¿Estás planificando tu estrategia de regreso a la oficina? Descubre cómo puede ayudarte Chrome OS.

La pàgina que heu sol·licitat no està disponible actualment en el vostre idioma. Podeu seleccionar un altre idioma a la part inferior de la pàgina o bé traduir a l'instant qualsevol pàgina web a l'idioma que vulgueu mitjançant la funció de traducció integrada de Google Chrome.

Notas de la versión archivadas

Nota: Para ver información sobre las versiones de Chrome actuales y previstas, consulta las notas de la versión de Chrome Enterprise.
 

Esta página está dirigida a administradores de TI que gestionan navegadores Chrome o dispositivos Chrome en una empresa o un centro educativo.

En las notas siguientes, la versión estable o el número de hito (identificado mediante M##) se refiere a la versión de lanzamiento programado de una determinada función. Por ejemplo, M75 indica una función cuyo lanzamiento se ha programado con la versión estable de Chrome 75. Consulta el registro de cambios y el historial de versiones de Chrome que se facilitan más abajo.
 

 

Notas de versiones anteriores

Mostrar todo   |   Ocultar todo Chrome 85
 

Importante: Adobe dejará de actualizar y distribuir Flash Player a partir del 31 de diciembre del 2020. Por lo tanto, después de esta fecha, el contenido Flash ya no se admitirá en ninguna versión de Chrome. Si quieres obtener más información sobre los planes de Adobe para retirar Flash Player y las opciones disponibles, consulta esta entrada de blog. Adobe colabora con HARMAN, su partner exclusivo de licencias y distribución, para ofrecer compatibilidad con Flash Player en los navegadores antiguos.

Chrome está diseñado para cubrir las necesidades de los clientes de Chrome Enterprise, incluida la integración con contenido web antiguo. Las empresas que necesiten utilizar un navegador antiguo para ejecutar contenido Flash después del 31 de diciembre del 2020 deberían usar una solución de HARMAN que sea compatible con navegadores antiguos.

Actualizaciones del navegador Chrome

  • Mejoras de la productividad de los usuarios en Chrome 85

    Se van a añadir distintas mejoras para aumentar la productividad de los usuarios en Chrome, incluidas funciones para ocultar grupos de pestañas, mostrar vistas previas de las pestañas, guardar datos en archivos PDF y compartir URLs mediante códigos QR. Puedes consultar más información sobre estas mejoras en el blog The Keyword.

  • Mejoras en el rendimiento de la optimización del compilador en Chrome 85

    En Mac y Windows, Chrome utilizará una técnica mejorada de optimización del compilador, conocida como optimización guiada por perfiles (PGO). Aunque las empresas no deberían notar ningún cambio, es posible que el software interactúe con Chrome de formas inesperadas o no admitidas. Por ejemplo, con esta versión de Chrome la inserción de código podría no funcionar del modo previsto.

  • Las descargas no seguras se bloquearán en páginas seguras desde Chrome 84 hasta Chrome 88

    A partir de Chrome 88 ya no se permitirán las descargas de fuentes no seguras cuando se inicien en páginas seguras. Este cambio se irá aplicando de forma gradual y afectará a distintos tipos de archivos en diferentes versiones:      

  • Archivos ejecutables: los usuarios recibirán una advertencia en Chrome 84, y los archivos se bloquearán en Chrome 85.
  • Archivos: los usuarios recibirán una advertencia en la consola para desarrolladores de Chrome 85, y los archivos se bloquearán en Chrome 86.
  • Otros tipos de archivos no seguros (como PDFs): los usuarios recibirán una advertencia en la consola para desarrolladores de Chrome 86, y los archivos se bloquearán en Chrome 87.
  • Otros archivos: los usuarios recibirán una advertencia en la consola para desarrolladores de Chrome 87, y los archivos se bloquearán en Chrome 88.

En Android, las advertencias irán una versión por detrás de las de ordenador; por ejemplo, se mostrarán advertencias en relación con archivos ejecutables a partir de Chrome 85.

La política InsecureContentAllowedForUrls ya permite que URL específicas descarguen archivos no seguros. Puedes obtener más información en nuestra entrada de blog.

  • Cambios en la política de marcadores gestionados

    La política ManagedBookmarks está sujeta a una verificación estricta. En Chrome 85, si los campos de nombre o de URL no se rellenan en un formato de cadena tal como se describe en la política, la política podría dejar de ser válida.

  • Si tus usuarios tienen problemas para ver los marcadores gestionados, comprueba en chrome://policy si la política tiene un error; alternativamente, si utilizas la Gestión en la nube del navegador Chrome, puedes comprobar si hay errores en la consola de administración de Google. Si ves algún error, asegúrate de que la política de marcadores gestionados utiliza los tipos de cadenas indicados anteriormente.

  • Cookies de terceros bloqueadas de forma predeterminada para las sesiones de incógnito

    Ahora Chrome bloquea las cookies de terceros de forma predeterminada durante las sesiones de incógnito, aunque puedes habilitarlas de forma individual para cada sitio web.

    Puedes controlar el comportamiento de Chrome con la política BlockThirdPartyCookies a través de la política de grupo o de la consola de administración de Google:

    • Sin definir: el usuario puede controlar las cookies de terceros y se bloquearán de forma predeterminada en las sesiones de incógnito.
    • True: las cookies de terceros se bloquean en las sesiones en modo incógnito y estándar.
    • False: las cookies de terceros no se bloquean y este ajuste no se puede cambiar.
  • Los usuarios pueden comprobar todas sus contraseñas guardadas para saber si ha habido filtraciones

    A partir de Chrome 79, se empezó a advertir a los usuarios si sus credenciales se habían visto afectadas por una filtración de datos cuando iniciaban sesión en un sitio web. Chrome 83 amplia esta función y permite que los usuarios comprueben todas sus contraseñas guardadas al mismo tiempo. Esta función utiliza el mismo sistema de protección de la privacidad introducido en Chrome 79 y no envía contraseñas de texto sin formato a Google.

    Si quieres evitar que tus usuarios accedan a esta función, utiliza la política PasswordManagerEnabled a través de la política de grupo o de la consola de administración de Google para impedir que Chrome guarde las contraseñas.

  • Control sobre el marco de variantes

    Los administradores tienen más control sobre el comportamiento de las actualizaciones en Chrome 83. Además de los controles de versiones que ofrece actualmente, Chrome 83 permite configurar variantes de Chrome con las políticas ChromeVariations (en Mac®, Windows® y Linux®) y DeviceChromeVariations (en Chrome OS). Puedes elegir entre:

    • Habilitar variantes: este ajuste es el predeterminado y permite todas las variantes de Chrome.
    • Habilitar variantes solo en correcciones importantes: inhabilita todos los experimentos y lanzamientos progresivos, pero aplica las variantes con mejoras de seguridad o compatibilidad inmediatas e importantes.
    • Inhabilitar variantes: no se implementarán cambios mediante el marco de variantes. Este ajuste aumenta considerablemente el riesgo de que surjan problemas de seguridad y compatibilidad, por lo que no se recomienda seleccionarlo.
  • Introducción de la política AutoLaunchProtocolsFromOrigins en Chrome 85

    La nueva política AutoLaunchProtocolsFromOrigins te permite especificar combinaciones de orígenes y protocolos externos que deben iniciarse automáticamente, sin necesidad de confirmación por parte del usuario.

  • Chrome en macOS dispone de protecciones adicionales para políticas empresariales de datos sensibles en Chrome 85

    Los equipos Mac que no estén gestionados mediante UEM/EMM/MDM (o una solución MCX antigua) ignorarán las políticas empresariales de datos sensibles que un software malicioso pueda configurar. Esta comprobación ya se lleva a cabo en las políticas de datos sensibles en Windows y se aplicará al mismo conjunto de políticas en macOS.

  • Las políticas empresariales de uso compartido de recursos entre dominios (CORS) ya no están disponibles

    Tal como se anunció anteriormente, las políticas CorsMitigationList y CorsLegacyModeEnabled se han eliminado en Chrome 84.

  • La política ForceNetworkInProcess ya no está disponible

    En Chrome 73 se introdujo un cambio que consistió en transferir la actividad de la red a un proceso aparte. Éramos conscientes de las incompatibilidades conocidas con algún software de terceros que se insertaba en el proceso de Chrome. Por ese motivo, proporcionamos la política ForceNetworkInProcess como una solución temporal para volver al comportamiento anterior. El periodo de transición de este cambio finalizó en Chrome 84 y la política ya no está disponible.

  • Los certificados emitidos el 1 de septiembre del 2020 o en una fecha posterior deben tener una validez de 398 días como máximo en Chrome 85

    Como parte de nuestro compromiso continuo de velar por la seguridad de nuestros usuarios, vamos a reducir la validez máxima permitida de los certificados TLS. Más información

  • En Chrome 85 se utiliza el corrector ortográfico nativo de Windows en algunas cuentas de usuario

    Chrome utilizará el corrector ortográfico nativo de Windows en las cuentas de usuarios de Windows que tengan los paquetes de idioma correspondientes instalados en el ordenador. A los usuarios que no tengan el paquete de idioma correspondiente se les asignará de forma predeterminada el corrector ortográfico de Chrome.

    Aunque algunos usuarios verán este cambio en Chrome 85, el lanzamiento completo está previsto en Chrome 86.

  • En Chrome Web Store se indica a los usuarios si un administrador ha bloqueado una extensión en Chrome 85

    Si bloqueas una extensión mediante una política, ahora la página de extensiones de Chrome Web Store mostrará a los usuarios el texto "Bloqueado por el administrador".

  • Políticas empresariales de Chrome para iOS en Chrome 85

    Chrome admite un conjunto limitado de políticas en iOS, que se pueden configurar con sistemas de gestión de puntos de conexión unificados.

Actualizaciones de Chrome OS

  • Ajustes independientes de resolución de pantalla y frecuencia de actualización de monitores externos

    Se ha actualizado la página "Pantallas" que se muestra en Configuración para que sea posible definir la resolución y la frecuencia de actualización de los monitores externos por separado. La separación de los ajustes es automática, por lo que los usuarios no tienen que hacer nada.

 

  • Sincronizar ajustes de Wi‑Fi entre diferentes dispositivos

    Para ayudar a que los usuarios no tengan que conectarse al mismo conjunto de redes ni escribir las mismas contraseñas complicadas una y otra vez en cada uno de sus dispositivos que utilizan Chrome OS, la sincronización de Wi‑Fi permite mantener las redes conocidas sincronizadas en los distintos dispositivos del usuario. Esta función se puede controlar con la política SyncTypesListDisabled.

  • Mejora de los elementos visuales cuando se usa "Enunciar Selección"

    Con la función "Enunciar Selección", los usuarios pueden arrastrar un cuadro alrededor de un área de texto concreta para que se lea en voz alta el texto que hay dentro. Ahora se ha añadido una opción que permite activar el sombreado de la pantalla detrás de la zona que se haya seleccionado. Este sombreado de la pantalla reduce las distracciones y ayuda a centrar la atención del usuario en el contenido principal que se está leyendo en voz alta.

  • Compatibilidad mejorada para usar gestos en el teclado de escritura a mano

    Ahora, al escribir texto con el teclado de escritura a mano, puedes utilizar gestos conocidos para editar lo que has escrito. Si dibujas una línea que tache el texto, se eliminará lo que hayas escrito, y si insertas un cursor de texto, se añadirá espacio para que puedas escribir.

  • Mejora de la interfaz de usuario de gestión de impresión

    Ahora los usuarios pueden gestionar sus trabajos de impresión en curso y ver los que ya se han completado.

     

     

 

  • Impresión con PIN en impresoras Hewlett-Packard®, Ricoh®y Sharp®

    La compatibilidad ampliada con la impresión con PIN ahora se admite en todas las impresoras Hewlett-Packard®, Ricoh® y Sharp® compatibles que requieren un PIN para enviar un trabajo de impresión a una impresora.

 

Actualizaciones de la consola de administración

  • Actualización de la consola de administracióny luegopágina Hub de dispositivos

    La página Hub de dispositivos de la consola de administración tiene un diseño renovado, tarda menos en cargarse e incluye una estructura de navegación totalmente nueva en la parte izquierda.

  • Ahora pueden verse las aplicaciones y extensiones de todas las unidades organizativas

    La página de aplicaciones y extensiones de la consola de administración ahora incluye la vista "Incluir todas las unidades organizativas". Al seleccionarla se muestran todas las aplicaciones configuradas en los diferentes modos (Usuarios y navegadores, Dispositivos y Sesión de invitado gestionada) y todas las unidades organizativas.

  • Hemos ampliado las opciones para bloquear funciones del sistema

    Ahora los administradores pueden bloquear directamente las funciones del sistema sin necesidad de bloquear URLs. La aplicación Cámara y los ajustes del navegador Chrome y de Chrome OS se pueden configurar mediante políticas.

  • Políticas de dispositivos conectados para teléfonos Android y dispositivos con Chrome OS

    Configuración de usuarioy luego"Dispositivos conectados" es un conjunto de funciones que permiten que los teléfonos Android y los dispositivos Chrome funcionen de forma perfectamente integrada. Las organizaciones que utilizan G Suite para Centros Educativos pueden habilitar los ajustes Smart Lock y Clic de llamada. Además, las organizaciones que utilizan G Suite Enterprise pueden habilitar los ajustes Conexión compartida instantánea y Mensajes.

  • Opción de seleccionar varios dispositivos para borrar perfiles de usuario

    En Chromey luegolista de dispositivos, ahora los administradores pueden seleccionar varios dispositivos para borrar los perfiles de usuario de todos ellos a la vez.

 

Ahora hay más políticas disponibles en la consola de administración

En la consola de administración se incluyen políticas nuevas, como:

  • PrintingMaxSheetsAllowed

    Configuración de usuarioy luegoImpresióny luegoNúmero máximo de hojas: permite definir el número máximo de páginas que pueden imprimirse de una vez en cada trabajo.

  • PrintingMaxSheetsAllowed y PrintingPaperSizeDefault

    Configuración de usuarioy luegoImpresióny luegoTamaño predeterminado de impresión de página: permite definir el tamaño de página predeterminado para los trabajos de impresión. 

  • AppCacheForceEnabled

    Configuración de usuarioy luegoContenidoy luegoAppCache: permite que los sitios web utilicen la función de navegador obsoleta AppCache.

  • HardwareAccelerationModeEnabled

    Configuración de usuarioy luegoHardwarey luegoGPU: permite habilitar o inhabilitar la aceleración por hardware de la GPU.

  • ScrollToTextFragmentEnabled

    Configuración de usuarioy luegoContenidoy luegoDesplazarse a un fragmento de texto: puedes permitir que en sitios web haya URLs que lleven directamente a fragmentos de texto concretos.

  • HideWebStoreIcon

    Aplicaciones y extensionesy luegoConfiguración adicionaly luegoIcono de la aplicación Chrome Web Store: permite ocultar la aplicación Chrome Web Store y el enlace que aparecen en la parte inferior de la página Nueva pestaña y en el menú de aplicaciones de Google Chrome OS.

 

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
AutoLaunchProtocolsFromOrigins Define una lista con protocolos que pueden abrir una aplicación externa de orígenes autorizados sin pedir permiso al usuario.
CloudExtensionRequestEnabled Habilita las solicitudes de instalación de extensiones de Google Chrome.
DefaultSearchProviderContextMenuAccessAllowed Habilita el uso de un proveedor de búsqueda predeterminado en el menú contextual.
EnableExperimentalPolicies Habilita las políticas experimentales.
IntensiveWakeUpThrottlingEnabled Cuando se habilita, la función IntensiveWakeUpThrottling hace que los temporizadores de JavaScript de las pestañas que están en segundo plano se limiten considerablemente y se fusionen. Se ejecutan como máximo una vez por minuto después de que una página haya estado en segundo plano durante 5 minutos o más.
UserAgentClientHintsEnabled Controla la función User-Agent Client Hints.

 

  • Reinicio masivo de dispositivos

    Ahora puedes seleccionar varios dispositivos de kiosco de la lista y reiniciarlos en bloque. Antes, el reinicio solo estaba disponible dispositivo por dispositivo.

  • Desactivación de los comandos remotos para dispositivos Chrome OS con Chrome 77 y versiones anteriores

    Debido a una actualización del servicio, a partir del 15 de mayo del 2020, los dispositivos Chrome con Chrome 77 o versiones anteriores dejarán de recibir comandos remotos. Los comandos remotos se usan principalmente para supervisar y controlar el estado de los dispositivos de kiosco; por ejemplo, haciendo capturas de pantalla o reiniciando los dispositivos de forma remota. Para seguir utilizando comandos remotos en los dispositivos de tu organización, asegúrate de que utilicen Chrome 78 o una versión posterior. Consulta el artículo Los comandos remotos ya no se admiten en la versión 77 o anteriores.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
ChromeVariations Configura esta política para especificar qué variantes se pueden aplicar en Google Chrome.
UserDataSnapshotRetentionLimit Limita el número de instantáneas de datos de usuario retenidas para usarlas en caso de restauración de emergencia (navegador Chrome).
NativeWindowOcclusionEnabled Habilita la ocultación de ventanas nativas en Google Chrome (solo Windows).
AllowNativeNotifications Configura si Google Chrome utilizará notificaciones nativas en Linux (solo Linux).
UseLegacyFormControls Utilizar los controles de formulario antiguos hasta la versión M84.
AdvancedProtectionAllowed Habilítala para que los usuarios registrados en el Programa de Protección Avanzada cuenten con más opciones de protección.
ScrollToTextFragmentEnabled Habilita el desplazamiento a texto especificado en fragmentos de URL.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Desactivación de TLS 1.0 y TLS 1.1 en Chrome 84

    El pasado mes de octubre, el equipo de Chrome anunció los planes de desactivar las versiones antiguas de TLS (TLS 1.0 y 1.1). En Chrome 84, mostraremos una advertencia de página completa en los sitios que no admitan TLS 1.2 o una versión posterior para indicar a los usuarios que la conexión no es totalmente segura. 

    Si los usuarios tienen sitios web a los que afecten estos cambios y necesitan inhabilitarlos, puedes usar la política SSLVersionMin para inhabilitar el indicador de seguridad y la advertencia. Para permitir TLS 1.0 y versiones posteriores sin mostrar más advertencias, asigna a la política el valor tls1. La política SSLVersionMin funcionará hasta enero del 2021. Para obtener más información, consulta nuestra entrada de blog.

  • DTLS 1.0 se eliminará en Chrome 84

    DTLS 1.0, un protocolo usado en WebRTC para audio y vídeo interactivos, se eliminará de forma predeterminada. Todas las aplicaciones que dependan de DTLS 1.0 (probablemente las pasarelas a otros sistemas de teleconferencias) deberían actualizarse a un protocolo más reciente. Si tu empresa necesita más tiempo para adaptarse, dispondrás de una política que permitirá posponer la eliminación temporalmente.

  • Las políticas empresariales de CORS dejarán de funcionar en Chrome 84

    Tal como se anunció anteriormente, las políticas CorsMitigationList y CorsLegacyModeEnabled se eliminarán en Chrome 84.

  • La política URLWhitelist no permitirá incluir protocolos externos en una lista blanca en Chrome 84

    En una versión reciente de Chrome, se cambió el comportamiento de la política URLWhitelist para permitir que se incluyeran protocolos externos en una lista blanca. Esta política volverá a su comportamiento original para mejorar la seguridad. Por lo tanto, mediante esta política ya no se incluirán protocolos externos en una lista blanca.

  • Chrome recordará la aprobación para el lanzamiento de protocolos externos en Chrome 84

    Los usuarios podrán proporcionar un permiso permanente para el sitio en cuestión al abrir un protocolo externo en Chrome 84. La aprobación se aplicará al origen actual y solo estará disponible para orígenes seguros.

  • Mejoras en el rendimiento de la optimización de compilación en Chrome 85

    Chrome utilizará una técnica de optimización de compilación mejorada en Mac y Windows en Chrome 85. No se espera que las empresas noten ningún cambio, pero recomendamos que los administradores prueben Chrome 85 Beta en su entorno para confirmar que no interfiere con ningún otro software que se ejecute en él. Es posible que el software que interactúe con Chrome de formas inesperadas o no admitidas (por ejemplo, mediante inyección de código) no funcione según lo esperado con Chrome 85.

  • La política ForceNetworkInProcess ya no tendrá efecto en Chrome 84

    En Chrome 73 se introdujo un cambio que consistió en transferir la actividad de la red a un proceso aparte. Éramos conscientes de que había incompatibilidades con algún software de terceros que se insertaba en el proceso de Chrome. Por ese motivo, proporcionamos la política ForceNetworkInProcess como una solución temporal para volver al comportamiento anterior. El periodo de transición de este cambio finalizará en Chrome 84 y la política dejará de tener efecto.

  • Chrome para Mac tendrá protecciones adicionales destinadas a políticas empresariales sensibles en Chrome 84

    En Chrome 84, los equipos Mac que no estén gestionados por un UEM/EMM/MDM (o un MCX antiguo) ignorarán determinadas políticas empresariales sensibles que pueda establecer el software malintencionado.

  • Las descargas no seguras se bloquearán en páginas seguras desde Chrome 84 hasta Chrome 88

    En distintas versiones del navegador hasta Chrome 88, ya no se permitirán las descargas de fuentes no seguras cuando se inicien en páginas seguras. Este cambio se irá aplicando de forma gradual y afectará a distintos tipos de archivos en las diferentes versiones:

   

  • Archivos ejecutables: los usuarios recibirán una advertencia en Chrome 84 y los archivos se bloquearán en Chrome 85
  • Archivos: los usuarios recibirán una advertencia en Chrome 85 y los archivos se bloquearán en Chrome 86
  • Otros formatos no seguros: se avisará a los usuarios en Chrome 86 y los archivos se bloquearán en Chrome 87 
  • Otros archivos: los usuarios recibirán una advertencia en Chrome 87 y los archivos se bloquearán en Chrome 88

En Android, las advertencias irán una versión por detrás de las de escritorio; por ejemplo, los ejecutables mostrarán una advertencia a partir de Chrome 85.

La política InsecureContentAllowedForUrls actual ya permite que URL específicas descarguen archivos no seguros. Puedes obtener más información en nuestra entrada de blog.

  • Ya no se pueden usar comodines en PluginsAllowedForUrls en Chrome 85

    A modo de preparación para la desactivación de Flash, que tendrá lugar a finales de este año, en Chrome 85 las empresas ya no podrán definir comodines en la política PluginsAllowedForUrls. Si tu organización usa comodines en esa política, deberás utilizar listas blancas específicas que incluyan todos los sitios web que sigan utilizando Flash. Este cambio se ha introducido para que se pueda determinar qué sitios web deben actualizarse, con tiempo suficiente para hacer ajustes antes de que Flash deje de ser compatible en diciembre de 2020.

  • Ya no se permitirá que las páginas públicas no seguras envíen solicitudes a URL privadas o locales en Chrome 85

    Las páginas no seguras ya no podrán enviar solicitudes a direcciones IP que pertenezcan a un espacio de direcciones más privado, tal como se define en CORS-RFC1918. Por ejemplo, http://public.page.example.com no podrá enviar solicitudes a las IP 192.168.0.1 o 127.0.0.1. Se proporcionará una política para inhabilitar este mecanismo y otra para permitir que determinadas páginas envíen solicitudes a espacios de direcciones IP más privados.

  • En Chrome 85 no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en extensiones de Chrome

    Como parte de los esfuerzos por mejorar la seguridad de las extensiones de Chrome, ya no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en las extensiones de Chrome. La función de bloqueo de lectura en diferente origen (CORB) ya se ha aplicado a las secuencias de comandos de contenido desde la versión M73. También tenemos previsto habilitar el uso de recursos de diferente origen (CORS) en las solicitudes iniciadas desde secuencias de comandos de contenido a partir de la versión M85. Confiamos en que la mayoría de las extensiones no se vean afectadas por el cambio de CORS, pero existe la posibilidad de que algunas solicitudes iniciadas desde secuencias de comandos de contenido empiecen a fallar.

    Prueba las extensiones de Chrome que sean esenciales en tu empresa para asegurarte de que funcionan con el nuevo comportamiento cuando Chrome se inicie con el siguiente comando (en 81.0.4035.0 o versiones posteriores):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante la prueba, busca solicitudes XHR o para obtener recursos iniciadas por secuencias de comandos de contenido y bloqueadas por CORS.  Si tus extensiones esenciales se ven afectadas, registra los errores para añadirlas a una lista temporal de extensiones permitidas y evitar que se les aplique el cambio. Los cambios solo afectan a las solicitudes XHR o para obtener recursos que estén relacionadas con tipos de contenido no bloqueados por CORB (como imágenes, JavaScript y CSS), y solo si el servidor no aprueba la solicitud de CORS con un encabezado de respuesta Access-Control-Allow-Origin.

    Para obtener más información, consulta www.chromium.org.

  • Mejora en el consumo de recursos cuando una ventana no está visible en Chrome 85

    Chrome detectará si una ventana está tapada por otras ventanas y, en ese caso, dejará de mostrar píxeles para reducir el consumo de energía y de la CPU. Una versión anterior de esta función mostraba un problema de incompatibilidad con algunos programas de virtualización. Se han corregido los errores conocidos, pero si tienes algún problema, podrás inhabilitar esta función mediante la política NativeWindowOcclusionEnabled.

  • La extensión de compatibilidad con navegadores antiguos se eliminará de Chrome Web Store en Chrome 85

    Ahora, la compatibilidad con navegadores antiguos está integrada en Chrome y la extensión anterior ya no es necesaria. El equipo de Chrome tiene previsto retirar la extensión de Chrome Web Store en Chrome 85 y se eliminará de los dispositivos en Chrome 86. Si quieres seguir manteniendo la compatibilidad con navegadores antiguos, asegúrate de que utilizas las políticas integradas de Chrome, documentadas en este enlace.  Si tienes problemas con las políticas de compatibilidad con navegadores antiguos integradas, presenta un nuevo informe de problemas en http://crbug.com/new.

 
Chrome 84

Importante: Adobe dejará de actualizar y distribuir Flash Player a partir del 31 de diciembre del 2020, por lo que Chrome dejará de admitir contenido Flash. Puedes consultar más información sobre los planes de Adobe para retirar Flash Player en esta entrada de blog. Adobe colabora con HARMAN, su partner exclusivo de licencias y distribución, para ofrecer compatibilidad con Flash Player en los navegadores antiguos.

Chrome está diseñado para cubrir las necesidades de los clientes de Chrome Enterprise, incluida la integración con contenido web antiguo. Las empresas que necesiten utilizar un navegador antiguo para ejecutar contenido Flash después del 31 de diciembre del 2020 pueden configurarlo con la ayuda de HARMAN y la función de compatibilidad con navegadores antiguos.

Actualizaciones del navegador Chrome

  • Actualizaciones de las cookies con SameSite

    A partir del 14 de julio, las cookies que no incluyen un atributo SameSite se tratan como si se les hubiera aplicado el ajuste SameSite=Lax. Las cookies que sigan teniendo que enviarse en un contexto de varios sitios web relacionados deben solicitar de forma explícita el atributo SameSite=None. Las cookies con SameSite=None también deben marcarse como seguras y enviarse a través de HTTPS. Para minimizar problemas, las actualizaciones se habilitarán gradualmente de modo que estén disponibles para un número de usuarios que irá aumentando a lo largo del tiempo. Te recomendamos que sigas estas instrucciones para hacer pruebas con tus sitios web esenciales.

    Para volver al comportamiento anterior relativo a las cookies, puedes utilizar políticas en versiones anteriores a Chrome 91. Puedes utilizar LegacySameSiteCookieBehaviorEnabledForDomainList para especificar dominios con acceso a las cookies que requieran semántica antigua, o LegacySameSiteCookieBehaviorEnabled para controlar el valor predeterminado global. Para obtener más información, consulta las políticas del comportamiento antiguo de las cookies con SameSite.

    Este cambio comenzó a aplicarse en Chrome 80, pero se suspendió temporalmente debido a la pandemia del COVID-19. Se está volviendo a poner en marcha y se aplicará en Chrome 80 y en versiones más recientes del navegador.

  • Las descargas no seguras se bloquearán en páginas seguras desde Chrome 84 hasta Chrome 88

    En distintas versiones del navegador hasta Chrome 88, ya no se permitirán las descargas de fuentes no seguras cuando se inicien en páginas seguras. Este cambio se irá aplicando de forma gradual y afectará a distintos tipos de archivos en diferentes versiones:     

  • Archivos ejecutables: los usuarios recibirán una advertencia en Chrome 84, y los archivos se bloquearán en Chrome 85.
  • Archivos: los usuarios recibirán una advertencia en la consola para desarrolladores de Chrome 85, y los archivos se bloquearán en Chrome 86.
  • Otros tipos no seguros (como archivos PDF): los usuarios recibirán una advertencia en la consola para desarrolladores de Chrome 86, y los archivos se bloquearán en Chrome 87.
  • Otros archivos: los usuarios recibirán una advertencia en la consola para desarrolladores de Chrome 87, y los archivos se bloquearán en Chrome 88.

En Android, las advertencias irán una versión por detrás de las de ordenador; por ejemplo, los archivos ejecutables mostrarán una advertencia a partir de Chrome 85.

La política InsecureContentAllowedForUrls actual ya permite que URL específicas descarguen archivos no seguros. Puedes obtener más información en nuestra entrada de blog.

  • Mejora en el consumo de recursos cuando una ventana no está visible

    Chrome detectará si una ventana está tapada por otras ventanas y, en ese caso, dejará de mostrar píxeles para reducir el consumo de energía y de la CPU. Una versión anterior de esta función mostraba un problema de incompatibilidad con algunos programas de virtualización. Se han corregido los errores conocidos, pero si tienes algún problema, podrás inhabilitar esta función mediante la política NativeWindowOcclusionEnabled.

    Algunos usuarios verán esta función en Chrome 84, y está previsto lanzarla por completo en Chrome 85.

  • Chrome recuerda las preferencias del usuario al iniciar protocolos externos

    Tal como solicitaban los administradores de TI, al abrir un protocolo externo en Chrome 84, los usuarios pueden seleccionar que se permita siempre en el sitio web en cuestión. La aprobación se aplica al origen actual y solo está disponible si los orígenes son seguros.

  • La política URLAllowlist solo permite protocolos externos de dispositivos vinculados a dominios

    En una versión reciente de Chrome, se cambió el comportamiento de la política URLAllowlist, que permite utilizar protocolos externos como "callto:" o "ms-calendar". Para mejorar la seguridad en Windows®, esta política solo permite los protocolos externos de dispositivos que se hayan vinculado a un dominio de Active Directory.

  • Desactivación de TLS 1.0 y TLS 1.1

    En octubre del 2019, el equipo de Chrome anunció que estaba previsto desactivar las versiones antiguas de TLS (TLS 1.0 y 1.1). En Chrome 84, mostraremos una advertencia de página completa en los sitios que no admitan TLS 1.2 o una versión posterior para indicar a los usuarios que la conexión no es totalmente segura. 

    Si los usuarios tienen sitios web a los que afecten estos cambios y necesitan inhabilitarlos, puedes usar la política SSLVersionMin para desactivar el indicador de seguridad y la advertencia. Para permitir TLS 1.0 y versiones posteriores sin mostrar más advertencias, asigna a la política el valor tls1. La política SSLVersionMin funcionará hasta enero del 2021. Para obtener más información, consulta nuestra entrada de blog.

  • Mejoras en el cambio a versiones inferiores de Chrome

    Cuando un navegador Chrome gestionado se actualice a la siguiente versión, se conservará una instantánea de los datos de usuario. Este comportamiento resulta útil cuando la sincronización está desactivada y los administradores necesitan volver a una versión anterior de Chrome. El número de instantáneas se puede controlar con la política UserDataSnapshotRetentionLimit, y Chrome puede funcionar igual que antes si se asigna a UserDataSnapshotRetentionLimit el valor 0. Para obtener más información, consulta el artículo Cambiar a una versión inferior de Chrome.

  • Procedimiento más estricto para aceptar cambios en el buscador y la página Nueva pestaña

    Chrome protegerá a los usuarios contra las extensiones que intenten cambiar sus preferencias sin su consentimiento. Cuando una extensión cambie el buscador predeterminado o la página Nueva pestaña, Chrome solicitará al usuario que confirme que acepta el cambio y le permitirá conservarlo o volver a la configuración anterior.

    Como administrador, puedes controlar el comportamiento del proveedor de búsqueda predeterminado de tus empleados directamente con las políticas de proveedor de búsqueda predeterminado y NewTabPageLocation. Cuando estén definidas, no activarán ningún cuadro de diálogo de confirmación.

  • User-Agent Client Hints

    Dentro del esfuerzo continuo por reducir las posibilidades de que personas malintencionadas hagan un seguimiento de la actividad de los usuarios, Chrome tiene previsto reducir el nivel de detalle de la información que forma parte de la cadena user-agent y exponer dicha información a través de encabezados User-Agent Client Hints. Los encabezados User-Agent Client Hints ya estarán disponibles para algunos usuarios en Chrome 84. Este cambio solo es complementario y no debería tener ningún efecto negativo cuando se interactúe con un servidor que cumpla los estándares.

    No obstante, es posible que algunos servidores no puedan aceptar todos los caracteres de los encabezados User-Agent Client Hints, que forman parte del estándar emergente de encabezados estructurados más amplio. Si añadir este encabezado ocasiona problemas en los servidores que no se pueden resolver rápidamente, podrás utilizar la política UserAgentClientHintsEnabled para inhabilitar los encabezados añadidos. Sin embargo, esta política es temporal y se eliminará en Chrome 88.

    Para probar tu entorno, habilita la marca de funciones experimentales de plataforma web en Chrome. Está previsto implementar este cambio para un mayor número de usuarios en Chrome 85.

  • Las políticas empresariales de uso compartido de recursos entre dominios (CORS) dejarán de tener validez

    Tal como se anunció anteriormente, las políticas CorsMitigationList y CorsLegacyModeEnabled se han eliminado en Chrome 84.

  • La política ForceNetworkInProcess ha quedado obsoleta

    En Chrome 73 se introdujo un cambio que consistió en transferir la actividad de la red a un proceso aparte. Éramos conscientes de las incompatibilidades conocidas con algún software de terceros que se insertaba en el proceso de Chrome. Por ese motivo, proporcionamos la política ForceNetworkInProcess como una solución temporal para volver al comportamiento anterior. El periodo de transición de este cambio finalizará en Chrome 84 y la política dejará de estar disponible.

Actualizaciones de Chrome OS

  • La aplicación Cámara admite el formato MP4 (H.264)

    Los vídeos grabados con la aplicación Cámara de Chrome OS ahora se guardarán como vídeos MP4 (H.264). De este modo, resulta más fácil utilizar los vídeos en otras aplicaciones.

  • Mejoras en la gestión de ventanas cuando se usan varios monitores y pantallas divididas

    En el modo de vista general, ahora puedes arrastrar una ventana al borde izquierdo o derecho para crear rápidamente una pantalla dividida. Si utilizas varios monitores, también puedes arrastrar las ventanas a otras pantallas mientras estás en este modo.

  • Funciones de búsqueda añadidas al menú de ChromeVox

    El menú de ChromeVox es el lugar centralizado donde los usuarios de lectores de pantalla pueden obtener información sobre ChromeVox y acceder a comandos y datos clave. Cuando ChromeVox esté activado, pulsa la tecla de búsqueda + punto en cualquier momento para abrir el menú y ver distintas opciones, como comandos de salto y funciones de voz, entre otras. A partir de Chrome 84, es posible hacer búsquedas dentro del menú de ChromeVox para localizar más rápidamente lo que se está buscando. Solo tienes que abrir el menú y el cursor del ratón se colocará automáticamente en el campo de búsqueda. Puedes buscar algo en concreto o utilizar las teclas de flecha para desplazarte por las opciones del menú.

  • Política de límite de hojas en impresión nativa

    Muchas organizaciones quieren limitar la cantidad de papel que se utiliza al imprimir. Con la política PrintingMaxSheetsAllowed, los administradores pueden limitar la cantidad de hojas que utilizan los usuarios con dispositivos gestionados en un solo trabajo de impresión. Por ejemplo, establecer un límite para imprimir documentos excesivamente largos, como un libro de texto digital completo, un libro electrónico o solicitudes de impresión hechas de manera no intencionada, ayuda a reducir el consumo de tinta y de papel.

  • Distintivo empresarial en la pantalla de inicio de sesión o de bloqueo de Chrome OS

    En la pantalla de inicio de sesión, ahora Chrome OS muestra una insignia empresarial en los perfiles gestionados. De este modo, los usuarios pueden saber con un simple vistazo si su perfil está gestionado o no.

  • Permiso a Crostini para usar el micrófono

    Mediante la configuración, puedes dar permiso a Crostini para acceder a tu micrófono. Si estás desarrollando una aplicación Android, puedes probar el funcionamiento del micrófono con el Emulador de Android.

Actualizaciones de la consola de administración

  • Controles de actualización disponibles para navegadores gestionados

    En la consola de administración, ahora los administradores pueden configurar políticas de actualización adicionales para los navegadores Chrome que se gestionan por medio de Gestión en la nube del navegador Chrome. Por ejemplo, es posible permitir o inhabilitar las actualizaciones, fijar una versión específica de Chrome, volver a una anterior, configurar notificaciones de reinicio o controlar cuándo busca actualizaciones el navegador. Para ver información detallada de la configuración, consulta este artículo del Centro de Ayuda.

  • Política de sistemas de archivos compartidos en red

    Ahora los administradores pueden configurar sistemas de archivos compartidos para los usuarios en Administración de Chrome y luegoConfiguración de usuario y luegoArchivos compartidos en red. Entre las políticas que pueden definir se incluyen la configuración de los ajustes de SMB para la detección de NetBIOS, la autenticación NTLM y la configuración previa de sistemas de archivos compartidos para que los usuarios puedan verlos en la aplicación Archivos de Chrome OS.

  • Datos legibles en la exportación de dispositivos

    Ahora las marcas de tiempo del archivo de exportación CSV con la lista de dispositivos tienen un formato legible que ayuda a que los usuarios puedan leerlas más fácilmente. Anteriormente, esas columnas contenían el mismo valor que el indicado en la API Directory.

  • Aplicaciones y extensiones restringidas a dominios añadidas desde Chrome Web Store

    En la consola de administración de Google, ahora los administradores pueden añadir extensiones y aplicaciones restringidas a dominios desde Chrome Web Store. Estas aplicaciones están disponibles en Administración de Chrome y luegoAplicaciones y luegoAñadir desde Chrome Web Store y luegoVer aplicaciones privadas.

  • Resolución de pantalla de los dispositivos

    Ahora los administradores pueden configurar la resolución de pantalla y la escala de la interfaz de usuario de las pantallas. Estos ajustes están disponibles en Administración de Chrome y luegoConfiguración de dispositivo y luegoConfiguración de la pantalla.

  • Política del juego del dinosaurio

    Cuando Chrome no se puede conectar a Internet, muestra el juego del dinosaurio para que los usuarios jueguen. El juego está inhabilitado de manera predeterminada en los dispositivos con Chrome OS registrados en el dominio, pero los administradores pueden habilitarlo seleccionando Administración de Chrome y luegoConfiguración de usuario y luegoJuego del dinosaurio.

  • Política para ignorar el proxy en portales cautivos

    Chrome OS puede abrir páginas de autenticación de portales cautivos en una ventana independiente que ignora todas las políticas del usuario actual, incluida la configuración del proxy. Esta política solo tendrá validez si hay un proxy configurado. Por ejemplo, si se ha configurado mediante una política definida por el usuario en chrome://settings o por medio de extensiones. Esta política está disponible en Administración de Chrome y luegoConfiguración de usuario y luegoIgnorar proxy en portales cautivos.

  • Mostrar información del sistema en la pantalla de inicio de sesión

    Los usuarios pueden pulsar Alt + V para ver información del sistema en la pantalla de inicio de sesión, como los números de serie y las versiones del sistema operativo. Los administradores pueden hacer que la información se muestre automáticamente o impedir que se utilice la función en Administración de Chrome y luegoConfiguración de dispositivo y luegoInformación del sistema en la pantalla de inicio de sesión.

  • Ajustes de políticas de dispositivos relativas a la accesibilidad

    Además de los controles de accesibilidad avanzados disponibles para los usuarios, hay un conjunto similar de controles de la pantalla de inicio de sesión que permite a los administradores habilitar funciones de accesibilidad de manera remota o restringirlas cuando sea necesario. Por ejemplo, se podrían restringir las funciones de dictado en los centros sanitarios o bloquear determinadas funciones en las aulas para evitar interrupciones. Consulta la lista completa de funciones a continuación:

    • Mensajes de voz
    • Enunciar Selección
    • Contraste alto
    • Lupa
    • Teclas persistentes
    • Teclado virtual
    • Dictado
    • Foco del teclado resaltado
    • Marca de inserción resaltada
    • Clic automático habilitado
    • Cursor grande
    • Cursor resaltado
    • Botón principal del ratón
    • Audio en mono
    • Combinaciones de teclas de accesibilidad

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
AccessibilityImageLabelsEnabled Permite obtener descripciones de imágenes de Google.
AppCacheForceEnabled Permite volver a habilitar la función AppCache aunque esté desactivada de forma predeterminada.
AutoOpenAllowedForURLs Ofrece una lista de URLs donde se especifica a cuál se aplicará AutoOpenFileTypes.
AutoOpenFileTypes Ofrece una lista de los tipos de archivo que deberían abrirse automáticamente al descargarse.

PrintRasterizationModeSolo en Windows

Controla cómo imprime Google Chrome en Windows.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Ya no se pueden usar comodines en PluginsAllowedForUrls en Chrome 85

    A modo de preparación para la desactivación de Flash, que tendrá lugar a finales de este año, Chrome ya no permitirá que las empresas definan entradas con comodines en los nombres de host (como "https://*" o "https://[*.]mysite.foo") en la política PluginsAllowedForUrls. Si usas comodines en los nombres de host, deberás especificar de manera explícita qué nombres de host todavía requieren Flash. Por ejemplo, "https://[*.]mysite.foo" tendría que actualizarse para coincidir explícitamente con entradas como "https://flash.mysite.foo". Este cambio se ha introducido para que se pueda determinar qué sitios web deben actualizarse, con tiempo suficiente para hacer ajustes antes de que Flash deje de ser compatible en diciembre del 2020.

  • Mejoras en el rendimiento de la optimización de compilación en Chrome 85

    Chrome utilizará una técnica de optimización de compilación mejorada en Mac y Windows en Chrome 85. Aunque las empresas no deberían notar ningún cambio, es posible que el software que interactúe con Chrome de formas inesperadas o no admitidas (por ejemplo, mediante la inyección de código) no funcione como se espera con Chrome 85.

    Para asegurarte de que no hay problemas de compatibilidad, puedes probar tu entorno con el canal Beta de Chrome 85 a partir del 23 de julio del 2020.

  • La extensión de compatibilidad con navegadores antiguos (LBS) se eliminará de Chrome Web Store en Chrome 85

    Ahora, la LBS está integrada en Chrome y la extensión anterior ya no es necesaria. El equipo de Chrome tiene previsto retirar la extensión LBS de Chrome Web Store en Chrome 85, y se eliminará de los navegadores a partir de Chrome 86. Si quieres seguir manteniendo la función LBS, asegúrate de que utilizas las políticas integradas de Chrome, tal como se detalla en este enlace. Las políticas antiguas definidas a través de la extensión ya no tendrán efecto cuando esta se elimine. Si tienes problemas con las políticas de la LBS integrada, crea y envía un informe de problemas desde http://crbug.com/new.

