Notificación

¿Estás planificando tu estrategia de regreso a la oficina? Descubre cómo puede ayudarte Chrome OS.

Gestionar las políticas de los dispositivos ChromeOS

Esta página está dirigida a administradores que gestionan políticas de Chrome desde la consola de administración de Google.

¿Quieres definir políticas de forma remota para dispositivos ChromeOS? Comienza tu Prueba de Licencia de Chrome Enterprise por 0 € hoy.

Como administrador de Chrome Enterprise, puedes controlar determinados ajustes que se aplican a los dispositivos ChromeOS gestionados, como los Chromebooks. Los ajustes que se aplican a nivel de dispositivo tienen efecto siempre, aunque se inicie sesión como invitado o con una cuenta personal de Gmail.

Configurar los ajustes de los dispositivos

Antes de empezar, si quieres configurar ajustes que se apliquen a un grupo de dispositivos concreto, coloca esos dispositivos en una unidad organizativa.

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivos y luego Chrome y luego Configuración y luego Configuración de dispositivos.
  3. Para aplicar el ajuste a todos los usuarios y a los navegadores registrados, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. Haz clic en el ajuste que quieras configurar. Más información sobre cada ajuste

    Consejo: Para encontrar rápidamente un ajuste, escribe su nombre en el cuadro Buscar ajustes, situado en la parte superior.

    Si un ajuste se ha heredado de una unidad organizativa superior, se indicará Heredado, pero si este ajuste se ha anulado en una unidad organizativa secundaria, se indicará Aplicado de forma local.

  5. Haz clic en Guardar.

    Aunque los ajustes generalmente se hacen efectivos al cabo de unos minutos, pueden tardar hasta 24 horas en aplicarse a todos los usuarios.

Información acerca de cada ajuste

Para los dispositivos ChromeOS gestionados.

El icono de ajuste específico de dispositivo Ajuste específico del dispositivo indica que el ajuste solo está disponible en tipos concretos de dispositivo. Algunos ajustes no se pueden utilizar en kioscos de aplicación única.

La mayoría de las políticas afectan tanto a usuarios afiliados como no afiliados de ChromeOS. Un usuario se considera afiliado cuando se gestiona en el mismo dominio donde se gestiona el dispositivo ChromeOS en el que ha iniciado sesión, mientras que un usuario no afiliado es el que ha iniciado sesión en su dispositivo como usuario gestionado desde un dominio distinto; por ejemplo, cuando usuario@dominioA.com inicia sesión en un dispositivo gestionado por dominioB.com o en un dispositivo no gestionado. Las políticas que afectan exclusivamente a usuarios afiliados o no afiliados se indican claramente en la consola de administración.

Registro y acceso

Mostrar todo  |  Ocultar todo

Obligación de volver a realizar el registro

Indica si los dispositivos ChromeOS deberán volver a registrarse en la cuenta cuando se hayan borrado sus datos. De forma predeterminada, los dispositivos cuyos datos se hayan borrado volverán a registrarse automáticamente en tu cuenta sin que los usuarios tengan que proporcionar su nombre de usuario y contraseña.

Si no quieres que este sea el comportamiento predeterminado de los dispositivos cuando se borren sus datos, elige una de estas opciones:

  • No hace falta que el dispositivo se vuelva a registrar cuando se eliminen sus datos: los usuarios podrán utilizar el dispositivo sin volver a registrarlo en tu cuenta.
  • Forzar la repetición del registro del dispositivo con las credenciales del usuario cuando se borren sus datos: se pedirá a los usuarios que vuelvan a registrar el dispositivo en tu cuenta.

Si el ajuste que obliga a repetir el registro está activado y no quieres que un dispositivo concreto se vuelva a registrar en tu cuenta, deberás darlo de baja.

Para obtener más información sobre la obligación de repetir el registro, consulta el artículo Forzar la repetición del registro de los dispositivos ChromeOS cuyos datos se hayan borrado.

Powerwash

Permite a los usuarios restablecer el estado de fábrica de sus Chromebooks, si fuera necesario.

El valor predeterminado es Permitir que se active la función Powerwash.

Si seleccionas la opción No permitir que se active la función Powerwash, los usuarios podrán seguir activando la función solo en un caso excepcional: cuando les hayas dado permiso para instalar una actualización del firmware de un módulo de plataforma de confianza (TPM) en los dispositivos, pero todavía no lo hayan actualizado. Al instalar la actualización, se podrían borrar los datos del dispositivo y restablecer sus ajustes de fábrica. Para ver más información, consulta el apartado Actualización del firmware de TPM.

Acceso verificado

Este ajuste permite a los servicios web solicitar una prueba de que sus clientes están utilizando un dispositivo ChromeOS no modificado que cumple con las políticas (y de que está ejecutándose en modo seguro si el administrador lo requiere). El acceso verificado incluye estos controles:

  • Habilitar la protección de contenido: con esta opción te aseguras de que los dispositivos ChromeOS de tu organización verifiquen su identidad ante los proveedores de contenido mediante una clave única (módulo de plataforma de confianza). Además, los proveedores de contenido tendrán la certeza de que los Chromebooks están en modo Inicio verificado.
  • Inhabilitar la protección de contenido: si se desactiva este control, es posible que tus usuarios no tengan acceso a ciertos contenidos premium.

Para obtener más información a este respecto, los administradores pueden consultar el artículo sobre cómo habilitar el acceso verificado con dispositivos ChromeOS. Por su parte, los desarrolladores pueden consultar la guía de la API Verified Access de Google para desarrolladores.

Modo verificado
  • Requerir inicio en modo verificado para permitir el acceso verificado: para que los dispositivos se puedan verificar correctamente, deben estar funcionando en modo de inicio verificado. La verificación no se podrá realizar si el dispositivo funciona en modo desarrollador.
  • Saltarse la comprobación del modo de arranque si el acceso verificado está activado: permite que los dispositivos en modo desarrollador no pasen por la comprobación de acceso verificado.
  • Servicios con acceso completo: indica las direcciones de correo electrónico de las cuentas de servicio que tienen acceso completo a la API Verified Access de Google. Son cuentas de servicio creadas en la consola de Google Cloud Platform.
  • Servicios con acceso limitado: indica las direcciones de correo electrónico de las cuentas de servicio que tienen acceso limitado a la API Verified Access de Google. Son cuentas de servicio creadas en la consola de Google Cloud Platform.

Para obtener más información a este respecto, los administradores pueden consultar el artículo sobre cómo habilitar el acceso verificado con dispositivos ChromeOS. Por su parte, los desarrolladores pueden consultar la guía de la API Verified Access de Google para desarrolladores.

Instrucciones de devolución de dispositivo inhabilitado

Controla el texto personalizado de la pantalla en los dispositivos que se han inhabilitado porque se han perdido o han sido robados. Te recomendamos que incluyas una dirección de devolución y un número de teléfono de contacto en tu mensaje. De este modo, cualquier persona que vea la pantalla podrá devolver el dispositivo a tu organización.

Segundo factor integrado de FIDO
Especifica si los usuarios pueden usar la autenticación de dos factores (2FA) en dispositivos con un chip de seguridad Titan M.

Ajustes de inicio de sesión

Mostrar todo  |  Ocultar todo

Modo Invitado

Sirve para permitir la navegación como invitado en dispositivos ChromeOS gestionados. Si seleccionas Permitir el modo invitados, en la pantalla de inicio de sesión principal se dará al usuario la opción de iniciar sesión en este modo. Si seleccionas Inhabilitar el modo invitados, el usuario deberá iniciar sesión con una cuenta de Google o de Google Workspace. Si el usuario accede en modo invitados, las políticas de la organización no se aplicarán.

En los dominios de centros de enseñanza primaria y secundaria, el ajuste predeterminado es Inhabilitar el modo invitados.

En los demás dominios, el ajuste predeterminado es Permitir el modo invitados.

Restricción de inicio de sesión

Te permite indicar qué usuarios pueden iniciar sesión en dispositivos ChromeOS.

Nota: Si permites la navegación como invitado o las sesiones de invitado gestionadas, los usuarios podrán utilizar los dispositivos cualquiera que sea la configuración que hayas definido.

Elige una opción:

  • Restringir el inicio de sesión a una lista de usuarios: solo los usuarios que especifiques podrán iniciar sesión en los dispositivos. A los demás se les mostrará un mensaje de error. Introduce un patrón en cada línea según los usuarios a los que quieras dar permiso:
    • Para permitir que todos los usuarios inicien sesión: introduce *@example.com. El botón de añadir usuarios está siempre disponible en los dispositivos.
    • Para permitir que solo determinados usuarios inicien sesión: introduce id-usuario@example.com. Cuando todos los usuarios especificados hayan iniciado sesión en un dispositivo, el botón de añadir usuarios ya no estará disponible.
  • Permitir que cualquier usuario inicie sesión: cualquier usuario que tenga una cuenta de Google puede iniciar sesión en los dispositivos. El botón de añadir usuarios está disponible en la pantalla de inicio de sesión.
  • No permitir que ningún usuario inicie sesión: los usuarios no pueden iniciar sesión en los dispositivos con su cuenta de Google. El botón de añadir usuarios no está disponible.
Autocompletar dominio

Este ajuste te permite elegir el nombre de dominio que se mostrará a los usuarios en su página de inicio de sesión, de forma que no tengan que escribir el equivalente a @dominio.com al introducir su nombre de usuario para iniciar sesión.

Para activar este ajuste, en la lista, selecciona Usar el nombre de dominio que aparece abajo para autocompletar el dominio al iniciar sesión y escribe tu nombre de dominio.

Pantalla de inicio de sesión

Indica si en la pantalla de inicio de sesión de los dispositivos ChromeOS se muestran los nombres y las fotos de los usuarios que han iniciado sesión en ellos.

Mostrar los nombres y las fotos de los usuarios en la pantalla de inicio de sesión permite a los usuarios iniciar sesión rápidamente. Es la opción más adecuada en la mayoría de las implementaciones. Para ofrecer una experiencia de usuario óptima, te recomendamos que no cambies este ajuste salvo en las pocas ocasiones en que el cambio esté justificado.

  • Mostrar siempre nombres y fotos de usuarios: (opción predeterminada) permite a los usuarios elegir su cuenta en la pantalla de inicio de sesión.
  • No mostrar nunca nombres de usuario ni fotos: impide que las cuentas de usuario se muestren en la pantalla de inicio de sesión. Los usuarios deben introducir el nombre de usuario y la contraseña de su cuenta de Google cada vez que inician sesión en su dispositivo. Si has configurado el inicio de sesión único (SSO) basado en SAML en los dispositivos y envías a tus usuarios directamente a la página del proveedor de identidades (IdP) SAML, Google los redirigirá a la página de SSO sin que tengan que introducir su dirección de correo.

    Nota: Los usuarios que estén inscritos en la verificación en dos pasos tendrán que realizar el segundo paso de verificación cada vez que inicien sesión en su dispositivo.

Horario con menos restricciones

Define un horario semanal en el que los ajustes de restricción de inicio de sesión y de navegación como invitado no se aplican a los dispositivos ChromeOS gestionados.

Por ejemplo, los administradores de colegios pueden bloquear la navegación como invitado o solo permitir que los usuarios con un nombre de usuario que termine en @dominiodelcolegio.edu inicien sesión en horario escolar. Fuera del horario escolar, los usuarios pueden navegar en modo invitados o iniciar sesión en su dispositivo usando una cuenta que no sea la que termina en @dominiodelcolegio.edu.

Imagen de fondo de pantalla del dispositivo

Permite sustituir el fondo de pantalla predeterminado por tu propio fondo de pantalla personalizado en la pantalla de inicio de sesión. Puedes subir imágenes en formato JPG (archivos .jpg o .jpeg) hasta un tamaño máximo de 16 MB. No se admiten otros tipos de archivo.

