Puedes instalar y configurar aplicaciones VPN de terceros tal como lo harías con cualquier otra aplicación de Chrome. Puedes consultar más información en el artículo sobre cómo definir políticas de una aplicación.

Añadir una configuración de VPN

Esta información se refiere a dispositivos gestionados que utilizan ChromeOS y a otros dispositivos con ChromeOS.

Antes de empezar: para aplicar la configuración solo a determinados usuarios, coloca sus cuentas en una unidad organizativa.
  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoRedes.
  3. Si quieres aplicar la configuración a todos los usuarios, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. Haz clic en Crear red VPN.
  5. Selecciona las plataformas en las que quieras permitir el acceso a esta VPN.
  6. Introduce la información de la VPN:
    1. Nombre: da un nombre a la VPN, que es el que aparecerá en la consola de administración.
    2. Host remoto: introduce en este cuadro la dirección IP o el nombre de host completo del servidor que facilita acceso a la VPN.
    3. (Opcional) Marca la casilla Conectar automáticamente para que los dispositivos se conecten automáticamente a esta VPN.
    4. Tipo de VPN: elige el tipo de VPN.
      Nota: La consola de administración solo puede enviar determinadas configuraciones de OpenVPN. Por ejemplo, no se pueden implementar configuraciones de redes OpenVPN con autenticación TLS.
    5. Si eliges L2TP a través de IPsec con clave precompartida:
      1. Introduce la clave precompartida necesaria para conectarse a la VPN. Este valor dejará de ser visible una vez que hayas guardado la configuración.
      2. Introduce un nombre de usuario con el que conectarse a la VPN. Se pueden utilizar variables de nombre de usuario.
      3. (Opcional) Introduce una contraseña. No lo hagas si utilizas una variable de nombre de usuario. Nota: Este valor dejará de ser visible una vez que hayas guardado la configuración.
    6. Si optas por OpenVPN:
      1. (Opcional) Introduce el puerto que se utilizará al conectar con el host remoto.
      2. Elige el protocolo que quieres utilizar con el tráfico de VPN.
      3. Selecciona qué entidades se van a permitir al autenticar el certificado facilitado por la conexión de red.
        Elige uno de los certificados que hayas subido.
      4. Si el servidor necesita certificados de cliente, marca la casilla Utilizar URL de registro de clientes y, en Patrón de emisor o Patrón del asunto, introduce uno o varios valores.
        • Los valores deben ser idénticos a los valores correspondientes del certificado.
        • Configura el servidor para que proporcione el certificado con la etiqueta generador de claves de HTML5.
  7. En Nombre de usuario, introduce el nombre de usuario de OpenVPN (se pueden utilizar variables de nombre de usuario) o deja el campo en blanco si quieres que los usuarios tengan que introducir sus propias credenciales al iniciar sesión.
  8. En Contraseña, introduce la contraseña de OpenVPN o deja el campo en blanco si quieres que los usuarios tengan que introducir sus propias credenciales al iniciar sesión.
  9. Configura los ajustes de proxy de red:
    1. Selecciona un tipo de proxy:
      • Conexión directa a Internet: permite acceder directamente a todos los sitios web a través de Internet sin utilizar un servidor proxy.
      • Configuración de proxy manual: configura un servidor proxy para que lo usen todos o algunos de tus dominios o direcciones IP.
        1. Selecciona un modo de proxy HTTP. Puedes configurar solo el host SOCKS, un único host proxy HTTP para todos los protocolos o distintos hosts proxy HTTP.
        2. Proporciona la dirección IP del host del servidor y el número de puerto que se va a utilizar de cada host que introduzcas.
        3. Para omitir el servidor proxy y que algunos dominios o direcciones IP puedan conectarse a Internet directamente, introduce esos dominios o direcciones IP en el campo Dominios sin proxy, separados por comas y sin espacios. Esta opción no se puede aplicar al tráfico en dispositivos iOS. Puedes utilizar caracteres comodín. Por ejemplo, para añadir todas las variaciones de google.com, introduce *google.com*.
      • Configuración de proxy automática: utiliza un archivo de configuración automática de servidor proxy (.pac) para determinar qué servidor proxy se debe utilizar. Introduce la URL al archivo PAC.
      • Detección automática de proxy web (WPAD): permite que los dispositivos detecten qué proxy deben utilizar.
  10. Haz clic en Guardar. Si has configurado una unidad organizativa secundaria, es posible que tengas la opción de heredar o anular la configuración de su unidad organizativa superior.