  • En Chrome 85 no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en extensiones de Chrome

    Como parte de los esfuerzos por mejorar la seguridad de las extensiones de Chrome, ya no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en las extensiones de Chrome. La función de bloqueo de lectura en diferente origen (CORB) ya se ha aplicado a las secuencias de comandos de contenido desde la versión M73. También tenemos previsto habilitar el uso de recursos de diferente origen (CORS) en las solicitudes iniciadas desde secuencias de comandos de contenido a partir de la versión M85. Confiamos en que la mayoría de las extensiones no se vean afectadas por el cambio de CORS, pero existe la posibilidad de que algunas solicitudes iniciadas desde secuencias de comandos de contenido empiecen a fallar.

    Prueba las extensiones de Chrome que sean esenciales en tu empresa para asegurarte de que funcionan con el nuevo comportamiento cuando Chrome se inicie con el siguiente comando (en 81.0.4035.0 o versiones posteriores):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante la prueba, busca solicitudes XHR o para obtener recursos iniciadas por secuencias de comandos de contenido y bloqueadas por CORS.  Si tus extensiones esenciales se ven afectadas, registra los errores para añadirlas a una lista temporal de extensiones permitidas y evitar que se les aplique el cambio. Los cambios solo afectan a las solicitudes XHR o para obtener recursos que estén relacionadas con tipos de contenido no bloqueados por CORB (como imágenes, JavaScript y CSS), y solo si el servidor no aprueba la solicitud de CORS con un encabezado de respuesta Access-Control-Allow-Origin.

  • Mejora en el consumo de recursos de las pestañas abiertas en segundo plano en Chrome 85

    Para reducir el consumo de energía y el uso de la CPU, Chrome limitará la cantidad de recursos que pueden utilizar las pestañas abiertas en segundo plano. Con este cambio, Chrome permitirá que las pestañas abiertas en segundo plano se activen solo una vez cada minuto y que usen exclusivamente un 1 % del tiempo de CPU.

    Podrás controlar este comportamiento con la política IntensiveWakeUpThrottlingEnabled.

  • Introducción de la política AutoLaunchProtocolsFromOrigins en Chrome 85

    La nueva política AutoLaunchProtocolsFromOrigins te permitirá especificar combinaciones de orígenes y protocolos externos que deben iniciarse automáticamente, sin necesidad de confirmación por parte del usuario.

  • La política SafeBrowsingExtendedReportingOptInAllowed dejará de tener efecto en Chrome 85

    En Chrome 85 se dejará de ofrecer compatibilidad con la política SafeBrowsingExtendedReportingOptInAllowed. En su lugar, debes utilizar la política SafeBrowsingExtendedReportingEnabled. Puedes consultar instrucciones para hacer la migración en la página sobre la política obsoleta.

  • Chrome en macOS dispondrá de protecciones adicionales para políticas empresariales de datos sensibles en Chrome 85

    Los equipos Mac que no estén gestionados mediante UEM/EMM/MDM (o una solución MCX antigua) ignorarán las políticas empresariales de datos sensibles que un software malicioso pueda configurar. Esta comprobación ya se lleva a cabo en las políticas de datos sensibles en Windows y se aplicará al mismo conjunto de políticas en macOS.

  • Las palabras individuales no se tratarán como ubicaciones de intranet de forma predeterminada en Chrome 86

    Para mejorar la privacidad del usuario, Chrome 86 evitará de forma predeterminada las peticiones de DNS que impliquen escribir palabras clave individuales en la barra de direcciones, ya que un usuario malintencionado, en teoría, podría leerlas. Sin embargo, es probable que este cambio en el comportamiento predeterminado afecte a las organizaciones que usen dominios de una sola palabra en su intranet. Es decir, cuando un usuario escriba "helpdesk", no se le dirigirá directamente a "https://helpdesk/".

    Podrás controlar este comportamiento de Chrome a través de una política. Además de conservar el comportamiento actual (hacer una búsqueda de inmediato y luego preguntar al usuario si está intentando acceder a ese sitio web de la intranet), también puedes definir que se acceda al sitio web de la intranet como primera acción de Chrome.

  • Chrome mostrará una advertencia sobre los formularios de contenido mixto en Chrome 86

    Los formularios web que se cargan mediante HTTPS, pero envían su contenido a través de HTTP (sin protección), pueden poner en riesgo la privacidad del usuario. En Chrome 85, el usuario verá una advertencia para indicarle que estos formularios son poco seguros. Chrome mostrará una advertencia intersticial cuando se envíe el formulario, con lo que se detendrá la transmisión de datos, y el usuario podrá seleccionar si quiere continuar o cancelar el envío.

    Este comportamiento se puede controlar con la política empresarial DisableMixedFormsWarning.

  • En Chrome 86, algunos usuarios verán el dominio registrable en la barra de direcciones, en lugar de la URL completa

    Para proteger a los usuarios contra algunas estrategias habituales de suplantación de identidad (phishing), en Chrome 86 se empezará a mostrar solo el dominio registrable en la barra de direcciones del navegador. Con este cambio, las personas malintencionadas tendrán más difícil engañar a los usuarios con URL falsas. Por ejemplo, https://google-secure.example.com/secure-google-sign-in/ se mostrará al usuario solo como example.com.

    Aunque el cambio se ha pensado para proteger las credenciales de los usuarios, se puede volver al comportamiento anterior mediante la política ShowFullUrls. En un principio, este cambio solo se implementará en las cuentas de algunos usuarios; el lanzamiento completo de la función está previsto en una versión posterior.

  • DTLS 1.0 se eliminará en Chrome 86

    DTLS 1.0, un protocolo usado en WebRTC para audio y vídeo interactivos, se eliminará de forma predeterminada. Todas las aplicaciones que dependan de DTLS 1.0 (probablemente las pasarelas a otros sistemas de teleconferencias) deberían actualizarse a un protocolo más reciente. Para probar si alguna de tus aplicaciones se verá afectada por el cambio, usa la siguiente marca de línea de comandos cuando inicies Chrome:

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    Si tu empresa necesita más tiempo para adaptarse, dispondrás de una política que permitirá posponer la eliminación temporalmente.

  • Ya no se permitirá que las páginas públicas no seguras envíen solicitudes a URL privadas o locales en Chrome 86

    Las páginas no seguras ya no podrán enviar solicitudes a direcciones IP que pertenezcan a un espacio de direcciones más privado, tal como se define en CORS-RFC1918. Por ejemplo, http://public.page.example.com no podrá enviar solicitudes a las IP 192.168.0.1 o 127.0.0.1. Se proporcionará una política para desactivar este mecanismo y otra para permitir que determinadas páginas envíen solicitudes a espacios de direcciones IP más privados.

  • Las extensiones de Chrome no podrán insertar configuración de contenido de Flash en Chrome 86

    Las extensiones no podrán insertar configuración de contenido de Flash. Para controlar el comportamiento de Flash en Chrome, los administradores ahora deben utilizar políticas. Consulta PluginsAllowedForUrls.   

  • Se añadirán nombres de políticas más inclusivos en Chrome 86

    En Chrome 86, se empezarán a utilizar nombres de políticas más inclusivos. Los términos "lista blanca" y "lista negra" se sustituirán por "lista de permitidos" y "lista de bloqueados". Las políticas indicadas abajo quedarán obsoletas, y se introducirán equivalentes de cada una de ellas: 

Nombre de política obsoleta Nuevo nombre de política
ExtensionInstallWhitelist ExtensionInstallAllowlist
ExtensionInstallBlacklist ExtensionInstallBlocklist
NativeMessagingBlacklist NativeMessagingBlocklist
URLBlacklist URLBlocklist
URLWhitelist URLAllowlist
AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
AuthServerWhitelist AuthServerAllowlist
SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
AutoplayWhitelist AutoplayAllowlist
SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
DeviceNativePrintersWhitelist DeviceNativePrintersAllowlist
ExternalPrintServersWhitelist ExternalPrintServersAllowlist
NativePrintersBulkWhitelist NativePrintersBulkAllowlist

 

Si ya utilizas las políticas actuales, estas seguirán funcionando, pero verás advertencias en chrome://policy en las que se indica que están obsoletas.

  • En Chrome 88 se tendrá en cuenta el esquema para determinar si una solicitud se realiza entre sitios web (Schemeful Same-Site)

    En Chrome 88 se modificará la definición del atributo SameSite de las cookies, de modo que las solicitudes realizadas en el mismo dominio registrable, pero en diferentes esquemas, se consideren de varios sitios web en lugar del mismo. Por ejemplo, las solicitudes de http://site.example y https://site.example se considerarán de varios sitios web.

    Las empresas que necesiten más tiempo para ajustarse a estos cambios tendrán políticas disponibles.

  • La extensión de informes de Gestión en la nube del navegador Chrome dejará de estar disponible en Chrome 86

    La extensión de informes de Gestión en la nube del navegador Chrome ya no es necesaria porque su funcionalidad se ha integrado en el navegador Chrome. Si estás forzando la instalación de esta extensión manualmente, puedes dejar de hacerlo de forma segura. En su lugar, asegúrate de configurar la opción "Activar los informes en la nube del navegador gestionado" en la consola de administración.

    La extensión ya no funcionará en Chrome 86.

Próximos cambios de la consola de administración

  • Informe de versión y controles de actualización nuevos

    Habrá un nuevo informe de versión y nuevos controles de actualización disponibles en la consola de administración. Estas funciones te permiten identificar con mayor claridad las versiones de Chrome implementadas en tu organización, así como controlar de manera más detallada cómo se actualizan los navegadores Chrome gestionados. Si quieres registrarte como tester de confianza de estas funciones, facilita tu dominio de prueba y un correo electrónico de contacto en este formulario.

 
Chrome 83

Importante: Adobe dejará de actualizar y distribuir Flash Player a partir del 31 de diciembre del 2020, por lo que Chrome dejará de admitir contenido Flash. Puedes consultar más información sobre los planes de Adobe para retirar Flash Player en esta entrada de blog. Adobe colabora con HARMAN, su partner exclusivo de licencias y distribución, para ofrecer compatibilidad con Flash Player en navegadores antiguos.

Chrome está diseñado para satisfacer las necesidades de los clientes de Chrome Enterprise, incluida la integración con contenido web antiguo. Las empresas que necesiten utilizar un navegador antiguo para ejecutar contenido Flash después del 31 de diciembre del 2020 pueden configurarlo con la función de compatibilidad con navegadores antiguos.

Actualizaciones del navegador Chrome

  • DNS seguro

    Las solicitudes DNS de todos los usuarios se actualizarán automáticamente al servicio DNS-over-HTTPS (DoH) de su proveedor de DNS, si estuviera disponible (a partir de una lista de los servidores compatibles con DoH conocidos). Este cambio se implementará gradualmente hasta Chrome 83. Puedes inhabilitar DNS-over-HTTPS en las cuentas de tus usuarios con la política DnsOverHttpsMode mediante la política de grupo o la consola de administración de Google. Si lo desactivas, el servicio de DNS seguro no afectará a tus usuarios.

  • Cambios en el cuadro de diálogo de Flash

    En Chrome, la solicitud de activación de Flash Player mostrará una advertencia en la que se indica la fecha en que este complemento dejará de estar disponible en todo el sector: "Flash Player dejará de ser compatible a partir de diciembre del 2020". Los usuarios verán este mensaje aunque Flash esté habilitado por una política. Para obtener más información, visita el artículo Saying goodbye to Flash in Chrome (Adiós a Flash en Chrome).

  • Mejoras en la compatibilidad con navegadores antiguos

    La función de compatibilidad con navegadores antiguos (LBS) incorpora varias mejoras, como una mejor compatibilidad con Kerberos, la interoperabilidad entre las políticas de la extensión de LBS y la nube de LBS, y la reducción del tiempo que tarda el usuario en cambiar entre Chrome y el navegador antiguo.

  • Introducción de grupos de pestañas para todos los usuarios

    A partir de Chrome 80, se ofrecía a algunos usuarios la opción de organizar sus pestañas agrupándolas en la barra de pestañas. Para que resulte más fácil llevar un control de las diferentes tareas y flujos de trabajo, cada grupo puede tener un color y un nombre distintos. Esta función se ha implementado en Chrome para los usuarios de Mac ®, Windows ® y Linux ® hasta Chrome 83.

  • Cambios en la política de marcadores gestionados

    La política ManagedBookmarks está sujeta a una verificación estricta. En Chrome 85, si los campos de nombre o de URL no se rellenan en un formato de cadena tal como se describe en la política, la política podría dejar de ser válida.

  • Si tus usuarios tienen problemas para ver los marcadores gestionados, comprueba en chrome://policy si la política tiene un error; alternativamente, si utilizas la Gestión en la nube del navegador Chrome, puedes comprobar si hay errores en la consola de administración de Google. Si ves algún error, asegúrate de que la política de marcadores gestionados utiliza los tipos de cadenas indicados anteriormente.

  • Cookies de terceros bloqueadas de forma predeterminada para las sesiones de incógnito

    Ahora Chrome bloquea las cookies de terceros de forma predeterminada durante las sesiones de incógnito, aunque puedes habilitarlas de forma individual para cada sitio web.

    Puedes controlar el comportamiento de Chrome con la política BlockThirdPartyCookies a través de la política de grupo o de la consola de administración de Google:

    • Sin definir: el usuario puede controlar las cookies de terceros y se bloquearán de forma predeterminada en las sesiones de incógnito.
    • True: las cookies de terceros se bloquean en las sesiones en modo incógnito y estándar.
    • False: las cookies de terceros no se bloquean y este ajuste no se puede cambiar.
  • Los usuarios pueden comprobar todas sus contraseñas guardadas para saber si ha habido filtraciones

    A partir de Chrome 79, se empezó a advertir a los usuarios si sus credenciales se habían visto afectadas por una filtración de datos cuando iniciaban sesión en un sitio web. Chrome 83 amplia esta función y permite que los usuarios comprueben todas sus contraseñas guardadas al mismo tiempo. Esta función utiliza el mismo sistema de protección de la privacidad introducido en Chrome 79 y no envía contraseñas de texto sin formato a Google.

    Si quieres evitar que tus usuarios accedan a esta función, utiliza la política PasswordManagerEnabled a través de la política de grupo o de la consola de administración de Google para impedir que Chrome guarde las contraseñas.

  • Control sobre el marco de variantes

    Los administradores tienen más control sobre el comportamiento de las actualizaciones en Chrome 83. Además de los controles de versiones que ofrece actualmente, Chrome 83 permite configurar variantes de Chrome con las políticas ChromeVariations (en Mac®, Windows® y Linux®) y DeviceChromeVariations (en Chrome OS). Puedes elegir entre:

    • Habilitar variantes: este ajuste es el predeterminado y permite todas las variantes de Chrome.
    • Habilitar variantes solo en correcciones importantes: inhabilita todos los experimentos y lanzamientos progresivos, pero aplica las variantes con mejoras de seguridad o compatibilidad inmediatas e importantes.
    • Inhabilitar variantes: no se implementarán cambios mediante el marco de variantes. Este ajuste aumenta considerablemente el riesgo de que surjan problemas de seguridad y compatibilidad, por lo que no se recomienda seleccionarlo.
  • Se han actualizado algunos elementos de control de formularios

    Los controles de formularios HTML constituyen la base de gran parte de la interactividad de la Web, pero uno de los problemas es que los estilos presentan incoherencias. Los controles más antiguos se creaban con un estilo acorde al sistema operativo del usuario, mientras que los más recientes se diseñan para adaptarse al estilo más popular en cada momento. Esta situación ha dado lugar a incoherencias relacionadas con la accesibilidad, la compatibilidad con teclados y controles táctiles y la existencia de controles obsoletos.

    Para solucionar estos problemas, Chrome 83 introduce un nuevo conjunto de ajustes predeterminados. Esta configuración permite que, con poco esfuerzo, los desarrolladores puedan diseñar controles con un aspecto depurado y coherente, y que se pueden usar en infinidad de situaciones.

    En caso de detectar algún problema de incompatibilidad una vez aplicado este cambio, puedes usar la política empresarial UseLegacyFormControls para volver a los valores predeterminados anteriores.

  • Interfaz de usuario actualizada para las extensiones

    Chrome ha mejorado la interfaz de usuario del administrador de extensiones para facilitar al usuario el control de las extensiones instaladas. Los iconos que representan las extensiones aparecen ahora debajo del menú de extensiones y también se pueden fijar junto a la barra de direcciones para acceder a ellos rápidamente.

  • Se han restaurado los cambios en las cookies SameSite

    Con el lanzamiento estable de Chrome 80 en febrero, Chrome empezó a aplicar la gestión segura de las cookies de terceros, en un esfuerzo continuo por mejorar la privacidad y la seguridad en la Web. 

    Sin embargo, a la luz de las extraordinarias circunstancias globales a raíz del COVID-19, hemos restaurado temporalmente la implementación del etiquetado de cookies SameSite. Aunque la mayor parte del ecosistema web estaba preparado para este cambio, queremos garantizar la estabilidad de los sitios web de sectores que necesitamos en nuestra vida diaria porque prestan servicios esenciales, como la banca, la alimentación y los servicios públicos.

    Tenemos previsto reanudar la implementación en Chrome 84. La página de actualizaciones de SameSite se actualizará periódicamente con los cambios más recientes en los planes.

  • Nueva página de registro de testers de confianza disponible para Chrome Enterprise

    Si quieres probar las nuevas funciones de Chrome Enterprise antes de que se publiquen y enviarnos tus comentarios, hemos actualizado el formulario de registro de nuestro programa de testers de confianza.

  • Controles de privacidad y seguridad más intuitivos para los usuarios finales en Chrome

    Chrome lanzará nuevas herramientas y un rediseño de la configuración de privacidad y seguridad de Chrome para ordenadores; las novedades están orientadas a que los usuarios puedan entender y controlar más fácilmente estas funciones. Para obtener más información, consulta la entrada de blog de Chrome

  • La implementación de CORS es más segura para las vistas web en dispositivos móviles

    Chrome está modificando su implementación de Intercambio de recursos de origen cruzado (CORS) para que sea más segura. Los cambios de CORS que ya se han lanzado en ordenadores y en Chrome para móviles se aplicarán ahora a WebView en Chrome 83.

    Si necesitas más tiempo para adaptarte a esta migración, la página de solución de problemas de OOR-CORS te ayudará a investigar los problemas de incompatibilidad.

Actualizaciones de Chrome OS

  • Notificación de reinicio de las actualizaciones de Chrome OS

    En Chrome 83, las notificaciones de reinicio permiten recomendar o forzar el reinicio de Chrome OS en un plazo determinado después de que se haya descargado una actualización.

  • Navegación por gestos y aplicaciones educativas

    Hay nuevos gestos disponibles para el modo tablet de Chromebook que facilitan a los usuarios la navegación táctil. Ahora, los usuarios verán consejos sobre cómo utilizar los gestos para ir a la pantalla de inicio, volver y ver las aplicaciones abiertas. Aquellos que necesiten botones de navegación pueden activarlos mediante la opción Accesibilidad.

  • Cambio de nombre y restauración de escritorios virtuales

    En Chrome 78, lanzamos los escritorios virtuales, que permitían a los usuarios crear hasta cuatro espacios de trabajo independientes. Esta función permite crear límites entre proyectos o actividades, lo que facilita la organización multitarea.

    Ahora, los usuarios pueden elegir un nombre único para cada escritorio virtual, lo que les permite elegir para qué sirve cada uno. Además, los escritorios y sus nombres no cambiarán después de que el dispositivo se reinicie o se bloquee. Para obtener más información, consulta el artículo Configurar y administrar varios ordenadores con escritorios virtuales.

    Para habilitar los escritorios virtuales, los usuarios pueden tocar la tecla de vista general en la parte superior del teclado o deslizar el dedo hacia abajo en el teclado con tres dedos; en la esquina superior derecha aparecerá "+ Nuevo escritorio".

  • Cambios en la configuración de inactividad

    Ahora, los usuarios pueden elegir lo que hacen los Chromebook cuando están inactivos durante la carga o mientras funcionan con la batería. Estas opciones están disponibles en la aplicación Ajustes, a la que se puede acceder desde el menú de aplicaciones o seleccionando el icono de rueda dentada en el menú de ajustes rápidos (Dispositivo > Energía).

  • Paneles multimedia disponibles en todos los dispositivos

    Los paneles multimedia, como los de archivos recientes, audio, imágenes y vídeos, se encuentran ahora en la parte superior de la navegación de la aplicación Archivos en todos los dispositivos. Estas vistas permiten a los usuarios acceder más rápidamente a sus archivos recientes por categorías.

  • Obtener el nombre de host del dispositivo de la API de extensión enterprise.deviceAttributes

    La API de extensión enterprise.deviceAttributes se ha actualizado con un nuevo método (getDeviceHostname) para devolver el nombre de host que Chrome OS anuncia para sí en las consultas DHCP.

  • Almacenamiento en caché de APK mejorado (instalaciones directas sin bibliotecas, reparto de APK, retraso de las actualizaciones automáticas de Play, múltiples versiones)

    A partir de Chrome 83, los usuarios deberían observar una mejora significativa en la fiabilidad de la instalación de aplicaciones de Android en Chrome OS. En especial, hemos incluido tres cambios importantes: (1) una mejora considerable de la fiabilidad de las políticas de instalación forzada e instalación permitida en Chrome OS mediante la función de propagación rápida de políticas; (2) gracias al retraso de las actualizaciones automáticas de Play, las aplicaciones para Android se instalan antes de las posibles actualizaciones de Play Store; (3) al ampliar el almacenamiento en caché para permitir las aplicaciones instaladas y los APK por partes, las aplicaciones se instalarán mucho más rápido si ya las había instalado otro usuario anteriormente.

Actualizaciones de la consola de administración

  • Periodos de bloqueo de actualizaciones

    La política DeviceAutoUpdateTimeRestrictions ya está disponible en la consola de administración. Permite crear programaciones para especificar periodos durante los que no se buscarán actualizaciones automáticas. Esta política solo afecta a los dispositivos configurados para iniciar automáticamente una aplicación de kiosco.

  • Gestionar la configuración de accesibilidad de las sesiones de usuario y las sesiones de invitado gestionadas

    Los controles de accesibilidad avanzados permiten habilitar las funciones de accesibilidad de forma remota o restringirlas cuando sea necesario. Por ejemplo, como administrador, puedes restringir las funciones de dictado en los centros sanitarios o bloquear determinadas funciones en las aulas para evitar interrupciones.

  • Informe de instalación de aplicaciones de Android

    La nueva página de informe de instalación de aplicaciones de Android (ARC++) permite ver el estado y el número de instalaciones de aplicaciones para Android, lo que proporciona una mayor visibilidad del estado del ecosistema de aplicaciones. La interfaz de usuario rediseñada tiene funciones de filtrado más potentes, descripciones de estado optimizadas y actualizaciones de diseño, como iconos de aplicaciones.

     

 

  • Reinicio masivo de dispositivos

    Ahora puedes seleccionar varios dispositivos de kiosco de la lista y reiniciarlos en bloque. Antes, el reinicio solo estaba disponible dispositivo por dispositivo.

  • Desactivación de los comandos remotos para dispositivos Chrome OS con Chrome 77 y versiones anteriores

    Debido a una actualización del servicio, a partir del 15 de mayo del 2020, los dispositivos Chrome con Chrome 77 o versiones anteriores dejarán de recibir comandos remotos. Los comandos remotos se usan principalmente para supervisar y controlar el estado de los dispositivos de kiosco; por ejemplo, haciendo capturas de pantalla o reiniciando los dispositivos de forma remota. Para seguir utilizando comandos remotos en los dispositivos de tu organización, asegúrate de que utilicen Chrome 78 o una versión posterior. Consulta el artículo Los comandos remotos ya no se admiten en la versión 77 o anteriores.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
ChromeVariations Configura esta política para especificar qué variantes se pueden aplicar en Google Chrome.
UserDataSnapshotRetentionLimit Limita el número de instantáneas de datos de usuario retenidas para usarlas en caso de restauración de emergencia (navegador Chrome).
NativeWindowOcclusionEnabled Habilita la ocultación de ventanas nativas en Google Chrome (solo Windows).
AllowNativeNotifications Configura si Google Chrome utilizará notificaciones nativas en Linux (solo Linux).
UseLegacyFormControls Utilizar los controles de formulario antiguos hasta la versión M84.
AdvancedProtectionAllowed Habilítala para que los usuarios registrados en el Programa de Protección Avanzada cuenten con más opciones de protección.
ScrollToTextFragmentEnabled Habilita el desplazamiento a texto especificado en fragmentos de URL.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Desactivación de TLS 1.0 y TLS 1.1 en Chrome 84

    El pasado mes de octubre, el equipo de Chrome anunció los planes de desactivar las versiones antiguas de TLS (TLS 1.0 y 1.1). En Chrome 84, mostraremos una advertencia de página completa en los sitios que no admitan TLS 1.2 o una versión posterior para indicar a los usuarios que la conexión no es totalmente segura. 

    Si los usuarios tienen sitios web a los que afecten estos cambios y necesitan inhabilitarlos, puedes usar la política SSLVersionMin para inhabilitar el indicador de seguridad y la advertencia. Para permitir TLS 1.0 y versiones posteriores sin mostrar más advertencias, asigna a la política el valor tls1. La política SSLVersionMin funcionará hasta enero del 2021. Para obtener más información, consulta nuestra entrada de blog.

  • DTLS 1.0 se eliminará en Chrome 84

    DTLS 1.0, un protocolo usado en WebRTC para audio y vídeo interactivos, se eliminará de forma predeterminada. Todas las aplicaciones que dependan de DTLS 1.0 (probablemente las pasarelas a otros sistemas de teleconferencias) deberían actualizarse a un protocolo más reciente. Si tu empresa necesita más tiempo para adaptarse, dispondrás de una política que permitirá posponer la eliminación temporalmente.

  • Las políticas empresariales de CORS dejarán de funcionar en Chrome 84

    Tal como se anunció anteriormente, las políticas CorsMitigationList y CorsLegacyModeEnabled se eliminarán en Chrome 84.

  • Con la política URLAllowlist no podrás incluir protocolos externos en una lista de permitidos en Chrome 84

    En una versión reciente de Chrome, se cambió el comportamiento de la política URLAllowlist para que se pudieran incluir protocolos externos en una lista de permitidos. Esta política volverá a su comportamiento original para mejorar la seguridad. Por lo tanto, mediante esta política ya no se podrán incluir protocolos externos en una lista de permitidos.

  • Chrome recordará la aprobación para el lanzamiento de protocolos externos en Chrome 84

    Los usuarios podrán proporcionar un permiso permanente para el sitio en cuestión al abrir un protocolo externo en Chrome 84. La aprobación se aplicará al origen actual y solo estará disponible para orígenes seguros.

  • Mejoras en el rendimiento de la optimización de compilación en Chrome 85

    Chrome utilizará una técnica de optimización de compilación mejorada en Mac y Windows en Chrome 85. No se espera que las empresas noten ningún cambio, pero recomendamos que los administradores prueben Chrome 85 Beta en su entorno para confirmar que no interfiere con ningún otro software que se ejecute en él. Es posible que el software que interactúe con Chrome de formas inesperadas o no admitidas (por ejemplo, mediante inyección de código) no funcione según lo esperado con Chrome 85.

  • La política ForceNetworkInProcess ya no tendrá efecto en Chrome 84

    En Chrome 73 se introdujo un cambio que consistió en transferir la actividad de la red a un proceso aparte. Éramos conscientes de que había incompatibilidades con algún software de terceros que se insertaba en el proceso de Chrome. Por ese motivo, proporcionamos la política ForceNetworkInProcess como una solución temporal para volver al comportamiento anterior. El periodo de transición de este cambio finalizará en Chrome 84 y la política dejará de tener efecto.

  • Chrome para Mac tendrá protecciones adicionales destinadas a políticas empresariales sensibles en Chrome 84

    En Chrome 84, los equipos Mac que no estén gestionados por un UEM/EMM/MDM (o un MCX antiguo) ignorarán determinadas políticas empresariales sensibles que pueda establecer el software malintencionado.

  • Las descargas no seguras se bloquearán en páginas seguras desde Chrome 84 hasta Chrome 88

    En distintas versiones del navegador hasta Chrome 88, ya no se permitirán las descargas de fuentes no seguras cuando se inicien en páginas seguras. Este cambio se irá aplicando de forma gradual y afectará a distintos tipos de archivos en las diferentes versiones:

   

  • Archivos ejecutables: los usuarios recibirán una advertencia en Chrome 84 y los archivos se bloquearán en Chrome 85
  • Archivos: los usuarios recibirán una advertencia en Chrome 85 y los archivos se bloquearán en Chrome 86
  • Otros formatos no seguros: se avisará a los usuarios en Chrome 86 y los archivos se bloquearán en Chrome 87 
  • Otros archivos: los usuarios recibirán una advertencia en Chrome 87 y los archivos se bloquearán en Chrome 88

En Android, las advertencias irán una versión por detrás de las de escritorio; por ejemplo, los ejecutables mostrarán una advertencia a partir de Chrome 85.

La política InsecureContentAllowedForUrls actual ya permite que URL específicas descarguen archivos no seguros. Puedes obtener más información en nuestra entrada de blog.

  • Ya no se pueden usar comodines en PluginsAllowedForUrls en Chrome 85

    A modo de preparación para la desactivación de Flash, que tendrá lugar a finales de este año, en Chrome 85 las empresas ya no podrán definir comodines en la política PluginsAllowedForUrls. Si usas comodines en esa política, tendrás que cambiar a listas de permitidos específicas que incluyan los sitios que sigan usando Flash. Este cambio se ha introducido para que se pueda determinar qué sitios deben actualizarse, dejando tiempo suficiente para tomar las medidas necesarias antes de que Flash deje de ser compatible en diciembre del 2020.

  • Ya no se permitirá que las páginas públicas no seguras envíen solicitudes a URL privadas o locales en Chrome 85

    Las páginas no seguras ya no podrán enviar solicitudes a direcciones IP que pertenezcan a un espacio de direcciones más privado, tal como se define en CORS-RFC1918. Por ejemplo, http://public.page.example.com no podrá enviar solicitudes a las IP 192.168.0.1 o 127.0.0.1. Se proporcionará una política para inhabilitar este mecanismo y otra para permitir que determinadas páginas envíen solicitudes a espacios de direcciones IP más privados.

  • En Chrome 85 no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en extensiones de Chrome

    Como parte de los esfuerzos por mejorar la seguridad de las extensiones de Chrome, ya no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en las extensiones de Chrome. La función de bloqueo de lectura en diferente origen (CORB) ya se ha aplicado a las secuencias de comandos de contenido desde la versión M73. También tenemos previsto habilitar el uso de recursos de diferente origen (CORS) en las solicitudes iniciadas desde secuencias de comandos de contenido a partir de la versión M85. Confiamos en que la mayoría de las extensiones no se vean afectadas por el cambio de CORS, pero existe la posibilidad de que algunas solicitudes iniciadas desde secuencias de comandos de contenido empiecen a fallar.

    Prueba las extensiones de Chrome que sean esenciales en tu empresa para asegurarte de que funcionan con el nuevo comportamiento cuando Chrome se inicie con el siguiente comando (en 81.0.4035.0 o versiones posteriores):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante la prueba, busca solicitudes XHR o para obtener recursos iniciadas por secuencias de comandos de contenido y bloqueadas por CORS.  Si tus extensiones esenciales se ven afectadas, registra los errores para añadirlas a una lista temporal de extensiones permitidas y evitar que se les aplique el cambio. Los cambios solo afectan a las solicitudes XHR o para obtener recursos que estén relacionadas con tipos de contenido no bloqueados por CORB (como imágenes, JavaScript y CSS), y solo si el servidor no aprueba la solicitud de CORS con un encabezado de respuesta Access-Control-Allow-Origin.

    Para obtener más información, consulta www.chromium.org.

  • Mejora en el consumo de recursos cuando una ventana no está visible en Chrome 85

    Chrome detectará si una ventana está tapada por otras ventanas y, en ese caso, dejará de mostrar píxeles para reducir el consumo de energía y de la CPU. Una versión anterior de esta función mostraba un problema de incompatibilidad con algunos programas de virtualización. Se han corregido los errores conocidos, pero si tienes algún problema, podrás inhabilitar esta función mediante la política NativeWindowOcclusionEnabled.

  • La extensión de compatibilidad con navegadores antiguos se eliminará de Chrome Web Store en Chrome 85

    Ahora, la compatibilidad con navegadores antiguos está integrada en Chrome y la extensión anterior ya no es necesaria. El equipo de Chrome tiene previsto retirar la extensión de Chrome Web Store en Chrome 85 y se eliminará de los dispositivos en Chrome 86. Si quieres seguir manteniendo la compatibilidad con navegadores antiguos, asegúrate de que utilizas las políticas integradas de Chrome, documentadas en este enlace. Si tienes problemas con las políticas de compatibilidad con navegadores antiguos integradas, envía un nuevo informe de problemas desde http://crbug.com/new.

  • En Chrome 86 se tendrá en cuenta el esquema para determinar si una solicitud se realiza entre sitios web (esquema SameSite)

    En Chrome 86 se modificará la definición del atributo SameSite de las cookies, de modo que las solicitudes realizadas en el mismo dominio registrable, pero en diferentes esquemas, se consideren de varios sitios web en lugar del mismo. Por ejemplo, las solicitudes de http://site.example y https://site.example se considerarán de varios sitios web.

    Para las empresas que necesiten más tiempo para ajustarse a estos cambios, habrá políticas disponibles.

Próximos cambios en Chrome OS

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión Sistema de impresión común en Unix (CUPS) desde servidores de impresión en Chrome OS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de servidores que utilizan CUPS.

Próximos cambios de la consola de administración

  • Nuevos informes de versión y controles de actualización

    Habrá un nuevo informe de versión y nuevos controles de actualización disponibles en la consola de administración. Estas funciones permiten controlar mejor las versiones de Chrome que se implementan en tu organización y ofrecen a los administradores un nivel superior de control sobre las actualizaciones del navegador Chrome. Si quieres registrarte como tester de confianza para estas funciones, introduce tu dominio de prueba y un correo electrónico de contacto en este formulario.

 
 
 
Chrome 81

Actualizaciones del navegador Chrome

  • Los términos del servicio de Chrome para usuarios particulares se actualizarán el 31 de marzo del 2020

    El 31 de marzo del 2020 actualizaremos los Términos del Servicio de Google y los términos mejorados ahora se aplicarán a Chrome y Chrome OS. Consulta un resumen de los cambios principales y una versión preliminar de los nuevos Términos y Términos Adicionales. Este cambio se ha notificado a los usuarios de Google desde los propios productos.

  • La autenticación NTLM/Kerberos se ha inhabilitado de forma predeterminada en el modo de incógnito y en las sesiones de invitado

    La autenticación ambiental (NTLM/Kerberos) estará inhabilitada de forma predeterminada en el modo de incógnito y en las sesiones de invitado en Chrome 81. Para volver al comportamiento anterior y permitir la autenticación ambiental, utiliza la política AmbientAuthenticationInPrivateModesEnabled.

  • Medida de endurecimiento de TLS 1.3

    TLS 1.3 incluye una medida de endurecimiento para reforzar las protecciones del protocolo que impiden el cambio a TLS 1.2 y versiones anteriores. Esta medida es compatible con versiones anteriores y no requiere que los proxies admitan TLS 1.3. Solo es necesario que implementen correctamente TLS 1.2. Sin embargo, el año pasado tuvimos que inhabilitar parcialmente esta medida debido a algunos proxies no compatibles que cancelaban TLS.

    En la siguiente lista se indican las versiones mínimas de firmware de los productos afectados que conocemos:

    Palo Alto Networks:

    • PAN-OS 8.1 debe actualizarse a 8.1.4 o una versión posterior.
    • PAN-OS 8.0 debe actualizarse a 8.0.14 o una versión posterior.
    • PAN-OS 7.1 debe actualizarse a 7.1.21 o una versión posterior.

    Cisco Firepower Threat Defense y ASA with FirePOWER Services cuando funcionan en modo de descifrado y repetición de registro o con el descifrado SSL habilitado (PDF informativo):

    • El firmware 6.2.3 debe actualizarse a 6.2.3.4 o una versión posterior.
    • El firmware 6.2.2 debe actualizarse a 6.2.2.5 o una versión posterior.
    • El firmware 6.1.0 debe actualizarse a 6.1.0.7 o una versión posterior.

    Puedes habilitar la nueva medida para probarla y confirmar si la política TLS13HardeningForLocalAnchorsEnabled afecta a tu proxy. Si tienes problemas, debes actualizar los proxies afectados e instalar versiones fijas.

    A partir de Chrome 81, la nueva medida será el ajuste predeterminado. Sin embargo, podrás usar la misma política para inhabilitarlo si necesitas actualizar los proxies afectados. Esta política estará disponible hasta Chrome 86.

  • Cambios en la carga de los recursos de páginas HTTPS

    En Chrome 81, los recursos de audio y vídeo en http:// que se encuentran en páginas https:// han empezado a actualizarse automáticamente a https://, y Chrome los bloquea de forma predeterminada si no se cargan a través de https://. Para desbloquear los recursos de audio y vídeo afectados, los usuarios pueden hacer clic en el icono del candado situado en la barra de direcciones y seleccionar Configuración del sitio web. En Chrome 80, las imágenes en http:// de páginas https:// aún se podían cargar, pero empezó a mostrarse a los usuarios el mensaje "No es seguro" en la barra de direcciones.

    En Chrome 81, las imágenes en http:// que se encuentren en páginas https:// se actualizarán automáticamente a https://, y Chrome las bloqueará de forma predeterminada si no se cargan a través de https://.

    Puedes controlar estos cambios mediante la política StricterMixedContentTreatmentEnabled (Tratamiento estricto del contenido mixto de la consola de administración), que inhabilita las actualizaciones automáticas de audio y vídeo y la advertencia sobre imágenes. Esta política es temporal y se eliminará en Chrome 84.

    Las políticas InsecureContentAllowedForUrls e InsecureContentBlockedForUrls permitirán controlar la configuración de sitios web descrita más arriba. Estas políticas se eliminarán en el futuro, pero aún no se ha definido un plazo para su eliminación.

    Debes empezar a comprobar que los recursos de las páginas se obtienen a través de HTTPS y a gestionar las excepciones mediante una política. Para obtener más información, consulta el blog de Chromium

  • Ya no se ofrece compatibilidad con FTP

    FTP ya no se admitirá directamente en Chrome 81. En su lugar, los usuarios deberán utilizar un cliente FTP nativo.

  • Incompatibilidad conocida con versiones anteriores de la aplicación Carbon Black Protection (Bit9)

    La aplicación Carbon Black Protection (anteriormente conocida como Bit9) tiene una incompatibilidad conocida con Chrome 81, que provoca retrasos de varios segundos en algunas cargas de páginas. Para solucionar esta incompatibilidad, utiliza la versión 8.1.8 de Carbon Black Protection. Consulta más información al respecto en esta página de Carbon Black.

  • Introducción de grupos de pestañas en el resto de las cuentas de usuario

    En Chrome 80, se ofrecía a algunos usuarios la opción de organizar sus pestañas agrupándolas en la barra de pestañas. Para que resulte más fácil llevar un control de las diferentes tareas y flujos de trabajo, cada grupo puede tener un color y un nombre distintos. Esta función estará disponible para los usuarios de Mac, Windows y Linux en Chrome 81.

  • Se han actualizado algunos elementos de control de formularios

    Un número reducido de usuarios podrán utilizar una versión preliminar de los nuevos elementos de control de formularios en Chrome 81. Estos elementos estarán disponibles para un mayor número de usuarios e incluirán controles empresariales en Chrome 83. Si alguno de tus usuarios no puede ver los controles de formularios (cuadros de texto, botones de selección, casillas, etc.), notifica el problema en crbug.com.

  • Cambios para desarrolladores en Chrome Web Store

    Para registrarse como desarrollador de Chrome Web Store se debe pagar una tarifa de 5 USD. Anteriormente solo tenías que pagar esta tarifa si querías publicar contenido, pero ahora es obligatoria para todos los desarrolladores de Chrome Web Store. Para obtener más información, consulta esta entrada de blog.

Actualizaciones de Chrome OS

  • Uso de sitios web y aplicaciones web progresivas (PWAs) en kioscos de Chrome OS

    Ahora, los administradores de TI pueden utilizar la consola de administración de Google para instalar sitios web y PWAs en dispositivos Chrome gestionados en modo kiosco bloqueado.

  • Compatibilidad para emuladores de Android en Linux (beta)

    Muchas veces los desarrolladores necesitan ejecutar máquinas virtuales; por ejemplo, los desarrolladores que utilizan el Emulador de Android para probar una aplicación. Anteriormente en Linux para Chromebooks (también conocido como Crostini) no se admitían las máquinas virtuales, pero con este cambio se podrán ejecutar en algunos dispositivos en Crostini.

  • Implementar aplicaciones Android en un Chromebook desde Linux (beta)

    Los desarrolladores de Android que utilizan Linux para Chromebooks (también conocido como Crostini) ahora pueden crear aplicaciones con Android Studio y probarlas de forma nativa en un Chromebook utilizando Android Runtime (ARC++), una función integrada en Chrome OS que se puede activar en la configuración de Linux.

  • Informes de IP de todos los dispositivos gestionados

    Se amplía la compatibilidad con los informes de direcciones IP (LAN y WAN) que se encuentran en "Informes del sistema y solución de problemas", debajo de "Detalles del dispositivo", para incluir todos los dispositivos gestionados en los que un usuario haya iniciado sesión, en lugar de limitarse únicamente a los dispositivos de kiosco de una sola aplicación. Esta función está habilitada si la opción "Informes de estado del dispositivo" está activada en la política de dispositivos.

  • Gestos en modo tablet

    Prueba la nueva navegación por gestos para cambiar rápidamente de aplicación e interactuar con tu Chromebook en modo tablet.

    • Puedes volver a la pantalla de inicio en cualquier momento deslizando el dedo hacia arriba.

    • Para consultar todas las aplicaciones fijadas, desliza el dedo hacia arriba.

    • Para volver a la pantalla anterior, desliza el dedo desde la izquierda.

    • Para consultar todas las ventanas abiertas, desliza el dedo hacia arriba y no lo levantes.

          

  • Compatibilidad de extremo a extremo con impresoras a través de servidores de impresión

    Ahora los usuarios pueden conectarse a las impresoras definidas en servidores de impresión y guardarlas. Los administradores de TI pueden utilizar esta función para probar la configuración de un servidor de impresión en su organización.

  • Almacenamiento en caché ampliado de aplicaciones Android

    Hasta ahora, solo se almacenaba en caché el paquete de aplicación Android (APK) en las aplicaciones de instalación forzada. A partir del primer trimestre de 2020, el almacenamiento en caché del APK se amplía a las aplicaciones Android en modo de instalación permitida.

    El almacenamiento en caché del APK reduce significativamente el tiempo de instalación de las aplicaciones Android si la misma aplicación ya estaba instalada en el dispositivo. Esto se aplica especialmente a las sesiones efímeras, que requieren que se vuelvan a instalar las aplicaciones después de cada inicio de sesión.

    Con la ampliación del almacenamiento en caché del APK a las aplicaciones que se identifican como de instalación permitida en la consola de administración, los alumnos y los usuarios de dispositivos con Chrome OS en general experimentan una notable reducción del tiempo que tardan en instalarse sus aplicaciones Android, de forma que tienen más tiempo para centrarse en las tareas realmente importantes.

  • Desactivación del modo kiosco de Android en Chrome OS

    En Chrome 81, ya no podrás definir nuevas políticas para aplicaciones Android en modo kiosco. Las políticas que ya tengas definidas para las aplicaciones Android en modo kiosco no se verán afectadas y se admitirán hasta junio del 2021. Los sitios web y las aplicaciones web progresivas (PWAs) son la tecnología que sustituirá al modo kiosco, que ahora es compatible con Chrome 81.