Datos de usuario

Especifica si los dispositivos ChromeOS registrados eliminan todos los ajustes y los datos de usuario almacenados de forma local cada vez que el usuario cierra sesión. Los datos que sincroniza el dispositivo siguen en la nube, pero no se guardan en el dispositivo. Si eliges la opción Borrar todos los datos de usuario locales, el espacio de almacenamiento disponible estará limitado a la mitad de la capacidad de la RAM del dispositivo. Si se define esta política junto con una sesión de invitado gestionada, no se guardarán en caché el nombre ni el avatar de la sesión.

Nota: De forma predeterminada, los dispositivos ChromeOS cifran todos los datos de los usuarios y liberan automáticamente espacio en disco cuando se comparten entre varios usuarios. Este comportamiento predeterminado es la opción más adecuada en la mayoría de las implementaciones y ayuda a proteger la seguridad de los datos y a ofrecer una experiencia de usuario óptima. Te recomendamos que solo habilites Borrar todos los datos de usuario locales en las pocas ocasiones en que esté justificado.

Redireccionamiento al proveedor de identidades de inicio de sesión único

Los dispositivos deben tener configurado el SSO basado en SAML. Consulta el artículo Configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

Si quieres permitir que los usuarios de SSO accedan directamente a la página del proveedor de identidades (IdP) de SAML sin tener que escribir antes su dirección de correo, puedes habilitar el ajuste de redirección del IdP en el inicio de sesión único.

Comportamiento de cookies de inicio de sesión único

Los dispositivos deben tener SSO SAML. Consulta el artículo sobre cómo configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

Especifica si los usuarios de inicio de sesión único (SSO) pueden iniciar sesión en sitios web internos y en servicios en la nube que dependan del mismo proveedor de identidades (IdP) las próximas veces que accedan a ellos. Las cookies de SSO SAML se transfieren siempre en el primer inicio de sesión.

Para transferir las cookies en inicios de sesión posteriores, selecciona Habilitar la transferencia de cookies de SSO SAML a la sesión de usuario durante el inicio de sesión. Si también has habilitado aplicaciones Android en dispositivos compatibles de tu organización, las cookies no se transfieren a las aplicaciones Android.

Permisos de la cámara con inicio de sesión único

Los dispositivos deben tener configurado el SSO basado en SAML. Consulta el artículo sobre cómo configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

Importante: Si habilitas esta política, permites que terceros accedan a las cámaras de tus usuarios en su nombre. Debes proporcionar los formularios de consentimiento oportunos a los usuarios, ya que el sistema no ofrece dichos formularios a los usuarios finales cuando se concede permiso mediante esta política.

Especifica las aplicaciones o servicios de terceros que pueden acceder directamente a las cámaras de los usuarios durante el flujo de inicio de sesión único (SSO) basado en SAML. Al definir este ajuste, los proveedores de identidades (IdP) de terceros pueden ofrecer nuevas formas de autenticación en los dispositivos ChromeOS.

Para añadir proveedores de identidades a la lista de permitidos, introduce la URL de cada servicio en una línea aparte.

Para obtener información sobre cómo configurar insignias de Clever para tu organización, visita el sitio de asistencia de Clever.

Autocompletar el nombre de usuario en la página de inicio de sesión del proveedor de identidades SAML

Puedes transferir automáticamente nombres de usuario de Google Identity a proveedores de identidades externos (IdPs de terceros) para evitar que los usuarios tengan que escribir su nombre de usuario dos veces.

Puedes hacerlo especificando la clave del parámetro de consulta que utiliza ChromeOS para autocompletar el campo de nombre de usuario durante la autenticación online con SAML en las pantallas de inicio de sesión y de bloqueo. Algunos proveedores de identidades admiten estos parámetros de consulta especiales en las páginas de inicio de sesión.

El valor del parámetro de consulta es el correo electrónico del usuario asociado a su perfil de ChromeOS. Si se espera que los usuarios utilicen correos distintos con el proveedor de identidades SAML, deja este campo en blanco.

Si no especificas ninguna clave de parámetro de consulta, los usuarios deberán introducir manualmente su nombre de usuario en la página de inicio de sesión del proveedor de identidades SAML.

Ejemplos

Proveedor de identidades Valor de la política
Azure AD login_hint
Okta nombre de usuario
ADFS login_hint

Temas relacionados

Configurar el inicio de sesión único basado en SAML en dispositivos equipados con ChromeOS

Certificados de cliente de inicio de sesión único

Los dispositivos deben tener configurado el SSO basado en SAML. Consulta el artículo sobre cómo configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

Este ajuste te permite controlar los certificados de cliente de los sitios con inicio de sesión único (SSO).

Para empezar, debe crearse una cadena JSON que contenga una lista con patrones de URL. Después, si un sitio con SSO que coincida con uno de los patrones solicita un certificado de cliente y hay instalado uno que sea válido para todos los dispositivos, Chrome selecciona automáticamente uno para el sitio.

Si el sitio que solicita el certificado no coincide con ninguno de los patrones, Chrome no proporciona ningún certificado.

Formato de la cadena JSON:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"entidad emisora de certificado"}}}

El parámetro ISSUER/CN ("certificate issuer name" en el ejemplo anterior) especifica el nombre común de la autoridad de certificación que los certificados de cliente deben tener como entidad emisora para seleccionarse automáticamente. Si quieres que Chrome seleccione un certificado emitido por cualquier autoridad de certificación, deja este parámetro en blanco; es decir: escribe "filter":{}.

Ejemplos:

{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}

Control de accesibilidad

Permite controlar la configuración de accesibilidad en la pantalla de inicio de sesión. La configuración de accesibilidad incluye un cursor grande, mensajes de voz y modo de contraste alto.

  • Desactivar la configuración de accesibilidad en la pantalla de inicio de sesión al cerrar sesión: permite restaurar los ajustes predeterminados de la configuración de accesibilidad cada vez que se muestre la pantalla de inicio de sesión o el usuario no utilice esta pantalla durante un minuto.
  • Permitir que el usuario controle la configuración de accesibilidad en la pantalla de inicio de sesión: se restaura la configuración de accesibilidad que los usuarios hayan habilitado o inhabilitado en la pantalla de inicio de sesión, incluso si se reinicia el dispositivo.
Idioma de inicio de sesión

Especifica en qué idioma se mostrará la pantalla de inicio de sesión de los dispositivos ChromeOS. También puedes permitir que los usuarios elijan el idioma.

Teclado de inicio de sesión

Especifica qué distribuciones de teclado se admiten en la pantalla de inicio de sesión de los dispositivos ChromeOS.

Acceso verificado mediante inicio de sesión único

Especifica las URLs que tienen acceso para realizar comprobaciones de acceso verificado en los dispositivos durante la autenticación SAML en la pantalla de inicio de sesión.

En concreto, si una URL coincide con uno de los patrones proporcionados a través de esta política, podrá recibir un encabezado HTTP con una respuesta a una prueba de atestación remota, que certifica la identidad y el estado del dispositivo.

Si no añades ninguna URL en el campo URLs de redirección de proveedor de identidades permitidas, ninguna URL podrá usar la atestación remota en la pantalla de inicio de sesión.

Las URLs deben tener una estructura de HTTPS (por ejemplo, https://example.com).

Para obtener información sobre los patrones de URLs válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Especifica si los usuarios podrán decidir si se mostrará información del sistema del dispositivo (por ejemplo, la versión de ChromeOS o el número de serie del dispositivo) en la pantalla de inicio de sesión o si esta información se mostrará siempre de forma predeterminada.

El valor predeterminado es Permitir que los usuarios vean información del sistema en la pantalla de inicio de sesión pulsando Alt + V.

Solo está disponible en los dispositivos ChromeOS con pantalla de privacidad electrónica integrada.

Indica si la pantalla de privacidad estará siempre activada o desactivada en la pantalla de inicio de sesión. Puedes habilitar o inhabilitar la pantalla de privacidad en la pantalla de inicio de sesión o dejar que los usuarios elijan la opción que prefieran.

Mostrar teclado numérico para introducir la contraseña
Especifica si en las pantallas de inicio de sesión y de bloqueo de los dispositivos ChromeOS provistos de pantalla táctil se mostrará un teclado numérico donde los usuarios podrán introducir su contraseña. Si seleccionas Usar un teclado numérico de forma predeterminada para introducir contraseñas, los usuarios que tengan una contraseña alfanumérica podrán cambiar a un teclado estándar.
Disponibilidad de extensiones de Manifest v2 en la pantalla de inicio de sesión

Las extensiones de Manifest V2 dejarán de estar disponibles en el futuro. Todas las extensiones se deben migrar a Manifest V3, de acuerdo con el calendario de compatibilidad de Manifest V2.

Especifica si los usuarios pueden acceder a las extensiones de Manifest v2 en la pantalla de inicio de sesión de sus dispositivos.

Cada extensión de Chrome incluye un archivo de manifiesto con formato JSON llamado manifest.json. El archivo de manifiesto es el esquema de la extensión y debe encontrarse en el directorio raíz de la extensión.

La información del archivo de manifiesto incluye lo siguiente:

  • Título de la extensión
  • Número de versión de la extensión
  • Permisos necesarios para que se ejecute la extensión

Para obtener más información, consulta el artículo sobre el formato de archivo de manifiesto.

Selecciona una de estas opciones:

  • Comportamiento predeterminado de los dispositivos: los usuarios pueden acceder a las extensiones de Manifest V2 en función de su configuración predeterminada del dispositivo y del calendario de compatibilidad de Manifest V2.
  • Inhabilitar las extensiones de Manifest V2 en la pantalla de inicio de sesión: los usuarios no pueden instalar extensiones de Manifest V2 y sus extensiones están inhabilitadas.
  • Habilitar extensiones de Manifest V2 en la pantalla de inicio de sesión: los usuarios pueden instalar extensiones de Manifest V2.
  • Habilitar extensiones de Manifest V2 instaladas forzosamente en la pantalla de inicio de sesión: los usuarios solo pueden acceder a las extensiones de Manifest V2 de instalación forzada. Esto incluye las extensiones cuya instalación se ha forzado mediante la página Aplicaciones y extensiones de la Consola del administrador de Google. El resto de las extensiones de Manifest V2 se inhabilitarán. Esta opción siempre está disponible, independientemente de la fase de migración.

Nota: La disponibilidad de las extensiones también se controla mediante otras políticas. Por ejemplo, una extensión de V2 permitida por la política del archivo de manifiesto cambiará a bloqueada si figura como bloqueada por el ajuste Permisos y URLs de Aplicaciones y extensiones de tu consola de administración.

URLs bloqueadas en las pantallas de inicio de sesión o de bloqueo

Puedes controlar el contenido disponible en las pantallas de inicio de sesión y de bloqueo de los usuarios cuando se utiliza el inicio de sesión único de SAML u OpenID Connect para la autenticación de usuarios, o cuando se configuran conexiones de red con portales cautivos.

URLs bloqueadas

Con este ajuste, impides que el usuario intente acceder a URLs específicas en las pantallas de inicio de sesión y de bloqueo.

Para configurarlo, introduce hasta mil URLs, cada una en una línea.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco actúa de carácter comodín, por lo que representa todos los nombres de host y direcciones IP.