Después de que añadas tu configuración, aparecerá en la sección VPN con su nombre, SSID y las plataformas en las que esté habilitada. En la columna Habilitada en, las plataformas en las que la configuración está habilitada tienen un icono azul, mientras que este icono es gris en las que está inhabilitada. También puedes colocar el cursor sobre los iconos para ver su estado.

Añadir una red móvil

Para dispositivos con ChromeOS 101 o versiones posteriores.

Los usuarios pueden utilizar una eSIM en dispositivos ChromeOS en vez de una tarjeta SIM física.

Antes de empezar

  • Para aplicar la configuración a determinados usuarios, coloca sus cuentas en una unidad organizativa.
  • Registrar dispositivos ChromeOS
  • Compra planes de datos de eSIM a tu operador móvil.
  • Ponte en contacto con tu operador móvil para solicitar la URL de activación que deberás introducir en la consola de administración durante la configuración. Si es necesario o se te solicita, descarga una lista de tus dispositivos ChromeOS y envíasela. El archivo CSV que descargas incluye los detalles de MEID/IMEI y EID que necesita tu operador. Para obtener más información, ve a Consultar la información de dispositivos ChromeOS.
  • eSim se admite en dispositivos ChromeOS basados en la plataforma Qualcomm 7C o GL-850, siempre que el fabricante proporcione una tarjeta eSIM de plástico independiente en la ranura de la SIM.

Procedimiento

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoRedes.
  3. Si quieres aplicar la configuración a todos los usuarios, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. Haz clic en Crear red móvil.
  5. En la sección Acceso a la plataforma, selecciona Chromebooks (por dispositivo) y marca la casilla Habilitado.
    • Si desmarcas la casilla Habilitado más adelante, las redes asociadas a esta configuración dejarán de estar gestionadas. Utiliza el botón Restablecer eSIM para eliminar de forma permanente los perfiles de eSIM de los dispositivos. Consulta detalles sobre dispositivos ChromeOS.
  6. En la sección Detalles, introduce los siguientes datos:
    • Nombre: da un nombre a la red móvil, que es el que aparecerá en la consola de administración.
    • Selecciona una de las siguientes opciones:
      • URL de SMDP+: el código de activación de eSIM, la URL de SMDP+, que se utilizará para activar el perfil de eSIM de un dispositivo. Usa este formato: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • URL de SMDS: el código de activación de eSIM, la URL de SMDS, que se utilizará para activar el perfil de eSIM de un dispositivo. Usa este formato: LPA:1$SMDS_SERVER_ADDRESS$
  7. Haz clic en Guardar.

Nota: No puedes cambiar SM-DP+ por SM-DS, ni viceversa, ni tampoco cambiar el código de activación una vez que guardas la red.

La política URL de SMDP+ solo se utiliza para la activación y no identifica el propio perfil móvil. Una vez que se haya activado y configurado un perfil de eSIM en un dispositivo, la única forma de eliminarlo es restableciendo la eSIM. Consulta detalles sobre dispositivos ChromeOS.

Configurar credenciales de red mediante una política

Puedes configurar los dispositivos Chrome y Android para que intenten conectarse automáticamente a una red segura con el nombre de usuario o las credenciales de identidad especificadas en la política. Por ejemplo, podrías indicar que se utilice el nombre de usuario o la dirección de correo completa de los usuarios que hayan iniciado sesión, de forma que solo tengan que introducir su contraseña para autenticarse.

Para utilizar esta función en dispositivos ChromeOS, mientras configures Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x) o VPN, incluye en los cuadros Nombre de usuario o Identidad externa una de las variables que se indican más abajo.

Si se utiliza la variable ${PASSWORD} al configurar 802.1x en dispositivos ChromeOS, se inicia sesión con la contraseña que usan los usuarios. Si no, se les solicita que introduzcan su contraseña para iniciar sesión.

Introduce el texto de la variable exactamente como se muestra en la columna "Variable" de la tabla situada más abajo. Por ejemplo, introduce ${LOGIN_ID} para que el sistema reemplace esta variable por su valor, jtorres.

Variable Valor Dispositivos compatibles
${LOGIN_ID}

El nombre de usuario de la persona (por ejemplo, jtorres).

Nota: En los dispositivos ChromeOS, esta variable solo se sustituye en redes en las que el acceso se configura a nivel de usuario.