Actualizaciones de la consola de administración

  • Ajustes de inactividad y nuevo diseño de la página de configuración de las sesiones de invitado gestionadas

    La página de configuración de las sesiones de invitado gestionadas se ha rediseñado y se han introducido mejoras de rendimiento, nuevos filtros de búsqueda y nuevos ajustes. Ahora los administradores pueden configurar ajustes de inactividad y definir el comportamiento que se seguirá cuando se cierre la tapa en las sesiones de invitado gestionadas.

  • Nuevo diseño de la página de configuración de red

    Se han rediseñado la nueva página Redes de Chrome y la gestión de dispositivos móviles, en la que también se han introducido mejoras de rendimiento.

  • Exportar un archivo CSV con la lista de dispositivos

    Ahora, los administradores pueden exportar un archivo CSV con la lista de dispositivos Chrome, que también incluye información como el número de serie, la hora de la última sincronización de políticas, la versión del sistema operativo, el último usuario, etc. Para exportar el archivo, ve a la lista de dispositivos y haz clic en el icono de descarga situado en la parte superior derecha de la tabla.

  • Gestionar dispositivos al mismo tiempo con Active Directory y mediante la nube

    Ahora los administradores pueden gestionar dispositivos que utilizan Chrome OS a través de Active Directory y mediante una política de la nube en la misma consola de administración. Un nuevo conjunto de políticas de registro permite usar un entorno de gestión de dispositivos mixto. Además, una nueva marca de Modo de gestión situada en la página de detalles del dispositivo especifica si un determinado dispositivo se gestiona a través de la nube o de Microsoft® Active Directory®.

  • Borrar perfiles de usuario de forma remota

    AAhora los administradores pueden borrar todos los perfiles de usuario de un dispositivo de forma remota; por ejemplo, si tienen que preparar un dispositivo para asignarlo a un nuevo usuario en el próximo curso escolar, si en su organización hay un programa de prácticas rotativo o si necesitan borrar datos para solucionar algún problema, pero no quieren perder la configuración del dispositivo.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
LocalDiscoveryEnabled Habilitar chrome://devices
ScreenCaptureAllowed Permitir o denegar capturas de pantalla

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios en el navegador Chrome

  • DNS-over-HTTPS en Chrome 83

    Las solicitudes DNS de algunas cuentas de usuario se están actualizando automáticamente al servicio DNS-over-HTTPS (DoH) de su proveedor de DNS, si está disponible. Sin embargo, DoH está inhabilitado de forma predeterminada en los dispositivos gestionados que utilicen Chrome OS y en las instancias del navegador Chrome para ordenadores que estén asociadas al dominio o tengan al menos una política activa.

    En Chrome 83, DoH se iniciará de forma predeterminada en todas las demás cuentas de usuario. Puedes inhabilitar este servicio en las cuentas de tus usuarios con la política DnsOverHttpsMode. Si se desactiva, el servicio DoH no afectará a tus usuarios.

  • Elementos de control de formularios actualizados en Chrome 83

    Los controles de formularios HTML constituyen la base de gran parte de la interactividad de la Web. Sin embargo, uno de sus problemas es que sus estilos no son coherentes. Los controles más antiguos se creaban con un estilo acorde al sistema operativo del usuario, mientras que los más recientes se diseñaban para adaptarse al estilo más popular en ese momento. Esta situación ha dado lugar a que algunos controles no coincidan y a que, en ocasiones, parezcan obsoletos. También presentan falta de coherencia en cuanto a accesibilidad, funcionalidad táctil y compatibilidad con teclados.

    Para solucionar estos problemas, en Chrome 83 se introducirá un nuevo conjunto de valores predeterminados para los controles de formulario. Con poco esfuerzo, los desarrolladores podrán diseñar controles con un aspecto depurado y coherente, y que se pueden usar en infinidad de situaciones. 

    En caso de detectar algún problema de incompatibilidad una vez aplicado este cambio, puedes usar la política empresarial UseLegacyFormControls para volver a los valores predeterminados anteriores.

  • Desactivación de TLS 1.0 y TLS 1.1 en Chrome 83

    El pasado mes de octubre, el equipo de Chrome anunció los planes de desactivar las versiones antiguas de TLS (TLS 1.0 y 1.1). En Chrome 81, mostraremos una advertencia de página completa en los sitios que no admitan TLS 1.2 o una versión posterior para indicar a los usuarios que la conexión no es totalmente segura.

    Si los usuarios tienen sitios web a los que afecten estos cambios y necesitan inhabilitarlos, puedes usar la política SSLVersionMin para inhabilitar el indicador de seguridad y la advertencia. Para permitir TLS 1.0 y versiones posteriores sin mostrar más advertencias, asigna a la política el valor tls1. La política SSLVersionMin funcionará hasta enero del 2021. Para obtener más información, consulta nuestra entrada de blog.

  • Las cookies de terceros se bloquearán de forma predeterminada en las sesiones en modo incógnito en Chrome 83

    Chrome 83 bloqueará las cookies de terceros de forma predeterminada en las sesiones en modo incógnito y ofrecerá la posibilidad de habilitarlas en cada sitio web.

    Podrás controlar el comportamiento de Chrome con la política BlockThirdPartyCookies anterior:

    • No definida: el usuario podrá controlar las cookies de terceros, y estas se bloquearán de forma predeterminada en las sesiones en modo incógnito.
    • True: las cookies de terceros se bloquean en las sesiones en modo incógnito y estándar.
    • False: las cookies de terceros no se bloquean y este ajuste no se puede cambiar. 
  • Cambios en la política de marcadores gestionados en Chrome 83

    La política ManagedBookmarks estará sujeta a una verificación más estricta en Chrome 83. Esta política podría no ser válida si alguno de los campos "name", "toplevel_name" o "url" no son del tipo "string", tal como se describe en la política.

    Si tus usuarios tienen problemas para ver marcadores gestionados, comprueba en chrome://policy si la política tiene un error. Si aparece un error, asegúrate de que la política ManagedBookmarks utiliza tipos "string" en los campos mencionados arriba.

  • Las políticas empresariales de CORS dejarán de funcionar en Chrome 84

    Tal como se anunció anteriormente, las políticas CorsMitigationList y CorsLegacyModeEnabled se eliminarán en Chrome 83.

  • Con la política URLAllowlist no podrás incluir protocolos externos en una lista de permitidos en Chrome 83

    En una versión reciente de Chrome, se cambió el comportamiento de la política URLAllowlist para que se pudieran incluir protocolos externos en una lista de permitidos. Esta política volverá a su comportamiento original para mejorar la seguridad. Por lo tanto, mediante esta política ya no se podrán incluir protocolos externos en una lista de permitidos.

  • En Chrome 83, los usuarios podrán comprobar todas sus contraseñas guardadas para saber si ha habido filtraciones

    A partir de Chrome 79, se empezó a advertir a los usuarios si sus credenciales se habían visto afectadas por una filtración de datos cuando iniciaban sesión en un sitio web. Chrome 83 ampliará esta función y permitirá que los usuarios comprueben todas sus contraseñas guardadas al mismo tiempo. Esta función utiliza el mismo sistema de protección de la privacidad introducido en Chrome 79 y no envía contraseñas de texto sin formato a Google.

    Si quieres evitar que tus usuarios accedan a esta función, utiliza la política PasswordManagerEnabled para impedir que Chrome guarde las contraseñas.

  • Control sobre el marco de variantes en Chrome 83

    Los administradores tendrán más control sobre el comportamiento de las actualizaciones en Chrome 83. Además de los controles de versiones que ofrece actualmente, Chrome 83 permitirá a los administradores configurar variantes de Chrome con las políticas ChromeVariations (en Mac, Windows y Linux) y DeviceChromeVariations (en Chrome OS). Se podrá elegir entre estas opciones:

    • Habilitar variantes: este ajuste es el predeterminado y permitirá todas las variantes de Chrome.
    • Solo correcciones importantes: con este ajuste se inhabilitarán todos los experimentos y los lanzamientos progresivos.
    • Inhabilitar variantes: no se implementarán cambios mediante el marco de variantes. Este ajuste aumenta considerablemente el riesgo de que surjan problemas de seguridad y compatibilidad, por lo que no se recomienda seleccionarlo.
  • Cambios en el cuadro de diálogo de Flash introducidos en Chrome 83

    En Chrome, la solicitud de activación de Flash Player mostrará una advertencia en la que se indica la fecha en que este complemento dejará de estar disponible en todo el sector (diciembre del 2020) y un enlace para consultar más información. No se mostrará a los usuarios que tengan Flash habilitado por medio de una política.

  • Interfaz de usuario actualizada para las extensiones de Chrome 83

    Chrome 83 tendrá un área de extensiones mejorada tanto en el navegador principal como en las ventanas de PWAs, que incluirá un menú de extensiones también mejorado.

  • Se ha actualizado la interfaz de Tabstrip en Chrome 83

    Chrome 83 incluirá una función que permitirá agrupar pestañas relacionadas y mostrará imágenes de vista previa al colocar el cursor sobre ellas.

  • Mejora en el consumo de recursos cuando una ventana no está visible en Chrome 83

    Chrome detectará si una ventana está tapada por otras ventanas y, en ese caso, dejará de mostrar píxeles para reducir el consumo de energía y de la CPU. Una versión anterior de esta función mostraba un problema de incompatibilidad con algunos programas de virtualización. Se han corregido los errores conocidos, pero si tienes algún problema, podrás inhabilitar esta función mediante la política NativeWindowOcclusionEnabled.

    Esta función se ofrecerá a algunos usuarios en Chrome 83.

  • DTLS 1.0 se eliminará en Chrome 83

    DTLS 1.0, un protocolo usado en WebRTC para audio y vídeo interactivos, se eliminará de forma predeterminada en Chrome 83. Todas las aplicaciones que dependan de DTLS 1.0 (probablemente las pasarelas a otros sistemas de teleconferencias) deberían actualizarse a un protocolo más reciente. Si tu empresa necesita más tiempo para adaptarse, dispondrás de una política que permitirá posponer la eliminación temporalmente. 

  • Ya no se permitirá que las páginas públicas no seguras envíen solicitudes a URL privadas o locales en Chrome 83

    Las páginas no seguras ya no podrán enviar solicitudes a direcciones IP que pertenezcan a un espacio de direcciones más privado, tal como se define en CORS-RFC1918. Por ejemplo, http://public.page.example.com no podrá enviar solicitudes a las IP 192.168.0.1 o 127.0.0.1. Se proporcionará una política para inhabilitar este mecanismo y otra para permitir que determinadas páginas envíen solicitudes a espacios de direcciones IP más privados.

  • Ya no se pueden usar comodines en PluginsAllowedForUrls en Chrome 83

    A modo de preparación para la desactivación de Flash, que tendrá lugar a finales de este año, en Chrome 83 las empresas ya no podrán definir comodines en la política PluginsAllowedForUrls. Si usas comodines en esa política, tendrás que cambiar a listas de permitidos específicas donde se incluyan los sitios que todavía usan Flash. Este cambio se ha introducido para que se pueda determinar qué sitios deben actualizarse, dejando tiempo suficiente para tomar las medidas necesarias antes de que Flash deje de ser compatible en diciembre del 2020.

  • Desactivación de aplicaciones de Chrome en Chrome 83

    Tal como anunciamos en enero, las aplicaciones de Chrome se irán eliminando de forma gradual y se inhabilitarán finalmente en junio del 2022. A partir de Chrome 81, Chrome Web Store dejará de aceptar nuevas aplicaciones de Chrome públicas. El navegador ya no admitirá aplicaciones de Chrome en Microsoft® Windows®, Apple® Mac® y Linux® a partir de Chrome 83. Si tu organización necesita más tiempo para adaptarse, podrás utilizar una política para ampliar la compatibilidad hasta Chrome 87.

  • Las descargas no seguras se bloquearán en páginas seguras desde Chrome 83 hasta Chrome 86

    En distintas versiones del navegador hasta Chrome 86, ya no se permitirán las descargas de fuentes no seguras cuando se inicien en páginas seguras. Este cambio se irá aplicando de forma gradual y afectará a distintos tipos de archivos en diferentes versiones:

    • Archivos ejecutables: los usuarios recibirán una advertencia en Chrome 83 y los archivos se bloquearán en Chrome 84
    • Archivos: los usuarios recibirán una advertencia en Chrome 83 y los archivos se bloquearán en Chrome 84
    • Otros formatos no seguros (como PDFs): los usuarios recibirán una advertencia en Chrome 84 y los archivos se bloquearán en Chrome 85
    • Otros archivos: los usuarios recibirán una advertencia en Chrome 85 y los archivos se bloquearán en Chrome 86

La política InsecureContentAllowedForUrls actual ya permite que URL específicas descarguen archivos no seguros. Puedes obtener más información en nuestra entrada de blog.

  • En Chrome 85 no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en extensiones de Chrome

    Como parte de los esfuerzos por mejorar la seguridad de las extensiones de Chrome, ya no se podrán obtener recursos de diferente origen utilizando secuencias de comandos de contenido en las extensiones de Chrome. La función de bloqueo de lectura en diferente origen (CORB) ya se ha aplicado a las secuencias de comandos de contenido desde la versión M73. También tenemos previsto habilitar el uso de recursos de diferente origen (CORS) en las solicitudes iniciadas desde secuencias de comandos de contenido a partir de la versión M85, que llegará al canal estable aproximadamente el 9 de junio. Confiamos en que la mayoría de las extensiones no se vean afectadas por el cambio de CORS, pero existe la posibilidad de que algunas solicitudes iniciadas desde secuencias de comandos de contenido empiecen a fallar.

    Prueba las extensiones de Chrome que sean esenciales en tu empresa para asegurarte de que funcionan con el nuevo comportamiento cuando Chrome se inicie con el siguiente comando (en 81.0.4035.0 o versiones posteriores):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante la prueba, busca solicitudes XHR o para obtener recursos iniciadas por secuencias de comandos de contenido y bloqueadas por CORS. Si tus extensiones esenciales se ven afectadas, registra los errores para añadirlas a una lista temporal de extensiones permitidas y evitar que se les aplique el cambio. Los cambios solo afectan a las solicitudes XHR o para obtener recursos que estén relacionadas con tipos de contenido no bloqueados por CORB (como imágenes, JavaScript y CSS), y solo si el servidor no aprueba la solicitud de CORS con un encabezado de respuesta Access-Control-Allow-Origin.

    Para obtener más información, consulta www.chromium.org.

  • En Chrome 84 se tendrá en cuenta el esquema para determinar si una solicitud se realiza entre sitios web

    En Chrome 84 se modificará la definición del atributo SameSite de las cookies de modo que las solicitudes realizadas en el mismo dominio registrable, pero en diferentes esquemas, se consideren de varios sitios web en lugar del mismo. Por ejemplo, las solicitudes de http://site.example y https://site.example se considerarán de varios sitios web.

  • La política ForceNetworkInProcess ya no tendrá efecto en Chrome 84

    En Chrome 73 se introdujo un cambio que consistió en transferir la actividad de la red a un proceso aparte. Éramos conscientes de que había incompatibilidades con algún software de terceros que se insertaba en el proceso de Chrome. Por ese motivo, proporcionamos la política ForceNetworkInProcess como una solución temporal para volver al comportamiento anterior. El periodo de transición de este cambio finalizará en Chrome 84 y la política dejará de tener efecto.

Próximos cambios en Chrome OS

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que permitirá imprimir desde servidores mediante el sistema de impresión común para Unix (CUPS) en Chrome OS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde impresoras de servidores que utilicen CUPS.

 
Chrome 80

Actualizaciones del navegador Chrome

  • Actualizaciones de las cookies con SameSite

    A partir de Chrome 80, las cookies que no incluyan un atributo SameSite se tratarán como si tuvieran un atributo SameSite=Lax. Las cookies que sigan teniendo que enviarse en un contexto de varios sitios web relacionados pueden solicitar de forma explícita el atributo SameSite=None. Las cookies con SameSite=None también deben marcarse como seguras y enviarse a través de HTTPS. Para minimizar problemas, las actualizaciones se habilitarán gradualmente de modo que estén disponibles para un número de usuarios que irá aumentando a lo largo del tiempo. Te recomendamos que sigas estas instrucciones para hacer pruebas con sitios web críticos.

    Para volver al comportamiento anterior relativo a las cookies, puedes utilizar políticas en versiones anteriores a Chrome 88. Puedes utilizar LegacySameSiteCookieBehaviorEnabledForDomainList para especificar dominios de confianza, o LegacySameSiteCookieBehaviorEnabled para controlar el valor predeterminado global. Para obtener más información, consulta las políticas del comportamiento antiguo de las cookies con SameSite.

  • No se permiten ventanas emergentes ni solicitudes XHR síncronas en las descargas de páginas

    No se permitirán ventanas emergentes ni solicitudes XHR síncronas en las descargas de páginas. Con este cambio, se acelerará el tiempo de carga de las páginas y se conseguirá que las rutas de código sean más sencillas y fiables. Si encuentras problemas de incompatibilidad con software antiguo, podrás volver al comportamiento de Chrome 79 y versiones anteriores mediante las siguientes políticas, que estarán disponibles hasta Chrome 88:

  • Controlar los tipos de datos en la sincronización de Chrome

    Los usuarios de Chrome pueden habilitar o inhabilitar mediante opciones específicas cada tipo de datos que se sincronizan a través del ajuste de datos avanzados de la configuración de sincronización de Chrome. En Chrome 80, también se pueden controlar los tipos de datos sincronizados mediante la política SyncTypesListDisabled.

  • Cambios en la forma en que las páginas HTTPS cargan recursos secundarios seguros en Chrome 80 y 81

    En Chrome 80, los recursos de audio y vídeo en http:// que se encuentran en páginas https:// se actualizarán automáticamente a https://, y Chrome los bloqueará de forma predeterminada si no se cargan a través de https://. Para desbloquear los recursos de audio y vídeo afectados, los usuarios pueden hacer clic en el icono del candado situado en la barra de direcciones y seleccionar Configuración del sitio web. En Chrome 80, las imágenes en http:// que se encuentren en páginas https:// se podrán cargar, pero se mostrará a los usuarios la advertencia "No es seguro" en la barra de direcciones.

    En Chrome 81, las imágenes en http:// que se encuentren en páginas https:// se actualizarán automáticamente a https://, y Chrome las bloqueará de forma predeterminada si no se cargan a través de https://.

    Puedes controlar estos cambios mediante la política StricterMixedContentTreatmentEnabled, que inhabilita las actualizaciones automáticas de audio y vídeo, y la advertencia sobre imágenes. Esta política es temporal y se eliminará en Chrome 84. Las políticas InsecureContentAllowedForUrls e InsecureContentBlockedForUrls permitirán controlar la configuración de sitios web descrita más arriba. 

    Debes empezar a comprobar que los recursos de las páginas se obtienen a través de HTTPS y a gestionar las excepciones mediante una política. Para obtener más información, consulta el blog de Chromium.

  • Controlar si los sitios web pueden comprobar si los usuarios han definido un método de pago predeterminado

    Con la política PaymentMethodQueryEnabled se controla si los sitios web pueden comprobar si los usuarios han definido un método de pago predeterminado. Para obtener más información, consulta PaymentMethodQueryEnabled.

  • Se ha quitado Web Components v0

    Las API de Web Components v0 (Shadow DOM v0, Custom Elements v0 y HTML Imports) solo eran compatibles con el navegador Chrome. Para asegurar la interoperabilidad con otros navegadores, a finales del año pasado anunciamos que estas API v0 se desactivarían y eliminarían en Chrome 80. Para obtener más información, consulta las novedades de Web Components.

    Hasta Chrome 85, puedes utilizar la política WebComponentsV0Enabled para volver a habilitar Web Components v0.

  • Introducción de grupos de pestañas en algunas cuentas de usuario

    A partir de Chrome 80, algunos usuarios podrán organizar sus pestañas agrupándolas en la barra de pestañas. Para que a los usuarios les resulte más fácil llevar un control de sus diferentes tareas y flujos de trabajo, cada grupo puede tener un color y un nombre distintos. Está previsto poner esta función a disposición de más usuarios en Chrome 81.

  • Bloquear las extensiones externas

    En Chrome 80, puedes usar la política BlockExternalExtensions para impedir que se instalen extensiones externas en tus dispositivos. Esta política no bloqueará las aplicaciones de kiosco ni las extensiones instaladas mediante una política.

  • Ya no se necesita la extensión de informes de Gestión en la nube del navegador Chrome

    Las funciones que antes proporcionaba la extensión "Chrome Browser Cloud Management - Reporting Companion" se han integrado directamente en el navegador Chrome. Si utilizas Gestión en la nube del navegador Chrome, los usuarios ya no verán la extensión en sus dispositivos cuando los informes estén activados. Los administradores y los usuarios no tienen que hacer nada.

Actualizaciones de Chrome OS

  • Habilitar la rotación automática para tablets con entradas externas conectadas

    La rotación automática se mantendrá habilitada cuando conectes un ratón a un dispositivo que funcione en modo tablet. Puedes vincular un ratón con un tablet cuando el tablet está en modo vertical, o un dispositivo convertible en modo tienda de campaña sin tener que girar la pantalla manualmente.

  • Cambiar del contenedor de Linux predeterminado (Beta) a Debian 10 (Buster)

    Los desarrolladores que configuren Linux (Beta) por primera vez recibirán un contenedor con Debian 10 (Buster). Anteriormente, los contenedores utilizaban Debian 9 (Stretch). Los contenedores que aún utilizan Debian 9 se actualizarán en el futuro.

  • Política que permite mostrar el teclado de PIN en las pantallas de inicio de sesión y de bloqueo de los tablets

    En determinados entornos, como los de educación primaria y secundaria, es posible asignar contraseñas solo numéricas si las contraseñas más complejas son demasiado engorrosas o difíciles de recordar. Para facilitar el inicio de sesión en los dispositivos con pantalla táctil que utilicen Chrome OS, ahora puedes mostrar el teclado de PIN en las pantallas de inicio de sesión y de bloqueo de forma predeterminada. Los usuarios aún pueden acceder al teclado virtual para introducir una contraseña alfanumérica completa, si fuera necesario. Para obtener más información, consulta la política DeviceShowNumericKeyboardForPassword.

  • Nueva notificación de registro de Chromebook Enterprise

    En Chrome 80, ya no hace falta pulsar Ctrl + Alt + E para comenzar el proceso de registro del dispositivo. Al final del proceso de incorporación, verás una página de bienvenida en la que puedes empezar el registro.

Actualizaciones de la consola de administración

  • Cambio rápido de una página a otra

    Ahora, los administradores pueden pasar rápidamente de una página de Chrome a otra en la consola de administración. Haz clic en el nombre de la página actual para desplazarte a las otras páginas.

 

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
AmbientAuthenticationInPrivateModesEnabled Habilita la autenticación ambiental en los tipos de perfil.
DNSInterceptionChecksEnabled Habilita las comprobaciones de interceptación de DNS.
NTPCustomBackgroundEnabled Permite a los usuarios personalizar la imagen de fondo en la página Nueva pestaña.
PaymentMethodQueryEnabled Permite controlar si los sitios web pueden comprobar si los usuarios han definido un método de pago predeterminado.
PrinterTypeDenyList Inhabilita tipos de impresoras en la lista de denegación.
StricterMixedContentTreatmentEnabled Controla el tratamiento del contenido mixto.
SyncTypesListDisabled Controla los tipos de datos que se deben excluir de la sincronización.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Incompatibilidad conocida con versiones anteriores de la aplicación Carbon Black Protection (Bit9) en Chrome 81

    La aplicación Carbon Black Protection (anteriormente conocida como Bit9) tiene una incompatibilidad conocida con Chrome 81, que provoca retrasos de varios segundos en algunas cargas de páginas. Esta incompatibilidad se solucionará en una próxima versión de Carbon Black Protection (8.1.8).

  • Mejora del consumo de recursos cuando una ventana no está visible en Chrome 81

    Chrome 81 detectará si una ventana está tapada por otras ventanas y, en ese caso, dejará de mostrar píxeles para reducir el consumo de energía y de CPU. Una versión anterior de esta función mostraba un problema de incompatibilidad con algunos programas de virtualización. Se han corregido los errores conocidos, pero si tienes algún problema, podrás inhabilitar esta función mediante la política NativeWindowOcclusionEnabled.

  • La autenticación ambiental se ha inhabilitado de forma predeterminada en el modo de incógnito en Chrome 81

    La autenticación ambiental (NTLM/Kerberos) estará inhabilitada de forma predeterminada en el modo de incógnito y en las sesiones de invitado en Chrome 81. Para volver al comportamiento anterior y permitir la autenticación ambiental, utiliza la política AmbientAuthenticationInPrivateModesEnabled.

  • Se ha implementado una medida de endurecimiento de TLS 1.3 en Chrome 81

    TLS 1.3 incluye una medida de endurecimiento para reforzar las protecciones del protocolo que impiden el cambio a TLS 1.2 y versiones anteriores. Esta medida es compatible con versiones anteriores y no requiere que los proxies admitan TLS 1.3. Solo es necesario que implementen correctamente TLS 1.2. Sin embargo, el año pasado tuvimos que inhabilitar parcialmente esta medida debido a errores en algunos proxies no compatibles que cancelaban TLS.

    En la siguiente lista se indican las versiones mínimas de firmware de los productos afectados que conocemos:

    Palo Alto Networks:

    • PAN-OS 8.1 debe actualizarse a 8.1.4 o una versión posterior.
    • PAN-OS 8.0 debe actualizarse a 8.0.14 o una versión posterior.
    • PAN-OS 7.1 debe actualizarse a 7.1.21 o una versión posterior.

    Cisco Firepower Threat Defense y ASA with FirePOWER Services cuando funcionan en modo de descifrado y repetición de registro o con el descifrado SSL habilitado (PDF informativo):

    • El firmware 6.2.3 debe actualizarse a 6.2.3.4 o una versión posterior.
    • El firmware 6.2.2 debe actualizarse a 6.2.2.5 o una versión posterior.
    • El firmware 6.1.0 debe actualizarse a 6.1.0.7 o una versión posterior.

    Puedes habilitar la nueva medida para probarla y confirmar si la política TLS13HardeningForLocalAnchorsEnabled afecta a tu proxy. Si tienes problemas, debes actualizar los proxies afectados e instalar versiones fijas.

    A partir de Chrome 81, la nueva medida será el ajuste predeterminado. Sin embargo, podrás usar la misma política para inhabilitarlo si necesitas actualizar los proxies afectados. Esta política estará disponible hasta Chrome 86.

  • DNS-over-HTTPS en Chrome 81
    Las solicitudes de DNS de algunas cuentas de usuarios se van a actualizar automáticamente al servicio DNS-over-HTTPS (DoH) de su proveedor de DNS, si estuviera disponible. Sin embargo, el servicio DoH está inhabilitado de forma predeterminada en los dispositivos gestionados que utilicen Chrome OS y en las instancias del navegador Chrome para ordenadores que estén asociadas al dominio o tengan al menos una política activa.

    En Chrome 81, se espera que DoH se inicie de forma predeterminada en todas las demás cuentas de usuario. Puedes inhabilitar este servicio en las cuentas de tus usuarios con la política DnsOverHttpsMode. Si la desactivas, el servicio DoH no afectará a tus usuarios.

  • Se eliminará la compatibilidad con FTP en Chrome 81
    FTP ya no se admitirá directamente en Chrome 81. En su lugar, los usuarios deben utilizar un cliente FTP nativo. 

  • Nueva interfaz de usuario de Chrome para las versiones antiguas de TLS en Chrome 81
    El equipo de Chrome ha anunciado recientemente nuestros planes actualizados sobre la desactivación y retirada planificadas de las versiones antiguas de TLS (TLS 1.0 y 1.1). En Chrome 81, mostraremos una advertencia de página completa en los sitios que no admitan TLS 1.2 o una versión posterior para indicar a los usuarios que la conexión no es totalmente segura. 

    Si los usuarios tienen sitios web a los que afecten estos cambios y necesitan inhabilitarlos, puedes usar la política SSLVersionMin para inhabilitar el indicador de seguridad y la advertencia. Para permitir TLS 1.0 y versiones posteriores sin mostrar más advertencias, asigna a la política el valor tls1. La política SSLVersionMin funcionará hasta enero del 2021. Para obtener más información, consulta nuestra entrada de blog.

  • Portapapeles compartido entre ordenadores y dispositivos Android en Chrome 82
    Los usuarios tendrán opción de compartir el contenido de su portapapeles con sus otros ordenadores y dispositivos Android. Para compartirlo, deben tener instalado el navegador Chrome, haber iniciado sesión en ambos dispositivos con la misma cuenta y tener activada la sincronización de Chrome. 

    El texto está cifrado de extremo a extremo y Google no puede ver el contenido. Puedes controlar esta función mediante la política SharedClipboardEnabled.

  • Cambios en la política ManagedBookmarks en Chrome 82
    La política ManagedBookmarks estará sujeta a una verificación más estricta en Chrome 82. En Android y Apple® macOS®, esta política podría no funcionar si cualquiera de los campos "name", "toplevel_name" o "url" no son del tipo "string", tal como se indica en la política.

  • Desactivación de aplicaciones de Chrome en Chrome 83
    Tal como anunciamos en enero, las aplicaciones de Chrome se irán eliminando de forma gradual y se inhabilitarán finalmente en junio del 2022. A partir de Chrome 81, Chrome Web Store dejará de aceptar nuevas aplicaciones de Chrome. A partir de Chrome 83, este navegador ya no admitirá aplicaciones de Chrome en Microsoft® Windows®, Apple® Mac® y Linux®. Si tu organización necesita más tiempo para adaptarse, habrá una política que permitirá ampliar la compatibilidad hasta Chrome 87.

  • La política ForceNetworkInProcess no tendrá efecto en Chrome 84
    En Chrome 73 se introdujo un cambio que consistió en transferir la actividad de la red a un proceso aparte. Éramos conscientes de las incompatibilidades conocidas con algún software de terceros que se insertaba en el proceso de Chrome. Por ese motivo, proporcionamos la política ForceNetworkInProcess como una solución temporal para volver al comportamiento anterior. El periodo de transición para este cambio finalizará en Chrome 84 y la política dejará de tener efecto.

Próximos cambios en Chrome OS

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión Sistema de impresión común en Unix (CUPS) desde servidores de impresión en Chrome OS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de servidores que utilizan CUPS.

  • Novedades en dispositivos USB con Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración de Google

  • Compatibilidad de aplicaciones web con el modo kiosco de Chrome OS

    En una próxima versión de Chrome OS, los dispositivos que funcionen en modo kiosco serán compatibles con las aplicaciones web progresivas y sitios web. También se ofrecerá compatibilidad con el modo de inicio automático de aplicaciones.

  • Android en modo kiosco de Chrome OS
    En Chrome 81, ya no podrás definir nuevas políticas para aplicaciones Android en modo kiosco. Las políticas actuales para las aplicaciones Android en modo kiosco no se verán afectadas y se admitirán hasta junio del 2021.

 

Chrome 79

Actualizaciones del navegador Chrome

  • Integración de Drive en la barra de direcciones

    Cuando se implemente esta actualización, en las próximas semanas, los usuarios podrán buscar archivos de Google Drive a los que tengan acceso desde la barra de direcciones. Se buscará tanto en los títulos como en el contenido de los documentos y aparecerán los documentos más relevantes en función del historial del usuario.

    Este comportamiento está activado de forma predeterminada y se puede controlar desde la consola de administración de G Suite. Los usuarios también pueden controlarlo a través de sus ajustes de Chrome. Puedes ver más detalles en esta nota informativa de G Suite.

  • Las páginas HTTPS solo podrán cargar recursos secundarios seguros, con cambios de Chrome 79 a Chrome 81

    En Chrome 79, añadimos un nuevo ajuste que permite desbloquear contenido mixto en sitios web específicos. Este ajuste se aplicará a secuencias de comandos mixtas, iframes y otros tipos de contenido que actualmente Chrome bloquea de forma predeterminada. Los usuarios finales pueden activar o desactivar este ajuste haciendo clic en el icono del candado en cualquier página https:// y, a continuación, en Configuración del sitio web

    En Chrome 80, los recursos mixtos de audio y vídeo se actualizarán automáticamente a https://, y Chrome los bloqueará de forma predeterminada si no se cargan a través de https://. Los usuarios pueden desbloquear los recursos de audio y vídeo afectados con el ajuste descrito más arriba. Además, en Chrome 80, aún se podrán cargar imágenes mixtas, pero el navegador mostrará una advertencia de seguridad en el omnibox.

    En Chrome 81, las imágenes mixtas se actualizarán automáticamente a https://, y Chrome las bloqueará de forma predeterminada si no se cargan a través de https://.

    Los puntos de ruptura que se introducirán en Chrome 80 y 81 se podrán controlar mediante una política de empresa.  Las políticas de empresa con las que se controla esta función tendrán asignado el valor StricterMixedContentTreatmentEnabled, que impide las actualizaciones automáticas de audio y vídeo, y la advertencia de las imágenes. Esta última solo se aplicará temporalmente, y se quitará en Chrome 84. 

    El ajuste descrito más arriba se controlará mediante la política InsecureContentAllowedForUrls/InsecureContentBlockedForUrls. Puedes obtener más información sobre estos cambios en el blog de Chromium. Los administradores deben empezar a comprobar que los recursos de las páginas que controlan se obtienen a través de HTTPS. Las excepciones se pueden gestionar mediante una política. 

  • Protección mejorada de contraseñas y contra la suplantación de identidad (phishing) en Chrome

    Para obtener más información sobre su funcionamiento, consulta esta entrada de blog.

    • Se muestra una advertencia a los usuarios si se filtran sus credenciales: a partir de Chrome 79, notificaremos a los usuarios si alguna quiebra de seguridad de datos conocida afecta a sus credenciales. El sistema puede detectarlo sin enviar contraseñas en texto sin formato a Google. Podrás habilitar o inhabilitar esta función en las cuentas de tus usuarios mediante la política PasswordLeakDetectionEnabled

    • Detección de suplantación de identidad (phishing) en tiempo real: también ofreceremos mayor nivel de protección contra sitios web que cambian rápidamente. Para ello, se inspeccionarán en tiempo real las URL de las páginas con los servidores de Navegación Segura, con lo que se incrementa un 30 % el nivel de protección. Inicialmente implementaremos esta protección en las cuentas de los usuarios que ya hayan habilitado en Chrome la opción "Mejorar las búsquedas y la navegación". Los administradores de empresas pueden gestionar este ajuste directamente mediante la política UrlKeyedAnonymizedDataCollectionEnabled.

    • Ampliación de la protección predictiva contra la suplantación de identidad (phishing): en esta última versión, también vamos a ampliar las medidas de protección predictiva contra la suplantación de identidad (phishing) de Navegación Segura de Chrome a todos los usuarios que hayan iniciado sesión en Chrome, incluso si no has habilitado la sincronización. Además, esta función ahora se aplicará a todas las contraseñas que hayas almacenado en el gestor de contraseñas de Chrome. Esta protección solo estará habilitada si los usuarios han iniciado sesión en Chrome y habilitado el gestor de contraseñas. También podrías inhabilitar Navegación Segura de Chrome mediante la política SafeBrowsingEnabled. Sin embargo, esta opción no es recomendable, ya que se inhabilitarían todas las medidas de protección contra usos inadecuados integradas en Chrome.

  • La implementación de CORS es más segura

    Chrome está modificando su implementación de Intercambio de recursos de origen cruzado (CORS) para que sea más segura. Como resultado, se introducirán los siguientes cambios de forma gradual a partir del 6 de enero del 2020. Este lanzamiento gradual tendrá lugar durante las semanas siguientes:

    • API webRequest de extensiones: antes de introducir este cambio, las extensiones que tenían el permiso webRequest podían modificar los encabezados de solicitud de red, y el protocolo CORS las ignoraba. Sin embargo, en Chrome 79, el protocolo CORS inspecciona los encabezados modificados y activa el envío de una solicitud de verificación previa de CORS a los servidores de destino cuando la solicitud modificada no cumple el requisito de SimpleRequest. Si los usuarios de empresa utilizan una extensión de Chrome a la que afecta este cambio, el autor de la extensión deberá actualizarla especificando "extraHeaders" en opt_extraInfoSpec, o modificar la lógica de servidor de modo que acepte las solicitudes CORS correctamente. Para obtener más información, consulta el documento sobre la API de extensiones.

    • Encabezados insertados por Chrome: antes de este cambio, los encabezados insertados por Chrome en una determinada política de empresa no activaban el protocolo CORS. Sin embargo, en Chrome 79, se activará una solicitud CORS de verificación previa. Es posible que las implementaciones del servidor deban actualizarse para gestionar las solicitudes CORS de verificación previa.

    Si necesitas más tiempo para adaptarte a esta migración a CORS, hay dos políticas de empresa que permiten volver al comportamiento anterior, aunque solo estarán disponibles hasta que se lance Chrome 82.

    • CorsLegacyModeEnabled: habilita la antigua implementación de CORS, que es compatible con Chrome 78 y versiones anteriores. Con esta política puedes inhabilitar este lanzamiento gradual.

    • CorsMitigationList: esta política asigna a "extraHeaders" el valor "opt_extraInfoSpec" de forma interna para que cualquier extensión que no esté preparada para la migración a CORS funcione sin modificaciones. También puedes especificar encabezados personalizados que deberían omitirse en las comprobaciones CORS.

    Puedes consultar la página web de solución de problemas con OOR-CORS para investigar problemas de incompatibilidad y personalizar estas políticas.

  • Prueba de actualización automática de DNS-over-HTTPS

    Las solicitudes DNS de algunos usuarios se actualizarán automáticamente al servicio DNS-over-HTTPS (DoH) de su proveedor de DNS, si estuviera disponible. Durante esta prueba, el servicio DoH se inhabilitará de forma predeterminada en los dispositivos gestionados que utilicen Chrome OS y en las instancias del navegador Chrome para ordenadores que estén asociadas al dominio o tengan al menos una política activa.

    Puedes inhabilitar este servicio en las cuentas de tus usuarios con la política DnsOverHttpsMode. Si la desactivas, el servicio DoH no afectará a tus usuarios.

  • Clic de llamada

    Los usuarios pueden hacer clic en un número de teléfono en Chrome para enviarlo a su teléfono Android. Para enviar el número, deben tener instalado el navegador Chrome e iniciar sesión en ambos dispositivos con la misma cuenta. El número está cifrado de extremo a extremo y Google no puede ver el contenido. Puedes controlar este comportamiento con la política de empresa ClickToCallEnabled.

  • Zona de pruebas de audio

    El servicio de audio de Windows se incluirá en la zona de pruebas de Chrome 79 para aumentar la seguridad. Se han detectado incompatibilidades con determinadas configuraciones de AppLocker en Chrome 77, aunque se han solucionado en Chrome 78. Otros productos similares también pueden tener problemas con la zona de pruebas. Si tus usuarios tienen problemas con la reproducción de audio en Chrome 79, puedes inhabilitar la zona de pruebas de audio mediante la política AudioSandboxEnabled.

  • Nueva interfaz de usuario de Chrome para las versiones antiguas de TLS en Chrome 79 y Chrome 81

    El equipo de Chrome ha anunciado recientemente nuestros planes actualizados sobre la desactivación y retirada planificadas de las versiones antiguas de TLS (TLS 1.0 y 1.1). A partir de enero del 2020, los sitios que no admitan TLS 1.2 o una versión posterior se identificarán como "No es seguro" en Chrome 79 y ya no se mostrará el icono del candado.

    En Chrome 81, empezaremos a mostrar una advertencia intersticial de página completa para indicar a los usuarios que la conexión no es totalmente segura. 

    Si los usuarios de empresas tienen sitios web a los que afecten estos cambios y necesitan inhabilitarlos, los administradores pueden utilizar la política SSLVersionMin para inhabilitar el indicador de seguridad y la advertencia intersticial en todos los sitios web afectados. Los administradores deben asignarle el valor "tls1" para permitir que se utilice TLS 1.0 y versiones posteriores sin que se muestren advertencias adicionales. Esta política funcionará hasta enero del 2021. Para obtener más información consulta nuestra entrada de blog.

  • Nueva política para controlar la memoria

    Estamos introduciendo una nueva política para que los administradores tengan más control sobre el uso de memoria de Chrome, lo que les permitirá gestionar mejor las sesiones virtuales compartidas. La política TotalMemoryLimitMb permite especificar la cantidad de memoria que puede usar una sola instancia de Chrome antes de empezar a descartar pestañas en segundo plano. Cuando se descarta una pestaña, se libera la memoria que utilizaba. El usuario tendrá que volver a cargar la pestaña cuando quiera acceder a ella.

    Si se define esta política, Chrome empezará a descartar pestañas para ahorrar memoria una vez que el usuario supere el límite especificado. Sin embargo, no se garantiza que Chrome se ejecute siempre por debajo del límite; por ejemplo, la pestaña activa nunca se descarta. Cualquier valor que sea inferior a 1024 se cambiará a 1024. Si no se define esta política, el navegador solo intentará ahorrar memoria cuando detecte que la cantidad de memoria física del equipo es baja. Esta función está disponible en Windows y Mac.

  • En Linux, en la verificación de certificados de los servidores se utilizará el verificador de certificados integrado en lugar de NSS

    A partir de Chrome 79, cuando se utilice Chrome en Linux, los certificados del servidor se verificarán mediante el verificador de certificados integrado, en lugar de con NSS. El verificador integrado seguirá utilizando el almacén de confianza de NSS, por lo que creemos que los usuarios no notarán este cambio. Sin embargo, en algunos casos puede haber diferencias:

  • Certificados con codificaciones no válidas: el verificador integrado es más estricto a la hora de aplicar el cumplimiento de especificaciones y puede rechazar algunos certificados permitidos por NSS. Este comportamiento no debería afectar a ningún certificado público de confianza, pero sí podría afectar a las empresas con infraestructuras de clave pública (PKI) internas.

  • Certificados de entidad final (certificados de hoja) considerados directamente de confianza: el verificador integrado no permite identificar directamente los certificados de servidores como de confianza; los certificados deben ser emitidos por una autoridad de certificación (CA) de confianza.

  • El verificador se puede activar y desactivar mediante la política BuiltinCertificateVerifierEnabled, que permite a las empresas actualizar su infraestructura de certificados si se ven afectadas por este cambio. Esta política estará disponible en Linux hasta Chrome 82 para que las empresas tengan suficiente tiempo para actualizar y probar su infraestructura. Chrome OS ha pasado a usar el verificador integrado en Chrome 77 y la política se admitirá en esta plataforma hasta Chrome 80.

  • Ya no se necesita la extensión Chrome Cloud Management - Reporting Companion

    Las funciones que antes proporcionaba la extensión Chrome Cloud Management - Reporting Companion se han integrado directamente en Chrome. Si utilizas la Gestión en la nube del navegador Chrome, algunos de tus usuarios ya no verán esta extensión en sus dispositivos de empresa cuando habilites los informes. Se eliminará por completo de todas las cuentas de usuario en Chrome 80. No hace falta que ni tú ni tus usuarios hagáis nada.

  • Chrome Renderer Integrity protege las cuentas de usuario

    La función Chrome Renderer Integrity está activada de forma predeterminada en las cuentas de usuario de Microsoft® Windows® 10 versión 1511 y posteriores. Esta función impide que los módulos sin firmar se carguen en los procesos de renderizado que tratan los contenidos de los usuarios para evitar ciertos tipos de ataques maliciosos.

    Esta función se habilitó en Chrome 78, pero posteriormente se restauró el comportamiento anterior debido a que se produjeron problemas de incompatibilidad con otro software que no estaban previstos. Estos problemas se han solucionado y la función se volverá a implementar en Chrome 79. En este hilo de asistencia se puede consultar qué software estuvo afectado y las mitigaciones que se implementaron.