Las URL también pueden incluir los siguientes elementos:

  • El esquema de URL, que es http o https seguido de ://
  • Un valor de puerto válido del 1 al 65.535
  • La ruta al recurso
  • Los parámetros de consulta

Notas:

  • Si quieres evitar que se incluyan también subdominios, escribe un punto adicional delante del host.
  • No se pueden utilizar campos usuario:contraseña, como en http://usuario:contraseña@example.com/pub/bigfile.iso. En su lugar, escribe http://example.com/pub/bigfile.iso.
  • Si se aplican filtros tanto de URL bloqueadas como de excepción de URL bloqueadas (con la misma longitud de ruta), tendrá preferencia el filtro de excepciones.
  • Si se escribe un punto adicional antes del host, la política solo se aplicará a las coincidencias de host exactas.
  • No se puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca los caracteres comodín (*) al final.
  • La consulta opcional es un conjunto de tokens de solo clave o de clave-valor delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Opcionalmente, un token de consulta puede terminar en "*" para indicar una coincidencia de prefijo. El orden de los tokens no se tiene en cuenta para detectar coincidencias.

Ejemplos

Entrada de URL bloqueadas Resultado
example.com Bloquea todas las solicitudes para acceder a example.com, www.example.com y sub.www.example.com.
http://example.com Bloquea todas las solicitudes HTTP a example.com y a cualquiera de sus subdominios, pero permite solicitudes HTTPS.
https://* Bloquea todas las solicitudes HTTPS enviadas a cualquier dominio.
mail.example.com Bloquea solicitudes en mail.example.com, pero no en www.example.com o example.com.
.example.com Bloquea example.com, pero no sus subdominios, como example.com/docs.
.www.example.com Bloquea www.example.com, pero no sus subdominios.
* Bloquea todas las solicitudes a URLs salvo las indicadas como URLs de excepción de la lista de bloqueadas. Se incluyen todos los esquemas de URL, como http://google.com, https://gmail.com y chrome://policy.
*:8080 Bloquea todas las solicitudes enviadas al puerto 8080.
*/html/crosh.html Bloquea Chrome Secure Shell (también denominado "Crosh Shell").

chrome://settings

chrome://os-settings

Bloquea todas las solicitudes enviadas a chrome://os-settings.

example.com/cosas Bloquea todas las solicitudes enviadas a example.com/cosas y a sus subdominios.
192.168.1.2 Bloquea las solicitudes enviadas a 192.168.1.2.
youtube.com/watch?v=V1 Bloquea el vídeo de YouTube con el ID V1.
Excepciones de URLs bloqueadas en las pantallas de inicio de sesión o de bloqueo

Puedes controlar el contenido disponible en las pantallas de inicio de sesión y de bloqueo de los usuarios cuando se utiliza el inicio de sesión único de SAML u OpenID Connect para la autenticación de usuarios, o cuando se configuran conexiones de red con portales cautivos.

Excepciones de la lista de URL bloqueadas

Permite especificar excepciones de la lista de URLs bloqueadas especificada en el ajuste URLs bloqueadas en las pantallas de inicio de sesión o de bloqueo.

Para configurar este ajuste, introduce hasta mil URLs, cada una en una línea.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco actúa de carácter comodín, por lo que representa todos los nombres de host y direcciones IP.

Las URL también pueden incluir los siguientes elementos:

  • El esquema de URL, que es http o https seguido de ://
  • Un valor de puerto válido del 1 al 65.535
  • La ruta al recurso
  • Los parámetros de consulta

Notas:

  • Si quieres evitar que se incluyan también subdominios, escribe un punto adicional delante del host.
  • No se pueden utilizar campos usuario:contraseña, como en http://usuario:contraseña@example.com/pub/bigfile.iso. En su lugar, escribe http://example.com/pub/bigfile.iso.
  • Si se aplican filtros tanto de URL bloqueadas como de excepción de URL bloqueadas (con la misma longitud de ruta), tendrá preferencia el filtro de excepciones.
  • Si se escribe un punto adicional antes del host, la política solo se aplicará a las coincidencias de host exactas.
  • No se puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca los caracteres comodín (*) al final.
  • La consulta opcional es un conjunto de tokens de solo clave o de clave-valor delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Opcionalmente, un token de consulta puede terminar en "*" para indicar una coincidencia de prefijo. El orden de los tokens no se tiene en cuenta para detectar coincidencias.

Ejemplos

Entrada de URLs permitidas Resultado
example.com Permite todas las solicitudes de acceso a example.com, www.example.com y sub.www.example.com.
https://* Permite todas las solicitudes HTTPS de acceso a cualquier dominio.
*:8080 Permite todas las solicitudes al puerto 8080.
*/html/crosh.html Permite Chrome Secure Shell (también denominado "Crosh Shell").

chrome://settings

chrome://os-settings

Permite todas las solicitudes enviadas a chrome://os-settings.

example.com/cosas Permite todas las solicitudes de acceso a example.com/cosas y a sus subdominios.
192.168.1.2 Permite las solicitudes enviadas a 192.168.1.2.

Accesibilidad en la pantalla de inicio de sesión

De forma predeterminada, los ajustes de accesibilidad están desactivados en las pantallas de inicio de sesión de los dispositivos. Si activas o desactivas las funciones de accesibilidad mediante la consola de administración, los usuarios no podrán cambiarlas ni anularlas. Si seleccionas Permitir que el usuario decida, los usuarios podrán activar o desactivar las funciones de accesibilidad según sea necesario. Para obtener más información, consulta los artículos Activar las funciones de accesibilidad del Chromebook y el artículo Combinaciones de teclas de Chromebook.

Nota: Si se desactivan las funciones de accesibilidad, los dispositivos podrían ser menos inclusivos.

Mostrar todo  |  Ocultar todo

Permite que los dispositivos ChromeOS lean en voz alta el texto que se muestra en la pantalla de inicio de sesión. Si fuera necesario, los usuarios también pueden conectar y configurar dispositivos braille. Para ver información detallada, consulta los artículos Usar el lector de pantalla integrado y Utilizar un dispositivo braille con un Chromebook.

Permite a los usuarios seleccionar elementos de la pantalla de inicio de sesión para escuchar texto específico leído en voz alta. Mientras ChromeOS va leyendo en alto las palabras seleccionadas, se va destacando visualmente cada una de ellas. Para ver información detallada, consulta el artículo Escuchar el texto leído en voz alta.

Cambia el esquema de colores del fondo y de la fuente para facilitar la lectura de la pantalla de inicio de sesión.

Permite a los usuarios ampliar toda la pantalla de inicio de sesión (lupa de pantalla completa) o solo una parte (lupa fijada). Para ver información detallada, consulta el artículo Utilizar el zoom o la lupa para ampliar el contenido de la pantalla del Chromebook.

Este ajuste permite a los usuarios usar combinaciones de teclas pulsando la secuencia de teclas de una en una, en vez de pulsar varias teclas a la vez. Por ejemplo, para pegar un elemento, en lugar de pulsar las teclas Ctrl y V a la vez, con las teclas persistentes los usuarios pueden pulsar primero Ctrl y, a continuación, V. Para obtener más información, consulta Usar combinaciones de teclas pulsando las teclas de una en una.

Permite a los usuarios introducir caracteres sin utilizar teclas físicas. Los teclados en pantalla se usan normalmente en dispositivos que tienen una interfaz de pantalla táctil, pero los usuarios también pueden utilizar un panel táctil, un ratón o un joystick conectado. Para ver información detallada, consulta el artículo Usar el teclado en pantalla.

Permite a los usuarios introducir texto en la pantalla de inicio de sesión usando su voz en lugar de un teclado. Para ver información detallada, consulta Escribir texto con la voz.

Resalta objetos en la pantalla de inicio de sesión a medida que los usuarios se desplazan por ellos con el teclado. Esto ayuda a los usuarios a identificar en qué lugar de la pantalla se encuentran.

Al editar texto, se muestra la zona alrededor del símbolo de intercalación de texto (o del cursor) en la pantalla de inicio de sesión.

El cursor del ratón hace clic automáticamente en el lugar de la pantalla de inicio de sesión donde se detiene sin que los usuarios presionen físicamente los botones del ratón o del panel táctil. Para ver información detallada, consulta el artículo Hacer clic automáticamente en los objetos de un Chromebook.

Aumenta el tamaño del cursor del ratón para que sea más visible en la pantalla de inicio de sesión.

Crea un anillo de enfoque en color alrededor del cursor del ratón para que sea más visible en la pantalla de inicio de sesión.

Permite invertir la función de los botones derecho e izquierdo del ratón en la pantalla de inicio de sesión. De forma predeterminada, el botón izquierdo del ratón es el principal.

Reproduce el mismo sonido en todos los altavoces para que los usuarios no se pierdan nada de contenido con el sonido estéreo.

Permite a los usuarios utilizar combinaciones de teclas de accesibilidad en la pantalla de inicio de sesión. Para ver información detallada, consulta el artículo Combinaciones de teclas de Chromebook.

Ajustes de actualización de dispositivos

Importante: Antes de cambiar cualquiera de los ajustes de actualización automática que se indican a continuación, consulta el artículo Gestionar las actualizaciones en dispositivos ChromeOS.

Mostrar todo  |  Ocultar todo

Configuración de actualizaciones automáticas

Permitir que los dispositivos actualicen automáticamente la versión del SO

La asistencia de software solo se ofrece para la versión más reciente de ChromeOS.

Puedes permitir que las versiones nuevas de ChromeOS se instalen automáticamente en los dispositivos en cuanto estén disponibles y dejar que los usuarios busquen las actualizaciones ellos mismos. Te recomendamos que elijas Permitir actualizaciones.

Para detener las actualizaciones antes de que se registre y reinicie un dispositivo, sigue estos pasos:

  • En la pantalla Acuerdo de Licencia de Usuario Final, pulsa Ctrl + Alt + E. Si no lo haces, cuando el usuario reinicie el dispositivo, podrían aplicarse actualizaciones descargadas que deberían estar bloqueadas por una política.

Versión de destino

La asistencia de software solo se ofrece para la versión más reciente de ChromeOS.

Especifica la versión más reciente de ChromeOS a la que los dispositivos pueden actualizarse. Los dispositivos no se actualizarán a versiones de ChromeOS posteriores al número que hayas seleccionado. Se muestran algunas de las últimas versiones de ChromeOS. Solo deberías evitar que ChromeOS se actualice a una versión posterior a una que hayas especificado si necesitas solucionar algún problema de compatibilidad antes de actualizar la versión de ChromeOS. También puedes fijar las actualizaciones de ChromeOS a una versión específica antes de cambiar los dispositivos al canal de asistencia a largo plazo (LTS). Para obtener más información sobre el cambio al canal de asistencia a largo plazo, consulta la asistencia a largo plazo (LTS) en ChromeOS.

Selecciona Utilizar la última versión disponible para permitir que ChromeOS se actualice a la versión más reciente cuando esté disponible.

Restaurar versión de destino

Especifica si los dispositivos deben restaurar la versión que especificaste en Versión de destino, si ya usan una versión posterior.

Para obtener más información, consulta el artículo Restaurar una versión anterior de ChromeOS.

Canal de lanzamiento

No se puede definir en el nivel organizativo superior, sino que deberá aplicarse en cada unidad organizativa concreta.

De forma predeterminada, ChromeOS sigue las actualizaciones del canal estable. También puedes elegir los canales Asistencia a largo plazo (LTS), Candidato a asistencia a largo plazo (LTC), Beta o para desarrolladores. 

Puedes configurar uno o varios dispositivos de forma que utilicen el canal para desarrolladores o Beta. Así podrás identificar problemas de compatibilidad en las próximas versiones de Chrome. Para obtener más información, consulta las prácticas recomendadas sobre la versión de ChromeOS. Para obtener información sobre qué canales pueden utilizar tus usuarios, consulta el artículo sobre prácticas recomendadas sobre la versión de ChromeOS.