Android
Chrome (usuario y dispositivo)
${LOGIN_EMAIL}

La dirección de correo completa del usuario (por ejemplo, jtorres@tu_dominio.com).

Nota: En los dispositivos ChromeOS, esta variable solo se sustituye en redes en las que el acceso se configura a nivel de usuario.

Android
Chrome (usuario y dispositivo)
${CERT_SAN_EMAIL}

El primer campo rfc822Name Subject Alternate Name (Nombre alternativo del asunto rfc822Name) del certificado de cliente que se ha asignado a esta red según el Patrón de emisor o el Patrón del asunto.
Puede ser diferente a ${LOGIN_EMAIL} si se utiliza un inicio de sesión que no es de Google para conectarse a redes inalámbricas.

Se admite en Chrome 51 y versiones posteriores.

Chrome (usuario y dispositivo)
${CERT_SAN_UPN}

El primer campo Microsoft User Principal Name otherName del certificado de cliente relacionado con esta red según el Patrón de emisor o el Patrón del asunto.

Se admite en Chrome 51 y versiones posteriores.

Chrome (usuario y dispositivo)
${PASSWORD} La contraseña del usuario (por ejemplo: contraseña1234). Chrome (usuario y dispositivo)
${DEVICE_SERIAL_NUMBER} El número de serie del dispositivo. Chrome (dispositivo)
${DEVICE_ASSET_ID} El ID de recurso que el administrador ha asignado al dispositivo. Chrome (dispositivo)

Nota:

  • ${CERT_SAN_EMAIL} y ${CERT_SAN_UPN} solo leen el campo X509v3 Subject Alternate Name (Nombre alternativo del asunto X509v3) del certificado. Concretamente, no leen ningún campo de Subject Name (Nombre del asunto).
  • Si en el certificado de cliente faltan los campos que se ha indicado que deben sustituirse, no se hará ninguna sustitución y la variable de cadena literal se dejará en el campo de identidad.
  • La sustitución basada en certificados solo funciona en las redes Wi-Fi. No funciona en las VPN.
  • En Chrome 68 y versiones posteriores, la conexión automática y la autenticación mediante la variable ${PASSWORD} funcionan en todos los dispositivos. En Chrome 66 y 67, solo funcionan en los dispositivos registrados.

Más opciones de configuración de red

Configurar la conexión automática en dispositivos ChromeOS

Conectar automáticamente dispositivos ChromeOS a redes gestionadas

Puedes configurar tus dispositivos ChromeOS de forma que se conecten a una red automáticamente. Al habilitar esta opción, los dispositivos ChromeOS solo pueden conectarse automáticamente a las redes Wi-Fi que configures en tu organización.

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoRedes.
  3. Si quieres aplicar la configuración a todos los usuarios, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. Haz clic en Configuración general Conexión automática.
  5. Marca la casilla Solo permitir la conexión automática a redes gestionadas.
  6. Haz clic en Guardar. Si has configurado una unidad organizativa secundaria, es posible que tengas la opción de heredar o anular la configuración de su unidad organizativa superior.

Nota: Aunque este ajuste esté habilitado, los usuarios podrán conectar manualmente sus dispositivos ChromeOS a una red no gestionada mediante un cable Ethernet. Al usar un cable Ethernet, el dispositivo se conecta automáticamente a la red disponible, independientemente de si está conectado a un perfil gestionado o no.

Cómo funciona la conexión automática a las redes EAP-TLS en dispositivos con Chrome 40 y versiones posteriores

Al conectarte a una red EAP-TLS (red con certificado de cliente) con un dispositivo ChromeOS con Chrome 40 o una versión posterior, el comportamiento del dispositivo será el siguiente:

  • Se conectará automáticamente a una red EAP-TLS (red con certificado de cliente) una vez que una extensión haya instalado certificados de cliente.
  • Después del primer inicio de sesión (aunque sea en el modo efímero), si se detecta un certificado de dispositivo y una red EAP-TLS, de nuevo se cambiará automáticamente a la red con certificado.
  • Si en la consola de administración se ha configurado una red gestionada en todos los dispositivos (no hace falta que tenga certificado), en la pantalla de inicio de sesión, el dispositivo se conectará a la red gestionada que tenga el mayor nivel de seguridad.