    Para solucionar problemas de incompatibilidad, puedes inhabilitar Chrome Renderer Integrity temporalmente mediante la política RendererCodeIntegrityEnabled.

Actualizaciones de Chrome OS

  • Mejoras continuas en los escritorios virtuales

    Con Chrome 79, estamos implementando nuevas mejoras para los escritorios virtuales de Chrome OS. Una de las mejoras consiste en que los enlaces siempre se abren en el escritorio que se esté usando en ese momento. De esta forma se ayuda a mantener separados los espacios de trabajo.

  • Nuevo modo de vista general para tablets
    Cuando se utiliza el modo tablet, hay un modo de vista general actualizado. Con este nuevo modo, que funciona muy bien en pantallas pequeñas, se facilita el desplazamiento por las ventanas abiertas. Si quieres utilizar la pantalla dividida, mantén pulsada una ventana y arrástrala hacia la izquierda o la derecha para iniciarla. La nueva vista general solo está disponible en modo tablet en tablets, convertibles y ordenadores desmontables.
  • Controles multimedia de la pantalla de bloqueo

    Vamos a añadir controles multimedia a la pantalla de bloqueo de Chrome OS. Esto permitirá a los usuarios ver qué contenido se está reproduciendo y controlar la reproducción mientras el dispositivo está bloqueado.

  • Gestión unificada de aplicaciones para usuarios finales en Ajustes

    Las opciones básicas y los permisos de las aplicaciones en Chrome OS ahora se pueden gestionar desde la nueva función de administración de aplicaciones, disponible en Ajustes. 

  • Crostini admite ahora más puertos arbitrarios en el host local

    Anteriormente, los desarrolladores web que utilizaban Linux Beta (también conocido como Crostini) solo podían acceder a los servidores locales de Chrome si se ejecutaban en un número reducido de puertos incluidos en una lista de permitidos. Esta restricción se ha eliminado y ahora ya no importa qué puerto utiliza el servidor local.

  • Compatibilidad con atributos PPD generales en CUPS

    Las funciones avanzadas de impresión ahora son compatibles con la vista previa de impresión en impresoras nativas, disponible en "Configuración avanzada". Esto incluye funciones de acabado avanzadas como grapado, perforado, selección de bandejas de papel y muchas más. Ten en cuenta que las funciones de impresión específicas variarán dependiendo de la compatibilidad de la impresora y de cómo se haya configurado.

  • API de métricas de impresión

    La nueva API de métricas de impresión, que ya está disponible para las extensiones de instalación forzada, permite ver el historial de impresión de un usuario gestionado cuando imprime documentos en una impresora nativa. Para obtener más información, consulta la página de la API para desarrolladores.

  • SAML activado de forma predeterminada en Enterprise

    Actualmente, el inicio de sesión único (SSO) de SAML está desactivado en los Chromebooks de forma predeterminada. Esto significa que, si utilizas un proveedor de SAML, tus usuarios podrán acceder a sus cuentas y servicios de G Suite en cualquier dispositivo que no sea un Chromebook. A partir de enero del 2020, activaremos el SSO de SAML en Chromebooks con cuentas nuevas, por lo que tus usuarios ya no estarán limitados solo a los dispositivos que no utilicen Chrome OS.

  • Simplificación de las aplicaciones Android listas para usar

    Actualmente, Google Play está desactivado de forma predeterminada. Al activarse, el modo administrado, que te permite restringir las aplicaciones que los usuarios pueden instalar, aparece seleccionado de forma predeterminada. Desde el 2 de diciembre del 2019, Google Play está activado de forma predeterminada en el modo de acceso completo en todas las cuentas gestionadas, excepto para los usuarios de Chrome for Education. Esto significa que los usuarios de empresa tendrán acceso completo a Google Play Store administrado, por lo que podrán buscar e instalar cualquier aplicación en sus dispositivos Chrome, incluidas las que no hayas aprobado. 

Actualizaciones de la consola de administración

  • Próximamente se implementará una nueva página de configuración de sesiones de invitado gestionadas

    Esta nueva página estará pronto disponible para todos los clientes. Tendrá una interfaz de búsqueda con un nuevo diseño, ofrecerá más información sobre la herencia de políticas e incluirá algunas políticas nuevas. 

  • Configuración remota de las impresoras sin controlador
    Ahora se admiten impresoras sin controlador en la página de gestión de impresoras de la consola de administración. Ahora los administradores pueden configurar de forma remota impresoras que confían en la detección automática (utilizando IPP para enviar consultas a las impresoras y definir atributos de trabajo para la impresión de documentos) para permitir que se conecten. Anteriormente, solo se podían configurar impresoras basadas en PPD desde la consola de administración.

  • Establecer conexión de escritorio remoto en dispositivos de kiosco desde la consola de administración
    Los administradores de TI pueden ahora conectarse mediante Escritorio Remoto de Chrome con un dispositivo de kiosco y controlar el dispositivo para ofrecer asistencia y ayuda para la solución de problemas desde la página de detalles del dispositivo de la consola de administración.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
AudioSandboxEnabled
Solo en el navegador
Permite ejecutar la zona de pruebas de audio. Si algún software de terceros interfiere con el audio de Chrome, es posible que el problema se solucione si asignas a esta política el valor "false".
ClickToCallEnabled Habilita la función Clic de llamada, que permite a los usuarios enviar números de teléfono desde Chrome para ordenador a un dispositivo Android si el usuario ha iniciado sesión.
CorsLegacyModeEnabled Utiliza la implementación de CORS antigua en lugar de la nueva.
CorsMitigationList Habilita las mitigaciones de comprobación de CORS en la implementación de CORS nueva.
DefaultInsecureContentSetting Permite controlar el uso de las excepciones de contenido no seguro.
ExternalProtocolDialogShowAlwaysOpenCheckbox
Solo en el navegador
Permite mostrar la casilla "Siempre abierto" en el cuadro de diálogo de un protocolo externo.
InsecureContentAllowedForUrls Permite contenido no seguro en estos sitios web.
InsecureContentBlockedForUrls Permite bloquear contenido no seguro en estos sitios web.
LegacySameSiteCookieBehaviorEnabled Define el ajuste "Comportamiento antiguo predeterminado de las cookies con SameSite".
LegacySameSiteCookieBehaviorEnabledForDomainList Permite volver al comportamiento antiguo de las cookies con SameSite en estos sitios web.
SharedClipboardEnabled Habilita la función de portapapeles compartido.
TLS13HardeningForLocalAnchorsEnabled Habilita una función de seguridad de TLS 1.3 para los anclajes de confianza locales.
WebRtcLocalIpsAllowedUrls Permite especificar URLs cuyas IP locales se exponen en candidatos ICE WebRTC.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Política SyncTypesListDisabled en Chrome 80

    Los usuarios de Chrome pueden habilitar o inhabilitar cada tipo de datos de sincronización mediante opciones específicas. En Chrome 80, este control también será una política de empresa, por lo que los administradores podrán controlar los tipos de sincronización en su organización.

  • PaymentMethodQueryEnabled en Chrome 80

    Estamos trabajando en una política de empresa que permitirá especificar si los sitios web pueden comprobar si un determinado usuario tiene algún método de pago guardado. Si se habilita este ajuste o no se configura, los sitios web pueden comprobar si el usuario tiene algún método de pago guardado. Si se inhabilita esta política, se informa a los sitios web que usen la API PaymentRequest.canMakePayment o PaymentRequest.hasEnrolledInstrument de que no hay ningún método de pago disponible.

  • Inmovilización de pestañas de ordenadores en Chrome 80

    Chrome 80 incluirá una nueva función que permitirá ahorrar memoria, CPU y batería en Windows, Mac, Linux y Chrome OS. Las pestañas que hayan estado en segundo plano durante cinco minutos o más se inmovilizarán, siempre que Chrome detecte que se pueden inmovilizar (por ejemplo, si no se reproduce audio). Las páginas inmovilizadas no pueden ejecutar ninguna tarea. Los desarrolladores de contenido web pueden impedir que se inmovilicen sus páginas realizando una prueba de origen. Este comportamiento se puede inhabilitar con la política TabFreezingEnabled.

  • No se permiten ventanas emergentes ni solicitudes XHR síncronas al descargar páginas en Chrome 80

    No se permitirán ventanas emergentes ni solicitudes XHR síncronas en las descargas de páginas. Con este cambio, se acelerará el tiempo de carga de las páginas y se conseguirá que las rutas de código sean más sencillas y fiables. Si encuentras problemas de incompatibilidad con software antiguo, podrás volver al comportamiento de Chrome 79 y versiones anteriores mediante las siguientes políticas, que estarán disponibles hasta Chrome 82:

  • Se eliminará la compatibilidad con FTP en Chrome 80

    El método FTP no es compatible directamente con el navegador Chrome. En su lugar, los usuarios deben utilizar un cliente FTP nativo. Para facilitar este cambio, puedes usar la política FTPProtocolSupport, que te permitirá volver a habilitar temporalmente FTP hasta Chrome 82.

  • Novedades en las cookies con SameSite en Chrome 80

    A partir de Chrome 80 en el canal estable, las cookies que no incluyan un atributo SameSite se tratarán como si se les hubiera aplicado el ajuste SameSite=Lax. Las cookies que sigan teniendo que enviarse en un contexto de varios sitios web relacionados pueden solicitar de forma explícita el atributo SameSite=None. Los atributos también deben marcarse como seguros y enviarse a través de HTTPS.

    Este nuevo comportamiento también se seguirá en Chrome 79, aunque solo en el canal Beta. Como este cambio podría dar problemas, te recomendamos que pruebes los sitios web críticos de Chrome 79 en el canal Beta, que estará disponible a partir del 31 de octubre. Consulta las instrucciones para hacer pruebas.

    Podrás volver al comportamiento anterior de las cookies mediante políticas, que estarán disponibles a partir de la versión beta de Chrome 79. Puedes utilizar LegacySameSiteCookieBehaviorEnabledForDomainList para especificar dominios de confianza, o LegacySameSiteCookieBehaviorEnabled para controlar el valor predeterminado global. Para obtener más información, consulta las políticas del comportamiento antiguo de las cookies con SameSite.

  • En Chrome 80 se añadirán grupos de pestañas

    A partir de Chrome 80, algunos usuarios podrán organizar sus pestañas agrupándolas en la barra de pestañas. Para que a los usuarios les resulte más fácil llevar un control de sus diferentes tareas y flujos de trabajo, cada grupo puede tener un color y un nombre distintos. Está previsto un lanzamiento más amplio en Chrome 81.

  • Web Components v0 se ha eliminado en Chrome 80

    Las API de Web Components v0 (Shadow DOM v0, Custom Elements v0 y HTML Imports) solo eran compatibles con el navegador Chrome. Para asegurar la interoperabilidad con otros navegadores, a finales del año pasado anunciamos que estas API v0 se desactivarían y eliminarían en Chrome 80.  Para ver más información, consulta las novedades de Web Components.

    Si necesitas más tiempo para adaptarte a esta eliminación, podrás usar la política WebComponentsV0Enabled para volver a habilitar los componentes web v0 durante un tiempo limitado.

  • Política para bloquear extensiones externas en Chrome 80

    En Chrome 80, podrás utilizar la política de empresa BlockExternalExtensions para impedir que se instalen extensiones externas en tus dispositivos. Esta política no bloqueará las aplicaciones de kiosco ni las extensiones proporcionadas por las políticas recomendadas.

  • Se ha implementado una medida de endurecimiento de TLS 1.3 en Chrome 81

    TLS 1.3 incluye una medida de endurecimiento para reforzar las protecciones del protocolo que impiden el cambio a TLS 1.2 y versiones anteriores. Esta medida es compatible con versiones anteriores y no requiere que los proxies admitan TLS 1.3. Solo es necesario que implementen correctamente TLS 1.2. Sin embargo, el año pasado tuvimos que inhabilitar parcialmente esta medida debido a errores en algunos proxies no compatibles que cancelaban TLS.

    En la siguiente lista se indican las versiones mínimas de firmware de los productos afectados que conocemos:

    Palo Alto Networks:

    • PAN-OS 8.1 debe actualizarse a 8.1.4 o una versión posterior.
    • PAN-OS 8.0 debe actualizarse a 8.0.14 o una versión posterior.
    • PAN-OS 7.1 debe actualizarse a 7.1.21 o una versión posterior.

    Cisco Firepower Threat Defense y ASA with FirePOWER Services cuando funcionan en modo de descifrado y repetición de registro o con el descifrado SSL habilitado (PDF informativo):

    • El firmware 6.2.3 debe actualizarse a 6.2.3.4 o una versión posterior.
    • El firmware 6.2.2 debe actualizarse a 6.2.2.5 o una versión posterior.
    • El firmware 6.1.0 debe actualizarse a 6.1.0.7 o una versión posterior.

    A partir de Chrome 79, podrás habilitar la nueva medida para probarla y confirmar si afecta al proxy. Para ello, utiliza la política TLS13HardeningForLocalAnchorsEnabled. Si tienes problemas, debes actualizar los proxies afectados e instalar versiones fijas.

    A partir de Chrome 81, la nueva medida será el ajuste predeterminado. Sin embargo, podrás usar la misma política para inhabilitarlo si necesitas más tiempo para actualizar los proxies afectados. Este proxy estará disponible hasta Chrome 86.

  • Portapapeles compartido entre ordenadores y dispositivos Android en Chrome 81
    Los usuarios tendrán opción de compartir el contenido de su portapapeles con sus otros ordenadores y dispositivos Android. Para compartirlo, deben tener instalado el navegador Chrome, haber iniciado sesión en ambos dispositivos con la misma cuenta y tener habilitada la sincronización de Chrome. 

    El texto está cifrado de extremo a extremo y Google no puede ver el contenido. Esta función se podrá controlar con la política SharedClipboardEnabled.

Próximos cambios en Chrome OS

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión Sistema de impresión común en Unix (CUPS) desde servidores de impresión en Chrome OS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de servidores que utilizan CUPS.

  • Novedades en dispositivos USB con Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración de Google

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

  • Periodos de bloqueo de actualizaciones
    La política DeviceAutoUpdateTimeRestrictions estará disponible en la consola de administración. Esta política permite a los administradores especificar periodos durante los que no se buscarán actualizaciones automáticas.  Esta política solo afecta a los dispositivos configurados para iniciar automáticamente una aplicación de kiosco.

Chrome 78

Actualizaciones del navegador Chrome

  • Integración de Drive en la barra de direcciones

    Cuando se implemente esta actualización, en las próximas semanas, los usuarios podrán buscar archivos de Google Drive a los que tengan acceso desde la barra de direcciones. Se buscará tanto en los títulos como en el contenido de los documentos y aparecerán los documentos más relevantes en función del historial del usuario.


    Este comportamiento está activado de forma predeterminada y se puede controlar con el ajuste "Sugerencias de búsqueda de Google Drive" de la consola de administración de G Suite.

  • A partir de Chrome 78, se eliminarán las marcas

    En las próximas versiones de Chrome, empezando por Chrome 78, se eliminarán muchas marcas de chrome://flags. Te recordamos que no debes usar marcas para configurar el navegador Chrome, ya que no se admiten. En lugar de eso, puedes configurar el navegador Chrome en tu empresa u organización mediante políticas.

  • Portapapeles compartido entre ordenadores y dispositivos Android

    Un número limitado de usuarios podrían ver la opción de compartir el contenido de su portapapeles con sus otros ordenadores y dispositivos Android. Para compartirlo, deben tener instalado Chrome, iniciar sesión en ambos dispositivos con la misma cuenta y tener habilitada la sincronización de Chrome.

    El texto está cifrado de extremo a extremo y Google no puede ver el contenido.

    Esta función se ofrecerá a todos los usuarios en una próxima versión de Chrome. En la versión completa, los administradores podrán controlarla con una política de empresa.

  • Desviar una llamada del navegador Chrome a un dispositivo Android

    Los usuarios podrán destacar y hacer clic con el botón derecho en un enlace a un número de teléfono desde el navegador Chrome y desviar la llamada a su dispositivo Android.

  • Chrome Renderer Integrity protege las cuentas de usuario

    La función Chrome Renderer Integrity está activada de forma predeterminada en las cuentas de usuario de Microsoft® Windows® 10 versión 1511 y posteriores. Esta función impide que los módulos sin firmar se carguen en los procesos de renderizado que tratan los contenidos de los usuarios para evitar ciertos tipos de ataques maliciosos.

    Nota: Hay una incompatibilidad conocida entre Chrome Renderer Integrity y las versiones antiguas de Symantec® Endpoint Protection® (14.0.3929.1200 y anteriores). Recomendamos actualizar Symantec Endpoint Protection a la versión más reciente (14.2 o posteriores). Si quieres descargar la versión más reciente o ver información más detallada, consulta la documentación de Symantec. Para solucionar problemas de incompatibilidad, puedes inhabilitar Chrome Renderer Integrity temporalmente mediante la política RendererCodeIntegrityEnabled.

  • Se han añadido grupos atómicos de políticas

    Algunos administradores definen políticas desde diferentes fuentes, pero necesitan que todas ellas estén estrechamente vinculadas entre sí para que funcionen de forma conjunta. Por ejemplo, quizás te interese que todas las políticas de gestión de extensiones se apliquen desde la misma fuente para asegurarte de que funcionan de forma conjunta tal como habías previsto.

    Para conseguirlo, hemos reagrupado algunas políticas en grupos atómicos. Puedes habilitar estos grupos mediante PolicyAtomicGroupsEnabled. Si los habilitas, las políticas de un mismo grupo tendrán que seguir el comportamiento de una misma fuente: la que tenga mayor prioridad.

    Puedes comprobar si hay políticas de diferentes fuentes en conflicto en chrome://policy. Si en un mismo grupo tienes varias políticas que provienen de fuentes diferentes, esta función les afectará. Para ver más información, consulta los grupos atómicos de políticas y el artículo Comprender la gestión de políticas de Chrome.

  • Ya no se admite la política ExtensionAllowInsecureUpdates

    A partir de Chrome 78, la política que permite a las extensiones actualizarse con el paquete CRX2 anterior dejará de funcionar. Todas las extensiones deberán estar empaquetadas en el nuevo formato CRX3 para asegurarte de que las actualizaciones lleguen correctamente a tus navegadores y dispositivos.

  • Se retira la página de bienvenida específica de Windows 8

    Hemos retirado la página de bienvenida específica de Windows 8 y también dejaremos de ofrecer compatibilidad con el ajuste distribution.suppress_first_run_default_browser_prompt primary_preferences. Consulta más información sobre cómo usar las preferencias principales del navegador Chrome.

  • Se ha integrado la compatibilidad con navegadores antiguos; ya no es necesario usar la extensión

    Hemos integrado la función de compatibilidad con navegadores antiguos directamente en Chrome. Por lo tanto, ya no necesitas la extensión de compatibilidad con navegadores antiguos y no se proporcionarán más actualizaciones para dicha extensión. Los administradores pueden implementar la versión integrada de la política de compatibilidad con navegadores antiguos y gestionarla a través del objeto de directivas de grupo (GPO) o mediante la configuración de usuario de Gestión en la nube del navegador Chrome.

  • Actualización a Chrome 78

    El 31 de octubre, notificamos una vulnerabilidad conocida en Chrome 78. Esta versión anterior de Chrome se ha actualizado a la versión 78.0.3904.87, con lo que se resuelve el problema. Como siempre, debes asegurarte de que Chrome esté actualizado y se ejecute en un sistema operativo actualizado.

Actualizaciones de Chrome OS

  • Escritorios virtuales

    Los escritorios virtuales se añadirán a Chrome OS en Chrome 78. Ahora los usuarios pueden crear hasta cuatro espacios de trabajo independientes para centrarse en un único proyecto o cambiar rápidamente de un conjunto de ventanas a otro. Para crear su primer escritorio, los usuarios deben abrir Aplicaciones recientes  y tocar Nuevo escritorio.

  • Activación después de estar en suspensión al insertar un dispositivo USB en casos en que se usan bases

    Los usuarios de Chromebook en entornos de oficinas u oficinas en casa suelen utilizar diversos periféricos con una base USB-C con conexión de pantalla para aumentar su productividad.  Con esta función, el usuario podrá cambiar fácilmente del modo de suspensión al modo acoplado con monitores externos, ya que no necesitará abrir la tapa para activar el monitor.
  • Copia de seguridad y restauración de Crostini

    Los usuarios de aplicaciones Linux en Chromebook ahora pueden crear fácilmente una copia de seguridad de todas sus aplicaciones y archivos. Las copias de seguridad se pueden guardar en el almacenamiento local del Chromebook, en una unidad externa o en Google Drive. Después, pueden restaurar esa copia de seguridad en el mismo equipo para volver a un estado anterior o en otro equipo para llevar todo su espacio de trabajo con ellos.

  • Compatibilidad con la GPU de Crostini activada de forma predeterminada

    Las aplicaciones Linux ahora podrán utilizar la GPU para ofrecer una experiencia nítida y con una latencia más baja.

  • Advertencia IME/VK de Crostini

    Las aplicaciones Linux aún no admiten determinados métodos de entrada (IMEs) ni el teclado virtual en modo tablet. Esta función mostrará un mensaje de advertencia si los usuarios intentan utilizar una aplicación Linux con un método de entrada no compatible o con el teclado virtual.

  • Actualización de la experiencia de usuario de señales visuales de la aplicación Archivos

    Hemos implementado mejoras visuales en el centro de progreso de la aplicación Archivos, trasladando la información de la esquina inferior izquierda a un área de comentarios situada en la ventana principal de la aplicación. Si fuera necesario, los administradores pueden actualizar la documentación de asistencia interna para incluir la nueva interfaz de usuario.

  • Actualizar la interfaz de usuario en la página de destino de la configuración de la impresora

    La página de configuración de la impresora se ha actualizado para simplificar la experiencia de configuración. Ahora los usuarios pueden ver las impresoras disponibles en la página de destino y guardar las impresoras (compatibles con IPP/IPPS) con un solo clic.

  • Salida de texto enriquecido dinámico de ChromeVox

    Ahora hay una opción en ChromeVox que admite la función de anunciar estilos de texto.  Los usuarios pueden habilitar o inhabilitar esta función a través de la página de opciones de ChromeVox.

  • Los ajustes de Chrome OS y los del navegador Chrome se separan

    Los ajustes de Chrome OS ahora incluyen una configuración de sistema operativo más nativa a través de la aplicación Ajustes (disponible mediante el Menú de aplicaciones o Configuración, en el menú Ajustes rápidos). Desde ahí, se puede acceder a los ajustes del navegador Chrome seleccionando Más en la esquina superior derecha de la aplicación (o introduciendo la dirección chrome://settings en la barra de direcciones). Si bloqueas la configuración del navegador Chrome por su URL (chrome://settings), es posible que también quieras bloquear la nueva URL de la configuración de Chrome OS (chrome://os-settings).

  • Función imagen en imagen de YouTube en ARC++

    Imagen en imagen ya está disponible con la aplicación YouTube para Android. Esto permite a los usuarios ver un vídeo mientras realizan otras tareas, como tomar notas durante una reunión.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
PasswordLeakDetectionEnabled Habilita la detección de filtraciones de datos para las credenciales introducidas.
PolicyAtomicGroupsEnabled Habilitar el concepto de grupos atómicos de políticas
RendererCodeIntegrityEnabled
Solo en Windows
Habilitar la integridad del código del renderizador
HSTSPolicyBypassList Especifica la lista de nombres que omitirán la comprobación de la política de HSTS.
AllowSyncXHRInPageDismissal Permite que las páginas realicen solicitudes XHR síncronas mientras se descargan.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Prueba de actualización automática de DNS-over-HTTPS en Chrome 79

    Las solicitudes DNS de algunos usuarios se actualizarán automáticamente al servicio DNS-over-HTTPS (DoH) de su proveedor de DNS, si estuviera disponible. Durante esta prueba, el servicio DoH se inhabilitará de forma predeterminada en los dispositivos gestionados que utilicen Chrome OS y en las instancias del navegador Chrome para ordenadores que estén asociadas al dominio o tengan al menos una política activa.

    Puedes inhabilitar DoH en las cuentas de tus usuarios con la política DnsOverHttpsMode. Si la desactivas, el servicio DoH no afectará a tus usuarios.

  • En Chrome 79 se advertirá a los usuarios en caso de que se filtren su credenciales

    Avisaremos a los usuarios cuando se produzca una quiebra de seguridad de datos que les afecte. El sistema puede detectarlo sin enviar contraseñas en texto sin formato a Google. Podrás habilitar o inhabilitar esta función con la política PasswordLeakDetectionEnabled.

  • Nueva política para controlar la memoria en Chrome 79

    Introduciremos una nueva política para que los administradores tengan más control sobre el uso de la memoria de Chrome. Esta política permitirá especificar la cantidad de memoria que puede usar una sola instancia de Chrome antes de empezar a descartar pestañas en segundo plano. Cuando se descarta una pestaña, se libera la memoria que utilizaba. El usuario tendrá que volver a cargar la pestaña cuando quiera acceder a ella. Si se define esta política, Chrome empezará a descartar pestañas para ahorrar memoria una vez que el usuario supere el límite especificado. Sin embargo, no se garantiza que el navegador se ejecute siempre por debajo de ese límite. Por ejemplo, la pestaña activa nunca se descarta. Cualquier valor que sea inferior a 2048 se establecerá como 2048. Si no se define esta política, el navegador solo intentará ahorrar memoria cuando detecte que la cantidad de memoria física del equipo es baja. Esta función está disponible en Windows y Mac.

  • La inmovilización de pestañas se introducirá en Chrome 79 para ordenadores

    Chrome 79 incorporará una nueva función que permitirá ahorrar memoria, CPU y batería en Windows, Mac, Linux y Chrome OS. Las pestañas que hayan estado en segundo plano durante cinco minutos o más se inmovilizarán, siempre que Chrome detecte que se pueden inmovilizar (por ejemplo, si no se reproduce audio). Las páginas inmovilizadas no pueden ejecutar ninguna tarea. Los desarrolladores de contenido web pueden impedir que se inmovilicen sus páginas realizando una prueba de origen.

    Podrás inhabilitar este comportamiento con la política TabFreezingEnabled.

  • Nueva interfaz de usuario de Chrome para las versiones antiguas de TLS en Chrome 79 y Chrome 81

    Chrome ha anunciado recientemente nuestros planes actualizados sobre la desactivación y retirada planificadas de las versiones antiguas de TLS (TLS 1.0 y 1.1). A partir del 13 de enero del 2020, en Chrome 79 cualquier sitio web que utilice TLS 1.0 o 1.1 se identificará como "No es seguro" y ya no mostrará el icono del candado.

    En Chrome 81, empezaremos a mostrar una advertencia intersticial de página completa para indicar a los usuarios que la conexión no es totalmente segura.

    Si los usuarios de empresas tienen sitios web a los que afecten estos cambios y necesitan inhabilitarlos, los administradores pueden utilizar la política SSLVersionMin para inhabilitar el indicador de seguridad y la advertencia intersticial en todos los sitios web afectados. Los administradores deben asignarle el valor "tls1" para permitir que se utilice TLS 1.0 y versiones posteriores sin que se muestren advertencias adicionales. Esta política funcionará hasta enero del 2021.

  • La implementación de CORS será más segura en Chrome 79

    Cambiaremos la implementación de CORS para que sea más segura y estricta. Por consiguiente, se producirán los siguientes cambios en el comportamiento:

    Cambios en el comportamiento de la API webRequest de extensiones: antes de introducir este cambio, las extensiones que tenían el permiso webRequest podían modificar los encabezados de solicitud de red, y el protocolo CORS las ignoraba. Sin embargo, en Chrome 79, el protocolo CORS inspecciona los encabezados modificados y activa una solicitud de verificación previa de CORS a los servidores de destino cuando la solicitud modificada no cumple el requisito de SimpleRequest. Las modificaciones de los encabezados de respuesta tampoco podían omitir las comprobaciones de CORS. Además, la API webRequest dejará de detectar el encabezado de origen. Las extensiones pueden especificar el valor "extraHeaders" en opt_extraInfoSpec para mantener los comportamientos anteriores. Si los usuarios de empresa utilizan una extensión de Chrome a la que afecta este cambio, deberán llevar a cabo una de estas modificaciones:

    • Pedir al autor de la extensión que la actualice especificando el valor "extraHeader" en opt_extraInfoSpec.

    • Actualizar la lógica del servidor de forma que las solicitudes CORS se acepten correctamente. Para obtener más información, consulta el documento sobre la API de extensiones.

    Cambios en el comportamiento de los encabezados insertados por Chrome: antes de este cambio, los encabezados insertados por Chrome en una determinada política de empresa no activaban el protocolo CORS. Sin embargo, una vez que se implemente este cambio, el protocolo CORS empezará a verificarlos y activará las solicitudes de verificación previa mediante este protocolo. Es posible que las implementaciones del servidor deban actualizarse para gestionar las solicitudes CORS de verificación previa.

  • Portapapeles compartido entre ordenadores y dispositivos Android en Chrome 79

    Los usuarios tendrán la opción de compartir el contenido de su portapapeles con sus otros ordenadores y dispositivos Android. Para compartirlo, deben tener instalado el navegador Chrome, haber iniciado sesión en ambos dispositivos con la misma cuenta y tener habilitada la sincronización de Chrome.

    El texto está cifrado de extremo a extremo y Google no puede ver el contenido. Esta función se podrá controlar con una política de empresa.

  • Zona de pruebas de audio en Chrome 79

    El servicio de audio de Windows se incluirá en la zona de pruebas de Chrome 79 para aumentar la seguridad. Se han detectado incompatibilidades con determinadas configuraciones de AppLocker en Chrome 77, aunque se han solucionado en Chrome 78. Otros productos similares también pueden tener problemas con la zona de pruebas. Si tus usuarios tienen problemas con la reproducción de audio en Chrome 79, puedes inhabilitar la zona de pruebas de audio mediante la política AudioSandboxEnabled.

  • Las páginas HTTPS solo podrán cargar recursos secundarios seguros, con cambios de Chrome 79 a Chrome 81

    En Chrome 79, añadimos un nuevo ajuste que permite desbloquear contenido mixto en sitios web específicos. Este ajuste se aplicará a secuencias de comandos mixtas, iframes y otros tipos de contenido que actualmente Chrome bloquea de forma predeterminada. Los usuarios pueden cambiar este ajuste haciendo clic en Bloquear en cualquier página https:// y, a continuación, en Configuración de sitios web.

    En Chrome 80, los recursos mixtos de audio y vídeo se actualizarán automáticamente a https:// y Chrome los bloqueará de forma predeterminada si no se cargan a través de https://. Los usuarios pueden desbloquear los recursos de audio y vídeo afectados con el ajuste descrito más arriba. Además, en Chrome 80, aún se podrán cargar imágenes mixtas, pero el navegador mostrará una advertencia de seguridad en el omnibox.

    En Chrome 81, las imágenes mixtas se actualizarán automáticamente a https://, y Chrome las bloqueará de forma predeterminada si no se cargan a través de https://.

    Puedes obtener más información sobre estos cambios en el blog de Chromium.

  • A partir de Chrome 79, los certificados del servidor en Linux se verificarán mediante el verificador de certificados integrado, en lugar de con NSS

    A partir de Chrome 79, cuando se utilice Chrome en Linux, los certificados del servidor se verificarán mediante el verificador de certificados integrado, en lugar de con NSS.  El verificador integrado seguirá utilizando el almacén de confianza de NSS, por lo que creemos que los usuarios no notarán este cambio. Sin embargo, en algunos casos puede haber diferencias:

    • Certificados con codificaciones no válidas: el verificador integrado es más estricto a la hora de aplicar el cumplimiento de especificaciones y puede rechazar algunos certificados permitidos por NSS. Este comportamiento no debería afectar a ningún certificado público de confianza, pero sí podría afectar a las empresas con infraestructuras de clave pública (PKI) internas.
    • Certificados de entidad final (certificados de hoja) considerados directamente de confianza: el verificador integrado no permite identificar directamente los certificados de servidores como de confianza; los certificados deben ser emitidos por una autoridad de certificación (CA) de confianza.
    El verificador se puede activar y desactivar mediante la política BuiltinCertificateVerifierEnabled, que permite a las empresas actualizar su infraestructura de certificados si se ven afectadas por este cambio. Esta política estará disponible en Linux hasta Chrome 82 para que las empresas tengan suficiente tiempo para actualizar y probar su infraestructura. Chrome OS ha pasado a usar el verificador integrado en Chrome 77 y la política se admitirá en esta plataforma hasta Chrome 80.
  • La autenticación ambiental se ha inhabilitado de forma predeterminada en el modo de incógnito en Chrome 80

    La autenticación ambiental (NTLM/Kerberos) estará inhabilitada de forma predeterminada en el modo de incógnito. Podrás utilizar una política para volver al comportamiento anterior y permitir la autenticación ambiental.

  • No se permiten ventanas emergentes ni solicitudes XHR síncronas al descargar páginas en Chrome 80

    Nota: Estos cambios se planificaron originalmente para implementarse en Chrome 78.

    No se permitirán ventanas emergentes ni solicitudes XHR síncronas en las descargas de páginas. Con este cambio, se acelerará el tiempo de carga de las páginas y se conseguirá que las rutas de código sean más sencillas y fiables. Si encuentras problemas de incompatibilidad con software antiguo, podrás volver al comportamiento de Chrome 79 y versiones anteriores mediante las siguientes políticas, que estarán disponibles hasta Chrome 82:

  • Se eliminará la compatibilidad con FTP en Chrome 80

    El método FTP no es compatible directamente con el navegador Chrome. En su lugar, los usuarios deben utilizar un cliente FTP nativo. Para facilitar este cambio, puedes usar la política FTPProtocolSupport, que te permitirá volver a habilitar temporalmente FTP hasta Chrome 82.

  • Se ha implementado una medida de endurecimiento de TLS 1.3 en Chrome 81

    TLS 1.3 incluye una medida de endurecimiento para reforzar las protecciones del protocolo que impiden el cambio a TLS 1.2 y versiones anteriores. Esta medida es compatible con versiones anteriores y no requiere que los proxies admitan TLS 1.3. Solo es necesario que implementen correctamente TLS 1.2. Sin embargo, el año pasado tuvimos que inhabilitar parcialmente esta medida debido a errores en algunos proxies no compatibles que cancelaban TLS.

    En la siguiente lista se indican las versiones mínimas de firmware de los productos afectados que conocemos:

    Palo Alto Networks:

    • PAN-OS 8.1 debe actualizarse a 8.1.4 o una versión posterior.
    • PAN-OS 8.0 debe actualizarse a 8.0.14 o una versión posterior.
    • PAN-OS 7.1 debe actualizarse a 7.1.21 o una versión posterior.

    Cisco Firepower Threat Defense y ASA with FirePOWER Services cuando funcionan en modo de descifrado y repetición de registro o con el descifrado SSL habilitado (PDF informativo):
    • El firmware 6.2.3 debe actualizarse a 6.2.3.4 o una versión posterior.
    • El firmware 6.2.2 debe actualizarse a 6.2.2.5 o una versión posterior.
    • El firmware 6.1.0 debe actualizarse a 6.1.0.7 o una versión posterior.
       

    A partir de Chrome 79, podrás habilitar la nueva medida para probarla y confirmar si afecta al proxy. Para ello, utiliza la política TLS13HardeningForLocalAnchorsEnabled. Si tienes problemas, debes actualizar los proxies afectados e instalar versiones fijas.

    A partir de Chrome 81, la nueva medida será el ajuste predeterminado. Sin embargo, podrás usar la misma política para inhabilitarlo si necesitas más tiempo para actualizar los proxies afectados. Este proxy estará disponible hasta Chrome 86.

  • Novedades en las cookies con SameSite en Chrome 80

    A partir de Chrome 80 en el canal estable, las cookies que no incluyan un atributo SameSite se tratarán como si se les hubiera aplicado el ajuste SameSite=Lax. Las cookies que sigan teniendo que enviarse en un contexto de varios sitios web relacionados pueden solicitar de forma explícita el atributo SameSite=None. Los atributos también deben marcarse como seguros y enviarse a través de HTTPS.

    Este nuevo comportamiento también se seguirá en Chrome 79, aunque solo en el canal Beta. Como este cambio podría dar problemas, te recomendamos que pruebes los sitios web críticos de Chrome 79 en el canal Beta, que estará disponible a partir del 31 de octubre. Consulta las instrucciones para hacer pruebas.

    Podrás volver al comportamiento anterior de las cookies mediante políticas, que estarán disponibles a partir de la versión beta de Chrome 79. Puedes utilizar LegacySameSiteCookieBehaviorEnabledForDomainList para especificar dominios de confianza, o LegacySameSiteCookieBehaviorEnabled para controlar el valor predeterminado global. Para obtener más información, consulta las políticas del comportamiento antiguo de las cookies con SameSite.

  • La inmovilización de pestañas se introducirá en Chrome 80

    Los usuarios podrán organizar sus pestañas agrupándolas en la barra de pestañas. Los grupos pueden tener colores y nombres. De esta forma, a los usuarios les resultará más fácil llevar un control de sus diferentes tareas y flujos de trabajo.

  • Web Components v0 se ha eliminado en Chrome 80

    Las API de Web Components v0 (Shadow DOM v0, Custom Elements v0 y HTML Imports) solo eran compatibles con el navegador Chrome. Para asegurar la interoperabilidad con otros navegadores, a finales del año pasado anunciamos que estas API v0 se desactivarían y eliminarían en Chrome 80. Para ver más información, consulta este artículo sobre novedades de Web Components.

Próximos cambios en Chrome OS

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión Sistema de impresión común en Unix (CUPS) desde servidores de impresión en Chrome OS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de servidores que utilizan CUPS.

  • Novedades en dispositivos USB con Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración de Google

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

    Nombre de host del dispositivo en solicitudes DHCP

    Podrás configurar el nombre de host del dispositivo utilizado durante las solicitudes DHCP, incluidas las sustituciones de variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} y ${MACHINE_NAME}.

Chrome 77

Actualizaciones de la consola de administración

  • Consola de administración de Chrome Enterprise más rápida y sencilla

    Hemos realizado un cambio importante en el diseño de la consola de administración de Google para administradores de Chrome Enterprise.  Con este cambio, notarás que las páginas tardan menos en cargarse, dispondrás de una página nueva donde podrás gestionar Android, Chrome y las aplicaciones web, y también encontrarás muchas políticas nuevas. Para ver más información, consulta el blog Admin Insider.

  • Impedir que se reutilicen contraseñas

    En la consola de administración, ahora puedes especificar la URL a la que se redirigirá a los usuarios para cambiar su contraseña si la reutilizan en un sitio web no incluido en la lista de permitidos o si son víctimas de suplantación de identidad (phishing). Si esta política no está definida, se les dirigirá a la página de inicio de sesión en su cuenta de Google para que cambien la contraseña. Para ver más información, consulta el artículo sobre cómo impedir que se reutilicen contraseñas y lee nuestro informe.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Las nuevas políticas de impresión nativa te permiten gestionar las opciones de impresión de tus usuarios de forma más detallada: puedes definir ajustes predeterminados y restricciones sobre la impresión a doble cara y a color.

  • Gestión de impresoras nativas unificada (CUPS)

    Puedes usar una nueva interfaz para administrar miles de impresoras nativas (basadas en CUPS) en cuentas de usuario, dispositivos y sesiones gestionadas de invitado. El límite máximo de 20 impresoras ha aumentado en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Además, ahora no solo se aplica a las políticas del usuario sino también a las políticas de dispositivo y de sesiones gestionadas de invitado.

Actualizaciones del navegador Chrome

  • Mejoras del aislamiento de sitios web

    Ahora el navegador Chrome protege datos de sitios web, como cookies y recursos de HTTP, en sitios web controlados por atacantes. El aislamiento de sitios web funciona incluso si un atacante encuentra un error en un elemento de un procesador que no es de confianza e intenta ejecutar código arbitrario en él.

    Ahora el aislamiento de sitios web también estará habilitado en algunos dispositivos Android para proteger los sitios web y los datos cuando los usuarios de móviles introducen contraseñas.

  • Actualizaciones de la compatibilidad con navegadores antiguos

    Ahora puedes definir la URL de un archivo XML que nunca activará un cambio de navegador mediante la política BrowserSwitcherExternalGreylistUrl con la extensión de compatibilidad con navegadores antiguos. También puedes usar la nueva página chrome://browser-switch/internals para verificar que se siguen las reglas definidas en la compatibilidad con navegadores antiguos. Te animamos a que lo pruebes y nos envíes tus comentarios.

  • Se ha actualizado la experiencia de primera ejecución

    Ahora, el navegador Chrome sigue un nuevo procedimiento para dar la bienvenida a los usuarios, y ayudarles a configurar los servicios de Google más populares y elegir el navegador web predeterminado. Puedes inhabilitar este nuevo procedimiento con la política PromotionalTabsEnabled.

  • Iniciar la navegación como invitado de forma predeterminada

    Ahora puedes iniciar inmediatamente el navegador Chrome en el modo de navegación como invitado con la línea de comandos --guest o con la nueva política BrowserGuestModeEnforced. Con la navegación como invitado, la actividad de navegación no se guarda en el disco ni se mantiene de una sesión de navegador a otra.

Actualizaciones de Chrome OS

  • Verificador de certificados integrados más seguro

    Ahora, las actualizaciones del verificador de certificados proporcionan un mejor aislamiento de la configuración de confianza en diferentes contextos. Los usuarios con certificados válidos no deberían tener ningún problema. En muy contadas ocasiones, la implementación antigua de los Servicios de seguridad de red (NSS) aceptaba algunas clases de certificados no válidos y que ya no se admiten. Puedes emitir certificados nuevos que sean válidos o ponerte en contacto con el servicio de asistencia de Chrome Enterprise para solicitar ayuda. 

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP

    Si la política lo permite, en el encabezado de IPP de cada uno de los trabajos de impresión, se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento a través de una conexión IPPS segura. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión. 

  • Apagado automático después de un periodo largo de inactividad

    Con el kernel 4.4 y posteriores de Linux, los dispositivos en modo de espera se apagarán automáticamente al cabo de tres días para aumentar la duración de la batería. Para ver la versión de kernel, ve a chrome://system y busca uname. La versión de kernel es el primer conjunto de números. 

  • Posibilidad de usar contenido HD protegido contra copias en aplicaciones ARC++

    Ahora en las aplicaciones Android puedes reproducir contenido de alta definición (HD) HDMI 1.4 protegido contra copias. Esta actualización es útil en pantallas conectadas de forma externa, como televisiones. 

  • Control de volumen basado en la orientación para dispositivos convertibles

    En dispositivos con Chrome OS, el botón de volumen de la parte superior o derecha siempre subirá el volumen, tanto si el dispositivo funciona en modo portátil como en modo tablet. 

  • Mejoras de la accesibilidad de Chromebook con los clics automáticos

    Con los clics automáticos no es necesario hacer clic físicamente pulsando el panel táctil o el ratón; basta con colocar el cursor sobre un elemento y el Chromebook hará clic con el botón derecho o izquierdo del ratón o lo arrastrará cuando haya pasado un tiempo especificado. Ahora, con Chrome 77, puedes colocar el cursor sobre un elemento y el dispositivo se desplazará automáticamente hacia arriba, hacia abajo, a la izquierda o a la derecha. Para ver más información, consulta el artículo Activar las funciones de accesibilidad del Chromebook

  • Más opciones para formatear unidades externas

    Cuando los usuarios formateen unidades externas FAT32, exFAT o NTFS, ahora podrán elegir el sistema de archivos y la etiqueta de la unidad. 

  • Ahora el selector de archivos de Chrome OS es la opción predeterminada en las aplicaciones Android

    Para ofrecer una experiencia de usuario coherente, ahora en las aplicaciones Android se abrirá el selector de archivos de Chrome OS. Este cambio permite ofrecer una experiencia de selección de archivos coherente en diferentes aplicaciones. 