A partir de Chrome 96, puedes cambiar al canal LTC para aumentar la estabilidad. Este canal tiene un ciclo de versiones más lento que el canal estable. Los dispositivos siguen recibiendo correcciones de seguridad con frecuencia, pero las funciones solo se actualizan cada seis meses. Para obtener más información, consulta la asistencia a largo plazo de ChromeOS.

Para permitir que los usuarios elijan un canal ellos mismos, selecciona Permitir que el usuario elija la configuración. Con este ajuste puedes permitir que los usuarios cambien el canal de lanzamiento de Chrome para probar las funciones más recientes de dicho navegador. Para obtener información sobre cómo pueden hacer esto los usuarios en su dispositivo ChromeOS, consulta Cambiar entre software estable, beta y para desarrolladores.

Si quieres que puedan seleccionar el canal para desarrolladores, elige Permitir siempre el uso de herramientas de desarrollo integradas como política de usuarios sobre herramientas de desarrollo. Para obtener más información, consulta Herramientas de desarrollo.

Plan de implementación

Especifica cómo quieres implementar las actualizaciones en los dispositivos ChromeOS gestionados.

Selecciona una de estas opciones:

  • Predeterminado (los dispositivos deben actualizarse en cuanto esté disponible una nueva versión): las nuevas versiones de ChromeOS se instalarán automáticamente en los dispositivos en cuanto estén disponibles.
  • Implementar actualizaciones según una programación específica: inicialmente solo se actualiza un porcentaje de los dispositivos, que se puede incrementar posteriormente. Puedes usar el ajuste Calendario de staging para programar las implementaciones.
  • Distribuir las actualizaciones: si el ancho de banda de tu red es insuficiente, puedes distribuir las actualizaciones en varios días, hasta un máximo de dos semanas. Puedes usar el ajuste Distribuir aleatoriamente las actualizaciones automáticas en para especificar el número de días.

Calendario de staging

Este ajuste solo está disponible si eliges implementar las actualizaciones según una programación específica.

Permite programar la instalación de versiones nuevas de ChromeOS en los dispositivos. Puedes usar este ajuste para que solo se instalen las versiones nuevas de ChromeOS en un determinado porcentaje de dispositivos a lo largo del tiempo. Algunos dispositivos podrían recibir actualizaciones después de la fecha en que dichas actualizaciones estén disponibles. Puedes ir añadiendo dispositivos hasta que se hayan actualizado todos.

Distribuir aleatoriamente las actualizaciones automáticas en

Este ajuste solo está disponible si eliges distribuir las actualizaciones.

Permite especificar el número aproximado de días durante los cuales los dispositivos gestionados pueden descargar una actualización a partir del momento en que está disponible. Puedes usar este ajuste para evitar que se produzcan picos de tráfico que puedan afectar negativamente a las redes antiguas o con un ancho de banda demasiado bajo. Los dispositivos que estén sin conexión durante ese periodo descargarán la actualización en cuanto vuelvan a conectarse.

A menos que sepas que tu red no puede gestionar picos de tráfico, deberás seleccionar la opción No distribuir las actualizaciones automáticas o seleccionar un número de días bajo. Cuando la distribución de actualizaciones está desactivada, los usuarios pueden aprovechar antes las nuevas mejoras y funciones de Chrome. Además, se reduce el número de versiones que se usan simultáneamente, lo que simplifica la gestión de cambios durante el periodo de actualización.

Periodos sin disponibilidad adicionales

Permite especificar qué días y a qué horas Chrome detendrá temporalmente las comprobaciones automáticas de actualizaciones. Si el dispositivo está en mitad de una actualización, Chrome la pausará temporalmente. Puedes definir tantos periodos de tiempo sin disponibilidad como necesites. Las comprobaciones de actualizaciones que inician manualmente los usuarios o los administradores durante un periodo de tiempo sin disponibilidad no se bloquean.

Nota: Definir esta política podría afectar al calendario de staging, ya que los dispositivos no pueden descargar actualizaciones automáticas durante los periodos de tiempo sin disponibilidad.

Reiniciar automáticamente al completar actualizaciones

Especifica si el dispositivo se reiniciará automáticamente después de una actualización. Si el dispositivo está configurado para utilizarse como kiosco, se reiniciará inmediatamente. De lo contrario, en sesiones de usuario o en sesiones de invitado gestionadas, el reinicio automático se llevará a cabo cuando el usuario cierre sesión.

  • Permitir reinicios automáticos: una vez que se complete una actualización automática, el dispositivo ChromeOS se reiniciará cuando el usuario cierre sesión.
  • No permitir reinicios automáticos: con este ajuste se inhabilitan los reinicios automáticos.

Nota: En sesiones de usuario, te recomendamos que también definas la política de usuarios sobre notificaciones de reinicio para que se avise a los usuarios de que deben reiniciar su dispositivo para recibir las últimas actualizaciones. Para obtener más información, consulta Notificación de reinicio.

Actualizaciones por datos móviles

Especifica los tipos de conexiones que los dispositivos ChromeOS pueden usar cuando se instalan automáticamente las versiones nuevas de ChromeOS. De forma predeterminada, los dispositivos comprueban automáticamente si hay actualizaciones y las descargan solo cuando están conectados a una red Wi‑Fi o Ethernet. Selecciona Permitir las actualizaciones automáticas en todas las conexiones, incluida la de datos móviles para permitir que los dispositivos se actualicen automáticamente cuando estén conectados a una red móvil.

Punto a punto

Especifica si se utiliza el sistema punto a punto para cargas útiles de actualizaciones de ChromeOS. Si seleccionas Permitir descargas de actualizaciones automáticas punto a punto, los dispositivos compartirán e intentarán consumir cargas útiles de actualizaciones en la LAN, lo que podría reducir el uso del ancho de banda de Internet y la congestión. Si la carga útil de actualizaciones no está disponible en la red LAN, el dispositivo deberá realizar las descargas desde un servidor de actualizaciones.

Aplicar actualizaciones de manera obligatoria

Para dispositivos con ChromeOS 86 y versiones posteriores.

  • Bloquear dispositivos y sesiones de usuario después de: en dispositivos que tengan una versión de ChromeOS más antigua que la que especifiques. Indica cuánto tiempo tiene que pasar para que se cierre la sesión de los usuarios en los dispositivos. Elige un valor entre 1 y 6 semanas. Para cerrar la sesión de los usuarios inmediatamente hasta que se actualice el dispositivo, selecciona Sin advertencia.
  • Si utilizan una versión inferior a la: especifica la versión de ChromeOS más antigua que los usuarios podrán tener en sus dispositivos.
  • Ampliar este periodo cuando los dispositivos que no reciben actualizaciones automáticas aún no se bloqueen: para los dispositivos que ya no reciben actualizaciones automáticas y tienen una versión de ChromeOS anterior a la que has especificado. Permite definir el tiempo durante el cual se cierra la sesión de los usuarios en los dispositivos después de que se detengan las actualizaciones automáticas. Elige un valor entre 1 y 12 semanas. Para cerrar la sesión de los usuarios inmediatamente, elige Sin advertencia.

  • Mensaje de actualización automática final: indica el mensaje que se mostrará a los usuarios en los dispositivos que ya no reciban actualizaciones automáticas y que tengan una versión de ChromeOS anterior a la que hayas especificado. Utiliza texto sin formato y no incluyas etiquetas. Si no escribes ningún mensaje, los usuarios verán el mensaje predeterminado.
    Para obtener más información sobre las actualizaciones automáticas de los dispositivos, consulta el artículo Política de actualizaciones automáticas.
    La forma en que los usuarios ven este mensaje en sus dispositivos depende de si el periodo que especificaste en Bloquear dispositivos y sesiones de usuario después de ya ha pasado:
    • Hasta que los dispositivos llegan al límite de tiempo que has especificado: los usuarios ven el mensaje en la página de gestión de Chrome después de iniciar sesión.
    • Una vez que los dispositivos llegan al límite de tiempo que has especificado: los usuarios ven el mensaje en la pantalla de inicio de sesión. El dispositivo se bloquea y los usuarios no pueden iniciar sesión.

Descargas de actualizaciones

Especifica si los dispositivos ChromeOS descargarán actualizaciones de ChromeOS a través de HTTP o de HTTPS.

Actualizaciones controladas por la aplicación

Evita que los dispositivos se actualicen a versiones de Chrome posteriores al número de versión especificado por la aplicación que selecciones.

Al hacer clic en Seleccionar aplicación, se abrirá Chrome Web Store, donde podrás buscar y seleccionar la aplicación que quieras.

Actualizaciones controladas por kiosco

Solo disponible para aplicaciones de kiosco que se inician automáticamente

Permite que una aplicación de kiosco que se inicia automáticamente controle la versión de ChromeOS, lo que impide que los dispositivos se actualicen a versiones de Chrome posteriores al número de versión especificado por la aplicación.

En el archivo de manifiesto, la aplicación debe incluir el texto "kiosk_enabled": true e indicar la versión de ChromeOS requerida, required_platform_version. Los cambios efectuados en el archivo de manifiesto pueden tardar hasta 24 horas en hacerse efectivos en los dispositivos. Para obtener información sobre cómo configurar los ajustes en el archivo de manifiesto de la aplicación, consulta Permitir que una aplicación de kiosco controle la versión de Chrome.

Variantes

Te permite controlar si las variantes de Chrome están completamente habilitadas, habilitadas solo para correcciones importantes o inhabilitadas en los dispositivos.

Al usar variantes, se pueden ofrecer modificaciones de Google Chrome sin lanzar una nueva versión del navegador; basta con habilitar o inhabilitar las funciones que ya existen.

Nota: No recomendamos inhabilitar las variantes, ya que eso podría impedir que los desarrolladores de Google Chrome proporcionen correcciones críticas de seguridad en el momento oportuno.

Para obtener más información, consulta el artículo Gestionar el marco de variantes de Chrome.

Actualizaciones programadas
Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Especifica el día y la hora en que los dispositivos comprobarán si hay actualizaciones, incluso si están en modo de suspensión. Los dispositivos no pueden comprobar si hay actualizaciones cuando están apagados.

Configuración de kiosco

Para poder configurar los ajustes de kiosco, primero debes registrar el dispositivo como tal.

Temas relacionados: Registrar dispositivos ChromeOS, Consultar la información de los dispositivos ChromeOS, Ver y configurar aplicaciones y extensiones y Definir políticas de aplicaciones y extensiones

Mostrar todo  |  Ocultar todo

Sesión de invitado gestionada

Este ajuste solo está disponible en dispositivos registrados con Licencia de Chrome Enterprise o Licencia de Chrome Education.

Si quieres configurar un dispositivo ChromeOS para que se use en modo de sesión de invitado gestionada, deberás comprobar que este ajuste esté disponible en la unidad organizativa a la que está asignado el dispositivo. A continuación, para configurar el kiosco como un kiosco de sesión de invitado gestionada, selecciona Permitir sesiones de invitado gestionadas.

Para obtener información sobre cómo crear ajustes de sesión de invitado gestionada, consulta el artículo Dispositivos con sesión de invitado gestionada.

Para iniciar automáticamente una sesión de invitado gestionada en un dispositivo, selecciona Iniciar automáticamente la sesión de invitado gestionada y asigna a Tiempo de espera del inicio automático el valor 0.

Habilitar supervisión del estado de los dispositivos

Este ajuste solo está disponible en sesiones de invitado gestionadas que se inician automáticamente en dispositivos ChromeOS

Selecciona Habilitar supervisión del estado de los dispositivos para permitir que se informe sobre el estado del kiosco. Así, podrás comprobar si un dispositivo está online y funciona correctamente.

Para obtener más información, consulta el artículo Supervisar el estado de los kioscos.