Cómo funciona la conexión automática a redes que no sean EAP-TLS en dispositivos con Chrome 40 y versiones posteriores

En las redes 802.1X que no sean EAP-TLS y tengan credenciales únicas asociadas a cada usuario, todos ellos deben conectarse manualmente a la red 802.1X la primera vez que inicien sesión en su dispositivo. Hay que hacer esta configuración manual, aunque hayas habilitado el ajuste de conexión automática y hayas configurado las credenciales con variables. Una vez que los usuarios se hayan conectado de forma manual por primera vez, las credenciales se almacenarán en el perfil que tengan en el dispositivo. Las próximas veces que inicien sesión, el dispositivo se conectará automáticamente a la red.

Cómo se seleccionan las redes a las que conectarse automáticamente

Estas instrucciones pueden seguirse al usar Chrome 72 y versiones posteriores.

Si habilitas la conexión automática y hay varias redes disponibles, tu dispositivo ChromeOS elegirá una red de acuerdo con las prioridades que se indican a continuación, en el orden en que aparecen. Si varias redes cumplen una regla, el dispositivo pasa a la siguiente para determinar a cuál conectarse.

  1. Tecnología: los dispositivos dan prioridad a las redes Ethernet sobre las redes Wi‐Fi y a las redes Wi‐Fi sobre las móviles.
  2. Establecer una red como preferida: los dispositivos se conectan a la red Wi‐Fi preferida que haya definido el usuario. Para obtener más información, consulta Administrar redes Wi‐Fi > Establecer una red como preferida.
  3. Redes gestionadas: los dispositivos dan preferencia a las redes gestionadas que se hayan configurado mediante políticas frente a las redes no gestionadas con configuraciones de usuario o dispositivo.
  4. Nivel de seguridad: los dispositivos dan prioridad a las redes protegidas mediante TLS frente a las que usan cifrado PSK. Los dispositivos solo eligen redes abiertas si no hay redes protegidas mediante TLS o PSK.
  5. Las redes configuradas por los usuarios tienen prioridad sobre las configuradas por dispositivos.

Utilizar Búsqueda segura con un proxy

Si implementas un proxy en tu tráfico web, es posible que puedas habilitar Búsqueda Segura estricta en todas las búsquedas, independientemente de los ajustes de la página Configuración de búsqueda. Para hacerlo, configura tu proxy para que se añada safe=strict a todas las solicitudes de búsqueda que se envíen a Google. Sin embargo, este parámetro no funciona en las búsquedas SSL. Consulta cómo impedir que las búsquedas SSL omitan tus filtros de contenido.

Gestionar configuraciones de red

Puedes cambiar o eliminar configuraciones de red VPN, Wi‑Fi o Ethernet.

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoRedes.
  3. Selecciona la unidad organizativa en la que está configurada la red.
  4. Haz clic en el tipo de configuración de red que quieres cambiar o eliminar.

    En la sección se incluye una tabla en la que se pueden buscar configuraciones de ese tipo de red. En la columna Habilitada en, las plataformas en las que la configuración está habilitada tienen un icono azul, mientras que este icono es gris en las que está inhabilitada. También puedes colocar el cursor sobre los iconos para ver su estado.

  5. Para editar una configuración que ya tengas, selecciona la red, haz los cambios que quieras y, a continuación, haz clic en Guardar.
  6. Para quitar una configuración de red de una unidad organizativa, haz clic en la opción Quitar, situada a la derecha de la red. Esta opción solo está disponible si la configuración se añadió directamente a la unidad organizativa.

    Para quitar una configuración de red que una unidad organizativa secundaria ha heredado de la unidad organizativa superior, selecciona la unidad organizativa secundaria, abre la configuración para editarla y desmarca todas las plataformas. La configuración seguirá apareciendo en la lista, pero no afectará a ningún dispositivo de la unidad organizativa secundaria.
  7. Haz clic en Guardar cambios.

Pasos siguientes

Para obtener más información sobre cómo implementar redes y conexiones Wi‑Fi en dispositivos ChromeOS y sobre cómo configurar filtros de contenido SSL o TLS, consulta el artículo Redes empresariales para dispositivos Chrome.

Accesibilidad: Se puede acceder a los ajustes de administración de red mediante el uso de lectores de pantalla. Consulta información sobre Accesibilidad de Google y la guía para administradores sobre accesibilidad. Para informar de algún problema, ve a Comentarios sobre la accesibilidad.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
17970615619480993273
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false