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Política Descripción
BrowserGuestModeEnforced Fuerza el modo de navegación como invitado cuando un usuario inicia el navegador Chrome.
SafeBrowsingRealTimeLookupEnabled Comprueba con Navegación Segura la reputación de las URL visitadas en tiempo real.
UserFeedbackAllowed Permite que los usuarios envíen comentarios a Google.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Los complementos y extensiones de G Suite se transfieren a G Suite Marketplace

    En las próximas semanas, todas las aplicaciones y extensiones de G Suite se transferirán de Chrome Web Store a G Suite Marketplace. Los desarrolladores deben migrar los complementos que aún no hayan migrado para que los nuevos usuarios puedan descargarlos. Los usuarios pueden seguir utilizando los complementos que no se hayan migrado. Sin embargo, si desinstalan complementos de los editores de Documentos de Google o aplicaciones de Google Drive, no podrán volver a instalarlos. Además, si un usuario crea una plantilla que utiliza uno de los complementos, los usuarios que aún no tengan instalado el complemento en cuestión no podrán usarlo en la plantilla. Pide a tus desarrolladores que revisen esta introducción y las acciones que deben llevar a cabo. Para comprobar si se ha migrado un complemento, búscalo en G Suite Marketplace. Para ver más información sobre este cambio a G Suite Marketplace, consulta el blog de Google Cloud.

  • La política ExtensionAllowInsecureUpdates dejará de funcionar en Chrome 78

    La política que permite a las extensiones actualizarse con el paquete CRX2 anterior dejará de funcionar en Chrome 78, tal como informamos anteriormente. En Chrome 78, todas las extensiones se deben volver a empaquetar en el nuevo formato CRX3 para asegurarte de que las actualizaciones lleguen correctamente a tus navegadores y dispositivos. 

  • Prueba de actualización automática de DoH en Chrome 78

    A partir de Chrome 78, las solicitudes de DNS de algunos usuarios se mejorarán automáticamente al servicio de DNS a través de HTTPS (DoH) de su proveedor de DNS, si estuviera disponible. El servicio DoH se inhabilitará de forma predeterminada en los dispositivos gestionados con Chrome OS y en las instancias del navegador Chrome para ordenadores que estén asociadas al dominio o tengan al menos una política activa. También habrá una nueva política de grupo: DnsOverHttpsMode. Si la desactivas, el servicio DoH no afectará a tus usuarios.

  • No se permiten ventanas emergentes ni solicitudes XHR síncronas al descargar páginas en Chrome 78

    A partir de Chrome 78, no se permitirán ventanas emergentes ni solicitudes XHR síncronas al descargar páginas. Con este cambio, se acelerará el tiempo de carga de las páginas y se conseguirá que las rutas de código sean más sencillas y fiables. Aunque se espera que las interrupciones sean mínimas, podrás volver al comportamiento de Chrome 77 y versiones anteriores con las siguientes políticas, que estarán disponibles hasta Chrome 82:

    • Permitir ventanas emergentes al descargar páginas: AllowPopupsDuringPageUnload
    • Permitir solicitudes XHR síncronas al descargar páginas: AllowSyncXHRInPageDismissal
  • A partir de Chrome 78, se eliminarán marcas

    En las próximas versiones de Chrome, empezando por Chrome 78, se eliminarán muchas marcas de chrome://flags. Te recordamos que no debes usar marcas para configurar el navegador Chrome, ya que no se admiten. En lugar de eso, puedes configurar el navegador Chrome en tu empresa u organización mediante políticas.

  • En Chrome 78 se añadirán grupos atómicos de políticas

    Para asegurar un comportamiento predecible de las políticas que estén fuertemente vinculadas a otras, algunas se reagruparán en grupos atómicos de políticas. Si habilitas los grupos atómicos de políticas, las políticas de un mismo grupo tendrán que seguir el comportamiento de una misma fuente: la que tenga mayor prioridad.

    Si defines políticas de fuentes diferentes, como la consola de administración y el Editor de administración de directivas de grupo, podrás habilitar grupos atómicos de políticas en Chrome 78. También puedes comprobar si hay políticas en conflicto en chrome://policy. Si tienes en un mismo grupo políticas que provienen de fuentes diferentes, este cambio les afectará. Para ver más información, consulta los grupos atómicos de políticas y el artículo Comprender la gestión de políticas de Chrome.

  • En Chrome 78 se advertirá a los usuarios en caso de que se filtren su credenciales

    A partir de Chrome 78, se avisará a los usuarios cuando se produzca una quiebra de seguridad de datos que les afecte. Esta detección se produce sin que se envíen contraseñas en texto sin formato a Google. Podrás habilitar o inhabilitar esta función con la política PasswordLeakDetectionEnabled.

  • Chrome Renderer Integrity protegerá a los usuarios en Chrome 78

    En Chrome 78, Chrome Renderer Integrity estará habilitado de forma predeterminada en las cuentas de usuario de Microsoft® Windows® 10 versión 1511 y posteriores. Esta función impide cargar módulos sin firmar en los procesos de renderizado que tratan los contenidos de los usuarios para evitar ciertos tipos de ataques maliciosos.

    Nota: Hay una incompatibilidad conocida entre Chrome Renderer Integrity y las versiones antiguas de Symantec® Endpoint Protection® (14.0.3929.1200 y anteriores). Recomendamos actualizar Symantec Endpoint Protection a la versión más reciente (14.2 o posteriores). Si quieres descargar la versión más reciente o ver información más detallada, consulta la documentación de Symantec. Para solucionar problemas de incompatibilidad, puedes inhabilitar Chrome Renderer Integrity temporalmente.

  • Hacer una llamada desde el navegador Chrome a tu dispositivo Android en Chrome 78

    En Chrome 78, los usuarios podrán destacar y hacer clic con el botón derecho en un enlace a un número de teléfono desde el navegador Chrome y enviar la llamada a su dispositivo Android.

  • Se retira la página de bienvenida específica de Windows 8 en Chrome 78

    La página de bienvenida específica de Windows 8 se eliminará en Chrome 78. También se dejará de ofrecer compatibilidad con el ajuste distribution.suppress_first_run_default_browser_prompt primary_preferences. Consulta más información sobre cómo usar las preferencias principales del navegador Chrome.

  • La autenticación pasiva se ha inhabilitado de forma predeterminada en el modo de incógnito en Chrome 79

    A partir de Chrome 79, la autenticación ambiental (NTLM/Kerberos) estará inhabilitada de forma predeterminada en el modo de navegación de incógnito. Podrás utilizar una política para volver al comportamiento anterior y permitir la autenticación ambiental.

  • En Chrome 80 se deja de ofrecer compatibilidad con FTP

    A partir de Chrome 80, el navegador Chrome no admitirá directamente el método FTP. En su lugar, los usuarios deben utilizar un cliente FTP nativo. Para facilitar este cambio, puedes usar la política FTPProtocolSupport, que te permitirá volver a habilitar temporalmente FTP hasta Chrome 82.

  • Se ha implementado una medida de endurecimiento de TLS 1.3 en Chrome 80

    TLS 1.3 incluye una medida de endurecimiento para reforzar las protecciones del protocolo que impiden el cambio a TLS 1.2 y versiones anteriores. Esta medida es compatible con versiones anteriores y no requiere que los proxies admitan TLS 1.3. Solo es necesario que implementen correctamente TLS 1.2. Sin embargo, el año pasado tuvimos que inhabilitar parcialmente esta medida debido a errores en algunos proxies no compatibles que cancelaban TLS.

    A partir de Chrome 78, podrás habilitar la nueva medida para probarla y confirmar si afecta al proxy. En la siguiente lista se indican las versiones mínimas de firmware de los productos afectados que conocemos:

    Palo Alto Networks:

    • PAN-OS 8.1 debe actualizarse a 8.1.4 o una versión posterior.
    • PAN-OS 8.0 debe actualizarse a 8.0.14 o una versión posterior.
    • PAN-OS 7.1 debe actualizarse a 7.1.21 o una versión posterior.

    Cisco Firepower Threat Defense y ASA with FirePOWER Services cuando funcionan en modo de descifrado y repetición de registro o con el descifrado SSL habilitado (PDF informativo):
     
    • El firmware 6.2.3 debe actualizarse a 6.2.3.4 o una versión posterior.
    • El firmware 6.2.2 debe actualizarse a 6.2.2.5 o una versión posterior.
    • El firmware 6.1.0 debe actualizarse a 6.1.0.7 o una versión posterior.


    Debes actualizar los proxies afectados e instalar versiones fijas.

    A partir de Chrome 80, la nueva medida será el ajuste predeterminado. Sin embargo, puedes usar una política para inhabilitarlo si necesitas más tiempo para actualizar los proxies afectados.

  • Novedades en las cookies con SameSite en Chrome 80

    A partir de Chrome 80, las cookies que no incluyan un atributo SameSite se tratarán como si tuvieran un atributo SameSite=Lax. Las cookies que sigan teniendo que enviarse en un contexto de varios sitios web relacionados pueden solicitar de forma explícita el atributo SameSite=None. Los atributos también deben marcarse como seguros y enviarse a través de HTTPS. Ofreceremos políticas con las que podrás configurar el navegador Chrome para volver temporalmente al comportamiento anterior de SameSite.

  • Web Components v0 se ha eliminado en Chrome 80

    Las API de Web Components v0 (Shadow DOM v0, Custom Elements v0 y HTML Imports) solo eran compatibles con el navegador Chrome. Para asegurar la interoperabilidad con otros navegadores, a finales del año pasado anunciamos que estas API v0 se desactivarían y eliminarían en Chrome 80. Para ver más información, consulta este artículo sobre novedades de Web Components.

  • Integración de Drive en la barra de direcciones

    En el futuro, los usuarios podrán utilizar la barra de direcciones para buscar archivos de Google Drive a los que tengan acceso. Si tienes una suscripción a G Suite Business, G Suite Enterprise o G Suite Enterprise para Centros Educativos, puedes solicitar la inscripción en el programa beta. Para ver más información y enviar tu solicitud, consulta Buscar archivos de Google Drive en la barra de direcciones de Chrome (BETA).

 

Próximos cambios en Chrome OS

  • La configuración de Chrome OS y del navegador Chrome se separan en Chrome 78

    A partir de Chrome 78, la configuración de Chrome OS estará en una ventana nueva y se accederá a ella a través de una URL nueva, distinta de la de la configuración del navegador Chrome. Si bloqueas la configuración del navegador Chrome por su URL (chrome://settings), es posible que también quieras bloquear la nueva URL de la configuración de Chrome OS: chrome://os-settings.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión Sistema de impresión común en Unix (CUPS) desde servidores de impresión en Chrome OS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de servidores que utilizan CUPS.

  • Novedades en dispositivos USB con Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración de Google

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

  • Nombre de host del dispositivo en solicitudes DHCP

    Podrás configurar el nombre de host del dispositivo utilizado durante las solicitudes DHCP, incluidas las sustituciones de variables de ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} y ${MACHINE_NAME}.

Chrome 76

Actualizaciones del navegador Chrome

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Adobe® Flash® estará bloqueado de forma predeterminada en Chrome 76. Los administradores pueden activar manualmente la opción de preguntar primero antes de ejecutar Flash. Este cambio no afectará a las políticas que ya se hayan definido en relación con Flash. Los administradores de TI podrán seguir controlando el comportamiento de Flash mediante las políticas DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls. Para ver más información, consulta la hoja de ruta de Flash.

  • Todas las extensiones alojadas en servidores privados deben empaquetarse en el formato CRX3 en Chrome 76

    Aunque este cambio se había planificado originalmente para implementarse en Chrome 75, lo retrasamos hasta Chrome 76 de forma que los clientes tengan más tiempo para llevar a cabo la transición. Se anunció originalmente en las notas de la versión de Chrome 68.

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones de Chrome. Como vulnerar la seguridad del algoritmo SHA1 es técnicamente factible, un atacante podría interceptar la actualización de una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 76, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Para ver más información sobre cómo habilitar temporalmente CRX2, consulta ExtensionAllowInsecureUpdates. Como el único fin de esta política es dar más tiempo para volver a empaquetar las extensiones, dejará de funcionar en Chrome 78. Para ver el calendario de desactivación de CRX2, consulta Chromium.

    Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados o de extensiones de terceros alojadas fuera de Chrome Web Store empaquetadas en formato CRX2, dejarán de actualizarse en Chrome 76. Además, cuando se intente instalar una de estas extensiones, se producirá un error. 

  • Hay una nueva página en la que se indican las políticas empresariales

    Ahora hay una nueva lista de políticas de Chrome Enterprise en la que se indican las políticas de Chrome. Además, puedes aplicar filtros por plataforma y por versión de Chrome, para ver qué políticas puedes usar en tus dispositivos.

    Chrome Enterprise policy list
     

  • Se utiliza un nuevo motor de diseño

    LayoutNG es un nuevo motor de diseño que incluye varias mejoras, como:

    • Mejora del aislamiento de rendimiento
    • Mayor compatibilidad con alfabetos distintos al latino
    • Solución de diversos problemas relacionados con el posicionamiento flotante y los márgenes
    • Solución de numerosos problemas de compatibilidad con webs

    Aunque los usuarios prácticamente no deberían verse afectados por la adopción del nuevo motor, LayoutNG introduce cambios muy sutiles en el comportamiento, soluciona cientos de problemas en las pruebas y mejora la compatibilidad con otros navegadores. Es probable que después del cambio algunos sitios web y aplicaciones tengan un aspecto o comportamiento ligeramente distinto, a pesar de que nos hemos esforzado para evitar que suceda.

    Si sospechas que WNG ha provocado problemas en un sitio web, envía un informe de errores, y lo investigaremos.

  • El aislamiento de sitios web es obligatorio en Chrome 76

    En Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 76, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores (incluido Chrome OS). En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • --disable-infobars ya no es compatible

    Chrome dejará de admitir la marca --disable-infobars, que se utilizaba para ocultar advertencias de ventanas emergentes en el navegador Chrome. Para permitir las pruebas automáticas, el modo kiosco y la automatización de procesos, hemos añadido la política CommandLineFlagSecurityWarningsEnabled, con la que podrás inhabilitar algunas advertencias de seguridad.

  • Pueden combinarse políticas con valores de tipo diccionario 

    En Chrome 76, puedes combinar políticas que incluyan un diccionario de valores definido a partir de varias fuentes, como la nube, la plataforma y Active Directory. Sin esta política, si entran en conflicto varias fuentes, solo se utilizará el diccionario de la fuente que tenga la mayor prioridad. Para ver más información, consulta PolicyDictionaryMultipleSourceMergeList.

  • Se ha mejorado la compatibilidad con navegadores antiguos
    Con la nueva página chrome://browser-switch/internals es más fácil depurar y solucionar problemas de compatibilidad con navegadores antiguos. También hemos solucionado un error que provocaba que LBS no cambiara el navegador durante el primer minuto de una sesión (al usar listas de sitios web XML).

  • Nueva versión de la extensión Chrome Reporting Extension on-premise
    Pronto estará disponible la versión 2.0 de la extensión Chrome Reporting Extension en Chrome Web Store. Descarga el instalador MSI del componente nativo correspondiente.

    Si tienes activados los informes de datos de navegación de los usuarios, empezarás a ver un nuevo dato por cada sitio web visitado: "legacy_technologies". Se trata de una matriz de cadenas que inicialmente contendrá solo un valor, "Flash". Significa que este sitio requiere Adobe Flash y que pronto podría dejar de funcionar correctamente (consulta la sección anterior sobre Flash). Las próximas versiones incluirán datos sobre otras tecnologías web obsoletas, como applets de Java, Silverlight, etc.

    El archivo de salida ha pasado de ser un único archivo con el nombre chrome_reporting_log.json a ser un archivo de rotación diaria con un nombre que sigue el formato chrome_reporting_log_AAAA_MM_DD.json. De esta forma será más sencillo gestionar el uso del espacio en disco de la aplicación y borrar los datos obsoletos.

  • El esquema "https" y el subdominio "www" estarán ocultos

    Para que las URL sean más fáciles de leer y comprender, y para evitar confusiones con el dominio que se puede registrar, ocultaremos los componentes de las URL que sean irrelevantes para la mayoría de los usuarios de Chrome. Ocultaremos el esquema "https" y el subdominio "www" de casos especiales en el omnibox de Chrome en ordenadores Chrome y en Chrome para dispositivos Android. Una vez que se cargue el sitio web, se podrá consultar la URL completa haciendo clic dos veces en la barra de URLs (en un ordenador) o tocando una vez (en un dispositivo móvil).

    El equipo de Chrome también ha trabajado para crear una extensión de Chrome que ayude a los usuarios avanzados a reconocer los sitios web sospechosos y a informar sobre ellos a Navegación Segura. Los usuarios avanzados pueden utilizar esta extensión para mostrar la URL completa sin ocultar ningún esquema ni subdominio, y para informar sobre sitios web sospechosos a Navegación Segura.

Actualizaciones de Chrome OS

  • Mejoras en la función de accesibilidad de clics automáticos

    Los Chromebooks tienen desde hace años una función de accesibilidad llamada Clics automáticos, ideada para que, si un usuario padece algún tipo de diversidad funcional físico-motriz, baste con poner el cursor del ratón encima de un elemento para que Chrome OS haga clic en él (sin que haga falta pulsar el panel táctil ni el botón del ratón). En Chrome OS 76, hemos ampliado las posibilidades de esta función para que no solo haga clic, sino también clic con el botón derecho, doble clic y clic y arrastrar, con solo colocar el cursor encima. 

  • Compatibilidad con las llaves de seguridad FIDO integradas

    Con esta versión, la mayoría de los Chromebooks de última generación serán compatibles con las llaves de seguridad FIDO integradas, con el respaldo del chip Titan M. Aunque esta función está inhabilitada de forma predeterminada, un administrador puede habilitarla cambiando la política de Chrome OS DeviceSecondFactorAuthentication a U2F.

  • Coherencia de cuentas entre el área de contenido de Chrome y el contenedor ARC++

    Vamos a implementar una experiencia de inicio de sesión único en las aplicaciones Chrome y Android en Chrome OS. Este cambio, que se llevará a cabo a lo largo de un periodo de varias semanas a partir del 21 de agosto del 2019, tiene como objetivo simplificar la gestión de las cuentas de Google en Chrome OS. Hemos añadido la nueva sección "Cuentas de Google" a la configuración.

    En esta sección, los usuarios pueden gestionar las cuentas de Google que se hayan usado para iniciar sesión. Eso incluye volver a autenticar cuentas, o quitar cuentas secundarias y añadir otras. Cada vez que los usuarios intenten añadir cuentas secundarias desde Chrome o ARC++, se les redirigirá automáticamente a este procedimiento unificado. Los usuarios que ya hubieran iniciado sesión con una cuenta secundaria en Chrome o en ARC++ tendrán que volver a autenticarse después de la actualización. Una vez que lo hagan, la cuenta se añadirá al gestor de cuentas.

Actualizaciones de la consola de administración

  • Actualizaciones en la lista de dispositivos Chrome y en los detalles de los dispositivos
    • Puedes buscar y filtrar dispositivos y unidades organizativas directamente desde la lista de dispositivos.
    • Puedes personalizar las preferencias de tu vista para mostrar detalles sobre la fecha de vencimiento de las actualizaciones automáticas, la versión de Chrome OS y el modelo del dispositivo.
    • Las tareas que requieren más tiempo, como las capturas de pantalla, las capturas de registros y los reinicios, se procesarán en segundo plano para no tener que esperar a que se completen.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
BrowserSwitcherExternalGreylistUrl
Solo en el navegador
Chrome 77 y versiones posteriores
URL de un archivo XML que contiene URLs que nunca deben activar un cambio de navegador.
CommandLineFlagSecurityWarningsEnabled
Solo en el navegador
Habilita las advertencias de seguridad en las instrucciones de línea de comandos
PolicyDictionaryMultipleSourceMergeList  Permite combinar las políticas seleccionadas si proceden de fuentes distintas, con los mismos permisos y el mismo nivel.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • A partir de Chrome 77, se borrarán varias marcas de chrome://flags

    En las próximas versiones de Chrome, empezando por Chrome 77, se eliminarán muchas marcas de chrome://flags. No debes usar marcas para configurar el navegador Chrome, ya que no se admiten. En lugar de eso, puedes configurar el navegador Chrome en tu empresa u organización mediante políticas.

  • En Chrome 77 se añadirán grupos atómicos de políticas

    Para asegurar un comportamiento predecible de las políticas que estén fuertemente vinculadas a otras, algunas se reagruparán en grupos atómicos de políticas. Estos grupos servirán para garantizar que todas las políticas aplicadas desde un mismo grupo procedan de la misma fuente, que será la que tenga mayor prioridad. De esta forma se evitarán comportamientos imprevisibles cuando se combinen políticas de diferentes fuentes. Puedes consultar el orden de prioridad de las políticas de Chrome

    Esto puede implicar un punto de ruptura si configuras objetos de directiva de grupo desde varias fuentes (por ejemplo, la consola de administración y la directiva de grupos de Windows). Para comprobar si hay objetos de directiva de grupo en conflicto, accede a chrome://policy en el navegador Chrome. Si tienes varias políticas en el mismo grupo de políticas que provienen de fuentes diferentes, modifícalas para asegurarte de que todas las políticas de un grupo determinado procedan de la misma fuente.

  • Se actualizará la experiencia de primera ejecución en Chrome 77

    En Chrome 77 se dejará de mostrar la bienvenida en una sola página. En su lugar, habrá un nuevo procedimiento para dar la bienvenida a los usuarios, ayudarlos a configurar los servicios de Google más populares y a establecer un navegador web como predeterminado. Para inhabilitar el nuevo procedimiento, se puede usar la misma política que permitía inhabilitar la anterior experiencia de primera ejecución: PromotionalTabsEnabled

  • La navegación como invitado podrá configurarse como modo predeterminado en Chrome 77

    Podrás configurar Chrome para que se inicie de inmediato en el modo de navegación como invitado. Para hacerlo, usa una marca de línea de comandos --guest o la nueva política BrowserGuestModeEnforced. En este modo, los usuarios no pueden ver ni cambiar ningún otro perfil de Chrome y, cuando dejen de navegar como invitados, su actividad se eliminará del ordenador.

  • Combinar políticas con el diccionario de valores en Chrome 76

    En Chrome 76, puedes combinar políticas que incluyan un diccionario de valores definido a partir de varias fuentes, como la nube, la plataforma y Microsoft® Active Directory®. Sin esta política, si entran en conflicto varias fuentes, solo se utilizará un diccionario. Para ver más información, consulta PolicyDictionaryMultipleSourceMergeList.

  • Función experimental de DNS por HTTPS (DoH) en Chrome 78

    A partir de Chrome 78, las solicitudes de DNS de algunos usuarios se mejorarán automáticamente a DNS por HTTPS si usan un proveedor de DNS compatible. Es parte de nuestros esfuerzos por incorporar opciones de DNS más seguras en Chrome. Los usuarios pueden inhabilitar esta función experimental en chrome://flags. Los administradores pueden inhabilitarla en toda la empresa mediante una política. En una próxima entrada del blog de Chromium y futuras notas de la versión incluiremos las instrucciones para hacerlo.

  • Chrome 78 no admitirá ventanas emergentes ni solicitudes XHR síncronas

    A partir de Chrome 78, para acelerar los tiempos de carga y que las rutas de código sean más simples y fiables, no se permitirán ventanas emergentes ni solicitudes XHR síncronas al descargar páginas. Los administradores pueden volver al comportamiento anterior mediante políticas empresariales, que estarán disponibles hasta Chrome 82.

  • La autenticación ambiental estará inhabilitada de forma predeterminada en las sesiones en modo de incógnito en Chrome 79
    A partir de Chrome 79, la autenticación ambiental (NTLM/Kerberos) estará inhabilitada de forma predeterminada en las sesiones en modo de incógnito. Los administradores pueden volver al comportamiento anterior y habilitar la autenticación ambiental mediante una política empresarial.

  • Cookies con SameSite de forma predeterminada y cookies SameSite=None seguras en Chrome 80
    A partir de Chrome 80, las cookies que no incluyan un atributo SameSite se tratarán como si tuvieran un atributo SameSite=Lax. Las cookies que sigan teniendo que enviarse en un contexto de varios sitios web relacionados pueden solicitar de forma explícita el atributo SameSite=None. También deben marcarse como seguras y enviarse a través de HTTPS. Pronto ofreceremos políticas a las empresas que necesiten configurar Chrome para volver temporalmente al comportamiento anterior con SameSite.

  • Integración de Drive en la barra de direcciones

    Próximamente, los usuarios podrán utilizar la barra de direcciones para buscar archivos de Google Drive a los que tengan acceso. Si tienes una suscripción a G Suite Business, G Suite Enterprise o G Suite Enterprise para Centros Educativos, puedes solicitar la inscripción en el programa beta.

    Drive search in address bar

 

  • Actualización de la política de datos de los usuarios de extensiones
    Como parte de Project Strobe, Google está actualizando su política de datos de los usuarios, y los cambios entrarán en vigor a partir del 15 de octubre del 2019. Si quieres consultar más información al respecto, lee esta entrada de blog.

    • Ahora exigimos que las extensiones requieran acceso a la menor cantidad de datos posible. Aunque en el pasado ya se lo sugerimos a los desarrolladores, ahora lo hemos convertido en un requisito para todas las extensiones.
    • Ahora exigimos a más extensiones que publiquen sus políticas de privacidad, incluidas las extensiones que gestionan comunicaciones personales y contenidos proporcionados por el usuario. Antes, si una extensión gestionaba datos de usuario personales y sensibles, nuestras políticas exigían que sus desarrolladores publicasen su política de privacidad y tratasen dichos datos de forma segura. Ahora, exigimos lo mismo en el caso de las extensiones que gestionan comunicaciones personales y contenidos proporcionados por el usuario. Por supuesto, las extensiones deberán seguir siendo transparentes en el modo en que tratan los datos de usuario, detallando cómo los recogen, usan y comparten.

Próximos cambios en Chrome OS

  • Nuevo motor de verificación de certificados y política empresarial de respaldo

    En Chrome 76 se empezará a implementar un nuevo verificador de certificados. En algunas versiones, proporcionaremos una política empresarial que permita que las implementaciones recurran al verificador de certificados antiguo en caso de que se produzcan regresiones o incompatibilidades en la verificación de certificados. En las notas de la versión de Chrome 76 ofreceremos más información sobre esta función.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función para que la impresión CUPS también pueda usarse desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP en Chrome 77

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión.

  • Dispositivos USB de aplicaciones Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS (ajustes del dispositivo)

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar esta nueva función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Habrá nuevos controles para gestionar la impresión a doble cara y en color.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

  • Nombre de host del dispositivo en solicitudes DHCP
    Podrás configurar el nombre de host del dispositivo utilizado durante las solicitudes DHCP, incluidas las sustituciones de variables de ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} y ${MACHINE_NAME}.

Chrome 75

Actualizaciones del navegador Chrome

  • Todas las extensiones alojadas en servidores privados deben empaquetarse en el formato CRX3 en Chrome 76.

    Aunque este cambio se había planificado originalmente para implementarse en Chrome 75, ahora está programado en Chrome 76 para dar más tiempo a los clientes para llevar a cabo la transición. Se anunció originalmente en las notas de la versión de Chrome 68.

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones de Chrome. Como vulnerar la seguridad del algoritmo SHA1 es técnicamente factible, un atacante podría interceptar la actualización de una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 76, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Para ver más información sobre cómo habilitar temporalmente CRX2, consulta ExtensionAllowInsecureUpdates. Para ver el calendario de desactivación de CRX2, consulta Chromium.

    Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados o de extensiones de terceros alojadas fuera de Chrome Web Store empaquetadas en formato CRX2, dejarán de actualizarse en Chrome 76. Además, cuando se intente instalar una de estas extensiones, se producirá un error. 

  • Restaurar Chrome 72 o una versión posterior en Windows

    Cuando se instale Chrome 75 en Microsoft® Windows®, los administradores podrán restaurar Chrome 72 o una versión posterior.

    Para que los usuarios estén protegidos con las últimas actualizaciones de seguridad, es recomendable que utilicen la versión más reciente del navegador Chrome. Utilizar versiones anteriores podría exponerles a problemas de seguridad conocidos. Antes de utilizar esta política, consulta la sección Restaurar una versión anterior del navegador Chrome, donde encontrarás información importante sobre cómo conservar los datos de los usuarios.

  • Utilizar una política para eliminar extensiones (en lugar de inhabilitarlas)

    A partir de Chrome 75, las extensiones se pueden eliminar modificando el ajuste installation_mode de la política de configuración de extensiones, en el que se deberá indicar la marca "removed". Para ver más información, consulta Chromium

  • Se ha eliminado la política PacHttpsUrlStrippingEnabled

    Tal como anunciamos en las notas de la versión de Chrome 74, hemos eliminado la política PacHttpsUrlStrippingEnabled. Si utilizas una secuencia de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte, en especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    Con la eliminación de URLs HTTPS de PAC, las partes con información sensible sobre seguridad y privacidad se eliminan de las URL de tipo https:// antes de transferirlas a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. De esta forma, se reducen las probabilidades de divulgar información confidencial innecesariamente. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/. Este comportamiento se aplicará obligatoriamente ahora en Chrome 75.

  • Se ha eliminado la política EnableSymantecLegacyInfrastructure

    Tal como anunciamos en las notas de la versión de Chrome 74, hemos eliminado la política EnableSymantecLegacyInfrastructure. Esta política se utilizaba como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. Con esta solución se concedía un tiempo para migrar los certificados internos que no se utilizaban en Internet.

    Los certificados emitidos desde la infraestructura de PKI antigua se deberían haber sustituido por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas. 

  • Se ha eliminado la política SSLVersionMax

    Tal como anunciamos en las notas de la versión de Chrome 74, hemos eliminado la política SSLVersionMax. Esta política se utilizaba como solución a corto plazo, mientras se implementaba TLS 1.3, con el objetivo de ofrecer a los proveedores de middleware algo más de tiempo para actualizar sus implementaciones de TLS.

  • Política para controlar Signed HTTP Exchange

    La tecnología Signed HTTP Exchange permite elaborar contenidos portátiles o autorizar a terceros a redistribuirlos de forma segura, manteniendo su integridad y atribución. La portabilidad ofrece numerosas ventajas, como acelerar la difusión del contenido, facilitar el uso compartido de contenido entre los usuarios y simplificar la experiencia offline.

    A partir de Chrome 75, puedes habilitar o inhabilitar Signed HTTP Exchange mediante la política SignedHTTPExchangeEnabled.

  • Se han actualizado los campos CompanyName y LegalCopyright

    En Chrome 75 se han cambiado los campos CompanyName y LegalCopyright en el recurso de la versión de binarios de Windows (por ejemplo, chrome.exe y chrome.dll). "Google Inc." es ahora "Google LLC" y "Copyright 2018 Google Inc. Todos los derechos reservados" es ahora "Copyright 2019 Google LLC. Todos los derechos reservados".

  • Controlar la prioridad entre la Gestión en la nube del navegador Chrome y las políticas de la plataforma

    Puedes utilizar CloudPolicyOverridesPlatformPolicy para controlar cómo interactúan las políticas de la Gestión en la nube del navegador Chrome con las políticas definidas en la plataforma (por ejemplo, a través del Editor de administración de directivas de grupo). Esta política puede resultar útil si vas a dejar de gestionar los navegadores a través del objeto de directivas de grupo (GPO) y empezar a usar la Gestión en la nube del navegador Chrome.

    Cuando se le asigna el valor "false" (que es el ajuste predeterminado), el orden de prioridad es Plataforma del equipo > Nube del equipo > Plataforma del usuario > Nube del usuario.

    Cuando se asigna a la política el valor "true", el orden de prioridad es Nube del equipo > Plataforma del equipo > Plataforma del usuario > Nube del usuario.

    Esta política solo se puede definir a nivel de la plataforma del equipo. Para ver más información, consulta Chromium

  • Combinar políticas de listas a partir de varias fuentes

    Ahora puedes combinar políticas que contienen una lista con valores definidos desde diferentes fuentes, como la nube, la plataforma y Microsoft® Active Directory®. Anteriormente, si varias listas de fuentes diferentes entraban en conflicto, solo se aplicaba una lista. Para ver más información, consulta PolicyListMultipleSourceMergeList.

  • Escritorio Remoto de Chrome en la Web ya está disponible 

    Ya puedes utilizar Escritorio Remoto de Chrome en la Web. Por su parte, la aplicación Escritorio Remoto de Chrome no se admitirá después del 30 de junio del 2019. Tanto los nuevos usuarios como los actuales pueden cambiar a la versión basada en la Web.

    Para configurar el servicio, sigue estos pasos:

    1. Ve a Escritorio Remoto de Chrome.
    2. En la esquina superior derecha, haz clic en Acceso remoto.
    3. Haz clic en Asistencia remota para recibir ayuda de un amigo o un familiar de confianza, o para ayudar a otra persona.

    Puedes controlar si los usuarios tendrán acceso a otros ordenadores desde Chrome mediante Escritorio Remoto de Chrome. Para ver más información, consulta el artículo Controlar el uso de Escritorio Remoto de Chrome.

  • Gestión mejorada del ciclo de vida de las pestañas

    Algunos usuarios empezarán a notar un uso mejorado de la CPU y de la memoria cuando se implemente Chrome 75. La política TabLifeCyclesEnabled reduce el uso de la CPU en las pestañas del navegador que no se han utilizado durante mucho tiempo. Asigna a esta política el valor "true" o déjala sin configurar para habilitarla. Para ver más información, consulta Chromium

  • Los usuarios pueden consultar la gestión del navegador y el sistema operativo Chrome

    En Chrome 75, mejoramos las funciones de visibilidad tanto del navegador como del sistema operativo, ofreciendo una vista de transparencia que permite a los usuarios entender mejor cómo gestionan los administradores sus dispositivos y sus cuentas en entornos empresariales. La nueva vista de transparencia se centra en las funciones de creación de informes ("¿Qué datos puede ver mi administrador?"), así como en las extensiones de instalación forzada ("¿A qué datos pueden acceder las extensiones de instalación forzada?").

Actualizaciones de Chrome OS

  • Linux en Chromebooks: 

    Compatibilidad con conexiones VPN: ahora las aplicaciones Linux pueden usar conexiones VPN a través de una conexión VPN de Android o Chrome OS que esté activa en un momento dado. Todo el tráfico de la máquina virtual de Linux se enrutará automáticamente a través de una conexión VPN ya definida.

    Compatibilidad con dispositivos Android a través de USB: ahora las aplicaciones Linux pueden acceder a los dispositivos Android conectados a través de USB. Los usuarios deben compartir su dispositivo USB con Linux para poder acceder a él.

  • Compatibilidad de códigos PIN con impresoras nativas

    Mediante la impresión con código PIN, los usuarios podrán introducir un PIN cuando envíen un trabajo de impresión y, después, solo tendrán que introducir el PIN en el teclado de la impresora para imprimir los documentos.  De esta forma, los usuarios tienen más control sobre el momento en que se imprimen los trabajos, y los documentos no se quedan desatendidos en la impresora. Además, como los usuarios deben solicitar activamente que se inicien los trabajos de impresión, también se reduce la cantidad de documentos que se imprimen innecesariamente. 

    La impresión con PIN estará habilitada si el dispositivo Chrome del usuario está gestionado y la impresora admite la comunicación IPPS y el atributo IPP de "job-password".
    PIN printing

  • Compatibilidad con proveedores de documentos en la aplicación Archivos

    Para añadir compatibilidad con proveedores de archivos externos en Chrome OS, cuando los usuarios instalen una aplicación de un proveedor de archivos externo que implementa la API DocumentsProvider, aparecerá una raíz correspondiente al proveedor de archivos en la barra de navegación lateral de la aplicación Archivos de Chrome. Para obtener más información, consulta DocumentsProvider

  • Mostrar contenido protegido en pantallas secundarias

    Ahora se puede mostrar contenido protegido por la gestión de derechos digitales (DRM) en una pantalla externa. 

  • Se ha eliminado la etiqueta de publicidad de BLE de las aplicaciones de Chrome

    La etiqueta #enable-ble-advertising-in-apps (about://flags) se eliminará en Chrome 75. Si tú o algún desarrollador utilizáis las API BLE Advertising, deberíais depurar las funciones en una sesión de kiosco en lugar de en una sesión de usuario normal.

Actualizaciones de la consola de administración

  • Forzar la repetición automática del registro de los dispositivos después de que se borren sus datos (cambio del comportamiento de repetición obligatoria del registro)

    A partir de junio del 2019 (con un lanzamiento gradual), los dispositivos se podrán volver a registrar automáticamente si se borran sus datos.  Anteriormente, cuando se obligaba a repetir el registro, los usuarios tenían que introducir su nombre de usuario y su contraseña para completar el procedimiento. Unas semanas después del lanzamiento de esta función, la repetición automática del registro será el comportamiento predeterminado en las cuentas de los clientes nuevos, así como de los usuarios que ya lo sean y que no hayan cambiado el ajuste predeterminado que obliga a repetir el registro. Para controlar este ajuste, consulta el artículo Obligar a repetir el registro de los dispositivos Chrome cuyos datos se hayan borrado.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
AlternativeBrowserParameters
Solo en el navegador Chrome
Controla los parámetros de la línea de comandos para cambiar a un navegador alternativo.
AlternativeBrowserPath
Solo en el navegador Chrome
Controla el comando que se debe utilizar para abrir URLs en un navegador alternativo.
CloudPolicyOverridesPlatformPolicy
Solo en el navegador Chrome
Política de la nube que anula la política de la plataforma.
PolicyListMultipleSourceMergeList Permite combinar políticas de listas de fuentes distintas.
SignedHTTPExchangeEnabled Habilita la compatibilidad con Signed HTTP Exchange (SXG).
SpellcheckLanguageBlocklist
Solo en Windows, Linux y Chrome OS
Inhabilita la corrección ortográfica de los idiomas no reconocidos. 

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Adobe® Flash® estará bloqueado de forma predeterminada en Chrome 76. Los usuarios pueden volver manualmente a la opción de preguntar primero antes de ejecutar Flash. Este cambio no afectará a las políticas que ya se hayan definido en relación con Flash. Podrás seguir controlando el comportamiento de Flash mediante las políticas DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls. Para ver más información, consulta la hoja de ruta de Flash.

  • Aislamiento de sitios web obligatorio en Chrome 76

    En Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 76, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores. En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • Integración de Drive en la barra de direcciones

    Próximamente, los usuarios podrán utilizar la barra de direcciones para buscar archivos de Google Drive a los que tengan acceso. Si tienes una suscripción a G Suite Business, G Suite Enterprise o G Suite Enterprise para Centros Educativos, puedes solicitar la inscripción en el programa beta.

    Drive search in address bar

  • Eliminación de la marca --disable-infobars en Chrome 76

    En Chrome 76 ya no se admitirá la marca --disable-infobars, que se utilizaba para ocultar advertencias de ventanas emergentes en el navegador Chrome. Para permitir las pruebas automáticas, el modo kiosco y la automatización de procesos, añadiremos la política CommandLineFlagSecurityWarningsEnabled, con la que podrás inhabilitar algunas advertencias de seguridad.

  • Incorporación de grupos atómicos de políticas en Chrome 76 

    Para asegurar un comportamiento predecible de las políticas que estén fuertemente vinculadas a otras, algunas se reagruparán en grupos atómicos de políticas. Estos grupos servirán para garantizar que todas las políticas aplicadas desde un mismo grupo procedan de la misma fuente, que será la que tenga mayor prioridad. Con este cambio se evitará un comportamiento impredecible al combinar diferentes fuentes de políticas.

  • Combinar políticas con el diccionario de valores en Chrome 76

    En Chrome 76, puedes combinar políticas que incluyan un diccionario de valores definido a partir de varias fuentes, como la nube, la plataforma y Active Directory. Sin esta política, si entran en conflicto varias fuentes, solo se utilizará un diccionario. Para ver más información, consulta PolicyDictionaryMultipleSourceMergeList.

  • Eliminación de marcas a partir de Chrome 76

    En las próximas versiones de Chrome se eliminarán muchas marcas de chrome://flags. No debes usar marcas para configurar el navegador Chrome, ya que no se admiten. En lugar de eso, puedes configurar el navegador Chrome en tu empresa u organización mediante políticas.

  • Mejoras en la restauración de versiones

    En una próxima versión de Chrome mejoraremos la experiencia de restauración en Windows de forma que se conserven algunos datos de usuario cuando se lleve a cabo el proceso de restauración.

Próximos cambios en Chrome OS

  • En los trabajos de impresión se indicará la cuenta de usuario y el nombre de archivo

    Si la impresora o el servicio de impresión admiten IPPS con atributos IPP en requesting-user-name y document-name, en los trabajos de impresión se podrá indicar la cuenta de usuario y el nombre de archivo para que resulte más fácil llevar un control de las tareas de impresión y usar la función "follow-me". 

  • Nuevo motor de verificación de certificados y política empresarial de respaldo

    En Chrome 76, se empezará a implementar un nuevo verificador de certificados. En algunas versiones, proporcionaremos una política empresarial que permita que las implementaciones recurran al verificador de certificados antiguo en caso de que se produzcan regresiones o incompatibilidades en la verificación de certificados. En las notas de la versión de Chrome 76 ofreceremos más información sobre esta función.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión CUPS desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión.

  • Dispositivos USB de aplicaciones Linux
    Desde Chrome Shell (Crosh), podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS (ajustes del dispositivo)

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar esta nueva función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Habrá nuevos controles para gestionar la impresión a doble cara y en color.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

  • Nombre de host del dispositivo en solicitudes DHCP
    Podrás configurar el nombre de host del dispositivo utilizado durante las solicitudes DHCP, incluidas las sustituciones de variables de ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} y ${MACHINE_NAME}.

Chrome 74

Actualizaciones del navegador Chrome

  • Modo oscuro de Windows en Chrome 74

    En Chrome 74, si se elige un tema oscuro en el sistema, el navegador Chrome en ordenadores Windows también utilizará un tema oscuro.

  • No se permitirán ventanas emergentes durante la descarga de páginas

    En Chrome 74, ya no se permiten ventanas emergentes durante la descarga de páginas (consulta el aviso de eliminación). Si tienes alguna aplicación empresarial que aún requiera que aparezcan ventanas emergentes al descargar páginas, puedes habilitar la política AllowPopupsDuringPageUnload para permitirlas hasta que se lance Chrome 82.

  • Ya no se necesitará una extensión para usar la función de compatibilidad con navegadores antiguos

    En Chrome 74, puedes implementar la función de compatibilidad con navegadores antiguos (LBS) para que los usuarios alternen automáticamente entre Chrome y otro navegador. Puedes utilizar políticas para especificar qué URLs se abrirán en un navegador alternativo. Por ejemplo, puedes hacer que los usuarios utilicen Chrome para navegar por Internet, pero que accedan a la intranet de tu organización con Internet Explorer®. Puedes activar la función LBS y definir políticas para gestionarla en la plantilla de políticas de grupo de Chrome. Más información sobre la versión beta de la función de compatibilidad con navegadores antiguos en Windows

Actualizaciones de Chrome OS

  • Anotaciones en el visor de PDF

    Cuando abras un documento PDF de Adobe en Chrome, podrás tocar un botón para añadir anotaciones con las herramientas lápiz y rotulador.

  • Nueva función de búsqueda en Chrome 74

    Vamos a añadir una función de búsqueda para que los usuarios puedan acceder a consultas recientes y aplicaciones sugeridas sin tener que escribir nada. Cada vez que un usuario coloque el cursor sobre el cuadro de búsqueda o haga clic en él, aparecerán sugerencias sin necesidad de que escriba texto. Los usuarios también podrán eliminar consultas recientes que ya no quieran ver y utilizar el texto sugerido para completar una consulta.