Habilitar la subida de registros del sistema del dispositivo

Este ajuste solo está disponible en sesiones de invitado gestionadas que se inician automáticamente en dispositivos ChromeOS

Importante: Antes de aplicar este ajuste, debes comunicar a los usuarios de los dispositivos de kiosco gestionados que es posible que se supervise su actividad, y que se recojan y compartan datos de forma no intencionada. Si no se envía la notificación a los usuarios, estarás incumpliendo las condiciones de tu contrato con Google.

Selecciona Habilitar la subida de registros del sistema del dispositivo para obtener automáticamente registros del sistema de los dispositivos de kiosco. Los registros se obtienen cada 12 horas y se suben a la consola de administración, donde se almacenan durante un máximo de 60 días. En cualquier momento concreto, habrá 7 registros que se pueden descargar: 1 por cada uno de los últimos 5 días, 1 de 30 días antes y 1 de 45 días antes.

Para obtener más información, consulta el artículo Supervisar el estado de los kioscos.

Giro de pantalla (en el sentido de las agujas del reloj)

Este ajuste solo está disponible en sesiones de invitado gestionadas que se inician automáticamente en dispositivos ChromeOS

Para configurar la rotación de la pantalla en los dispositivos de kiosco, selecciona la orientación que quieras. Por ejemplo, para girar la pantalla y que tenga orientación vertical, selecciona 90 grados. Esta política se puede anular configurando manualmente una orientación de pantalla diferente en el dispositivo.

Envío de alertas sobre el estado del dispositivo de kiosco

Para recibir alertas cuando se desconecte un dispositivo Chrome Kiosk, marca la casilla Recibir alertas por correo electrónico o Recibir alertas por SMS, o ambas.

Información de contacto para alertas sobre el estado del dispositivo de kiosco

Puedes recibir novedades sobre el estado de tus dispositivos Chrome Kiosk.

  • Si quieres recibir novedades por correo electrónico: junto a Correos electrónicos para alertas, introduce un correo electrónico por línea.
  • Si quieres recibir novedades por SMS: junto a Teléfonos móviles para recibir alertas, introduce un número de teléfono por línea.
Bloqueo de URLs

URLs bloqueadas

Este ajuste impide que los usuarios del navegador Chrome accedan a determinadas URLs.

Para configurarlo, introduce hasta mil URLs, cada una en una línea.

Excepciones de la lista de URL bloqueadas

Permite especificar excepciones de la lista de URL bloqueadas.

Para configurar este ajuste, introduce hasta mil URL, cada una en una línea.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco actúa de carácter comodín, por lo que representa todos los nombres de host y direcciones IP.

Las URL también pueden incluir los siguientes elementos:

  • El esquema de URL, que es http o https seguido de ://
  • Un valor de puerto válido del 1 al 65.535
  • La ruta al recurso
  • Los parámetros de consulta

Notas:

  • Si quieres evitar que se incluyan también subdominios, escribe un punto adicional delante del host.
  • No se pueden utilizar campos usuario:contraseña, como en http://usuario:contraseña@example.com/pub/bigfile.iso. En su lugar, escribe http://example.com/pub/bigfile.iso.
  • Si se aplican filtros tanto de URL bloqueadas como de excepción de URL bloqueadas (con la misma longitud de ruta), tendrá preferencia el filtro de excepciones.
  • Si se escribe un punto adicional antes del host, la política solo se aplicará a las coincidencias de host exactas.
  • No se puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca los caracteres comodín (*) al final.
  • La consulta opcional es un conjunto de tokens de solo clave o de clave-valor delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Opcionalmente, un token de consulta puede terminar en "*" para indicar una coincidencia de prefijo. El orden de los tokens no se tiene en cuenta para detectar coincidencias.

Ejemplos

Entrada de URL bloqueadas Resultado
example.com Bloquea todas las solicitudes para acceder a example.com, www.example.com y sub.www.example.com.
http://example.com Bloquea todas las solicitudes HTTP a example.com y a cualquiera de sus subdominios, pero permite solicitudes HTTPS.
https://* Bloquea todas las solicitudes HTTPS enviadas a cualquier dominio.
mail.example.com Bloquea solicitudes en mail.example.com, pero no en www.example.com o example.com.
.example.com Bloquea example.com, pero no sus subdominios, como example.com/docs.
.www.example.com Bloquea www.example.com, pero no sus subdominios.
* Bloquea todas las solicitudes a URLs salvo las indicadas como URLs de excepción de la lista de bloqueadas. Se incluyen todos los esquemas de URL, como http://google.com, https://gmail.com y chrome://policy.
*:8080 Bloquea todas las solicitudes enviadas al puerto 8080.
*/html/crosh.html Bloquea Chrome Secure Shell (también denominado "Crosh Shell").

chrome://settings

chrome://os-settings

Bloquea todas las solicitudes enviadas a chrome://os-settings.

example.com/cosas Bloquea todas las solicitudes enviadas a example.com/cosas y a sus subdominios.
192.168.1.2 Bloquea las solicitudes enviadas a 192.168.1.2.
youtube.com/watch?v=V1 Bloquea el vídeo de YouTube con el ID V1.
Funciones de teclado virtual en modo kiosco

Se usa con las aplicaciones web progresivas (PWAs) en modo kiosco.

Especifica qué funciones del teclado virtual están activadas. Marca las casillas para seleccionar las funciones que quieres que tengan los usuarios:

  • Sugerencias automáticas: corrige palabras automáticamente utilizando la función autocorrección o el corrector automático, y muestra palabras sugeridas a medida que escribes.
  • Reconocimiento de escritura a mano: lee la escritura a mano de los usuarios. Los usuarios pueden escribir directamente en su pantalla en lugar de utilizar el teclado virtual.
  • Entrada de voz: convierte la voz en texto. Los usuarios pueden hablar para introducir texto en la mayoría de los lugares en los que escriben habitualmente.

Para obtener información sobre cómo pueden utilizar los usuarios su teclado en pantalla, consulta el artículo Usar el teclado en pantalla.

Nota: Antes de configurar el ajuste Funciones del teclado virtual en modo kiosco, comprueba que el teclado en pantalla no esté desactivado. Para ver información detallada, consulta el ajuste Teclado en pantalla de kiosco.

Herramientas de solución de problemas en Kiosk

No se recomienda activar las herramientas de solución de problemas en los dispositivos de producción. Si quieres activarlas, crea una unidad organizativa secundaria para los dispositivos necesarios y aplica el ajuste correspondiente. Asegúrate de inhabilitar este ajuste antes de implementar dispositivos en producción.

Puedes controlar si los usuarios tienen acceso a herramientas de solución de problemas en Kiosk durante una sesión de kiosco.

Para obtener más información, consulta el artículo Solucionar problemas de dispositivos de kiosco ChromeOS.

Recogida de datos anonimizados con clave de URL

Puedes especificar si la recogida de datos anónima con clave de URL se lleva a cabo en las sesiones de kiosco.

Si activas este ajuste en dispositivos ChromeOS de kiosco, se recogerán métricas con clave de URL de las aplicaciones de kiosco. Si no lo configuras, estará activado de forma predeterminada y el usuario no podrá cambiarlo.

Permitir que los administradores con acceso remoto transfieran archivos al host y los obtengan de él

Puedes especificar si los administradores pueden subir y descargar archivos desde dispositivos de kiosco en sesiones de Escritorio Remoto de Chrome. De esta forma, los administradores pueden descargar los registros de los dispositivos y subir los datos necesarios a los dispositivos para solucionar problemas.

La transferencia de archivos no está permitida de forma predeterminada.

API Enterprise Hardware Platform

Permite que las extensiones instaladas por políticas de empresa utilicen la API Enterprise Hardware Platform. Esta API gestiona solicitudes de extensiones del fabricante y el modelo de la plataforma de hardware en la que se ejecuta el navegador. Esta política también afecta a las extensiones de componentes integradas en Chrome.

Configuración de alimentación de kiosco

Para poder configurar los ajustes de alimentación de kiosco, primero debes registrar el dispositivo como tal.

Para mantener un dispositivo de kiosco siempre encendido, sigue estos pasos:

  • En Acción al entrar en estado ausente, selecciona No hacer nada.
  • En Tiempo de espera para atenuación de pantalla en minutos, introduce 0.
  • En Tiempo de espera para desactivación de pantalla en minutos, introduce 0.
  • En la aplicación que necesita que el dispositivo de kiosco esté siempre encendido, en Aplicaciones y extensiones > Kioscos, habilita  Permitir que la aplicación gestione la energía .
Acción al cerrar la tapa

Selecciona si el dispositivo debe suspenderse, apagarse o no hacer nada cuando el usuario cierre la tapa.

Configuración de alimentación de CA de kiosco

Se aplica a los dispositivos de kiosco que utilizan alimentación de CA.

Tiempo de espera de inactividad en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se suspenda el dispositivo de kiosco, se cierre la sesión o se apague, introduce un valor expresado en minutos.

Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja el cuadro en blanco. Para impedir cualquier acción en periodo de inactividad, en Acción al entrar en estado ausente, selecciona No hacer nada.

Advertencia de tiempo de espera de inactividad en minutos

Para especificar el tiempo que el usuario debe estar inactivo en un momento dado antes de que se muestre una advertencia en la que se indique que su dispositivo va a cerrar sesión o apagarse, introduce un valor expresado en minutos.

Si no quieres que se muestre una advertencia de inactividad, sigue uno de estos pasos:

  • En el campo Advertencia de tiempo de espera de inactividad en minutos, escribe 0.
  • En Acción al entrar en estado ausente, selecciona Entrar en suspensión.
  • En Acción al entrar en estado ausente, selecciona No hacer nada.

Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja en blanco el cuadro Advertencia de tiempo de espera de inactividad en minutos.

Acción por inactividad

Elige qué acción se llevará a cabo en el dispositivo una vez que transcurra el tiempo de inactividad especificado:

  • Entrar en suspensión: el dispositivo entra en modo de suspensión
  • Cerrar sesión: se cierra la sesión de kiosco actual.
  • Apagar: si quieres apagar el dispositivo de kiosco.
  • No hacer nada: si no quieres que se lleve a cabo ninguna acción.

Tiempo de espera para atenuación de pantalla en minutos

Para especificar el tiempo de inactividad antes de que se atenúe la pantalla del dispositivo, introduce un valor expresado en minutos. Para que no se atenúe la pantalla, introduce 0. Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja el cuadro en blanco.

Tiempo de espera para desactivación de pantalla en minutos

Para especificar el tiempo que el dispositivo debe estar inactivo antes de que se apague la pantalla, introduce un valor expresado en minutos. Para no apagar la pantalla nunca, escribe 0. Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja el cuadro en blanco.

Configuración de alimentación de batería de kiosco

La información de este artículo se refiere a los dispositivos de kiosco que funcionan con batería

Tiempo de espera de inactividad en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se suspenda el dispositivo de kiosco, se cierre la sesión o se apague, introduce un valor expresado en minutos.

Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja el cuadro en blanco. Para impedir cualquier acción en periodo de inactividad, en Acción al entrar en estado ausente, selecciona No hacer nada.

Advertencia de tiempo de espera de inactividad en minutos

Para especificar el tiempo que el usuario debe estar inactivo en un momento dado antes de que se muestre una advertencia en la que se indique que su dispositivo va a cerrar sesión o apagarse, introduce un valor expresado en minutos.

Si no quieres que se muestre una advertencia de inactividad, sigue uno de estos pasos:

  • En el campo Advertencia de tiempo de espera de inactividad en minutos, escribe 0.
  • En Acción al entrar en estado ausente, selecciona Entrar en suspensión.
  • En Acción al entrar en estado ausente, selecciona No hacer nada.

Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja en blanco el cuadro Advertencia de tiempo de espera de inactividad en minutos.

Acción por inactividad

Elige qué acción se llevará a cabo en el dispositivo una vez que transcurra el tiempo de inactividad especificado:

  • Entrar en suspensión: el dispositivo entra en modo de suspensión
  • Cerrar sesión: se cierra la sesión de kiosco actual.
  • Apagar: si quieres apagar el dispositivo de kiosco.
  • No hacer nada: si no quieres que se lleve a cabo ninguna acción.

Tiempo de espera para atenuación de pantalla en minutos

Para especificar el tiempo de inactividad antes de que se atenúe la pantalla del dispositivo, introduce un valor expresado en minutos. Para que no se atenúe la pantalla, introduce 0. Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja el cuadro en blanco.

Tiempo de espera para desactivación de pantalla en minutos

Para especificar el tiempo que el dispositivo debe estar inactivo antes de que se apague la pantalla, introduce un valor expresado en minutos. Para no apagar la pantalla nunca, escribe 0. Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja el cuadro en blanco.

Accesibilidad en modo kiosco

La opción Permitir que el usuario decida está seleccionada de forma predeterminada en cada ajuste de accesibilidad. Por lo tanto, en los dispositivos en los que se ejecutan aplicaciones de kiosco de Chrome, los ajustes de accesibilidad están desactivados y los usuarios pueden activarlos o desactivarlos, según prefieran. Si activas o desactivas funciones de accesibilidad específicas mediante la consola de administración, los usuarios no podrán cambiarlas ni anularlas.

Nota: Si se desactivan las funciones de accesibilidad, los dispositivos podrían ser menos inclusivos.

Mostrar todo  |  Ocultar todo

Menú de accesibilidad flotante en modo kiosco

De forma predeterminada, el menú de accesibilidad está oculto en los dispositivos en los que se ejecutan aplicaciones de kiosco de Chrome. Si eliges Mostrar el menú de accesibilidad flotante en modo kiosco, este menú siempre estará visible en los dispositivos. El menú aparecerá en la esquina inferior derecha de la pantalla. Para evitar que el menú bloquee componentes de la aplicación (por ejemplo, botones), los usuarios pueden moverlo a cualquier esquina de la pantalla.

Incluso si está seleccionada la opción No mostrar el menú de modo de accesibilidad flotante en modo kiosco, los usuarios podrán habilitar funciones de accesibilidad utilizando combinaciones de teclas, siempre y cuando no hayas desactivado ese ajuste de accesibilidad concreto mediante la consola de administración y que haya una combinación de teclas disponible. Para ver información detallada, consulta el artículo Combinaciones de teclas de Chromebook.

Nota: Normalmente, las combinaciones de teclas Mayús + Alt + L resaltan el botón del menú de aplicaciones y los elementos de la estantería. Sin embargo, en los dispositivos en los que se ejecutan aplicaciones de kiosco de Chrome, resaltan el menú de accesibilidad.

Mensajes de voz en modo kiosco

Permite que los dispositivos de kiosco lean en voz alta el texto que se muestra en la pantalla. Si fuera necesario, los usuarios también pueden conectar y configurar dispositivos braille. Para ver información detallada, consulta los artículos Usar el lector de pantalla integrado y Utilizar un dispositivo braille con un Chromebook.

Enunciar selección en modo kiosco

Permite a los usuarios seleccionar elementos de la pantalla para escuchar texto específico leído en voz alta. Mientras ChromeOS va leyendo en alto las palabras seleccionadas, se va destacando visualmente cada una de ellas. Para ver información detallada, consulta el artículo Escuchar el texto leído en voz alta.

Contraste alto en modo kiosco

Cambia el esquema de colores del fondo y de la fuente para facilitar la lectura de la pantalla.

Teclas persistentes en modo kiosco

Este ajuste permite a los usuarios usar combinaciones de teclas pulsando la secuencia de teclas de una en una, en vez de pulsar varias teclas a la vez. Por ejemplo, para pegar un elemento, en lugar de pulsar las teclas Ctrl y V a la vez, con las teclas persistentes los usuarios pueden pulsar primero Ctrl y, a continuación, V. Para obtener más información, consulta Usar combinaciones de teclas pulsando las teclas de una en una.

Teclado en pantalla de kiosco

Permite a los usuarios introducir caracteres sin utilizar teclas físicas. Los teclados en pantalla se usan normalmente en dispositivos que tienen una interfaz de pantalla táctil, pero los usuarios también pueden utilizar un panel táctil, un ratón o un joystick conectado. Para ver información detallada, consulta el artículo Usar el teclado en pantalla.

Dictado en modo kiosco

Permite a los usuarios introducir texto en la pantalla utilizando su voz en lugar de un teclado. Para ver información detallada, consulta Escribir texto con la voz.

Foco del teclado resaltado en modo kiosco

Resalta objetos en la pantalla a medida que los usuarios se desplazan por ellos con el teclado. Esto ayuda a los usuarios a identificar en qué lugar de la pantalla se encuentran.

Marca de inserción resaltada en modo kiosco

Al editar texto, se muestra la zona alrededor del símbolo de intercalación de texto (o del cursor) en la pantalla.

Clic automático habilitado en modo kiosco

El cursor del ratón hace clic automáticamente en el lugar de la pantalla donde se detiene sin que los usuarios presionen físicamente los botones del ratón o del panel táctil. Para ver información detallada, consulta el artículo Hacer clic automáticamente en los objetos de un Chromebook.

Cursor grande en modo kiosco

Aumenta el tamaño del cursor del ratón para que sea más visible en la pantalla.

Cursor resaltado en modo kiosco

Crea un anillo de enfoque en color alrededor del cursor del ratón para que sea más visible en la pantalla.

Botón principal del ratón en modo kiosco

Permite invertir la función de los botones derecho e izquierdo del ratón en la pantalla. De forma predeterminada, el botón izquierdo del ratón es el principal.

Audio en mono en modo kiosco

Reproduce el mismo sonido en todos los altavoces para que los usuarios no se pierdan nada de contenido con el sonido estéreo.

Combinaciones de teclas de accesibilidad en modo kiosco

Permite a los usuarios utilizar combinaciones de teclas de accesibilidad en la pantalla. Para ver información detallada, consulta el artículo Combinaciones de teclas de Chromebook.

Lupa en modo kiosco
Permite a los usuarios ampliar toda la pantalla (lupa de pantalla completa) o solo una parte (lupa fijada). Para ver información detallada, consulta el artículo Utilizar el zoom o la lupa para ampliar el contenido de la pantalla del Chromebook.

Informes de usuarios y de dispositivos

Te recomendamos que habilites todos los informes de información de dispositivos ChromeOS. De esta forma, podrás ver todos los datos registrados sobre las funciones que requieren informes, como detalles de los dispositivos, informes de estadísticas o la API Telemetry.

Para obtener más información, consulta estos artículos:

Mostrar todo  |  Ocultar todo

Informar sobre el SO del dispositivo

Permite especificar si los dispositivos ChromeOS registrados informarán sobre el estado actual del SO; por ejemplo, sobre la versión del SO, el modo de inicio y el estado de la actualización.

Puedes habilitar o inhabilitar todos los informes sobre el SO o seleccionar Personalizar para elegir qué información se mostrará.

Si has habilitado aplicaciones Android en los dispositivos compatibles de tu organización, este ajuste no tendrá ningún efecto sobre los registros ni los informes de Android.

Informar sobre el hardware del dispositivo

Permite especificar si los dispositivos ChromeOS registrados informarán sobre su hardware actual; por ejemplo, sobre datos del producto importantes, información del sistema y estado de la zona horaria.

Puedes habilitar o inhabilitar todos los informes sobre el hardware o seleccionar Personalizar para elegir qué información se mostrará.

Si has habilitado aplicaciones Android en los dispositivos compatibles de tu organización, este ajuste no tendrá ningún efecto sobre los registros ni los informes de Android.

Informar sobre la telemetría del dispositivo

Las opciones Estado del hardware e Interfaz de red solo se aplican a los dispositivos con ChromeOS 95 o versiones anteriores.

Especifica si los dispositivos ChromeOS registrados informarán sobre la telemetría del dispositivo relativa al estado de componentes clave, como la CPU, la memoria, el almacenamiento y los gráficos.

Puedes habilitar o inhabilitar todos los informes sobre telemetría o seleccionar Personalizar para elegir qué información se mostrará.

Si has habilitado aplicaciones Android en los dispositivos compatibles de tu organización, este ajuste no tendrá ningún efecto sobre los registros ni los informes de Android.

Informar del seguimiento de usuarios de dispositivos

Permite especificar si se hará un seguimiento de los usuarios recientes de un dispositivo.

La opción Habilitar el seguimiento de los usuarios recientes está seleccionada de forma predeterminada. Además, si el ajuste Datos de usuario tiene configurada la opción Borrar todos los datos de usuario locales, con la que se borran todos los datos de usuario del dispositivo al cerrar la sesión, este ajuste se ignora. Consulta el apartado Datos de usuario.

Informar del estado de la sesión de kiosco

Especifica si los dispositivos ChromeOS registrados que funcionan en modo kiosco informarán sobre el estado de la sesión.

Informar sobre la aplicación de kiosco que está activa

Especifica si los dispositivos ChromeOS registrados que funcionan en modo kiosco informarán sobre la aplicación de kiosco.

Informar de los trabajos de impresión del dispositivo

Especifica si los dispositivos ChromeOS registrados llevan un control sobre los trabajos de impresión y el uso de la impresión.

Para obtener más información, consulta Ver informes de impresión.

Frecuencia de subida de informes sobre el estado de los dispositivos

Especifica la frecuencia, expresada en minutos, con la que ChromeOS envía informes sobre el estado de los dispositivos. La frecuencia mínima permitida es de 60 minutos.

Notificaciones de dispositivos inactivos

Informes de notificación de dispositivos inactivos

Puedes recibir informes por correo electrónico sobre los dispositivos inactivos de tu dominio. Estos informes contienen:

  • Información sobre todos los dispositivos inactivos de tu dominio (dispositivos que no se han sincronizado desde la hora especificada en Intervalo de inactividad).
  • El número total de dispositivos inactivos (se especifica también cuántos llevan poco tiempo inactivos), por cada unidad organizativa.
  • Un enlace a información detallada sobre cada dispositivo, como la unidad organizativa, el número de serie, el ID del recurso y la fecha de la última sincronización si hay menos de 30 dispositivos inactivos desde hace poco tiempo.

Nota: Algunos datos de los informes se pueden retrasar hasta un día. Por ejemplo, si se ha sincronizado un dispositivo en las últimas 24 horas, pero estaba inactivo anteriormente, puede que siga apareciendo en la lista de dispositivos inactivos aunque ahora esté activo.

Intervalo de inactividad (días)

Si un dispositivo no se conecta al servidor de gestión durante un número de días superior al especificado, se considera inactivo. Puedes seleccionar cualquier número entero de días, siempre que sea superior a 1.

Por ejemplo, si quieres marcar como inactivos todos los dispositivos que no se hayan sincronizado la última semana, introduce 7 en el campo Intervalo de inactividad (días).

Frecuencia de notificación (días)

Para especificar con qué frecuencia se envían informes de notificación de dispositivos inactivos, introduce el número de días en el campo Frecuencia de notificación.

Direcciones de correo electrónico para recibir informes de notificación

Para especificar las direcciones de correo electrónico donde se recibirán informes de notificación, escribe cada una en una línea aparte.

Informes anónimos sobre métricas

Permite especificar si el dispositivo ChromeOS envía estadísticas de uso e informes sobre fallos a Google siempre que se produce un error del navegador o del sistema.