  • Compatibilidad de la aplicación Cámara de Google con una cámara externa

    Las cámaras USB externas, como cámaras web, microscopios USB y cámaras de documentos, ahora son compatibles con la aplicación Cámara de Google.

  • Posibilidad de guardar archivos y crear carpetas en la raíz "Mis archivos"

    Los usuarios pueden guardar archivos de forma local y crear subcarpetas en "Mis archivos", fuera de la carpeta de descargas predeterminada.

  • Opciones de registro para desarrolladores de ChromeVox

    A partir de la versión 74, añadimos una nueva sección de opciones para desarrolladores en la página de opciones de ChromeVox para que los desarrolladores accedan a los registros de dicho servicio, que les servirán para hacer tareas de depuración. Podrán habilitar registros de voz, audiconos, braille y emisiones de eventos.

  • Las aplicaciones Linux en Chrome OS (Crostini) ahora admiten salida de audio

    A partir de Chrome 74, las aplicaciones Linux en Chrome OS pueden reproducir audio.

Actualizaciones de la consola de administración

  • Política que habilita la integración de Active Directory de forma nativa

    Ahora puedes configurar un dominio que ya tengas para gestionar tus dispositivos Chrome con un servidor Microsoft® Active Directory®. Si se habilita esta política, los dispositivos Chrome se añaden al dominio de Active Directory para que puedas verlos en los controladores de tu dominio. También puedes gestionar sesiones e implementar políticas en las cuentas de usuario y los dispositivos con el objeto de directivas de grupo (GPO). No es necesario sincronizar los nombres de usuario con los servidores de Google, ya que los usuarios pueden iniciar sesión en los dispositivos mediante sus credenciales de Active Directory.

    Para gestionar dispositivos integrados, aplica la política que habilita la integración de Active Directory con Chrome Enterprise en tu consola de administración. Consulta el artículo Gestionar dispositivos Chrome con Active Directory.

Políticas nuevas y actualizadas

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
AllowPopupsDuringPageUnload Permite que una página muestre ventanas emergentes mientras se descarga.
AuthNegotiateDelegateByKdcPolicy
Solo en Chrome OS, Mac y Linux
Utiliza la política del centro de distribución de claves (KDC) para delegar credenciales en equipos que usan la autenticación Kerberos de Active Directory. Controla si se debe respetar la aprobación por parte de la política del centro de distribución de claves (KDC) para delegar tickets de Kerberos.
BrowserSwitcherChromeParameters
Solo en Windows
Parámetros de línea de comandos para cambiar desde el navegador alternativo.
BrowserSwitcherChromePath
Solo en Windows
Ruta para cambiar a Chrome desde un navegador alternativo.
BrowserSwitcherDelay Retraso antes de abrir un navegador alternativo (en milisegundos).
BrowserSwitcherEnabled Habilita la función de compatibilidad con navegadores antiguos.
BrowserSwitcherExternalSitelistUrl URL de un archivo XML que contiene las URL que se cargarán en un navegador alternativo.
BrowserSwitcherKeepLastChromeTab Mantiene la última pestaña abierta en Chrome.
BrowserSwitcherUrlGreylist Controla los sitios web que nunca deben activar un cambio de navegador.
BrowserSwitcherUrlList Controla los sitios web que se abren en el navegador alternativo.
BrowserSwitcherUseIeSitelist
Solo en Windows
Usar la política SiteList de Internet Explorer para la compatibilidad con navegadores antiguos.
RemoteAccessHostAllowFileTransfer
Solo en el navegador
Permite que los usuarios con acceso remoto transfieran archivos al host y los obtengan de él. Controla la capacidad de los usuarios conectados a un host de acceso remoto de transferir archivos entre el cliente y el host. No se aplica a las conexiones de asistencia remota, ya que no admiten la transferencia de archivos.
WebUsbAllowDevicesForUrls Conceder permiso automáticamente a estos sitios web para conectarse a dispositivos USB con los ID de proveedor y producto facilitados.

Resumen de Google Cloud Next

Los ingenieros de clientes y los administradores de productos de Chrome Enterprise ofrecieron una serie de charlas en la conferencia Google Cloud Next que se celebró en San Francisco durante la semana del 8 de abril del 2019. Puedes ver en YouTube las grabaciones de las 18 sesiones sobre movilidad y dispositivos.

Estas charlas pueden ser especialmente interesantes para los administradores de TI de Chrome Enterprise:

Charlas sobre navegadores

Charlas sobre Chrome OS

Nueva certificación de administrador de Chrome OS

Ahora ofrecemos una nueva certificación de administrador de Chrome OS. El examen es gratuito y permite evaluar estas capacidades:

  • Crear, eliminar y gestionar usuarios en un dominio.
  • Configurar y gestionar unidades organizativas.
  • Gestionar dispositivos Chrome en la consola de administración de Google.
  • Configurar y gestionar los ajustes de seguridad y privacidad.

Para ver más información, consulta el artículo sobre cómo obtener la certificación de administrador de Chrome OS.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Resultados de búsqueda de Drive en la barra de direcciones

    Cuando los usuarios hagan una búsqueda en la barra de direcciones, aparecerán resultados de Google Drive, incluidos archivos PDF, y hojas de cálculo, documentos y presentaciones de Google.

    Drive search in address bar

  • Todas las extensiones deben empaquetarse en el formato CRX3 en Chrome 75

    CRX2 utiliza SHA1 para proteger las actualizaciones de la extensión, pero vulnerar la seguridad de este algoritmo es técnicamente posible, por lo que los atacantes podrían interceptar una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error. Consulta ExtensionAllowInsecureUpdates.

  • La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 75 

    Si utilizas una secuencia de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte. Con la política PacHttpsUrlStrippingEnabled las partes con información sensible sobre seguridad y privacidad se eliminan de las URL de tipo https:// antes de transferirlas a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. De esta forma, se reducen las probabilidades de divulgar información confidencial innecesariamente. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/.  Si asignas a esta política el valor "true" o dejas el valor predeterminado, no se producirá ningún cambio. Si asignas a esta política el valor "false", ya no podrá llevar a cabo este procedimiento en Chrome 74.  

  • La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 75

    EnableSymantecLegacyInfrastructure se utilizaba como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. De esta forma, se concedía un tiempo para migrar los certificados internos que no se utilicen en Internet. Esta política se eliminará. Los certificados emitidos desde la infraestructura de PKI antigua se deberían sustituir por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas.

  • Política para restaurar una versión anterior en Chrome 75

    Chrome 75 en Windows incluirá una política que permite a los administradores restaurar una versión anterior de Chrome. Ten en cuenta que solo la versión más reciente de Chrome es oficialmente compatible, por lo que si un administrador restaura una versión de Chrome anterior a esa, lo hará bajo su propio riesgo. Esta política se ha ideado como mecanismo de emergencia y debe utilizarse con precaución. En una próxima versión de Chrome mejoraremos la experiencia de restauración en Windows de forma que se conserven algunos datos de usuario cuando se lleve a cabo el proceso de restauración.

    Lee esta nota antes de utilizar esta política: Para que los usuarios estén protegidos con las últimas actualizaciones de seguridad, es recomendable que utilicen la versión más reciente del navegador Chrome. Si restauras una versión anterior, los usuarios estarán expuestos a problemas de seguridad conocidos. En ocasiones, es posible que tengas que restaurar temporalmente una versión anterior del navegador Chrome en ordenadores Windows. Por ejemplo, puede ocurrir que tus usuarios experimenten problemas después de actualizar una versión del navegador Chrome.

    Antes de restaurar temporalmente una versión anterior del navegador Chrome en las cuentas de los usuarios, te recomendamos que actives la sincronización de Chrome o los perfiles de usuario itinerantes en todas las cuentas de usuario de tu organización. De lo contrario, las versiones anteriores del navegador Chrome no utilizarán los datos que se sincronizaron en versiones posteriores. Utiliza esta política bajo tu propia responsabilidad.

    Nota: Solo se puede volver a la versión 72 del navegador Chrome o a una posterior. Te agradeceríamos que enviaras comentarios sobre esta función.

  • La política SSLVersionMax se eliminará en Chrome 75

    La política SSLVersionMax, que se puede usar como solución a corto plazo mientras se implementa TLS 1.3, se eliminará en Chrome 75. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS.

  • Aislamiento de sitios web obligatorio en ordenadores en Chrome 75

    Antes de lanzar la función de aislamiento de sitios web en Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 75, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores. En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • Las extensiones de la lista de bloqueadas se pueden eliminar (en lugar de solo inhabilitarlas) mediante una política en Chrome 75

    Una nueva política permitirá especificar que el navegador Chrome no solo inhabilite las extensiones de la lista de bloqueadas, sino que las elimine por completo.

  • Política para controlar Signed HTTP Exchange en Chrome 75

    Los editores pueden utilizar Signed HTTP Exchange para hacer los contenidos portables o autorizar a terceros a redistribuirlos de forma segura, manteniendo su integridad y atribución. La portabilidad ofrece numerosas ventajas, como acelerar la difusión del contenido, facilitar el uso compartido de contenido entre los usuarios y simplificar la experiencia offline. En Chrome 75, la política SignedHTTPExchangeEnabled permitirá controlar si Signed HTTP Exchange está habilitado o no.

  • Los campos CompanyName y LegalCopyright se actualizarán en Chrome 75

    En Chrome 75 se cambiarán los campos CompanyName y LegalCopyright en el recurso de la versión de binarios de Windows (por ejemplo, chrome.exe y chrome.dll) de "Google Inc." y "Copyright 2018 Google Inc. Todos los derechos reservados" a "Google LLC" y "Copyright 2019 Google LLC. Todos los derechos reservados".

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Flash estará bloqueado de forma predeterminada en Chrome 76. La versión estable se lanzará a finales de julio del 2019. Los usuarios pueden volver a la opción de preguntar primero de forma predeterminada. Este cambio no afectará a las empresas que ya hayan definido políticas en relación con Flash (DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls). Las empresas seguirán pudiendo controlar esta política. 

Próximos cambios en Chrome OS

  • Nuevo motor de verificación de certificados y política empresarial de respaldo

    En Chrome 76 se empezará a implementar un nuevo verificador de certificados. En algunas versiones, proporcionaremos una política empresarial que permita que las implementaciones recurran al verificador de certificados antiguo en caso de que se produzcan regresiones o incompatibilidades en la verificación de certificados. En las notas de la versión de Chrome 76 ofreceremos más información sobre esta función.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión CUPS desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Los usuarios y administradores podrán configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión, si estas funciones fueran compatibles.

  • Dispositivos USB de aplicaciones Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en Chromebooks para que puedan acceder a la instancia de Linux.

  • Se eliminará la etiqueta de publicidad de BLE en las aplicaciones de Chrome
    La etiqueta #enable-ble-advertising-in-apps (about://flags) dejará de estar disponible en Chrome 75. Esta función está diseñada para utilizarse en aplicaciones de Chrome en dispositivos en modo kiosco. Si los desarrolladores utilizan las API BLE Advertising, deberían depurar las funciones en una sesión de kiosco en lugar de en una sesión de usuario normal.

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS

    El límite máximo de 20 impresoras se aumentará en la consola de administración para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar esta función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Pronto habrá nuevos controles con los que los administradores podrán gestionar la impresión a doble cara y en color. Los administradores podrán definir los valores predeterminados o restringir estas opciones de impresión.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 73

Actualizaciones del navegador Chrome

  • Gestionado mediante la opción de menú de tu organización

    A partir de Chrome 73, cuando se definan una o varias políticas en el navegador Chrome, algunos usuarios verán un nuevo elemento en el menú Más Más que indica que el navegador está gestionado. Si un usuario hace clic en Gestionado por tu organización, se mostrará información sobre la gestión del navegador Chrome.

    Managed by your organization

  • Cambios en el procedimiento de inicio de sesión de Chrome

    En Chrome 73, vamos a implementar los siguientes cambios en la configuración del navegador Chrome:

    • Cuando un usuario activa la sincronización de Chrome, ahora tiene más funciones, como un corrector ortográfico mejorado e informes ampliados de Navegación Segura.

    • Sincronización y servicios de Google: una nueva sección en la que se incluyen todos los ajustes relacionados con los datos recogidos por Google en el navegador Chrome. Muchos de estos ajustes se encontraban en la sección "Privacidad".

    • Mejoras en las búsquedas y la navegación: un nuevo ajuste de la sección "Sincronización y servicios de Google" permite a los usuarios controlar si las funciones del navegador Chrome pueden recoger URL anónimas.

      Sync and Google services setting

  • Binarios del navegador Chrome firmados con un nuevo certificado digital

    Los archivos binarios y el instalador del navegador Chrome se firman ahora con un certificado digital que se emite a Google LLC (en lugar de a Google Inc). No hay cambios relacionados con la autoridad de certificación.

  • La política empresarial de gestor de contraseñas de Android se ha equiparado ahora con la de los ordenadores

    La política PasswordManagerEnabled controla si el gestor de contraseñas ofrece la opción de guardar las contraseñas. En Android, esta política impedía que los usuarios vieran las contraseñas que ya se hubieran guardado. A partir de Chrome 73, el navegador Chrome en Android tendrá el mismo comportamiento que en otras plataformas y permitirá a los usuarios ver las contraseñas guardadas.

  • Compatibilidad con las aplicaciones web progresivas en Mac

    En Chrome 73, se pueden instalar aplicaciones web progresivas (PWA) en Apple® Mac®. Puedes ver más información en este artículo sobre aplicaciones web progresivas para ordenadores.

  • Modo oscuro en Mac

    En Chrome 73, si se elige un tema oscuro en el sistema, el navegador Chrome en ordenadores Mac también utilizará un tema oscuro. Tenemos previsto ofrecer compatibilidad con Microsoft® Windows® en una próxima versión. 

  • Mejoras de la accesibilidad

    Se han realizado varias mejoras en la accesibilidad del navegador Chrome, como un mayor contraste y compatibilidad con los lectores de pantalla. Estas son algunas de las mejoras realizadas:

    • Se ha mejorado el contraste en los cuadros emergentes, el cuadro de búsqueda y las pestañas (especialmente cuando una pestaña no está activa).
    • Más cuadros emergentes indican correctamente los títulos al software del lector de pantalla.
    • Ahora se puede acceder a las pestañas mediante el teclado.
    • Se ha corregido la forma en que pulsar la tecla F6 o Tabulador el usuario se desplaza por los elementos de la barra de herramientas del navegador Chrome y otros controles, como el acceso a algunos elementos nuevos de la interfaz de usuario.
    • El lector de pantalla ahora ofrece más información, como el nivel de zoom de la página cuando se cambia y el número de resultados de búsqueda.
    • Se han corregido algunos mensajes poco claros del lector de pantalla y ahora se corresponden con las funciones reales. Por ejemplo, ahora se indica la combinación de teclas correcta cuando el usuario quiere ampliar una página.
    • Si un usuario dibuja alrededor de un elemento de la interfaz, ahora notará mejoras en el contraste y el aspecto de los anillos de enfoque.
  • Nueva política que obliga a que el código de red se ejecute en el proceso del navegador

    El código de red que utilizamos en el navegador Chrome se está transfiriendo a un proceso independiente. Se trata de un cambio de la arquitectura interna que no se esperaba que interactuara con otros productos. Sin embargo, sabemos que hay un informe según el cual este cambio afecta a un producto de terceros que insertaba código en el proceso del navegador Chrome. Si este cambio provoca problemas en tu entorno, puedes usar temporalmente la política ForceNetworkInProcess para obligar a que el código de red se ejecute en el proceso del navegador. Se trata de una política temporal que eliminaremos en el futuro; aunque no hay una línea de tiempo específica, tenemos previsto proporcionar un aviso en cuatro etapas antes de retirarla.

  • Aviso para desarrolladores de aplicaciones web: renderizado de Flexbox

    El navegador Chrome ahora sigue la recomendación del World Wide Web Consortium sobre el modelo de cuadro optimizado para una interfaz de usuario. Los elementos de Flex ahora tienen el tamaño mínimo correcto. Si eres desarrollador de aplicaciones web, te recomendamos que asignes a CSS en tus páginas web que contengan elementos de Flex el valor min-height: auto. Para ver más información sobre este cambio, consulta Chromium y la especificación de Consortium.

  • Aviso para desarrolladores: cambios en las solicitudes de distinto origen en secuencias de comandos de contenido de extensión

    Chrome 73 incluye cambios en el comportamiento de las solicitudes de distinto origen en secuencias de comandos de contenido. Estos cambios ayudan al aislamiento de sitios web a proteger a los usuarios de Chrome incluso si se hubiera vulnerado la seguridad de un procesador, pero pueden afectar a extensiones que aún no se han adaptado al nuevo modelo de seguridad. Para ver instrucciones sobre cómo comprobar si a una extensión de Chrome que estás utilizando le afectan estos cambios, o si quieres solicitar que se añada una extensión a una lista temporal de extensiones permitidas, consulta Chromium.org.

Actualizaciones de Chrome OS

  • Las sesiones de invitado gestionadas sustituirán a las sesiones públicas

    En Chrome 73, las sesiones públicas se reemplazarán por sesiones de invitado gestionadas, que proporcionan funciones adicionales. En función de la configuración que se haya definido, cuando en una unidad organizativa haya dispositivos con sesión de invitado gestionada, es posible que las funciones se activen automáticamente en los dispositivos de sesión pública. En ese caso, todos los certificados, políticas y extensiones de la organización se aplicarán a la sesión de invitado gestionada en dicho dispositivo en el futuro y no hará falta hacer ningún cambio manualmente. Más información sobre cómo gestionar dispositivos con sesión de invitado gestionada

  • eSpeak para Chrome OS

    Puedes configurar la síntesis de voz en decenas de idiomas en dispositivos con Chrome OS para mejorar la accesibilidad. Para ver más información, consulta eSpeak NG.

  • Vincular pantallas braille con Chromebooks a través de Bluetooth

    Además de admitir pantallas braille que se pueden actualizar mediante USB, ahora este tipo de pantallas también se pueden vincular a través de Bluetooth®. Para ver más información, consulta el artículo Utilizar un dispositivo braille con un Chromebook.

  • Actualización de la aplicación Cámara 5.3

    Ahora los usuarios pueden hacer fotos y vídeos con un temporizador de 3 o 10 segundos, alinear imágenes con cuadrículas y utilizar un botón de duplicación que resulta útil cuando se usan cámaras externas, como microscopios USB o cámaras de documentos.

Actualizaciones de la consola de administración

  • Los dispositivos Chrome gestionados pueden ejecutar aplicaciones Linux

    El año pasado, anunciamos que los usuarios particulares podían ejecutar aplicaciones Linux, incluido Android Studio, en estos dispositivos Chrome. Con Chrome 73, esta función estará disponible en los dispositivos gestionados. Ahora los administradores pueden habilitar o inhabilitar el uso de máquinas virtuales necesarias para utilizar aplicaciones Linux en dispositivos con Chrome OS gestionados. La política está inhabilitada de forma predeterminada. Los administradores que quieran habilitarla, deberían consultar la sección "Máquinas virtuales" del artículo Configurar políticas de dispositivos Chrome. Los usuarios deben seguir los pasos que se indican en el artículo Configurar Linux (beta) en Chromebook.

    Chrome OS virtual machines setting in Admin console

  • Nueva política predeterminada para la impresión en blanco y negro (CUPS)

    Los administradores disponen de nuevos controles para gestionar las funciones de impresión en blanco y negro de sus usuarios. Pronto estarán disponibles controles de impresión a doble cara y en color.  Si te gustaría tener acceso anticipado a las funciones de impresión en fase de prueba, solicita tu inscripción en el programa de testers de confianza.

    Native printers color mode setting in Admin console

Políticas nuevas y actualizadas

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
ExtensionAllowInsecureUpdates Permite los algoritmos no seguros en las comprobaciones de integridad cuando se actualizan e instalan extensiones. A partir de la versión 77 de Chrome, esta política se ignorará y se tratará como si estuviera inhabilitada.
DeviceGpoCacheLifetime
Solo en Chrome OS
Especifica la duración (en horas) de la caché de Group Policy Object (GPO).
DeviceAuthDataCacheLifetime
Solo en Chrome OS
Especifica la duración (en horas) de la caché de datos de autenticación.
ForceNetworkInProcess
Solo en Windows
Fuerza la ejecución del código de red en el proceso del navegador. Esta política está inhabilitada de forma predeterminada. Si se habilita, dejará a los usuarios desprotegidos frente a problemas de seguridad cuando el proceso de red se ponga en zona de pruebas.
ReportDevicePowerStatus
Solo en Chrome OS
Envía estadísticas e identificadores de hardware relacionados con la energía.
ReportDeviceStorageStatus
Solo en Chrome OS
Envía estadísticas e identificadores de hardware de los dispositivos de almacenamiento.
ReportDeviceBoardStatus
Solo en Chrome OS
Envía estadísticas de hardware sobre componentes de sistema en chip (SoC).
CloudManagementEnrollmentToken
Solo en el navegador
Token que se utiliza para registrarse en la gestión en la nube. Sustituye a la política MachineLevelUserCloudPolicyEnrollmentToken.
PluginVmLicenseKey
Solo en Chrome OS
Especifica una clave de licencia de PluginVm de un dispositivo.
ParentAccessCodeConfig
Solo en Chrome OS
Especifica la configuración que se utiliza para generar y verificar un código de acceso parental.

Nueva certificación de administrador de Chrome OS

Estamos entusiasmados de poder ofrecer la nueva certificación de administrador de Chrome OS. El examen es gratuito y permite evaluar estas capacidades:

  • Crear, eliminar y gestionar usuarios en un dominio.
  • Configurar y gestionar unidades organizativas.
  • Gestionar dispositivos Chrome en la consola de administración de Google.
  • Configurar y gestionar los ajustes de seguridad y privacidad.

​Para ver más información, consulta el artículo sobre cómo obtener la certificación de administrador de Chrome OS.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Adobe® Flash® estará bloqueado de forma predeterminada en Chrome 76. La versión estable se lanzará a finales de julio del 2019. Los usuarios podrán volver a la opción de preguntar para utilizar Flash de forma predeterminada. Este cambio no afectará a las empresas que ya hayan definido políticas en relación con Flash (DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls). Las empresas podrán controlar esta política de la misma forma que antes. 

  • Resultados de búsqueda de Drive en la barra de direcciones

    Cuando los usuarios hagan una búsqueda en la barra de direcciones, aparecerán resultados de Google Drive, incluidos archivos PDF, y hojas de cálculo, documentos y presentaciones de Google.

    Drive search in address bar

  • Modo oscuro de Windows en Chrome 74

    En Chrome 74, si se elige un tema oscuro en el sistema, el navegador Chrome en ordenadores Windows también utilizará un tema oscuro. 

  • Utilizar una política para restaurar una versión anterior del navegador Chrome

    Estamos trabajando para desarrollar una política que permita restaurar una versión anterior del navegador Chrome, pero conservando los datos de la cuenta y del perfil. Los administradores podrán utilizar esta nueva política junto con la política ADMX TargetVersionPrefix actual para restaurar versiones anteriores. Puedes enviar comentarios sobre esta función con el rastreador de errores de Chromium.

    Lee esta nota antes de utilizar esta política: Para que los usuarios estén protegidos con las últimas actualizaciones de seguridad, es recomendable que utilicen la versión más reciente del navegador Chrome. Si restauras una versión anterior, los usuarios estarán expuestos a problemas de seguridad conocidos. En ocasiones, es posible que tengas que restaurar temporalmente una versión anterior del navegador Chrome en ordenadores Windows. Por ejemplo, puede ocurrir que tus usuarios experimenten problemas después de actualizar una versión del navegador Chrome.

    Antes de restaurar temporalmente una versión anterior del navegador Chrome en las cuentas de los usuarios, te recomendamos que actives la sincronización de Chrome o los perfiles de usuario itinerantes en todas las cuentas de usuario de tu organización. De lo contrario, las versiones anteriores del navegador Chrome no utilizarán los datos que se sincronizaron en versiones posteriores. Utiliza esta política bajo tu propia responsabilidad.

    Nota: Solo se puede volver a la versión 72 del navegador Chrome o a una posterior. 

  • Las políticas obsoletas se mantendrán en las plantillas ADMX

    Las plantillas ADM y ADMX se modificarán de forma que mantengan las políticas obsoletas y no compatibles en los resultados. Se colocarán en una carpeta aparte y tendrán la misma descripción. El objetivo de este cambio es facilitar la eliminación de las políticas una vez que se queden obsoletas. Más información sobre las políticas de Chrome obsoletas

  • La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 74

    Si utilizas una secuencia de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte. Con la política PacHttpsUrlStrippingEnabled las partes con información sensible sobre seguridad y privacidad se eliminan de las URL de tipo https:// antes de transferirlas a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. De esta forma, se reducen las probabilidades de divulgar información confidencial innecesariamente. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/.  Si asignas a esta política el valor "true" o dejas el valor predeterminado, no se producirá ningún cambio. Si asignas a esta política el valor "false", ya no podrá llevar a cabo este procedimiento en Chrome 74.  

  • La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 74

    La política EnableSymantecLegacyInfrastructure se puede utilizar como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. De esta forma, se concedía un tiempo para migrar los certificados internos que no se utilicen en Internet. Esta política se eliminará en la versión 74 de Chrome. Los certificados emitidos desde la infraestructura de PKI antigua se deberían sustituir por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas. Consulta el artículo Migrar los certificados de Symantec.

  • La política SSLVersionMax se eliminará en Chrome 75

    La política SSLVersionMax, que se puede usar como solución a corto plazo mientras se implementa TLS 1.3, se eliminará en Chrome 75. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS.

  • Todas las extensiones deben empaquetarse en el formato CRX3 en Chrome 75

    CRX2 utiliza SHA1 para proteger las actualizaciones de la extensión, pero vulnerar la seguridad de este algoritmo es técnicamente posible, por lo que los atacantes podrían interceptar una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error. Consulta ExtensionAllowInsecureUpdates.

  • Aislamiento de sitios web obligatorio en ordenadores en Chrome 75

    Antes de lanzar la función de aislamiento de sitios web en Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 75, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores. En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • Desactivación de ThirdPartyBlockingEnabled

    En las notas de la versión de Chrome Enterprise 68, publicadas en julio del 2018, anunciamos que la política ThirdPartyBlockingEnabled se iba a desactivar en un plazo aproximado de un año (o sea, en Chrome 77). En esa nota informativa no ofrecíamos una fecha precisa para la desactivación, pero debido a los comentarios recibidos, y con el fin de dar al ecosistema algo más de tiempo para adaptarse al cambio, ya no tenemos previsto implementarla en Chrome 77. Cuando decidamos la fecha de desactivación, la comunicaremos en las notas de la versión. Tenemos previsto ofrecer cuatro notificaciones antes de retirar esta política.

  • Endurecimiento del cambio a versiones inferiores de TLS 1.3

    El estándar TLS 1.3 está habilitado en el navegador Chrome a partir de Chrome 70. Sin embargo, debido a errores en algunos proxies TLS de empresa, un mecanismo de endurecimiento se inhabilitó temporalmente. En una próxima versión del navegador, volveremos a habilitar esta medida. Para probar redes en Chrome 73, sigue estos pasos:

    1. Define chrome://flags/#enforce-tls13-downgrade Enabled.
    2. Accede a un servidor compatible con TLS 1.3, como https://mail.google.com. 
    3. Si la conexión falla y aparece el error ERR_TLS13_DOWNGRADE_DETECTED, significa que algún proxy de la red tiene el mecanismo de endurecimiento inhabilitado temporalmente.

    Debes actualizar los proxies afectados e instalar versiones fijas o ponerte en contacto con tus proveedores si no encuentras ninguna solución. En la siguiente lista se indican las versiones mínimas de firmware de los productos afectados que conocemos:

    Palo Alto Networks:

    • PAN-OS 8.1 debe actualizarse a 8.1.4 o una versión posterior.
    • PAN-OS 8.0 debe actualizarse a 8.0.14 o una versión posterior.
    • PAN-OS 7.1 debe actualizarse a 7.1.21 o una versión posterior.

    Cisco Firepower Threat Defense y ASA with FirePOWER Services cuando funcionan en modo de descifrado y repetición de registro o con el descifrado SSL habilitado (PDF informativo):

    • El firmware 6.2.3 debe actualizarse a 6.2.3.4 o una versión posterior.
    • El firmware 6.2.2 debe actualizarse a 6.2.2.5 o una versión posterior.
    • El firmware 6.1.0 debe actualizarse a 6.1.0.7 o una versión posterior.
  • La compatibilidad con navegadores antiguos estará integrada en Chrome 75

    Vamos a añadir funciones de compatibilidad con navegadores antiguos al navegador Chrome. Una vez que se hayan añadido, ya no hará falta usar la extensión. Mantendremos la extensión en Chrome Web Store durante un tiempo para que los clientes de las versiones anteriores del navegador Chrome puedan seguir utilizando la compatibilidad con navegadores antiguos. Si te gustaría tener acceso anticipado a la compatibilidad con navegadores antiguos integrada, rellena este formulario de interés en esta función.

  • No se permitirán ventanas emergentes durante la descarga de páginas

    En Chrome 74, ya no se permitirán ventanas emergentes durante la descarga de páginas. Consulta el aviso de eliminación. Nos han informado de que esto podría afectar a algunas aplicaciones empresariales, por lo que ofreceremos una política temporal para permitir ventanas emergentes durante las descargas de páginas cuando lancemos Chrome 74. Tenemos previsto eliminar esta política temporal en Chrome 76. 

Próximos cambios en Chrome OS

  • Nueva función de búsqueda en Chrome 74

    Vamos a añadir una función de búsqueda para que los usuarios puedan acceder a consultas recientes y aplicaciones sugeridas sin tener que escribir nada. Cada vez que un usuario coloque el cursor sobre el cuadro de búsqueda o haga clic en él, aparecerán sugerencias sin necesidad de que escriba texto. Los usuarios también podrán eliminar consultas recientes que ya no quieran ver y utilizar el texto sugerido para completar una consulta.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión CUPS desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Los usuarios y administradores podrán configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión, si estas funciones fueran compatibles.

  • Anotaciones en el visor de PDF

    Cuando abras un documento PDF en un dispositivo con Chrome OS, podrás tocar un botón para añadir anotaciones con las herramientas lápiz y rotulador.

  • Dispositivos USB de aplicaciones Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en Chromebooks para que puedan acceder a la instancia de Linux.

  • Compatibilidad de la aplicación Cámara de Google con una cámara externa
    Las cámaras USB externas serán compatibles con la aplicación Cámara. 

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar la nueva función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Pronto habrá nuevos controles con los que los administradores podrán gestionar las funciones de impresión a doble cara de sus usuarios. Los administradores podrán definir valores predeterminados y controlar si los usuarios podrán usar la impresión a doble cara. 

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 72

Actualizaciones del navegador Chrome

  • Nuevos tipos de resultados de búsqueda

    En Chrome 72, obtendrás dos nuevos tipos de resultados cuando hagas búsquedas desde la barra de direcciones. Se mostrarán resultados basados en entidades, como personas, cosas, lugares, etc. Estos resultados incluirán el texto de la búsqueda, una imagen de la entidad que estás buscando y una breve descripción.

    search as you type

    También recibirás sugerencias para completar el final de una cadena de búsqueda. Por ejemplo, si escribes "widget de prácticas recom…", se sugerirá la palabra "recomendadas" para completar la búsqueda.

    text auto-complete

  • El Limpiador de Chrome pone en cuarentena los archivos que detecta como maliciosos en lugar de eliminarlos

    Si se utiliza el Limpiador de Chrome en ordenadores Microsoft® Windows®, ahora los archivos que se identifiquen como maliciosos se pondrán en cuarentena en lugar de eliminarse. Este cambio permitirá disminuir el riesgo de que se eliminen archivos seguros por error. Consulta más información sobre cómo eliminar programas no deseados y sobre la política del Limpiador de Chrome.

  • Guardar los datos de pago en una cuenta de Google

    En Chrome 72, los usuarios que hayan iniciado sesión en su cuenta de Google gestionada ahora verán una opción que les permite guardar los datos de pago en su cuenta de Google. Como administrador, puedes desactivar esta función (ajuste de sincronización del servicio) en la consola de administración de Google o mediante la política AutofillCreditCardEnabled.

  • Compatibilidad con las API de autenticación web y con U2F de Windows 10

    Si utilizas la versión más reciente de Windows 10, podrás usar los estándares Segundo factor universal (U2F) y WebAuthn, que permiten la autenticación en la Web mediante llaves de seguridad en lugar de contraseñas. U2F y WebAuthn solo son compatibles con las versiones más recientes de Windows 10, ya sean las compilaciones actualizadas Insider Preview o la próxima versión 19H1 (Redstone 6). La integración con estas API permite ofrecer compatibilidad con Windows Hello a través de WebAuthn y la compatibilidad con tokens NFC. Los dispositivos USB y Bluetooth de bajo consumo (BLE) seguirán funcionando, pero ahora se mostrará la interfaz de usuario de Windows. Todas las organizaciones que dependan de U2F o de WebAuthn y que utilicen compilaciones de Windows suficientemente recientes deben verificar que esta función tiene el comportamiento esperado antes de implementarla.

  • Política EnableSha1ForLocalAnchors

    Las organizaciones que necesitaron algo más de tiempo para migrar sus sistemas después de la nota informativa del 2014 sobre la eliminación gradual de SHA-1 pudieron configurar una política de empresa para permitir la compatibilidad con SHA-1 de las autoridades de certificación de confianza privadas que tenían instaladas en los equipos locales. En Chrome 72 ya no se ofrece esta compatibilidad. Las empresas que confíen en los certificados de servidor que usen el algoritmo SHA-1 en la cadena de certificados se encontrarán con que Chrome 72 rechazará la conexión y mostrará un error indicando que el certificado no es de confianza. Estos certificados deben reemplazarse por certificados SHA-2 para evitar cualquier interrupción del servicio.

  • Nueva experiencia de bienvenida (Windows)

    Al iniciar el navegador Chrome por primera vez en Windows, verás una nueva página de bienvenida, a menos que uses un dispositivo que esté asociado a un dominio de Microsoft® Active Directory®.

  • Cambios en el comportamiento de inicio de sesión con Chrome 72

    En Chrome 72, solo un pequeño porcentaje de usuarios notará los siguientes cambios en el comportamiento de inicio de sesión del navegador. Estas funciones se implementarán de forma más general en Chrome 73:

    • Ahora, cuando un usuario active la sincronización de Chrome, conseguirá funciones adicionales, como la revisión ortográfica mejorada y los informes ampliados de Navegación Segura.
    • La página de configuración de Chrome incluye una nueva sección, "Sincronización y servicios de Google", en la que se indican todos los ajustes relacionados con los datos recogidos por Google en el navegador Chrome. Muchos de estos ajustes se encontraban en la sección "Privacidad".
    • En la sección "Sincronización y servicios de Google" de la página de configuración, aparecerá un nuevo ajuste: Mejorar las búsquedas y la navegación. Este ajuste permite a los usuarios controlar si las funciones de Chrome podrán recoger URL anónimas.

Actualizaciones de Chrome OS

  • Conexiones mediante USB en dispositivos bloqueados

    Chrome 72 ofrecerá asistencia inicial para ignorar algunos tipos de conexiones mediante USB en dispositivos bloqueados que utilicen Chrome OS, como impresoras, escáneres y dispositivos de almacenamiento. USBGuard está activado de forma predeterminada a partir de Chrome 72. Si se detectan problemas, los administradores podrán desactivar esta función a través de chrome://flags.

  • Accesos directos a aplicaciones Android en la búsqueda del menú de aplicaciones

    Ahora los usuarios pueden buscar accesos directos a aplicaciones en la búsqueda del menú de aplicaciones. Por ejemplo, si buscan "Redactar", se les dirigirá a la aplicación exacta relacionada, como un nuevo mensaje en blanco en Gmail.

  • Nueva aplicación de dibujo en Chromebooks

    Los usuarios de Chromebooks ahora pueden utilizar la aplicación Canvas para dibujar.

  • Actualización del lector de pantalla de ChromeVox

    Ahora los usuarios de ChromeVox con visión reducida pueden hacer que el lector de pantalla lea texto situado debajo del cursor. Esta función se puede habilitar con el ajuste "Enunciar el texto que está debajo del ratón" de la página de opciones de ChromeVox.

    Speak text under the mouse setting

  • Próxima compatibilidad con Android 9.0 en determinados dispositivos Chrome

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • Resultados de búsqueda de Drive en la barra de direcciones

    Cuando los usuarios hagan una búsqueda en la barra de direcciones, aparecerán resultados de Google Drive, incluidos archivos PDF, y hojas de cálculo, documentos y presentaciones de Google.

    Drive search in address bar

  • Restaurar una versión anterior del navegador Chrome mediante una política

    Muchos clientes de empresas nos han pedido que les facilitemos un mecanismo para restaurar versiones. Estamos trabajando para desarrollar una política que permita restaurar una versión anterior del navegador Chrome, pero conservando los datos de la cuenta y del perfil. Los administradores podrán utilizar esta nueva política junto con la política ADMX TargetVersionPrefix actual para restaurar versiones anteriores. Si el actualizador de versiones de Chrome no puede restaurar una versión, en la página chrome://policy se mostrará un mensaje de error y se mantendrá la versión actual. Ten en cuenta que solo la versión más reciente de Chrome es oficialmente compatible, por lo que si un administrador restaura una versión de Chrome anterior a esa, lo hará bajo su propio riesgo. Puedes enviar sugerencias sobre esta función al equipo de ingeniería a través de Chromium.

  • Las políticas obsoletas se mantendrán en las plantillas ADMX

    Las políticas obsoletas se colocarán en una carpeta aparte en las plantillas ADMX y tendrán la misma descripción que antes. Con este cambio, a los administradores les resultará más fácil eliminar las políticas que se hayan quedado obsoletas. Más información sobre las políticas de Chrome obsoletas

  • La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 74

    La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 74. Si utilizas una secuencia de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte. La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo https:// que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/. Si asignas a esta política el valor "true" o dejas el valor predeterminado, no se producirá ningún cambio. Sin embargo, en Chrome 74, ya no podrás asignarle el valor "false".

  • La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 74

    La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 74. Esta política se puede utilizar como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. De esta forma, se concede un tiempo para migrar los certificados internos que no se utilicen en Internet. Esta política se eliminará en la versión 74 de Chrome. Los certificados emitidos desde la infraestructura de PKI antigua se deberían sustituir por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas. Consulta el artículo Migrar los certificados de Symantec.

  • La política SSLVersionMax se eliminará en Chrome 75

    La política SSLVersionMax era una solución a corto plazo mientras se implementaba TLS 1.3. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS. La política se eliminará en Chrome 75.

  • Todas las extensiones deben estar empaquetadas en el formato CRX3 a partir de Chrome 75

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Este cambio se ha realizado porque CRX2 utiliza SHA1 para proteger las actualizaciones de las extensiones. Vulnerar la seguridad del algoritmo SHA1 es posible técnicamente. Por lo tanto, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

  • El aislamiento de sitios web se aplicará obligatoriamente en ordenadores con Chrome 75

    Antes de lanzar la función de aislamiento de sitios web en Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 75, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Aunque aún no es seguro, tenemos previsto lanzar Chrome 75 en el canal estable en junio del 2019.

    Notas:

Próximos cambios en Chrome OS

  • Compatibilidad de la aplicación Cámara de Google con una cámara externa

    Las cámaras USB externas serán compatibles con la aplicación Cámara.

  • VPN siempre activa en Google Play administrado

    Aunque actualmente los administradores pueden instalar aplicaciones de VPN Android en los Chromebooks, los usuarios deben iniciar la aplicación de VPN manualmente. Próximamente, los administradores podrán configurar una aplicación de VPN Android para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico de los usuarios (en Chrome OS y Android) a través de esa conexión.

  • Cuenta de usuario o nombre de archivo en los encabezados de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se podrá indicar la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta nueva función proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión.

  • Anotaciones en el visor de PDF

    Cuando abras un documento PDF en Chrome, podrás tocar un botón para añadir anotaciones con las herramientas lápiz y rotulador.

  • Compatibilidad del contenedor de Linux con dispositivos USB

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en dispositivos Chrome (Crostini) para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración

  • Mejoras de la impresión nativa (CUPS)
    • Límite de impresión superior: el límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa.
    • Ajustes predeterminados para controlar la impresión a doble cara y en blanco y negro: pronto habrá nuevos controles con los que los administradores podrán gestionar la impresión a doble cara y en blanco y negro. Los administradores podrán definir los valores predeterminados o restringir estas opciones de impresión con CUPS (impresión nativa).
  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración de Google permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 71

Actualizaciones del navegador Chrome

  • Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome

    Si utilizas una secuencia de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte. En especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo https:// que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/.

    Esta política cambiará el valor predeterminado de "False" a "True" para aumentar la seguridad. Si el valor asignado es "True", no tendrá ningún efecto. Si el valor asignado es "False", tampoco habrá ninguna consecuencia inmediata. Si todavía no la has definido y cuentas con que se utilizará el valor predeterminado, prueba el cambio para ver cómo funcionan tus secuencias de comandos de PAC.

    Esta política se retirará en una versión futura cuando la eliminación de PAC se convierta en la opción predeterminada en Chrome.

  • La antigua infraestructura de clave pública (PKI) de Symantec restante deja de considerarse de confianza

    Este cambio se ha aplicado a todos los canales de versiones: Canary, Beta, para desarrolladores y estable. Los usuarios que ya adviertan que la infraestructura no es de confianza en Chrome 70 deberían observar exactamente el mismo comportamiento en Chrome 71 y versiones posteriores. Un pequeño porcentaje de usuarios advertirán el cambio solo a partir de Chrome 71, lo que podría ocasionar más problemas relacionados con errores asociados.

    Consulta las instrucciones para determinar si un sitio web está afectado y necesita alguna medida correctiva y para ver una descripción de los cambios realizados anteriormente.

Actualizaciones de Chrome OS

  • Funciones de registro mediante huella digital y PIN listas para usar en dispositivos Chrome

    En los tablets que incluyen la función, los usuarios pueden registrar su huella digital o configurar un PIN al iniciar sesión en el dispositivo por primera vez.

  • Conectarse con un teléfono Android

    Los usuarios pueden conectarse con sus teléfonos Android siguiendo un proceso de configuración concreto que activa la función Smart Lock, la conexión compartida instantánea y la aplicación web progresiva (PWA) Mensajes Android. Esta aplicación permite ver, responder y redactar mensajes de texto.

  • Mensajes Android en Chrome OS

    Los usuarios pueden enviar mensajes de texto desde Chrome OS conectándose con sus teléfonos Android. 

  • Imprimir varias páginas por hoja en impresión nativa (CUPS)

    Las impresoras nativas que utilizan CUPS ahora permiten incluir varias páginas de contenido en una sola hoja de papel. Esta función, que anteriormente solo estaba disponible en impresoras Google Cloud Print, ahora se puede usar con todos los destinos de impresión.