Las estadísticas de uso contienen información agregada sobre preferencias, clics en botones y uso de la memoria, entre otros datos. No incluyen URLs de páginas web ni información personal. Los informes sobre fallos contienen información del sistema en el momento del fallo y pueden incluir las URLs de las páginas web o información personal (según las circunstancias en las que se haya producido el error).

Si has habilitado aplicaciones Android en dispositivos compatibles de tu organización, esta política también controlará la recogida de datos de uso y diagnóstico de Android.

Subida de registros del sistema del dispositivo

Si se habilita este ajuste, los dispositivos enviarán registros del sistema al servidor de gestión y podrás supervisar dichos registros.

El valor predeterminado es Inhabilitar la subida de registros del sistema del dispositivo.

Recopilación de trazas de rendimiento del sistema

Especifica si los usuarios pueden recoger trazas de rendimiento del sistema usando el servicio de trazado del sistema.

La opción predeterminada es impedir que los usuarios recojan trazas del sistema. Este ajuste solo inhabilita la recogida de trazas del sistema; no afecta a la recogida de trazas del navegador.

Informar sobre los eventos de detección y respuesta extendidas (XDR)

Los eventos de XDR no se muestran en la consola de administración. Para asegurarte de que se notifiquen los eventos de XDR a tu proveedor, configura los ajustes de ese proveedor antes de activar este. Para obtener más información, consulta el artículo Configurar XDR en dispositivos ChromeOS.

Especifica si los dispositivos ChromeOS envían eventos de XDR.

Los sistemas de detección y respuesta extendidas (XDR) pueden ayudar a identificar series de actividades sospechosas en tu flota de dispositivos gestionados monitorizando los procesos, la red y otras actividades relacionadas con la seguridad.

Si seleccionas Enviar información sobre los eventos de detección y respuesta extendidas (XDR), los dispositivos registrados enviarán a tu proveedor información relacionada con los eventos de XDR.

Ajustes de pantalla

Configuración de la pantalla

Permite definir la resolución y el factor de escala de la pantalla del dispositivo.

La configuración de las pantallas externas se aplica a las pantallas conectadas, pero no a las pantallas que no son compatibles con la resolución o la escala especificadas.

Permitir que los usuarios cambien la configuración

La opción Permitir que los usuarios anulen la configuración predefinida de la pantalla (opción recomendada) está seleccionada de forma predeterminada: los usuarios pueden cambiar la resolución y el factor de escala de su pantalla, pero la configuración volverá a los valores predeterminados la próxima vez que se reinicie. Para evitar que los usuarios modifiquen los ajustes de visualización, selecciona No permitir que los usuarios cambien la configuración predefinida de la pantalla.

Resolución externa

La opción Utilizar siempre la resolución nativa está seleccionada de forma predeterminada: los valores introducidos en Anchura de la pantalla externa y Altura de la pantalla externa se ignoran y las pantallas externas se definirán con su resolución nativa.

Si seleccionas Utilizar resolución personalizada, se aplicará la resolución personalizada a todos los monitores externos. Si la resolución no es compatible, se volverá a la nativa.

Escala de la pantalla externa (porcentaje)

Especifica la escala de la pantalla en los monitores externos que están conectados a dispositivos ChromeOS.

Escala de la pantalla interna (porcentaje)

Especifica la escala de la pantalla interna en los dispositivos ChromeOS.

Batería y apagado

Mostrar todo  |  Ocultar todo

Gestión de la batería

Este ajuste permite controlar si un dispositivo ChromeOS en el que aparece una pantalla de inicio de sesión (sin que ningún usuario haya iniciado sesión) debe suspenderse o apagarse después de un tiempo o permanecer activo. Este ajuste es útil en dispositivos que se utilicen como kioscos para garantizar que no se apaguen en ningún momento.

Reiniciar tras alcanzar el límite de tiempo de funcionamiento

Actualmente solo funciona en dispositivos en modo kiosco en los que se muestra una pantalla de inicio de sesión.

Permite especificar el número de días que deben pasar hasta que se reinicie un dispositivo. A veces es posible que el dispositivo no se reinicie a la misma hora del día o que el reinicio se posponga hasta la próxima vez que el usuario cierre sesión. Si se está ejecutando una sesión, se aplicará un periodo de gracia de hasta 24 horas.

Te recomendamos que configures las aplicaciones de kiosco de forma que se cierren a intervalos periódicos para que se reinicie la aplicación o el dispositivo.

Permitir el apagado

Puedes seleccionar una de estas opciones:

  • Permitir a los usuarios apagar el dispositivo con el icono de apagado o con el botón de encendido físico (opción predeterminada): los usuarios pueden apagar el dispositivo mediante el botón físico, el teclado, el ratón o la pantalla.
  • Solo permitir a los usuarios apagar el dispositivo con el botón de encendido físico: los usuarios solo pueden apagar el dispositivo con el botón físico, no mediante el teclado, el ratón o la pantalla.

Este ajuste puede ser útil en determinados casos de implementación (por ejemplo, si el dispositivo ChromeOS está funcionando como un kiosco o como una pantalla de señalización digital).

Gestión del cambio de alimentación en picos

Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Permite reducir el consumo de energía cambiando automáticamente el Chromebook al modo de funcionamiento con batería.

Si habilitas el ajuste Gestión del horario de carga:

  1. En Umbral de carga de la batería, indica un porcentaje entre 15 y 100. Si el porcentaje de carga de la batería está por encima del valor que especificado, el dispositivo utilizará la batería como fuente de energía.
  2. Para definir la hora de inicio y de finalización diaria en que se aplicará el ajuste Gestión del horario de carga:

    1. En Configuración del horario de carga, selecciona una hora de inicio y de finalización. Durante esas horas, a menos que el dispositivo alcance el umbral definido anteriormente, no se utilizará la fuente de alimentación de CA.
    2. En Hora de inicio de la carga, selecciona la hora en que se empezará a cargar la batería.
Configuración del modo de carga principal de la batería

Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Este ajuste permite configurar el modo de carga principal de la batería. Puedes elegir una de estas opciones:

  • Estándar: carga completamente la batería a una velocidad estándar.
  • Adaptable: la batería se optimiza de forma adaptable conforme al patrón de uso habitual.
  • Carga exprés: la batería se carga en un periodo más corto.
  • CA principalmente: alarga la vida de la batería al cargar el dispositivo principalmente desde la fuente de alimentación de CA.
  • Personalizado: permite indicar la hora de inicio y fin de la carga según el porcentaje de carga de la batería.

Nota: No se puede usar al mismo tiempo este ajuste y el modo de carga avanzada de la batería.

Modo de carga avanzada de la batería

Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Te permite prolongar la vida útil de la batería cargándola por completo solo una vez al día. El resto del día, la batería mantiene un nivel de carga más bajo y beneficioso para su ciclo de vida, incluso cuando el dispositivo está conectado a una fuente de alimentación directa.

Si habilitas el Modo de carga avanzada de la batería, deberás indicar una hora de inicio y finalización diarias.

Nota: Cuando falten 1,5 horas para la finalización, es posible que el dispositivo impida que la batería se cargue para alcanzar un estado de carga más bajo.

Arrancar al enchufar
Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Si habilitas el ajuste Arrancar al enchufar y el dispositivo se apaga, se volverá a encender cuando se conecte a un adaptador de CA.

Nota: Si el Chromebook está conectado a una base Dell WD19 que, a su vez, está enchufada a una toma de corriente, el dispositivo se encenderá incluso si el ajuste está inhabilitado.

USB Powershare
Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Permite a los usuarios cargar otros dispositivos (por ejemplo, un teléfono móvil) a través de un puerto USB especial si el Chromebook está apagado y enchufado a la toma de corriente. Todos los puertos USB cargan los dispositivos cuando el Chromebook está en modo de suspensión.

Reiniciar al cerrar sesión

Solo se aplica a los usuarios no afiliados.

Especifica si los dispositivos se tienen que reiniciar cuando los usuarios cierran sesión. La opción No reiniciar cuando se cierre la sesión del usuario está seleccionada de forma predeterminada.

Reinicio programado

Puedes especificar la hora del día, la frecuencia (diaria, semanal o mensual) y el día de la semana o del mes en que se reinicia un dispositivo. La programación se basa en el ajuste de zona horaria del dispositivo.

En el caso de sesiones de usuario y en las sesiones de invitado gestionadas, se aplica lo siguiente:

  • Se notificará a los usuarios sobre el reinicio programado 1 hora antes de la hora programada. Podrán elegir entre reiniciar el dispositivo en ese momento o esperar hasta el reinicio programado. El reinicio programado no se puede aplazar.
  • Hay un periodo de gracia de 1 hora después de iniciar el dispositivo. Los reinicios programados se omiten durante este periodo y se reprograman para el día, la semana o el mes siguiente, en función de la configuración.

El valor predeterminado es inhabilitar los reinicios programados.

Te recomendamos que configures las aplicaciones de forma que se cierren a intervalos periódicos para que se reinicie la aplicación o el dispositivo. Por ejemplo, puedes programar el dispositivo para que se apague todos los lunes a las 2:00 h.

Máquinas virtuales

Máquinas virtuales Linux para usuarios no afiliados (beta)

Permite controlar si los usuarios no afiliados podrán utilizar máquinas virtuales para las aplicaciones de Linux. Este ajuste se aplica a los contenedores nuevos de Linux, no a los que ya se están ejecutando.

El valor predeterminado es Bloquear el uso de las máquinas virtuales necesarias para utilizar aplicaciones de Linux en el caso de usuarios no afiliados y los usuarios no afiliados no pueden utilizar aplicaciones de Linux mediante máquinas virtuales.

Si seleccionas Permitir el uso de las máquinas virtuales necesarias para utilizar aplicaciones de Linux en el caso de usuarios no afiliados, todos estos usuarios podrán usar máquinas virtuales de Linux.

Si quieres habilitarlo para los usuarios afiliados, selecciona Permitir el uso de las máquinas virtuales necesarias para que los usuarios puedan utilizar aplicaciones de Linux en la página Usuarios y navegadores. Para obtener más información, consulta el artículo Máquinas virtuales Linux para usuarios no afiliados (beta).

Nota: Esta función ya no está disponible en la versión beta en los dispositivos ChromeOS para consumidores. Sin embargo, sigue estando en versión beta para los dispositivos y los usuarios gestionados.

Aplicaciones Android de fuentes que no son de confianza

Permite controlar el uso de aplicaciones Android de fuentes que no son de confianza en dispositivos ChromeOS específicos. Esta política no se aplica a Google Play.

  • Impedir que los usuarios de este dispositivo utilicen la instalación de fuente desconocida ADB: la opción predeterminada es impedir que el dispositivo utilice aplicaciones Android de fuentes que no son de confianza. Este ajuste no fuerza a los usuarios a restaurar los ajustes de fábrica de su Chromebook.
  • Impedir que los usuarios de este dispositivo utilicen la instalación de fuente desconocida ADB y ejecutar la función Powerwash de manera obligatoria en el dispositivo si ya se había habilitado previamente la instalación de fuente desconocida: impide que el dispositivo use aplicaciones Android de fuentes que no son de confianza y fuerza a los usuarios a restablecer los ajustes de fábrica del Chromebook si la instalación de fuente desconocida se había habilitado anteriormente.
  • Permitir que los usuarios afiliados de este dispositivo usen la instalación de fuente desconocida ADB: los usuarios afiliados del dispositivo pueden utilizar aplicaciones Android de fuentes que no son de confianza. También debes habilitar el ajuste de usuarios Aplicaciones Android de fuentes que no son de confianza. Para obtener más información, consulta la sección Aplicaciones Android de fuentes que no son de confianza.

Otros ajustes

Mostrar todo  |  Ocultar todo

Plantilla de nombre de host de red de dispositivo

Permite especificar el nombre de host que se pasa al servidor DHCP con las solicitudes DHCP.