Actualizaciones de la consola de administración

  • Gestionar políticas de aislamiento de sitios web

    Las políticas de aislamiento de sitios web que se muestran en el escritorio se actualizan para reflejar que están activadas de forma predeterminada. Entre ellas se incluyen controles que permiten desactivar el aislamiento de sitios web o añadir reglas sobre un sitio web concreto. Las nuevas políticas que se han añadido a la consola de administración afectan a Chrome para Android. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Políticas nuevas y actualizadas

Política Descripción
AllowWakeLocks
Solo en Chrome OS
Especifica si se permite usar wake locks. Las extensiones pueden solicitar wake locks mediante la API de extensión de gestión de energía y de las aplicaciones de ARC.
NetworkFileSharesPreconfiguredShares
Solo en Chrome OS
Lista de sistemas de archivos compartidos en una red preconfigurados.
NTLMShareAuthenticationEnabled
Solo en Chrome OS
Función de sistema de archivos compartidos en red. Controla la activación de NTLM como protocolo de autenticación para activaciones SMB.
SmartLockSigninAllowed
Solo en Chrome OS
Permite que se use el inicio de sesión con Smart Lock.
VpnConfigAllowed
Solo en Chrome OS
Permite que el usuario gestione las conexiones VPN.
WebUsbAllowDevicesForUrls
Todos los sistemas operativos
Conceder permiso automáticamente a estos sitios web para conectarse a dispositivos USB con los ID de proveedor y producto facilitados.

Desactivaciones

  • Política EnableSha1ForLocalAnchors

    Las organizaciones que necesitaron algo más de tiempo para migrar sus sistemas después de la nota informativa del 2014 sobre la eliminación gradual de SHA-1 pudieron configurar una política de empresa para permitir la compatibilidad con SHA-1 de las autoridades de certificación de confianza privadas que tenían instaladas en los equipos locales. Esta compatibilidad se eliminará en enero del 2019 como fecha máxima, lo que afecta a Chrome 72. Las empresas que confíen en los certificados de servidor que usen el algoritmo SHA-1 en la cadena de certificados se encontrarán con que Chrome 72 rechazará la conexión y mostrará un error indicando que el certificado no es de confianza. Estos certificados deben reemplazarse por certificados SHA-2 para evitar cualquier interrupción del servicio.

  • Política SupervisedUserCreationEnabled (no disponible en Chrome 70)

    Puedes obtener más información en este artículo sobre usuarios supervisados.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • El Limpiador de Chrome pone en cuarentena los archivos que detecta como maliciosos en lugar de eliminarlos

    El Limpiador de Chrome es una herramienta que ayuda a los usuarios a deshacerse del software no deseado de sus ordenadores. El proceso incluye eliminar cualquier archivo malicioso que haya en el sistema. Sin embargo, para reducir el riesgo de que se eliminen archivos seguros por error, los archivos se moverán a la cuarentena en lugar de eliminarse de forma permanente. Para ver más información, consulta cómo desinstalar programas no deseados y cómo funciona la política del Limpiador de Chrome.

  • Política PacHttpsUrlStrippingEnabled (está previsto que deje de estar disponible en Chrome 74) 

    Consulta la sección Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome que se incluye más arriba.

  • Política SSLVersionMax (está previsto que deje de estar disponible en Chrome 75)

    SSLVersionMax se puede usar como una solución a corto plazo mientras se implementa TLS 1.3. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS. La política se eliminará en Chrome 75.

  • Inyección de código de terceros

    En las notas de la versión de Chrome 70, se indicaba que el bloqueo de código de terceros estaría activado de manera predeterminada en Chrome 71 para todos los usuarios, incluidos los registrados en el dominio. Sin embargo, debido a un problema con el análisis antivirus de los archivos, estamos retrasando este cambio hasta que se encuentre una solución que responda mejor a las necesidades de los clientes.

  • Todas las extensiones deben estar empaquetadas en el formato CRX3 a partir de Chrome 75

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

    ¿A qué se debe este cambio?

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones. Vulnerar la seguridad del algoritmo SHA1 es posible técnicamente. Por lo tanto, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

Próximas funciones de Chrome OS

  • VPN siempre activa en Google Play administrado

    Los administradores pueden instalar aplicaciones de VPN Android en los Chromebooks. Sin embargo, los usuarios tienen que iniciar la aplicación de VPN manualmente.

    Próximamente, los administradores podrán configurar una aplicación de VPN Android para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico de los usuarios (en Chrome OS y Android) a través de esa conexión. Si la conexión falla, el tráfico de los usuarios se bloqueará hasta que se restablezca la conexión VPN. Para evitar ataques a la seguridad, las VPN en Chrome OS no se aplican a ningún tráfico del sistema, como actualizaciones de las políticas y del sistema operativo.

  • Próxima compatibilidad con Android 9.0 en determinados dispositivos Chrome

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Aún no se han anunciado los dispositivos afectados ni las fechas. Se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración de Google permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 70

Ahora aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
BrowserSignin Controla el comportamiento de inicio de sesión del navegador Chrome.
DeviceLocalAccountManagedSessionEnabled
Solo en Chrome OS
Permite las sesiones gestionadas en dispositivos configurados para utilizar sesiones públicas.
NetBioshareDiscoveryEnabled
Solo en Chrome OS
Controla la búsqueda de sistemas de archivos compartidos en red mediante NetBIOS.
NetworkFileSharesAllowed
Solo en Chrome OS
Controla si un usuario tiene permitida la función de búsqueda de sistemas de archivos compartidos en red de Chrome OS.
PowerSmartDimEnabled
Solo en Chrome OS
Especifica si se permite un modelo de atenuación inteligente para aumentar el tiempo que pasa hasta que la pantalla se atenúa.
PrintHeaderFooter Especifica si los usuarios pueden imprimir encabezados y pies de página.
ReportMachineIDData
Solo en ordenadores
Controla si se debe proporcionar información que permita identificar los equipos. Más información sobre los informes en Chrome
ReportPolicyData
Solo en ordenadores
Controla si se debe informar sobre los datos de las políticas y la hora en la que se obtienen las políticas. Más información sobre los informes en Chrome
ReportUserIDData
Solo en ordenadores
Controla si se debe proporcionar información que permita identificar a los usuarios. Más información sobre los informes en Chrome
ReportVersionData
Solo en ordenadores
Controla si se debe proporcionar información sobre la versión de Chrome OS. Más información sobre los informes en Chrome
WebRtcEventLogCollectionAllowed Especifica si se permite o se impide que Chrome OS obtenga los registros de eventos de WebRTC de los servicios de Google.

Actualizaciones del navegador Chrome

  • Cambio de la política de inicio de sesión

    A partir de Chrome 70, la política BrowserSignin controlará el ajuste Permitir el inicio de sesión en Chrome en las cuentas de usuario que utilicen dicho navegador. Esta política permite especificar si un usuario puede iniciar sesión con su cuenta y utilizar los servicios relacionados con ella, como la función Sincronización de Chrome.

    Si se selecciona "Inhabilitar inicio de sesión en el navegador" en esta política, el usuario no podrá iniciar sesión en el navegador ni utilizar los servicios basados en su cuenta. En ese caso, las funciones vinculadas a la cuenta, como la Sincronización de Chrome, no se podrán usar y no estarán disponibles.

    Si se selecciona "Habilitar inicio de sesión en el navegador" en esta política, el usuario podrá iniciar sesión en el navegador, pero no se le forzará a hacerlo. El usuario no podrá inhabilitar la función de inicio de sesión en el navegador. Si quieres controlar la disponibilidad de la función Sincronización de Chrome, usa la política SyncDisabled.

    Si se selecciona "Obligar a los usuarios a iniciar sesión para usar el navegador" en la política, el usuario deberá iniciar sesión en Chrome para poder usar el navegador. El valor predeterminado que se asignará a BrowserGuestModeEnabled es "false". Los perfiles que no hayan iniciado sesión se bloquearán y no se podrá acceder a ellos después de activar esta política. 

    Si no se selecciona ninguna opción en la política, el usuario podrá decidir si quiere activar la opción de inicio sesión en el navegador y usarla cuando lo crea oportuno.

  • Cambio del comportamiento de las cookies

    En Chrome 70, cuando un usuario borra las cookies en el navegador Chrome, también se eliminan las cookies de autenticación de Google, a excepción de la utilizada en la cuenta de Sincronización de Chrome. Esto significa que se cerrará automáticamente la sesión de los usuarios en todas las cuentas que no se utilicen en Sincronización de Chrome. Como se mantiene su sesión abierta en todas las cuentas en la que se aplique la Sincronización de Chrome, los usuarios también podrán eliminar sus datos de navegación de otros dispositivos.

  • Reducir bloqueos de Chrome provocados por software de terceros

    Puede suceder que un tercero inyecte código que afecte a la estabilidad del navegador Chrome. En Chrome 66, ya se introdujeron advertencias en la pantalla que alertaban a los usuarios cuando un tercero inyectaba código.

    A continuación, se muestra la advertencia que los usuarios podían ver en sus ordenadores si la política ThirdPartyBlockingEnabled estaba habilitada:

    Disable third-party software blocking notification

    La siguiente función de bloqueo se había programado inicialmente para lanzarse en las versiones M68 y M69, pero ahora su lanzamiento está previsto en Chrome 70.

    En Chrome 70, el código de terceros ahora está bloqueado de manera predeterminada en las cuentas personales de Chrome. Sin embargo, el comportamiento predeterminado es diferente en las cuentas de empresa. Si el administrador no bloquea el código de terceros, este no se bloqueará en las cuentas de empresa de los usuarios registrados en un dominio.

    En Chrome 71, el bloqueo del código de terceros estará activado de manera predeterminada para todos los usuarios, incluidos los registrados en el dominio.

    Para prepararte para este cambio, si todavía utilizas software que inyecte código en los procesos del navegador, puedes habilitar el acceso temporalmente mediante la nueva política ThirdPartyBlockingEnabled.

    Si quieres probar las funciones de bloqueo y advertencia sobre software de terceros de Chrome para Windows, consulta estas instrucciones para conocer el procedimiento detallado de cómo utilizar la herramienta de diagnóstico en chrome://conflicts.

  • La antigua infraestructura de clave pública (PKI) de Symantec restante deja de considerarse de confianza

    Tal y como se ha comunicado en notas informativas anteriores, Chrome 70 marca la etapa final en la eliminación de la confianza en los certificados de la PKI antigua de Symantec.

    A partir de Chrome 70:

    • Todos los certificados emitidos por la PKI antigua de Symantec, independientemente de su fecha de emisión, dejarán de ser de confianza en los canales Canary y Dev.
    • La eliminación gradual de la confianza en la PKI antigua de Symantec ha comenzado a implementarse en los canales Beta y estable.
    • Los periodos de eliminación temporal de la confianza, que serán cada vez más prolongados, permitirán identificar cualquier error destacado causado por los sitios web que todavía no hayan reemplazado sus certificados TLS. La eliminación completa y final de la confianza puede ocurrir con independencia de las fechas de lanzamiento de Chrome. Se recomienda encarecidamente reemplazar los certificados afectados lo antes posible para evitar este tipo de errores de los sitios web.

    Qué debes hacer:

    • Determinar si este cambio afecta a tu sitio web y reemplazar el certificado TLS por uno válido. Si quieres averiguar si la desactivación afecta a tu sitio web, consulta las instrucciones al respecto que se proporcionan en esta entrada de blog.
    • Las empresas que tengan una gran dependencia de los certificados TLS de Symantec pueden configurar una política para confiar temporalmente en su PKI antigua. Esta medida de carácter temporal no estará disponible después del 1 de enero del 2019. Para conocer más detalles, consulta la política EnableSymantecLegacyInfrastructure.
  • Actualización a TLS 1.3

    El borrador 23 de TLS 1.3 se proporcionó junto con Chrome 65. Actualmente, su revisión final se está actualizado en Chrome 70. Si quieres conocer más detalles al respecto, consulta las páginas TLS 1.3 y Chromium.org. No proporcionaremos protecciones contra cambios a versiones inferiores en Chrome 70 debido a errores detectados en diversas implementaciones de TLS del proveedor de dispositivos intermedios. Los administradores de dispositivos Cisco® Firepower® pueden actualizar a Firepower versión 6.2.3.4 para evitar cualquier incompatibilidad con una futura versión de Chrome. Si es necesario, se puede usar la política SSLVersionMax para controlar TLS 1.3.

  • Nueva interfaz de usuario para WebAuthn

    Chrome 70 se proporciona con una nueva interfaz de usuario para los mecanismos de autenticación WebAuthn y FIDO. Los desarrolladores ya no tienen que implementar estos procesos de autenticación de los usuarios por sí mismos. En Chrome 70, cuando un usuario invoque a WebAuthn, Chrome lo guiará por los distintos pasos del autenticador compatible con FIDO (por ejemplo, una llave de seguridad).

  • Cambios de la política de autocompletar formularios

    La política AutoFillEnabled ha quedado obsoleta. Se va a sustituir por dos políticas más granulares que controlan cómo se autocompleta la información de dirección y tarjeta de crédito en los formularios online. En los dispositivos con Chrome 70 y versiones posteriores, tendrás que actualizar las políticas AutofillAddressEnabled y AutofillCreditCardEnabled según los detalles que se proporcionan más adelante.

    Políticas de autocompletar

    Las políticas AutofillAddressEnabled y AutofillCreditCardEnabled permiten a los usuarios introducir información de direcciones y tarjetas de crédito en formularios web utilizando datos almacenados previamente o información procedente de sus cuentas de Google.

    Si la política AutofillAddressEnabled está desactivada, la dirección no se sugiere ni se completa, y cualquier información de dirección adicional que el usuario introduzca en un formulario web no se guarda.

    Cuando la política AutofillCreditCardEnabled está desactivada, la información de la tarjeta de crédito no se sugiere ni se completa, y cualquier información adicional sobre la tarjeta de crédito que el usuario introduzca en un formulario web tampoco se guarda.

    Si los ajustes AutofillAddressEnabled o AutofillCreditCardEnabled están activados o no tienen asignado ningún valor, el usuario puede controlar la operación de autocompletar datos de dirección o tarjeta de crédito, respectivamente.

Actualizaciones de Chrome OS

  • Compatibilidad nativa con sistemas de archivos compartidos SMB

    Los sistemas de archivos compartidos SMB (sistemas de archivos compartidos de Windows) ahora son compatibles de forma nativa con Chrome OS. Las rutas remotas se pueden montar como raíz en la aplicación Archivos. Entre los métodos de autenticación permitidos se incluyen Kerberos, Microsoft® Active Directory® y NTLM versión 2. Para iniciar un sistema de archivos compartidos SMB:

    1. Abre una ventana del navegador Chrome y, arriba a la derecha, haz clic en Más y luegoConfiguración.
    2. Junto a Archivos compartidos en red, haz clic en Añadir sistema de archivos compartidos.
    3. Introduce la información necesaria y haz clic en Añadir.
    4. Abre la aplicación Archivos y desplázate hasta la carpeta compartida.
  • SMB file share in Chrome OS
  • Actualizaciones de la aplicación Cámara

    La aplicación Cámara cuenta con una interfaz de usuario actualizada. Las fotos y vídeos realizados con ella ahora se almacenan en la carpeta Descargas de la aplicación Archivos.

  • Activar la reasignación de teclas en teclados externos

    Ahora los usuarios pueden reasignar las teclas Buscar, Comando o Windows de teclados externos mediante los ajustes del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos, se elegirá como ajuste predeterminado la tecla Buscar o Launcher.

  • Teclado virtual flotante

    En los dispositivos táctiles de Chrome, se puede utilizar un teclado flotante para introducir texto con el dedo. Este teclado se puede usar en una pantalla táctil de forma similar a como se usa el teclado de un smartphone.

  • Política de restricción de la impresión CUPS nativa

    Los administradores pueden seleccionar que los usuarios impriman en color o en blanco y negro con la impresión CUPS. Los usuarios no podrán cambiar manualmente la configuración en el dispositivo. Se proporciona información detallada al respecto en el artículo "Gestionar impresoras locales y de red".

Actualizaciones de la consola de administración

  • Gestionar inicios de sesión en el navegador Chrome y en Chrome OS

    En la consola de administración de Google, puedes restringir qué dominios pueden usar los usuarios para acceder a los productos de Google, por ejemplo, Gmail. La configuración definida se aplica en el navegador Chrome y en los dispositivos con Chrome OS. Por ejemplo, puedes evitar que los empleados inicien sesión en sus cuentas de Gmail personales desde Chromebooks que sean propiedad de la empresa. Este ajuste combina las políticas AllowedDomainsForApps y SecondaryGoogleAccountSigninAllowed.

  • Política de herramientas de desarrollo mejorada

    Puedes usar la nueva política DeveloperToolsAvailability para permitir el uso de herramientas para desarrolladores, excepto las extensiones de instalación forzada. Este comportamiento ahora es el predeterminado y resulta muy útil para las organizaciones que quieren permitir el uso general de las herramientas de desarrollo, pero al mismo tiempo impedir la manipulación que pueden producir las extensiones de instalación forzada. Para ver más información, consulta la política DeveloperToolsAvailability.

  • Control de la política de actualizaciones automáticas sobre LTE

    La política DeviceUpdateAllowedConnectionTypes te permite controlar en qué tipos de conexión puede recibir un dispositivo las actualizaciones automáticas. Ahora existe una opción para activar las actualizaciones automáticas en todos los tipos de conexión, incluido LTE, a diferencia de las conexiones únicamente mediante Wi‑Fi y Ethernet. Para ver más información, consulta la política DeviceUpdateAllowedConnectionTypes. Esta función se implementará gradualmente durante las próximas semanas en la consola de administración, en Administración de dispositivos y luego Administración de Chrome y luego Configuración del dispositivo y luego Configuración de actualización de dispositivos y luego Configuración de actualización automática.

  • Control de la pantalla de bloqueo

    Ahora puedes definir que se active la pantalla de bloqueo en los dispositivos de los usuarios con Chrome OS después de un tiempo de inactividad concreto. Este ajuste está disponible en la consola de administración de Google, en Administración de dispositivos y luego Administración de Chrome y luego Configuración de usuario y luego Seguridad y luego Configuración de inactividad.

Desactivaciones

  • Desactivación de la política AutoFillEnabled

    La política AutoFillEnabled ha dejado de estar disponible en Chrome 70. Se va a sustituir por dos políticas más granulares que controlan cómo se autocompleta la información de dirección y tarjeta de crédito en los formularios online. En los dispositivos con Chrome 70 y versiones posteriores, necesitarás actualizar las políticas AutofillAddressEnabled y AutofillCreditCardEnabled en lugar de la anterior. Consulta la sección "Cambios de la política de autocompletar formularios" que se encuentra más arriba.

  • La aplicación Gmail sin conexión ya no está disponible

    A partir de diciembre del 2018, la aplicación Gmail sin conexión dejará de ofrecerse en Chrome Web Store. Ahora se puede disfrutar de la misma función en Gmail. Puedes obtener más información al respecto en el artículo Utilizar Gmail sin conexión.

  • Desactivación de CRX2

    A partir de Chrome 70, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato.

    A partir de Chrome 75, esta restricción también se aplicará a las extensiones de instalación forzada. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

    ¿A qué se debe este cambio?

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones. Como vulnerar la seguridad del algoritmo SHA1 es factible mediante computación, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome

    Si utilizas una secuencia de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte, en especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo HTTPS que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy.

    En Chrome OS versión 71, esta política cambiará el valor predeterminado de "FALSE" a "TRUE" para aumentar la seguridad. Si el valor asignado es "TRUE", no tendrá ningún efecto. Si el valor asignado es "FALSE", tampoco habrá ninguna consecuencia inmediata. Si todavía no la has definido y cuentas con que se utilizará el valor predeterminado, prueba el cambio para ver cómo funcionan tus secuencias de comandos de PAC.

    Nota: Esta política se retirará en una versión futura cuando la eliminación de PAC se convierta en la opción predeterminada en Chrome OS.

  • Desactivación de CRX2

    Para obtener información detallada de lo que está sucediendo con las extensiones empaquetadas en el formato CRX2 en Chrome 75, consulta la sección "Desactivación de CRX2" más arriba.

Próximas funciones de Chrome OS

  • Android 9.0 Pie

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Aunque las fechas y los dispositivos afectados todavía no se han anunciado, se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

  • VPN siempre activa en Google Play administrado

    Los administradores ya pueden instalar aplicaciones de VPN Android en los Chromebooks. Sin embargo, los usuarios tienen que iniciar la aplicación de VPN manualmente. Próximamente, los administradores podrán configurar una aplicación de VPN para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico a través de esa conexión. Si la conexión falla, el tráfico se bloqueará hasta que se restablezca la conexión VPN.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente, se podrán añadir más de 20 impresoras por unidad organizativa en la consola de administración de Google.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Pronto se ofrecerá un ajuste en la consola de administración de Google que permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 69

Ahora aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
AllowedUILocales
Solo en Chrome OS
Define los ajustes regionales de la interfaz permitidos en una sesión de usuario. Esta política sustituye a la política AllowedLocales.
OverrideSecurityRestrictionsOnInsecureOrigin Especifica una lista de orígenes (URLs) donde no se aplicarán las restricciones de seguridad sobre orígenes poco seguros. Esta política reemplaza UnsafelyTreatInsecureOriginAsSecure. La política ahora se aplica a Chrome OS y Android.
PasswordProtectionChangePasswordURL Configura la URL de cambio de contraseña.
PasswordProtectionLoginURLs Configura la lista de las URL de inicio de sesión de empresa en las que el servicio de protección de contraseña debe capturar la huella digital de la contraseña para detectar su reutilización.
PasswordProtectionWarningTrigger Configura el mecanismo de activación de las advertencias de protección de contraseña.
UsageTimeLimit
Solo en Chrome OS
Configura el límite de tiempo de una sesión de usuario o de uso de un dispositivo por día.

Actualizaciones del navegador Chrome

  • Política de Alerta de Protección de Contraseña

    Alerta de Protección de Contraseña ha sido una extensión muy utilizada por las empresas en los últimos años para proteger las cuentas de Google. Con el lanzamiento de Chrome 69, hemos incorporado la misma función como política del navegador Chrome para permitir que se pueda especificar también en cuentas ajenas a Google. Si tus usuarios inician sesión en sitios web no incluidos en una lista de permitidos de tu organización o que están marcados como sospechosos, recibirán una advertencia para que cambien la contraseña. Al impedir que se reutilicen contraseñas en distintos sitios web, reduces el riesgo de que se vulneren las cuentas de tu organización.

  • Reducir bloqueos de Chrome provocados por software de terceros

    En ocasiones, puede suceder que terceros inyecten código que afecte a la estabilidad del navegador Chrome. En Chrome 66, ya introdujimos advertencias en la pantalla que alertaban a los usuarios cuando un tercero inyectaba código. En Chrome 69, el código de terceros ahora está bloqueado de manera predeterminada. Si todavía utilizas software que inyecte código en los procesos del navegador, puedes activar el acceso temporalmente mediante la nueva política ThirdPartyBlockingEnabled.

    A continuación, se muestra la advertencia que los usuarios pueden ver en sus ordenadores si la política está activada:

    Disable third-party software blocking notification

    Aunque el lanzamiento de esta función de bloqueo se había programado inicialmente en la versión M68, actualmente está previsto incorporarla en la versión M69.
  • Creación de informes on-premise

    Se ha añadido una nueva herramienta de creación de informes de Chrome que proporciona información valiosa sobre este navegador y sobre su consumo de recursos y el cumplimiento de las políticas. Puedes usar la extensión Chrome Reporting Extension y una aplicación complementaria en los equipos de los usuarios para activar la creación de informes, así como configurar políticas para especificar qué elementos se deben supervisar. Los datos del navegador se almacenan en el disco en un archivo local con el formato JSON, que se puede integrar con herramientas on-premise de creación de informes y de análisis, como Spunk® o Sumo Logic®. Para ver información detallada, consulta Seguimiento del uso del navegador Chrome en Windows.

  • Cambios en la interfaz del navegador

    El navegador Chrome ofrecerá un diseño renovado en todos los sistemas operativos. Entre sus aspectos más destacados se incluyen la integración del centro de notificaciones de Microsoft® Windows 10®, la navegación con un panel táctil en Windows y las actualizaciones de la función Autocompletar.

  • Desactivación de Flash

    El pasado año, Adobe anunció que dejaría de actualizar y distribuir Adobe Flash™ a finales del 2020. A partir de Chrome 69, cada vez que el usuario reinicie el navegador Chrome, tendrá que dar permiso para que los sitios web puedan utilizar Flash. Esta actualización no afectará a tu configuración de empresa. Puedes seguir utilizando las políticas DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls para controlar el comportamiento de Flash. El cambio únicamente afecta a los ajustes definidos por el usuario. Si quieres ver más información, consulta la hoja de ruta de Flash en Chromium.org. Flash dejará de ser compatible después de diciembre del 2020.

  • Actualización de la extensión de compatibilidad con navegadores antiguos

    La extensión de compatibilidad con navegadores antiguos de Chrome se ha actualizado a la versión 5.4. Ahora es posible especificar reglas más precisas en listas de URLs para simplificar la gestión de varios sitios web alojados en el mismo dominio. Esta actualización también mejora la compatibilidad con listas de sitios web de Microsoft® Internet Explorer® generadas de manera automática. Si implementas manualmente el archivo MSI complementario de compatibilidad con navegadores antiguos, deberás descargar la versión más reciente de la extensión para evitar problemas de incoherencia de versiones.

  • Mejoras de la gestión de Chrome con Intune

    Ahora es posible configurar con Intune las políticas que solo están disponibles en instancias de Microsoft® Windows® vinculadas a un dominio de Microsoft® Active Directory®. Estas políticas incluso se pueden gestionar en instancias de Windows no vinculadas a ningún dominio. La gestión de políticas de Chrome con Intune se permite en las ediciones Pro y Enterprise de Windows 10. Puedes obtener más información en el artículo Gestionar el navegador Chrome con Microsoft Intune.

Actualizaciones de Chrome OS

  • Linux (Beta) para Chromebooks

    Importante:

    Linux (beta) para Chromebooks permite a los desarrolladores usar editores y herramientas de línea de comandos, ya que ofrece compatibilidad con Linux en los dispositivos Chrome. Una vez que hayan completado la configuración, los desarrolladores accederán a un terminal en el menú de aplicaciones de Chrome, con el que podrán instalar aplicaciones o paquetes y mantener las aplicaciones en una zona de pruebas dentro de una máquina virtual.

    Para probar esta función en un dispositivo no gestionado:

    • Actualmente, esta función solo es compatible con los dispositivos Chrome no registrados y no está disponible en los dispositivos Chrome gestionados.
    • Esta función solo está disponible en los dispositivos con la versión de Chrome más reciente. Visita la página Chromium.org para ver una lista con los dispositivos Chrome compatibles con las máquinas virtuales.
    1. Ve a Configuración y luego Linux (Beta).
    2. Haz clic en Activar.
      Nota: Si no ves Linux (Beta) en la configuración de Chrome OS, significa que utilizas un Chromebook gestionado o que no has actualizado todavía a Chrome OS 69 o una versión posterior.
    3. En la ventana que aparece, haz clic en Instalar para configurar Linux (Beta) en el Chromebook.

Linux puede tardar varios minutos en instalarse. Una vez completada la instalación, aparecerá la ventana del terminal.

  • Dictado desde cualquier lugar

    La función de dictado por voz está disponible en los Chromebooks desde hace algún tiempo a través del teclado de accesibilidad en pantalla o del icono de micrófono del teclado virtual. Sin embargo, muchos usuarios han solicitado que el dictado esté disponible como una función independiente, es decir, separada del teclado de accesibilidad. En Chrome 69, ahora se ofrece el dictado como función de accesibilidad independiente. Cuando esté activada, aparecerá un pequeño botón en la parte inferior del escritorio. Además, cuando se seleccione un área de edición de texto, los usuarios podrán hacer clic en el botón para empezar a dictar o pulsar Buscar + D y, a continuación, dictar el texto que quieren introducir.

  • Configuración global de síntesis de voz

    En Chrome 69, estamos introduciendo una nueva página de ajustes globales de síntesis de voz en la configuración de accesibilidad. Los usuarios podrán configurar la voz, el idioma, el tono y la velocidad del sintetizador que se utilizará en todo el sistema. También estamos trabajando para que el uso de esta configuración resulte más sencillo para los usuarios que utilizan ajustes de voz no predeterminados en la página de opciones del lector de pantalla ChromeVox o de Enunciar Selección.

  • Mejoras de la aplicación Archivos

    Está previsto ofrecer compatibilidad nativa con Drive en la aplicación Archivos de Chrome 69. Nuestro equipo también está trabajando para conseguir que los archivos de Google Play administrado en Chrome OS estén disponibles con permisos de lectura y escritura en dicha aplicación. Asimismo, se implementarán actualizaciones para mejorar la organización del almacenamiento de archivos en la nube y en el equipo local.

  • Compatibilidad con la luz nocturna en Chromebooks

    Para reducir la fatiga visual y mejorar el sueño, la luz nocturna permite a los usuarios gestionar el color de la pantalla de su dispositivo a lo largo del día. Los usuarios pueden utilizar un horario de amanecer y puesta de sol predefinido y un tono sugerido, o bien personalizar su horario diario y elegir la temperatura del color que prefieran de un espectro de colores.

  • Novedades en el aspecto visual del registro de dispositivos de empresa

    El proceso de registro de dispositivos se modificará para que esté en línea con el estilo visual de los procedimientos listos para usar de Chrome OS. El cambio no afectará a las funciones. Si automatizas los procedimientos listos para usar mediante dispositivos USB, deberás actualizar los pasos de estos procedimientos según se requiera.

Actualizaciones de la consola de administración

  • Compatibilidad con la coexistencia de la gestión de la movilidad empresarial (EMM) en Android

    Anteriormente, los dominios que tenían un proveedor externo de gestión de la movilidad empresarial (EMM) vinculado a su dominio no podían gestionar las aplicaciones Android en los Chromebooks desde la consola de administración de Google. Además, algunos usuarios no veían ninguna aplicación en Google Play Store si su empresa utilizaba EMM para instalar las aplicaciones Android fuera de Google Play. Con este cambio, los administradores podrán asignar conjuntos independientes de aplicaciones Android a los usuarios de Chrome y Android desde sus respectivas consolas. Los pasos para gestionar las aplicaciones no se han modificado. Para obtener más información, consulta el artículo Utilizar aplicaciones Android en dispositivos Chrome.

  • Mejoras en la instalación de aplicaciones Android

    Ahora que las aplicaciones instaladas forzosamente en los Chromebooks se pueden mantener como copias locales almacenadas en caché, se pueden apreciar mejoras en el rendimiento de las aplicaciones Android más utilizadas en estos dispositivos. Esta mejora acorta el tiempo que se tarda en instalar las aplicaciones y reduce el uso del tráfico de red.

Desactivaciones

  • Desactivación de la política SigninAllowed

    La política SigninAllowed está obsoleta desde Chrome 40. Se eliminará por completo en Chrome 71. Si todavía la utilizas, deberás cambiar a otras alternativas que sean compatibles. Por ejemplo, puedes utilizar la política SyncDisabled para controlar la disponibilidad de la función Sincronización de Chrome.

  • Desactivación de CRX2

    A partir de Chrome 70, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato, pero las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. A partir de Chrome 75, esta restricción también se aplicará a las extensiones de instalación forzada.

Próximas funciones del navegador Chrome (previstas en M70 y versiones posteriores)

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M70 y versiones posteriores)

  • Activar la reasignación de teclas en teclados externos

    Esta función permitirá a los usuarios reasignar las teclas Buscar, Comando o Windows de teclados externos mediante la configuración del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos, se elegirá como ajuste predeterminado la tecla Buscar o Launcher.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente, se podrán añadir más de 20 impresoras por unidad organizativa en la consola de administración de Google.

  • Gestionar los inicios de sesión en el navegador Chrome y en Chrome OS

    Un nuevo ajuste que se incluirá en la consola de administración de Google permitirá restringir qué dominios pueden utilizar los usuarios para acceder a los productos de Google, como Gmail o G Suite. La restricción se aplica a los usuarios que utilizan el navegador Chrome o un dispositivo con Chrome OS. Por ejemplo, puedes evitar que los empleados inicien sesión en sus cuentas de Gmail personales desde Chromebooks que sean propiedad de la empresa.

    Nota: Este ajuste de la consola de administración combina las políticas que se indican a continuación.

  • Posibilidad de usar sesiones públicas de Google Play administrado en Chrome OS

    Próximamente, habrá un ajuste en la consola de administración de Google que permitirá que las aplicaciones Android se ejecuten en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 68

A partir de Chrome 67, las notas de la versión se indican en un nuevo formato. Ya no se refieren solo al navegador Chrome, sino que también incluyen un registro de cambios de las versiones de Chrome OS y las funciones de la consola de administración que se incorporarán próximamente.

Ahora también aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
ArcBackupRestoreServiceEnabled
Solo en Chrome OS
Controla el servicio de copia de seguridad y restauración de Android.
ArcGoogleLocationServicesEnabled
Solo en Chrome OS
Controla los servicios de ubicación de Google en aplicaciones Android.
ChromeCleanupEnabled
Solo en Windows
Activa el Limpiador de Chrome para Windows.
ChromeCleanupReportingEnabled
Solo en Windows
Controla cómo envía el Limpiador de Chrome los datos a Google.
DeveloperToolsAvailability Controla dónde se pueden usar las herramientas de desarrollo.
IsolateOriginsAndroid
Solo en Android
Activa el aislamiento de sitios web en el navegador Chrome de orígenes especificados en dispositivos Android.
SafeBrowsingAllowlistDomains Permite configurar la lista de dominios en los que la función Navegación segura no activará advertencias.
SitePerProcessAndroid
Solo en Android
Activa el aislamiento de todos los sitios web.
WebUsbAskForUrls Permite el uso de WebUSB en estos sitios web.
WebUsbBlockedForUrls Impide el uso de WebUSB en estos sitios web.

Actualizaciones del navegador Chrome

  • En los sitios web no cifrados se muestra el indicador "No es seguro"

    Durante estos últimos años, hemos apoyado la adopción del cifrado HTTPS en los sitios web para aumentar la seguridad. El año pasado, también marcamos más páginas HTTP como no seguras para ofrecer mayor protección a los usuarios. Desde el lanzamiento de Chrome 68 en julio del 2018, el navegador marcará todos los sitios web HTTP con el indicador "No es seguro".

    Chrome ofrece una política con la que puedes controlar esta advertencia en tu dominio.

    "not secure" warning

  • Se ha actualizado la lista de políticas de Chrome Canary en Mac

    Chrome Canary en Mac lee el mismo archivo de política (com.google.chrome.plist) que los canales para desarrolladores, Beta y estable de Chrome. El archivo de política independiente com.google.chrome.canary.plist dejará de estar disponible.

  • Se ha bloqueado una autoridad de certificación (CA) codificada, instalada localmente en los productos VoIP de Mitel

    En la versión M68, tenemos previsto incluir en una lista de bloqueados una CA codificada y una clave privada compartida que se instala con determinados productos VoIP de Mitel®. Estos productos contienen las claves pública y privada de la CA de la plataforma IP Communications Platform (ICP) de Mitel, que se puede instalar y utilizar como certificado de confianza con diferentes fines; por ejemplo, en sitios web con autenticación SSL o TLS. Hemos detectado que esta CA se utiliza de forma malintencionada para emitir certificados en ataques de intermediario (man-in-the-middle, MITM), incluso en www.google.com. Aunque no es una CA pública de confianza y no forma parte de la infraestructura de clave pública (PKI) web, garantiza la protección a los usuarios de Chrome bloqueando la confianza en ella. Encontrarás más información en los consejos sobre seguridad de Mitel.

  • Transparencia en los certificados

    Un requisito de M68 es que todos los nuevos certificados públicos de confianza emitidos después del 30 de abril del 2018 deben tener varios registros de transparencia en los certificados. Esta nueva característica no tiene efectos sobre los certificados que ya existen ni sobre las CA locales de confianza (por ejemplo, las CA de empresa o las que se utilizan con antivirus o con productos de seguridad). Para obtener más información, consulta este artículo sobre transparencia en los certificados.

Actualizaciones de Chrome OS

  • Compatibilidad con inicio de sesión mediante un PIN

    Ahora los usuarios podrán iniciar sesión en sus dispositivos con un PIN numérico. Anteriormente, solo podían usar un PIN para desbloquear los dispositivos después de iniciar sesión con una contraseña. En una próxima versión, se incluirá una política que permitirá controlar esta función desde la consola de administración. Cuando se añada esta política, los administradores podrán activar o desactivar el uso de un PIN en los dispositivos Chrome de sus usuarios finales. Si se activa el uso de un PIN, los usuarios deberán configurarlo ellos mismos. El PIN solo funcionará en ese dispositivo concreto y no se sincronizará con otros dispositivos.

  • Servicio de captura de vídeo

    La captura de vídeo desde cámaras internas y externas en Chrome (incluidos Chrome OS y los dispositivos Chromebox para reuniones) habitualmente se realizaba dentro del proceso principal del navegador Chrome. Con la implementación del servicio de captura de vídeo, esta función constituye un proceso aparte para permitir el aislamiento en los servicios. No hay ningún cambio en las funciones orientadas a los usuarios.

  • Se ha añadido compatibilidad con los estándares 802.11v y 802.11r Fast BSS Transition

    Estos cambios permiten a los clientes de Chrome OS conectarse más rápidamente a una red. En concreto, el estándar 802.11r Fast BSS Transition permite una entrega más rápida en los dispositivos que realizan la itinerancia en áreas con varios puntos de acceso (APs). En el caso de usuarios de empresas que tengan activados puntos de acceso con el estándar 802.11r, se reduce el tiempo de asociación con los PA en los dispositivos móviles. Con 802.11v los clientes pueden conocer la topología. De esta forma, podrán cambiar a APs que les permitan aumentar el rendimiento y la calidad del servicio (QoS).

  • Mejoras de la accesibilidad

    Chrome OS M68 incorpora algunas mejoras de la accesibilidad. Para habilitar el lector de pantalla ChromeVox:

    1. Mantén pulsados los dos botones de volumen laterales. Después de unos cinco segundos, oirás un sonido.
    2. Sigue pulsando los botones. El lector de pantalla comenzará a hablar. 

    Además, hemos añadido nuevas combinaciones de teclas para activar y desactivar las funciones de accesibilidad:

    • Selecciona Ctrl + Buscar + M para habilitar o inhabilitar la lupa de pantalla completa.
    • Selecciona Ctrl + Buscar + D para habilitar o inhabilitar la nueva lupa fijada. 

    Hemos añadido nuevas funciones a nuestro servicio Enunciar Selección, que permite a los usuarios seleccionar determinadas partes de la pantalla para que su contenido se lea en voz alta mediante un sintetizador de voz. En la versión M63, para acceder a esta función era necesario pulsar la tecla Buscar y, a continuación, hacer clic en un elemento o arrastrar un cuadro sobre el contenido que se quería escuchar.

    En la versión M67, incorporamos la opción de destacar un texto específico y, a continuación, pulsar Buscar + D para que solo se leyera dicho texto.

    En la versión M68, la función Enunciar Selección se puede usar con una pantalla táctil, un ratón o un lápiz óptico (en algunos casos, también se puede utilizar con el teclado y el panel táctil). Los usuarios pueden tocar o hacer clic en un botón del área de estado y, a continuación, seleccionar el área cuyo contenido quieren escuchar.

  • Incorporación de nuevos ajustes de visualización para controlar el tamaño de la pantalla y la frecuencia de actualización

    A partir de la versión M68, hemos añadido un nuevo ajuste de zoom de la pantalla principal y mejorado la resolución, además de introducir ajustes para controlar la frecuencia de actualización de las pantallas externas.

    • Cuando la pantalla externa esté desconectada, los usuarios podrán modificar el tamaño de los objetos de la pantalla.
    • Cuando la pantalla externa esté conectada, una nueva opción permite definir la resolución, que determina la nitidez del texto y las imágenes.

    El objetivo de estos cambios es ofrecer a los usuarios más control sobre la escala y el aspecto de la IU.

Actualizaciones de la consola de administración

  • Repetición de registro automática (mejora de la opción que obliga a repetir el registro)

    Una nueva función permite que los dispositivos con Chrome OS gestionados cuyos datos se hayan borrado o recuperado se vuelvan a registrar automáticamente una vez que se conecten a una red. Anteriormente, con la función Obligación de volver a realizar el registro, los usuarios tenían que introducir de nuevo su nombre de usuario y contraseña para completar el registro. Sin embargo, con esta nueva función los administradores pueden eliminar ese requisito y completar el registro automáticamente. Esta función se implementará de forma gradual a partir de julio del 2018 y será el valor predeterminado para los nuevos clientes y para los clientes ya existentes que no hayan cambiado el ajuste predeterminado Obligación de volver a realizar el registro.

    Los administradores aún podrán requerir que los usuarios introduzcan sus credenciales para volver a registrar dispositivos cuyos datos se hayan borrado o recuperado, así como definir permisos de registro para impedir que ciertos usuarios repitan el registro mediante ese proceso.

  • Función de horarios en los que no se aplican las políticas de dispositivo

    Los administradores pueden programar horarios en los que se aplicarán las restricciones de inicio de sesión y las políticas sobre el modo invitados. Por ejemplo, en los centros educativos, podrían autorizar a los tutores y miembros de las familias a iniciar sesión en sus dispositivos Chrome gestionados con sus cuentas personales fuera del horario escolar.

  • Mejoras en la gestión de impresoras nativas

    Esta nueva política, cuyo lanzamiento está previsto en esta versión, impide que los usuarios añadan impresoras manualmente. Con esta política, los usuarios solo podrán usar las impresoras que su administrador haya asignado.

Próximas funciones del navegador Chrome (previstas en M69 y versiones posteriores)

  • Desactivación de CRX2 (M69)

    A partir de la versión M69, todas las extensiones de instalación no forzada deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato, pero las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. A partir de la versión M75, esta restricción también se aplicará a las extensiones instaladas forzosamente.

  • Reducción de bloqueos de Chrome provocados por software de terceros (M69)

    A partir de la versión M66 de Chrome, se empezó a mostrar una advertencia a los usuarios cuando se producía un bloqueo. En ese mensaje, se indica el software de terceros que está inyectando código en Chrome y se ayuda a los usuarios a que actualicen o quiten dicho software. En M69, Chrome comenzará a impedir que software de terceros inyecte código en los procesos del navegador.

    Aunque el lanzamiento de esta función de bloqueo se había programado inicialmente en la versión M68, actualmente está previsto incorporarla en la versión M69.

    Puedes habilitar o inhabilitar el bloqueo de software de terceros con la política ThirdPartyBlockingEnabled. Esta política quedará obsoleta dentro de un año aproximadamente (Chrome 77).

    Disable third-party software blocking notification

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M68 y versiones posteriores)

  • Dictado desde cualquier lugar (M69)

    El dictado por voz está disponible en los Chromebooks desde hace algún tiempo a través del teclado de accesibilidad en pantalla o del icono de micrófono del teclado virtual. Sin embargo, algunos usuarios habían pedido que el dictado estuviera disponible como una función independiente, sin necesidad de mostrar el teclado de accesibilidad. El dictado estará pronto disponible como una función de accesibilidad independiente. Cuando esta función esté habilitada, aparecerá un pequeño botón en el área de estado. Cuando se seleccione un campo de edición, los usuarios podrán hacer clic en el botón para empezar a dictar o pulsar el comando del teclado Buscar + D y, a continuación, dictar el texto que quieren introducir. 

  • Activar la reasignación de teclas en teclados externos (M69)

    Esta nueva función permite a los usuarios reasignar las teclas Buscar, Comando o Windows de teclados externos mediante la configuración del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos, se elegirá como ajuste predeterminado Buscar o el menú de aplicaciones. 

  • Mejoras de la aplicación Archivos (M69)

    Tenemos previsto ofrecer compatibilidad nativa de Drive en la aplicación Archivos en la versión M69. Nuestro equipo también está trabajando para conseguir que los archivos ARC++ estén disponibles con permisos de lectura y escritura. También actualizarán la IU para mejorar la organización del almacenamiento de archivos en la nube y en el equipo local.

  • Política que permite mostrar el teclado de PIN en las pantallas de inicio de sesión y de bloqueo de los dispositivos TouchView

    Una política permitirá a los administradores mostrar el teclado de PIN en la pantalla de inicio de sesión. El objetivo es facilitar el inicio de sesión en tablets en dominios donde el administrador ha elegido que todas las contraseñas de los usuarios se compongan únicamente de dígitos.

  • Novedades en el aspecto visual del procedimiento de registro de dispositivos de empresa

    El procedimiento de registro de dispositivos se modificará para que esté en línea con el estilo visual de los procedimientos listos para usar de Chrome OS. Se trata simplemente de cambios de estilo que no afectarán a las funciones. Los clientes que realicen de forma automática los procedimientos listos para usar a través de dispositivos USB deben actualizar los pasos de estos procedimientos según se requiera.

  • Compatibilidad con la luz nocturna en Chromebooks

    Para reducir la fatiga visual y mejorar el sueño, la luz nocturna de los Chromebooks permite a los usuarios gestionar el color de la pantalla de su dispositivo a lo largo del día. Los usuarios pueden utilizar un horario de amanecer y puesta de sol predefinido y un tono sugerido, o bien personalizar su horario diario y elegir la temperatura del color que prefieran de un espectro de colores.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente se introducirá un cambio en la consola de administración con el que se elimina el límite de 20 impresoras por unidad organizativa.

  • Política Iniciar sesión en el navegador

    Los administradores pueden impedir que los usuarios que inicien sesión en el navegador Chrome añadan más cuentas de Google a dicho navegador.

  • Posibilidad de usar sesiones públicas en Google Play administrado en Chrome OS

    Un próximo ajuste que se añadirá a la consola de administración permitirá ejecutar aplicaciones Android en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 67

A partir de Chrome 67, las notas de la versión se indican en un nuevo formato. Ya no se refieren solo al navegador Chrome, sino que también incluyen las versiones de Chrome OS y las funciones de la consola de administración que se incorporarán próximamente.

Ahora también aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
ArcAppInstallEventLoggingEnabled Registra eventos de descargas de aplicaciones Android (Chrome OS).
AutoplayAllowlist Autoriza la reproducción automática de contenido multimedia en una lista de patrones de URL permitidos.
CertificateTransparencyEnforcementDisabledForCas Desactiva los requisitos de transparencia en los certificados en una lista con hashes subjectPublicKeyInfo.
CertificateTransparencyEnforcementDisabledForLegacyCas Desactiva los requisitos de transparencia en los certificados en una lista con autoridades de certificación antiguas.
DefaultWebUsbGuardSetting Controla el uso de la API WebUSB.
DeviceRollbackAllowedMilestones Indica el número de restauraciones de hitos permitidas (Chrome OS).
DeviceRollbackToTargetVersion Indica una restauración a una versión de destino (Chrome OS).
MediaRouterCastAllowAllIPs Permite que Google Cast se conecte a dispositivos compatibles con esta tecnología en todas las direcciones IP.
RelaunchNotificationPeriod Define el periodo de las notificaciones de reinicio para aplicar una actualización.
SafeBrowsingExtendedReportingEnabled Activa los informes ampliados de Navegación Segura (se añadió en M66).
TabUnderAllowed Permite que los sitios web abran notificaciones y naveguen de forma simultánea.

Actualizaciones del navegador Chrome

  • Intersticial del inicio de sesión único basado en SAML

    No afecta a los usuarios que inician sesión en servicios de G Suite directamente, a los que usan G Suite o Cloud Identity como proveedor de identidades ni a los dispositivos con Chrome OS.

    Si tus usuarios inician sesión en los servicios de G Suite mediante SAML, deberán completar un paso adicional para confirmar su identidad cuando utilicen el navegador Chrome. Una vez que inicien sesión en el sitio web de un proveedor de SAML, verán una nueva pantalla en accounts.google.com en la que deberán confirmar su identidad. Esta pantalla proporciona un nivel extra de seguridad y ayuda a impedir que los usuarios inicien sesión en una cuenta malintencionada sin ser conscientes de ello.

    Para minimizar las interrupciones, esta pantalla solo se mostrará una vez por cada cuenta del dispositivo. Estamos trabajando para ofrecer una función más inteligente, de forma que los usuarios de tu organización cada vez verán menos esta página.

    Si no quieres que tus usuarios confirmen su identidad en esta página intersticial, puedes definir el encabezado X-GoogApps-AllowedDomains e indicar dominios concretos donde no se necesitará esa confirmación adicional. Suponemos que si el usuario inicia sesión con una cuenta que figura en esa lista de dominios, dicha cuenta será de confianza para el usuario. Puedes definir el encabezado con la política de grupo AllowedDomainsForApps.

    Para obtener más información, consulta el Blog de novedades de G Suite.

  • Aislamiento de sitios web

    Puedes activar el aislamiento de sitios web para crear una barrera de seguridad adicional entre ellos. Al habilitar esta función, cada sitio web abierto en el navegador Chrome se procesará siempre de manera independiente y aislada del resto de los sitios web. Añadirla crea una barrera de seguridad adicional entre estos sitios web.

    Chrome continúa implementando el aislamiento de sitios web para un porcentaje superior de usuarios de la versión estable de M67. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Actualizaciones de Chrome OS

  • Aplicaciones web progresivas (PWA) para ordenadores de escritorio

    Las PWA para ordenadores de escritorio ahora también se admiten en dispositivos con Chrome OS que dispongan de la versión M67 o posteriores. Estamos trabajando para ofrecer compatibilidad con Microsoft® Windows® y Apple® Mac®. Para obtener más información, consulta nuestro sitio web para desarrolladores.

  • Detección de cambio de base extraíble

    La detección de cambio de base extraíble ayuda a evitar que los hackers accedan a datos sensibles. Cuando se conecta a un tablet (por ejemplo, un HP Chromebook X2) una base de teclado que no se ha utilizado antes, el usuario recibe un aviso. La detección ayuda a evitar que los hackers reemplacen la base por otra que parezca idéntica, pero se haya modificado.

  • Bloqueo de ataques mediante enlaces simbólicos transversales

    Esta función mejora la seguridad del inicio verificado impidiendo los ataques mediante enlaces simbólicos transversales, incluso después de que se complete el reinicio. Esta medida de protección impide que los Chromebooks estén expuestos a ataques persistentes durante el proceso de reinicio.

    Esta función no modifica el comportamiento de los equipos de la mayoría de los usuarios de una forma perceptible. Aunque los desarrolladores y usuarios avanzados que utilizan el modo desarrollador podrían tener algún problema, pueden solucionarlo desactivando esta restricción. Más información sobre cómo restringir los enlaces simbólicos transversales

Actualizaciones de la consola de administración

  • Compatibilidad de dispositivos con EAP-TLS

    Ahora los administradores pueden configurar la compatibilidad con redes EAP-TLS a nivel de dispositivo. Esta configuración de red se aplica a los usuarios del dispositivo en todos los casos, incluso en sesiones públicas y en modo kiosco. Más información sobre cómo añadir una configuración de red

  • Actualización de la política de Google Play administrado en Chrome OS

    Con esta versión, las políticas de usuario de Android Copia de seguridad y Servicios de ubicación de Google están desactivadas de forma predeterminada en los servicios Chrome Enterprise y Chrome Education. Los administradores solo pueden desactivar estas funciones o permitir que los usuarios las configuren. No pueden forzar su instalación en las cuentas de sus usuarios. Las políticas permiten a los usuarios recuperar fácilmente sus datos y ayudan a mejorar la precisión de la ubicación en sus aplicaciones Android.

  • Los administradores pueden impedir que se instalen aplicaciones
    Actualmente no está disponible con el servicio Chrome Education

    Como administrador, puedes especificar una lista de aplicaciones Android bloqueadas para los usuarios que hayan activado el modo de acceso completo de Android en el dominio de su organización. Si una aplicación que figura en la lista de bloqueadas ya se había descargado en el dispositivo de un usuario, se desinstalará.

  • Informes de instalación de aplicaciones Android

    En una nueva sección de la consola de administración de Google, los administradores pueden solucionar problemas relacionados con la instalación de aplicaciones Android en dispositivos con Chrome OS. Ahora puedes ver el estado de las instalaciones y desinstalaciones forzadas, y filtrar los informes por unidad organizativa, usuario o estado. También puedes ver qué dispositivos se encuentran en un determinado estado.

  • Compra masiva de aplicaciones Android en el servicio Chrome Education

    Como administrador del servicio Chrome Education, ahora puedes comprar de forma masiva aplicaciones que se adquieran mediante un pago único o que ofrezcan acceso perpetuo en la tienda Google Play administrado, y aprovisionarlas por usuario y por unidad organizativa desde la consola de administración. En la consola de administración, puedes instalar aplicaciones de forma forzada, permitir que los usuarios las instalen o fijarlas en la barra de tareas. Puedes usar una tarjeta de crédito o tarjetas de regalo de Google Play. Actualmente, no es posible realizar compras ni suscripciones en las aplicaciones.

Próximas funciones del navegador Chrome (previstas en M68 y versiones posteriores)

  • En los sitios web no cifrados se muestra el indicador "No es seguro" (M68)

    Durante estos últimos años, hemos apoyado la adopción del cifrado HTTPS en los sitios web para aumentar la seguridad. El año pasado, también marcamos más páginas HTTP como no seguras para ofrecer mayor protección a los usuarios. Desde el lanzamiento de Chrome 68 en julio del 2018, el navegador marcará todos los sitios web HTTP con el indicador "No es seguro".

    Chrome ofrecerá una política que permitirá controlar esta advertencia por dominio.

    "not secure" warning

  • Actualización del canal Canary en Mac (M68)

    Con este cambio se unifica la lista de políticas de todos los canales de lanzamiento de Chrome OS en dispositivos Mac de forma que incluya el canal Canary para mantener la coherencia con el funcionamiento de otras plataformas.

  • Reducción de bloqueos de Chrome provocados por software de terceros (M68)

    A partir de la versión M66 de Chrome, se empezó a mostrar una advertencia a los usuarios cuando se producía un bloqueo. En ese mensaje, se indica el software de terceros que está inyectando código en Chrome y se ayuda a los usuarios a que actualicen o quiten dicho software. En M68, Chrome comenzará a impedir que software de terceros inyecte código en los procesos del navegador.

    Puedes habilitar o inhabilitar el bloqueo de software de terceros con la política ThirdPartyBlockingEnabled.

    Disable third-party software blocking notification

  • Se ha bloqueado una autoridad de certificación (CA) instalada localmente en los productos VoIP de Mitel (M68)

    En la versión M68, tenemos previsto incluir en una lista de bloqueadas una CA codificada y una clave privada compartida que se instala con determinados productos VoIP de Mitel®. Estos productos contienen las claves pública y privada de la CA de la plataforma IP Communications Platform (ICP) de Mitel, que se puede instalar y utilizar como certificado de confianza con diferentes fines; por ejemplo, en sitios web con autenticación SSL o TLS. Hemos detectado que esta CA se utiliza de forma malintencionada para emitir certificados en ataques de intermediario (man-in-the-middle, MITM), incluso en www.google.com. Aunque no es una CA pública de confianza y no forma parte de la infraestructura de clave pública (PKI) web, garantiza la protección a los usuarios de Chrome bloqueando la confianza en ella. Encontrarás más información en los consejos sobre seguridad de Mitel.

  • Transparencia en los certificados (M68)

    Un requisito de M68 es que todos los nuevos certificados públicos de confianza emitidos después del 30 de abril del 2018 deben tener varios registros de transparencia en los certificados. Esta nueva característica no tiene efectos sobre los certificados que ya existen ni sobre las CA locales de confianza (por ejemplo, las CA de empresa o las que se utilizan con antivirus o con productos de seguridad). Para obtener más información, consulta este artículo sobre transparencia en los certificados.

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M68 y versiones posteriores)

  • Compatibilidad con inicio de sesión mediante un PIN (M68)

    Ahora los usuarios podrán iniciar sesión en sus dispositivos con un PIN numérico. Anteriormente, solo podían usar un PIN para desbloquear los dispositivos después de iniciar sesión con una contraseña.

  • Servicio de captura de vídeo (M68)

    La captura de vídeo desde cámaras internas y externas en Chrome (incluidos Chrome OS y los dispositivos Chromebox para reuniones) habitualmente se realizaba dentro del proceso principal del navegador Chrome. Con la implementación del servicio de captura de vídeo, esta función constituye un proceso aparte para permitir un mejor aislamiento. No hay ningún cambio en las funciones orientadas a los usuarios.

Próximas funciones de la consola de administración

  • Repetición de registro automática (mejora de la opción que obliga a repetir el registro)

    Una nueva función permite que los dispositivos con Chrome OS cuyos datos se hayan borrado o recuperado se vuelvan a registrar automáticamente una vez que se conecten a una red. Anteriormente, los usuarios tenían que iniciar sesión para completar la repetición del registro. Sin embargo, con esta nueva función, ya no es necesario introducir las credenciales de usuario para completar este paso.

    Los administradores aún podrán requerir que los usuarios inicien sesión para repetir el registro de dispositivos cuyos datos se hayan borrado o recuperado.

  • Mejoras en la gestión de impresoras nativas

    Habrá dos nuevas mejoras en la gestión de impresoras nativas:

    • Una nueva política en la configuración de usuario y de dispositivo que eliminará el límite de 20 impresoras por unidad organizativa.
    • Una nueva política, cuyo lanzamiento está previsto en la versión M68, que impide que los usuarios añadan impresoras manualmente.
  • Política Iniciar sesión en el navegador

    Los administradores pueden impedir que los usuarios que hayan iniciado sesión en el navegador Chrome añadan más cuentas de Google a dicho navegador.

  • Función de horarios en los que no se aplican las políticas de dispositivo

    Los administradores pueden programar horarios en los que se aplicarán las restricciones de inicio de sesión y las políticas sobre el modo invitados. Por ejemplo, en los centros educativos, se podría autorizar a los tutores y miembros de las familias a iniciar sesión con sus cuentas personales en dispositivos con Chrome OS gestionados fuera del horario escolar.

  • Posibilidad de usar sesiones públicas en Google Play administrado en Chrome OS

    Pronto podrás ejecutar aplicaciones Android en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 66

Actualizaciones de seguridad

  • Los certificados de Symantec siguen sin considerarse de confianza 

    Tras la nota informativa en la que se comunicaba que íbamos a dejar de confiar en la infraestructura de clave pública (PKI) de Symantec de forma gradual, Chrome sigue eliminando la confianza en los certificados emitidos por Symantec antes del 1 de junio del 2016.

    En el blog sobre seguridad de Google, se puede consultar una guía para operadores de sitios web. La política de empresa EnableSymantecLegacyInfrastructure permite a los administradores eliminar temporalmente la desconfianza en la PKI de Symantec. Esta política caduca después de Chrome 73 (cuyo lanzamiento está previsto en enero del 2019). Por lo tanto, después de que se elimine por completo la confianza, los administradores de empresas aún tendrán tres versiones de Chrome para migrar sus sistemas a certificados que no sean de Symantec.

    Si necesitas más información, consulta el artículo Migrar los certificados de Symantec.

  • Prueba de aislamiento de sitios web

    En Chrome 66, se ofrece una prueba de aislamiento de sitios web a un porcentaje reducido de usuarios, que servirá como preparación para un próximo lanzamiento de esta función a un público más amplio. El aislamiento de sitios web aumenta la seguridad de Chrome y ayuda a mitigar los riesgos de la vulnerabilidad de seguridad Spectre.

    Si, durante la prueba, encuentras algún problema con las funciones o el rendimiento, puedes inhabilitarla con una política.  Para averiguar si un problema tiene relación con el aislamiento de sitios web, puedes hacer una prueba en chrome://flags#site-isolation-trial-opt-out y seguir las instrucciones para inhabilitar la función en el caso de que sea necesario. Si alguno de tus usuarios tiene problemas, puedes inhabilitar la prueba en toda la organización asignando el valor "false" a la política SitePerProcess, en lugar de dejarla sin configurar.

    Si encuentras algún problema cuando pruebes el aislamiento de sitios web, notifícalo mediante este enlace.

Funciones para empresas

  • Política de reinicio de Chrome: RelaunchNotificationPeriod (M67)

    Esta función permite a los administradores definir el periodo durante el que se mostrarán avisos de que se reinicie Chrome para aplicar una actualización pendiente. Durante el periodo que se haya definido en la política RelaunchNotification, el usuario recibirá avisos sobre la necesidad de aplicar la actualización. Si no se define esta política, se definirá el periodo predeterminado de una semana.

  • Abrir PDFs con un clic 

    Para descargar contenido insertado en PDFs con un código de inserción o iframe cuando el visor de PDFs predeterminado de Chrome está inhabilitado (mediante una configuración o una política de Chrome Enterprise) o no está disponible (por ejemplo, en los dispositivos móviles), aparece un botón de abrir en el marcador de posición del PDF.

  • Política de inicio de sesión forzado: compatibilidad con Mac

    La política ForceBrowserSignin es compatible con Mac.

Políticas de Chrome

Cambios en esta versión:

Política Notas
AutoplayAllowed Esta política permite controlar si los vídeos con contenido de audio se pueden reproducir automáticamente en Chrome sin el consentimiento del usuario.
EnableCommonNameFallbackForLocalAnchors Esta política está obsoleta.
EnableSymantecLegacyInfrastructure Cuando este ajuste está habilitado, Chrome autoriza la aprobación de los certificados emitidos por la infraestructura de clave pública (PKI) antigua de Symantec Corporation si se han validado con algún otro método y están vinculados a un certificado de CA reconocido.
ForceBrowserSignin Obliga a los usuarios a iniciar sesión en el perfil para poder utilizar Chrome. Se ha añadido compatibilidad con Mac.
RelaunchNotification Notifica a los usuarios que deben reiniciar Chrome para aplicar una actualización pendiente.
SafeBrowsingExtendedReportingEnabled Este ajuste habilita la función de informes ampliados de Navegación Segura de Chrome y evita que los usuarios cambien esta opción.
SSLVersionMin Si esta política no está configurada, Chrome usará la versión mínima predeterminada: TLS 1.0.

 

Cambios en la interfaz de usuario

  • Reducción de bloqueos de Chrome provocados por software de terceros

    Chrome comenzará a mostrar una advertencia a los usuarios cuando se produzca un bloqueo. En ese mensaje, se indicará el software de terceros que está inyectando código en Chrome. También se ayudará a los usuarios a que actualicen o quiten dicho software.

    Update or remove problem applications

Desactivaciones

  • Activar la política de respaldo de CommonName en anclas locales

    La política EnableCommonNameFallbackForLocalAnchors ofrece a los administradores más tiempo para actualizar sus certificados locales. Elimina la opción de permitir el uso en sitios web de certificados emitidos por anclas de confianza locales que no tengan la extensión subjectAlternativeName.

    A partir de Chrome M66, esta política se quedará obsoleta. Si un usuario que utiliza Chrome 66 intenta acceder a un sitio web donde no se admite el certificado, verá un mensaje de advertencia en el que se le informa de que el certificado no se considera de confianza.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

Correcciones

  • La política ___codemirror_selection_bookmark___SafeBrowsingAllowlistDomains, cuyo lanzamiento estaba previsto en Chrome 66, se lanzará finalmente en Chrome 67. Esta política permite configurar la lista de dominios en los que confía Navegación segura. Cuando las URL figuren en esta lista de dominios, Navegación Segura no comprobará si los recursos son peligrosos; por ejemplo, los casos de suplantación de identidad (phishing) o software malicioso o no deseado.

 

↑ volver al principio

Chrome 65

Actualizaciones de seguridad

  • Compatibilidad con TLS 1.3

    En esta versión, está activada la versión más actualizada del protocolo Seguridad en la capa de transporte (TLS): borrador 23 de TLS 1.3). Los usuarios de dispositivos Cisco Firepower que estén configurados para detectar ataques de intermediario (man-in-the-middle, MITM) con TLS en el modo de descifrar y repetir el registro del certificado o con descifrado SSL habilitado deben consultar la documentación de Cisco.

Políticas de Chrome

Cambios en esta versión:

Política Notas
AlwaysAuthorizePlugins Esta política ha quedado obsoleta.
AbusiveExperience InterventionEnforce Evita que las páginas que ofrecen experiencias engañosas abran nuevas ventanas o pestañas.
AdsSettingForIntrusive AdsSites Permite definir si se bloquearán los anuncios en sitios web con anuncios invasivos.
DeviceLoginScreenAutoSelect CertificateForUrls Selecciona automáticamente los certificados de cliente de estos sitios web en la pantalla de inicio de sesión (disponible en Chrome OS).
DisablePluginFinder Esta política ha quedado obsoleta.
RestrictAccountsToPatterns Restringe las cuentas que se muestran en Chrome (disponible en Android).
SecondaryGoogleAccountSign inAllowed Permite el acceso mediante inicio de sesión múltiple en el navegador (disponible en Chrome OS).
SecurityKeyPermitAttestation Permite automáticamente la atestación directa de la llave de seguridad en URLs o dominios.
SpellcheckEnabled Si esta política está activada, el usuario podrá usar el corrector ortográfico.
SpellcheckLanguage Esta política fuerza la activación del corrector ortográfico de idiomas.
ThirdPartyBlockingEnabled Esta política permite bloquear la inyección de software de terceros (disponible en Windows).
UnsafelyTreatInsecureOriginA sSecure Esta política especifica una lista con orígenes (URLs) que se deben considerar contextos seguros. Más información sobre los contextos seguros
WebDriverOverrides IncompatiblePolicies Esta política permite a los usuarios de la función WebDriver anular las políticas que pueden interferir con su funcionamiento.

Cambios para los desarrolladores

  • Ignorar <a download> en URLs de distintos orígenes

    Para evitar filtraciones de información provocadas por los usuarios, Chrome inicialmente ignora la presencia del atributo "download" en elementos de anclaje con atributos de distintos orígenes. Para obtener más información, consulta Chromium.org.

Desactivaciones

  • Compatibilidad con Mac OS X 10.9

    Chrome no es compatible con Mac OS X 10.9. Chrome no se actualiza automáticamente cuando se usa con Mac OS X 10.9. Si tienes Mac OS X 10.9, actualiza el sistema a una versión más reciente.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 64

Actualizaciones de seguridad

En el blog de versiones de Chrome se indican todos los cambios recientes en la seguridad de este navegador. En Chrome 64 también se mitigan los ataques de canal lateral especulativos.

  • Mejoras del aislamiento de sitios web

    En M64, hemos corregido problemas conocidos e introducido mejoras en el aislamiento de sitios web.

Funciones para empresas

Cambios en la interfaz de usuario

  • Silenciar sitios web

    Puedes silenciar o dejar de silenciar sitios web. Para ello, utiliza las opciones de las pestañas o haz clic en el icono del candado Bloquear situado a la izquierda de la URL (solo en ordenadores). La página de configuración Sonido (en ordenadores, chrome://settings/content/sound) te permite añadir excepciones de sitios web concretos, así como activar o desactivar el audio de todos los sitios web. Si silencias un sitio web con esta función, se silenciarán todas las pestañas que tengas abiertas de ese sitio web.

Chrome site muting dialog box

 
  • Bloqueador de ventanas emergentes más potente 

    En uno de cada cinco informes de comentarios enviados por los usuarios de Chrome para ordenadores se menciona algún tipo de contenido no deseado. Por ejemplo, enlaces a sitios web de terceros camuflados como botones de reproducción o superposiciones transparentes en sitios web que capturan todos los clics y abren nuevas pestañas o ventanas. En esta versión, el bloqueador de ventanas emergentes de Chrome ahora evita que los sitios web con este tipo de experiencias engañosas abran nuevas pestañas o ventanas. Los propietarios de sitios web pueden usar el Informe de Experiencias Engañosas de Google Search Console para comprobar si se ha detectado alguna de estas experiencias en su sitio web y mejorar la experiencia de usuario.

  • Cambio en los diálogos de JavaScript 

    Cambiamos la forma en que Chrome trata los diálogos de JavaScript window.alert(), window.confirm() y window.prompt() para mejorar la experiencia de usuario y estar más en línea con el comportamiento de otros navegadores modernos. Las pestañas en segundo plano ya no se sitúan en primer plano cuando se activa un diálogo. En lugar de eso, el encabezado de la pestaña muestra un pequeño indicador visual.

    Los sitios web aún pueden mostrar notificaciones del navegador si el usuario o el administrador lo permiten. Los usuarios pueden autorizar las notificaciones del navegador respondiendo a la solicitud de autorización de ventanas emergentes o cambiando los permisos del sitio web. Los administradores pueden usar la política NotificationsAllowedForUrls a través del objeto de directivas de grupo (GPO) o la consola de administración para indicar las URL de sitios web que podrán mostrar notificaciones a los usuarios (por ejemplo, calendar.google.com).

Cambios para los desarrolladores

  • Resize Observer 

    Tradicionalmente, las aplicaciones web adaptables han utilizado media queries de CSS o window.onresize para crear componentes que adaptan el contenido a diferentes tamaños de viewport. Sin embargo, ambos son señales globales y necesitan que el viewport general cambie para que el sitio web se adapte según corresponda. Chrome ahora es compatible con la API Resize Observer para ofrecer a las aplicaciones web un control más preciso que les permite adaptarse a los cambios de los tamaños de elementos de una página.

En este fragmento de código se utiliza la API Resize Observer para adaptarse a los cambios de un elemento:

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// Adaptarse a uno o varios elementos

ro.observe(someElement);

  • import.meta 

    Los desarrolladores que escriben módulos de JavaScript a menudo necesitan acceder a metadatos específicos del host sobre el módulo actual. Para facilitar esta tarea, Chrome ahora es compatible con la propiedad import.meta de los módulos, que permite mostrar la URL del módulo a través de import.meta.url. Los autores de bibliotecas podrán acceder a la URL del módulo que se empaqueta en la biblioteca para resolver más recursos relacionados con el archivo del módulo más fácilmente que en el documento HTML actual. En el futuro, tenemos previsto añadir más propiedades a import.meta en Chrome.

Desactivaciones

  • SharedArrayBuffer (M63)

    En línea con otros navegadores, el 5 de enero del 2018, SharedArrayBuffer se desactivó en Chrome 63. Para ayudar a reducir la eficacia de los ataques de canal lateral especulativos, Chrome modificará el comportamiento de otras API, como performance.now. Se trata de una medida provisional hasta que apliquemos otras soluciones.

  • Activar la política de respaldo de CommonName en anclas locales (M66)

    La política EnableCommonNameFallbackForLocalAnchors de Chrome ofrece a los administradores de TI más tiempo para actualizar sus certificados locales. A partir de Chrome 66, cuyo lanzamiento está previsto en el canal estable en abril del 2018, desasistiremos esta política, que elimina la opción de permitir el uso en sitios web de certificados emitidos por anclajes de confianza locales que no tengan la extensión subjectAlternativeNamen. Si un usuario que utiliza Chrome 66 intenta acceder a un sitio web donde no se admite el certificado, verá un mensaje de advertencia en el que se le informa de que el certificado no se considera de confianza.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 63

Actualizaciones de seguridad

Puedes ver las últimas mejoras en la seguridad de Chrome en el blog de versiones de Chrome.

  • Activación de TLS 1.3 

    TLS 1.3 está habilitado a partir de Chrome 63. Actualmente, el único servicio de Google en el que TLS 1.3 está activado es Gmail, pero se ampliará a toda la Web en el 2018. Este cambio no debería tener ningún efecto para los usuarios finales. Si conoces algún sistema que no funcione con TLS 1.3, publica tus comentarios en el foro de administradores. Mientras te preparas para un uso más extendido de TLS 1.3, puedes definir esta política para aplicarla al software o hardware de red de tu empresa en el que no tienes previsto usar conexiones TLS 1.3. Puedes ver más información en Chromium.org.

  • Compatibilidad con el protocolo de autenticación NTLMv2 

    Chrome 63 también ofrece compatibilidad con el protocolo de autenticación NTLMv2 en Mac, Android, Linux y Chrome OS. Hemos ampliado las funciones de una versión anterior en la que solo se ofrecía compatibilidad con NTLMv2 en Windows. En las versiones anteriores a Chrome 63, este protocolo se debía habilitar manualmente desde chrome://flags. En el 2018, definimos NTLMv2 como protocolo NTLM predeterminado. Las empresas que necesiten seguir usando NTLMv1, disponen de una nueva política con la que pueden aplicar el protocolo NTLMv1 cuando lo requieran.

  • Aislamiento de sitios web

    El aislamiento de sitios web está disponible en Chrome 63. Al activar esta función, Chrome procesa el contenido de cada sitio web abierto de forma independiente y aislada del resto de los sitios web. Esto puede suponer unas fronteras de seguridad entre los sitios web aún más sólidas que las que se consiguen con la tecnología actual de zona de pruebas de Chrome. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Cambios en la interfaz de usuario

  • Marcadores de Material Design

    El administrador de favoritos de Chrome se ha actualizado y ahora incluye una nueva IU de Material Design. Puedes verla en chrome://bookmarks.

    Chrome bookmarks bar

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 62

Actualizaciones de seguridad

  • Advertencia para certificados de Symantec que no se consideran de confianza

    Chrome 62 muestra una advertencia en la consola sobre los sitios web que utilizan certificados de Symantec o de marcas de Symantec que es posible que no se consideren de confianza en próximas versiones de Chrome. Para obtener más información, consulta esta entrada de blog.

Funciones para empresas

  • Cambio de la URL de actualización y comprobación

    Hemos remplazado nuestro host de URL de actualización y comprobación principal en Chrome para ordenadores tools.google.com por update.googleapis.com. Para asegurarte de que Chrome siga actualizándose, es posible que necesites incluir nuestra nueva URL de actualización y comprobación en la lista de URL permitidas del firewall de tu empresa. Más información

  • Gestionar extensiones según los permisos

    La gestión de extensiones basada en permisos utiliza un nuevo conjunto de controles empresariales implementados a través de una política de Chrome, que impiden que se ejecuten extensiones que soliciten permisos no deseados. Por ejemplo, definir o modificar un proxy (proxy), capturar audio o vídeo del ordenador (desktopCapture), etc. Más información

Cambios en la interfaz de usuario

  • Limpiador de Chrome 

    En Chrome para Windows, el Limpiador de Chrome advierte a los usuarios cuando detecta software no deseado y permite eliminar el software y volver a la configuración predeterminada de Chrome rápidamente. Recientemente, hemos cambiado completamente el diseño del Limpiador de Chrome. La nueva interfaz, que se ha simplificado, es nativa de Chrome y facilita la identificación del software que se va a eliminar.

    Use the Chrome Cleanup tool to remove harmful software

  • Editar el nombre de usuario cuando se guarden contraseñas

    Ahora puedes editar tu nombre de usuario cuando se te pregunte si quieres guardar la contraseña de un sitio web que visites. Cuando aparezca la ventana emergente para guardar una contraseña o cuando hagas clic en el icono de la llave de la barra de direcciones, después de iniciar sesión en una página, haz clic en Editar y realiza los cambios que quieras.

    Do you want Google Chrome to save your password to this site? dialog box
  • Presentación de la página de configuración de sitios web

    A partir de la versión M62, se incluye un nuevo botón Configuración del sitio web. La página de configuración de sitios web permite conceder permisos según el origen, en lugar de excepciones por permiso.

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 61

Actualizaciones de seguridad

Para obtener información sobre los últimos cambios en la seguridad de Chrome, consulta el blog de versiones de Chrome.

  • Eliminación definitiva de la confianza en los certificados WoSign y StartCom

    En Chrome 61 y versiones posteriores, no se considerarán de confianza los certificados de autenticación de sitios web emitidos por WoSign o StartCom. Con esto, se completa un proceso de eliminación de la confianza en varias versiones.

Funciones para empresas

  • Canales de Chrome simultáneos en Windows

    Chrome admite varios canales de versiones con diferentes grados de estabilidad y compatibilidad. La mayoría de los usuarios utilizan la versión estable de Chrome. Además del canal estable, Google también ofrece canales de acceso anticipado (canal para desarrolladores y Beta) para recibir con antelación los comentarios sobre diferentes funciones y cambios que envían usuarios y desarrolladores. Los canales de acceso anticipado permiten a los desarrolladores y administradores probar funciones innovadoras y asegurarse de que las aplicaciones clave para las empresas sigan funcionando cuando se introduzcan cambios en Chrome.

    Actualmente, no es posible instalar y ejecutar la versión Beta o Dev de Chrome en el mismo ordenador donde se utilice la versión estable. A partir de la versión M61, los usuarios podrán instalar y ejecutar las versiones para desarrolladores, Beta y estable al mismo tiempo en el mismo ordenador. Para obtener más información, consulta esta entrada de blog.

Cambios en la interfaz de usuario

  • Material Design en la página Nueva pestaña (NTP)

    Hemos aplicado un moderno aspecto de Material Design a la página Nueva pestaña en el ordenador. La barra de búsqueda se ha actualizado con un estilo de sombra más claro que es coherente con la Búsqueda web de Google. Los sitios web más visitados también se han actualizado para aplicarles el mismo estilo más claro y unos estados de situación del cursor, selección y elemento activo más precisos.

    Material Design New Tab Page in Chrome

  • Nuevos mensajes para instalar extensiones que modifican la página Nueva pestaña (NTP)

    Las extensiones pueden modificar el sitio web principal que se muestra en una nueva pestaña, denominada página Nueva pestaña (NTP). Los usuarios instalan con frecuencia extensiones que modifican la NTP, pero no son realmente conscientes de cómo afectan a la forma en que usan el navegador. A partir de la versión M61, se muestra una nueva advertencia de permiso en el momento de instalar la extensión, en la que se indica que la extensión puede cambiar la NTP predeterminada por un sitio web personalizado. El objetivo de estos cambios es que los usuarios sean más conscientes de los cambios que provocará la instalación de determinadas extensiones en los ajustes predeterminados de Chrome.

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todos los cambios que se han introducido en Chrome 61, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 60

Actualizaciones de seguridad

Obtén más información sobre las últimas actualizaciones de seguridad de Chrome en el blog de versiones de Chrome.

Funciones para empresas

  • Chrome Enterprise Bundle (23 de mayo del 2017)

    Google anunció el lanzamiento de Chrome Enterprise Bundle, así como la compatibilidad del navegador Chrome con nuevas plataformas: Citrix Xenapp, Terminal Services y Windows Server. Ver la nota informativa.

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todos los cambios introducidos en Chrome 60, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 59

Funciones para empresas

  • Chrome Enterprise Bundle (23 de mayo del 2017)

    Google anunció el lanzamiento de Chrome Enterprise Bundle y la compatibilidad del navegador Chrome con nuevas plataformas: Citrix Xenapp, Terminal Services y Windows Server. Ver la nota informativa.

Cambios en la interfaz de usuario

  • La configuración de Chrome ahora usa Material Design

    La configuración de Chrome se ha actualizado para usar Material Design. Ofrece la misma facilidad de uso y las mismas funciones de siempre, pero con un nuevo diseño.

    Cambios importantes:

    • Barra de búsqueda más grande y destacada.
    • Un nuevo icono de menú Menú situado en la parte superior izquierda de Configuración permite acceder fácilmente a secciones específicas, como Usuarios, Aspecto y Buscador.
    • Secciones Inicio de sesión y Usuarios combinadas y simplificadas.
    • Sección Configuración de contenido optimizada.
    • La sección Buscar se llama ahora Buscador.
    • La sección Privacidad se llama ahora Privacidad y seguridad.
    • La configuración Proxy se sitúa ahora debajo de la sección Sistema.
    • Los tamaños de fuente y la configuración de zoom de la página se han movido a la sección Aspecto.
    • La configuración Administrar configuración y certificados HTTPS/SSL se sitúa ahora debajo de la sección Privacidad y seguridad.

Para ver todos los cambios introducidos en Chrome 59, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 58

Cambios en la interfaz de usuario

  • Material Design pronto estará disponible en la página de configuración de Chrome (59)

    La página de configuración de Chrome (chrome://settings) disponible para los usuarios de los canales Canary y Dev de Chrome se ha cambiado y ahora utiliza Material Design. Tenemos previsto lanzar el diseño actualizado en Chrome 59.

  • Nueva página de bienvenida en ordenadores (Windows 10)

    Hemos cambiado el diseño de la experiencia de primera ejecución de Chrome en la versión M58. En las plataformas Windows 10, mostramos una página de bienvenida en la que se explica cómo definir Chrome como navegador predeterminado o fijarlo a la barra de tareas de Windows. En las plataformas Windows 7 y Windows 8, mostramos una página de Material Design en la que se promueve el uso de la función Iniciar sesión en Chrome. Esta página se lanzó en Mac y Linux en Chrome 57.

Desactivaciones

  • Cambios en la gestión de los certificados de sitios web

    Durante muchos años, desaconsejamos el uso del campo commonName en los certificados de sitios web. En Chrome 58, este campo ya no se puede utilizar. Cuando se asignen certificados a nombres de host, solo se utilizará la extensión subjectAltName. La política EnableCommonNameFallbackForLocalAnchors se puede utilizar para volver a activar el comportamiento anterior en certificados raíz instalados de forma local. Se recomienda encarecidamente a las organizaciones que migren sus sistemas a estándares de certificados modernos y no dependan de la presencia de esta política.

    En Chrome 56, se dejó de confiar en los certificados emitidos por WoSign y StartCom con fecha posterior al 21 de octubre del 2016 debido a diversos incidentes. También se incluyó una lista de certificados permitidos que seguirían funcionando. En Chrome 58, se reduce aún más esa lista de permitidos.

    A modo de recordatorio, desde Chrome 56, el uso de certificados de sitios web SHA-1 ya no se admite a menos que se configure mediante la política EnableSha1ForLocalAnchors. Esta política se puede utilizar para volver a activar el comportamiento anterior en certificados raíz instalados de forma local. De esta forma, las organizaciones tienen más tiempo para migrar sus sistemas a certificados distintos a SHA-1. Chrome recomienda encarecidamente a las organizaciones que migren su contenido a estándares de certificados modernos y no dependan de la presencia de esta política, ya que se eliminará en enero del 2019.

Para ver todos los cambios que se han introducido en Chrome 58, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 57

Actualizaciones de seguridad

  • IU de advertencia de formulario no seguro (M56)

    Para ayudar a los usuarios a navegar por la Web sin riesgos, Chrome muestra un icono en la barra de direcciones para indicar que la conexión es segura. Hasta ahora, Chrome no marcaba las conexiones HTTP como no seguras. Como parte de un plan a largo plazo para marcar todos los sitios web HTTP como no seguros, a partir de enero del 2017 (Chrome 56), marcamos las páginas HTTP que recogen contraseñas o tarjetas de crédito como no seguras. Puedes obtener más información en este artículo sobre cómo cambiar a una Web más segura.

  • Chip e icono de Chrome

    El chip de seguridad y el icono de las páginas internas de Chrome (Configuración, Historial, Descargas, etc.) indican que la página que se muestra es una página de Chrome segura.

    You are viewing a secure Google Chrome page dialog box
  • Chips de nombre de la extensión

    Ahora Chrome mostrará el nombre de la extensión si la URL de la página es una URL de tipo chrome-extension://. El nombre de la extensión tendrá el mismo estilo que las cadenas de la barra de URL del indicador de seguridad, pero no incluirán ninguna animación.

Funciones para empresas

  • Compatibilidad con perfiles itinerantes de Windows

    Hemos añadido compatibilidad con perfiles itinerantes de Windows. De esta forma, si los perfiles itinerantes están activados, los usuarios podrán beneficiarse de la experiencia de sincronización de Chrome siempre que inicien sesión en Windows con sus cuentas del dominio, sin necesidad de iniciar sesión en Chrome. Para obtener más información, consulta el artículo Usar el navegador Chrome con perfiles de usuario itinerantes.

  • Compatibilidad con navegadores antiguos: actualización de la versión 4.7

    Corrección de errores y mejoras de rendimiento respecto a la versión 4.6:

  • Migración de usuarios de Chrome de 32 bits a Chrome de 64 bits (cuando sea posible)

    Para mejorar la estabilidad, el rendimiento y la seguridad, los usuarios que actualmente utilizan la versión de Chrome de 32 bits y Windows de 64 bits con 4 GB o más de memoria se migrarán automáticamente a Chrome de 64 bits cuando se lance Chrome 57. La versión de Chrome de 32 bits seguirá estando disponible en la página de descarga de Chrome.

Cambios en la interfaz de usuario

  • Nuevo diseño de la experiencia de incorporación y de primera ejecución

    Hemos cambiado el diseño de la experiencia de primera ejecución de Chrome en la versión 57. En plataformas distintas a Windows 10, mostramos una página de Material Design en la que se promueve el uso de la función Iniciar sesión en Chrome. En Windows 10, esta función se lanzará en la versión Chrome 58.

    Welcome to Chrome sign in page
  • Requerir la intervención explícita del usuario para activar extensiones instaladas de fuentes desconocidas en Mac

    En algunos casos, las extensiones de Chrome pueden estar incluidas en los paquetes de software de Mac y añadirse durante el proceso de descarga e instalación del software.

    Las extensiones incluidas con las aplicaciones de Mac estarán inhabilitadas cuando se añadan a Chrome. Se pedirá al usuario que active la extensión o la quite de Chrome.

    Alert box to enable a Chrome extension on a Mac

Desactivaciones

  • chrome://plugins

    La página de complementos de Chrome permitía gestionar los ajustes de los complementos desde Chrome. Sin embargo, a medida que la Web ha ido evolucionando, el número de complementos se ha ido reduciendo. En esta actualización, el equipo ha transferido los controles de los componentes que aún quedaban en dicha sección a una ubicación más estándar y fácil de encontrar: la configuración de contenido de Chrome, disponible en chrome://settings/content.

    A continuación, puedes ver una lista con las nuevas ubicaciones de algunos de los ajustes más comunes:

    • Las opciones del visor de PDFs de Chrome se han movido a Privacidad y luego Configuración de contenido y luego Documentos PDF.
    • Las opciones de Adobe Flash Player ahora se encuentran en Privacidad y luego Configuración de contenido y luego Flash.
    • El complemento Widevine Content Decryption Module (que habilita las licencias Widevine para reproducir contenido de audio y vídeo HTML) se puede ajustar en Privacidad y luego Configuración de contenido y luego Contenido protegido.
  • Desactivación de tipos de certificados no seguros

    Desde Chrome 56 se dejaron de considerar de confianza los certificados de servidor que utilizan el algoritmo de hash SHA-1 (no seguro) si se asocian a certificados raíz públicos de confianza. En Chrome 57, esto también ocurre con certificados raíz de empresas o instalados localmente, a menos que se haya definido la política EnableSha1ForLocalAnchors.

    Ten en cuenta que se ha demostrado que es posible realizar ataques de colisión contra el algoritmo SHA-1. Esta política solo debe aplicarse después de consultarlo con el equipo de seguridad. Consulta más información sobre cómo definir políticas de Chrome en dispositivos y sobre los certificados SHA-1 en Chrome.

    Chrome 58 no tiene en cuenta el nombre común de un certificado cuando lleva a cabo la evaluación de la confianza; solo depende del nombre alternativo del firmante, a menos que se haya definido la política EnableCommonNameFallbackForLocalAnchors. No actives esta política sin consultarlo primero con tu equipo de seguridad.

  • Los certificados de WoSign y StartCom ya no se consideran de confianza

    En Chrome 57 se reduce aún más el número de sitios web incluidos en una lista de permitidos que pueden usar certificados emitidos por WoSign o StartCom, ya que Google no los considera de confianza. Puedes obtener más información en esta entrada de blog y en Chromium.org.

Para ver todos los cambios introducidos en Chrome 57, consulta el registro de confirmación.

 

↑ volver al principio

Recursos adicionales

¿Necesitas ayuda?

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?
Cerca
Esborra la cerca
Tanca la cerca
Aplicacions de Google
Menú principal