Si a esta política se le asigna una cadena nonempty, dicha cadena se utilizará como nombre de host del dispositivo en la solicitud DHCP.

La cadena puede contener las variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} y ${LOCATION}. Estas variables se sustituirán por los valores que se encuentren en el dispositivo. El valor que se obtenga de la sustitución debe ser un nombre de host válido (según la sección 3.1 de la RFC 1035).

Si no se asigna ningún valor a esta política o el valor que se obtenga de la sustitución no es un nombre de host válido, no se utilizará ningún nombre de host en la solicitud DHCP.

Atributo client-name del protocolo de impresión por Internet

esta política solo se aplica cuando la conexión a la impresora es segura (esquema de URI de tipo ipps://) y cuando el usuario que envía el trabajo de impresión está afiliado. Solo se aplica a las impresoras compatibles con client-info.

Puedes definir el valor client-name que se pasará a los destinos de impresión del protocolo de impresión en Internet (IPP) en los trabajos de impresión.

Cuando se añade una plantilla para el atributo client-name, se envía un valor client-info adicional a los trabajos de impresión enviados a las impresoras IPP. El miembro client-type del valor client-info que has añadido está definido como other. El miembro client-name del valor client-info que has añadido se define como el valor de la política después de sustituir las variables de marcador de posición.

Las variables de marcador de posición admitidas son las siguientes:

  • ${DEVICE_DIRECTORY_API_ID}
  • ${DEVICE_SERIAL_NUMBER}
  • ${DEVICE_ASSET_ID}
  • ${DEVICE_ANNOTATED_LOCATION}

Las variables de marcador de posición no admitidas no se sustituyen. El valor client-name no debe tener más de 127 caracteres

Los valores válidos son estos:

  • letras minúsculas y mayúsculas del alfabeto inglés
  • dígitos
  • guiones (-)
  • puntos (.)
  • guiones bajos (_)

Si la política se queda vacía o se añade un valor no válido, no se añadirá un valor client-info adicional a las solicitudes de trabajos de impresión.

Para obtener más información, lee el artículo Consultar la información de los dispositivos ChromeOS.
Zona horaria

Zona horaria del sistema

Especifica la zona horaria que se usará en los dispositivos de los usuarios.

Detección automática de la zona horaria del sistema

Elige una de estas opciones para especificar de qué forma detectará y establecerá el dispositivo la zona horaria actual:

  • Dejar que los usuarios decidan: los usuarios pueden controlar la zona horaria mediante la configuración estándar de fecha y hora de Chrome.
  • No detectar nunca automáticamente la zona horaria: los usuarios deben elegir manualmente una zona horaria.
  • Usar siempre la detección de zona horaria general: para establecer la zona horaria, se utiliza la dirección IP del dispositivo.
  • Enviar siempre los puntos de acceso Wi-Fi al servidor mientras se detecta la zona horaria: para establecer la zona horaria, se utiliza la ubicación del punto de acceso Wi-Fi al que se conecta el dispositivo (ajuste más preciso).
  • Enviar todos los datos de ubicación: para establecer la zona horaria, se utiliza la información de ubicación, como los puntos de acceso Wi-Fi y el GPS.
Itinerancia de datos móviles

Determina si los usuarios de dispositivos ChromeOS pueden conectarse online mediante una red móvil de un operador diferente. Es posible que se apliquen cargos. Con este ajuste, los usuarios deben permitir la itinerancia de datos móviles en el dispositivo.

Tema relacionado: Conectarse a una red de datos móviles

Acceso USB

Este ajuste permite especificar una lista con dispositivos USB a los que las aplicaciones, como Citrix Receiver, pueden acceder directamente. En esta lista se pueden especificar teclados, digitalizadores de firmas, impresoras y escáneres, así como otros dispositivos USB. Si no se configura esta política, la lista de dispositivos USB extraíbles aparecerá vacía.

Para añadir dispositivos a la lista, introduce el identificador del proveedor del USB (VID) y el identificador de producto (PID) como un par hexadecimal separado por dos puntos (VID:PID). Indica cada dispositivo en una línea aparte. Por ejemplo, para indicar un ratón con el VID 046E y el PID D626, y un digitalizador de firmas con el VID 0404 y el PID 6002, escribe lo siguiente:

046E:D626
0404:6002

Protección de acceso a datos desde periféricos

Algunos periféricos, como algunas bases Thunderbolt o USB4, pantallas y cables de conexión, requieren que los usuarios inhabiliten la protección de acceso a los datos para funcionar correctamente o con un rendimiento óptimo.

De forma predeterminada, la protección de acceso a los datos desde periféricos está activada en los dispositivos ChromeOS registrados, lo que limita el rendimiento de los periféricos. Al seleccionar Inhabilitar protección de acceso a los datos, los periféricos pueden funcionar mejor, pero los datos personales pueden quedar expuestos a usos no autorizados.

Bluetooth

Permite habilitar o inhabilitar la función de Bluetooth en un dispositivo.

  • Para habilitar Bluetooth, selecciona No inhabilitar Bluetooth.
  • Para inhabilitar el Bluetooth, selecciona Inhabilitar Bluetooth.

Si cambias la política Inhabilitar Bluetooth por No inhabilitar Bluetooth, deberás reiniciar el dispositivo para que el cambio surta efecto.

Si cambias la política No inhabilitar Bluetooth por Inhabilitar Bluetooth, el cambio se aplicará de inmediato y no necesitarás reiniciar el dispositivo.

Servicios Bluetooth permitidos

Indica los servicios Bluetooth a los que pueden conectarse los dispositivos ChromeOS. Si no se indica nada, los usuarios podrán conectarse a cualquier servicio Bluetooth.

Limitar el ancho de banda del dispositivo

Este ajuste está disponible en dispositivos que funcionan como kioscos, con sesión de invitado gestionada o en modo usuario con Chrome 56 y versiones posteriores.

Permite controlar el consumo de ancho de banda del dispositivo. Todas las interfaces de red de un dispositivo están limitadas: Wi-Fi, Ethernet, adaptador de USB a Ethernet, adaptador de móvil a USB y tarjeta inalámbrica USB. Todo el tráfico de red está limitado, incluidas las actualizaciones del sistema operativo.

Para habilitar el ajuste sigue estos pasos:

  1. Selecciona Habilitar la limitación de la red.
  2. Especifica la velocidad de subida y descarga en Kbps. Debes especificar una velocidad mínima de 513 Kbps.
Actualización del firmware de TPM

Al instalar actualizaciones del firmware de TPM se podrían borrar los datos del dispositivo y restablecer su estado de fábrica. Además, si no se consigue actualizar el firmware tras varios intentos, el dispositivo podría quedar inutilizable.

Para permitir que los usuarios instalen una actualización de firmware de un módulo de plataforma de confianza (TPM) en los dispositivos, selecciona Permitir que los usuarios actualicen el firmware de TPM. Consulta el artículo Actualizar la seguridad de los Chromebooks para ver cómo pueden instalar una actualización del firmware los usuarios.

Tráfico mediante proxy autenticado

Especifica si se permite el paso del tráfico del sistema por un servidor proxy de Internet con autenticación.

La opción predeterminada es no permitir el paso del tráfico del sistema por un servidor proxy con autenticación.

Si seleccionas Permitir el paso del tráfico del sistema por un proxy con autenticación, los servidores proxy requerirán la autenticación con las credenciales de la cuenta de servicio (un nombre de usuario y una contraseña) para acceder a Internet. Estas credenciales solo se utilizan para el tráfico del sistema. En el caso del tráfico del navegador, los usuarios tendrán que autenticarse en el proxy con sus propias credenciales.

Nota: A través del proxy autenticado, solo se puede enviar tráfico del sistema con el protocolo HTTPS. Esto puede afectar a los usuarios que utilizan el protocolo HTTP para recibir actualizaciones de ChromeOS. Si tu red no admite actualizaciones de ChromeOS a través de HTTPS, asegúrate de configurar Descargas de actualizaciones de forma que las actualizaciones se reciban a través de HTTP. Estas actualizaciones no se enviarán a través del proxy. Para obtener más información, consulta la sección Descargas de actualizaciones.

Usar la dirección MAC

Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Te permite elegir la dirección MAC que se utilizará la base cuando está conectada al Chromebook.

Dell SupportAssist

Ajuste específico del dispositivoEsta información se refiere a los dispositivos Dell Latitude 5300 2 en 1, 5400, 7410 y 7410 2 en 1 Chromebook Enterprise.

Te permite activar y configurar el programa Dell SupportAssist. Para ver más información sobre Dell SupportAssist, consulta la página de asistencia de Dell.

Formato de reloj del sistema

Permite especificar el formato del reloj que se muestra en la pantalla de inicio de sesión y en las sesiones de invitado gestionadas en dispositivos ChromeOS.

El valor predeterminado es Automático, basado en el idioma seleccionado. También puedes ajustar el reloj en formato de 12 o de 24 horas. Los usuarios siempre podrán cambiar el formato del reloj en sus cuentas.

Tamaño de caché de aplicaciones y extensiones

Especifica el tamaño en bytes de la caché que se utiliza para almacenar aplicaciones y extensiones instaladas por varios usuarios de un mismo dispositivo. Esto evita que todos tengan que volver a descargar cada aplicación y extensión.

Si el valor es inferior a 1 MB o no se especifica ningún valor, ChromeOS utilizará el tamaño predeterminado de 256 MiB.

Perfiles de hardware

Permite especificar si se pueden descargar de los servidores de Google los perfiles de hardware, incluidos los perfiles de pantalla ICC utilizados para mejorar la calidad de imagen de los monitores conectados.

El valor predeterminado es permitir que se descarguen perfiles de hardware.

Notificación de poco espacio en disco

Puedes habilitar o inhabilitar las notificaciones de poco espacio en disco. Este ajuste se aplicará a todos los usuarios del dispositivo.

El valor predeterminado es No mostrar notificación de poco espacio en disco.

  • Si el dispositivo no está gestionado o solo lo utiliza un usuario, la política se ignorará y siempre se mostrará una notificación.
  • Si hay varias cuentas de usuario en un dispositivo gestionado, la notificación solo se mostrará si seleccionas la opción Mostrar notificación de poco espacio en disco.
Ofertas canjeadas a través del registro de Chrome OS
Puedes permitir o impedir que los usuarios de dispositivos de empresa canjeen ofertas a través del registro de ChromeOS.
Capturas de paquetes de red de depuración

Especifica si los usuarios pueden capturar paquetes de protocolo de Internet (IP) en su dispositivo para revisarlos o analizarlos.

Preguntar cuando coincidan varios certificados en la pantalla de inicio de sesión

Especifica si se solicita a los usuarios que seleccionen un certificado de cliente en la pantalla de inicio de sesión cuando coincidan varios certificados.

Si decides enviar notificaciones a los usuarios y has introducido una lista de patrones de URL en el ajuste Certificados de cliente de inicio de sesión único, siempre que la política de selección automática coincida con varios certificados, se pedirá al usuario que seleccione el certificado de cliente. Para obtener más información, consulta la sección Certificados de cliente de inicio de sesión único.

Si se utilizan tarjetas PIV, puedes definir el parámetro filter_auth_cert de la aplicación Smart Card Middleware (CSSI) de DriveLock para filtrar automáticamente los certificados de autenticación. Para obtener más información, consulta Selecciona certificados automáticamente durante el inicio de sesión.

Nota: Es posible que los usuarios no tengan muchos conocimientos sobre la selección de certificados, por lo que te recomendamos que utilices el ajuste Preguntar cuando coincidan varios certificados en la pantalla de inicio de sesión solo para hacer pruebas o si no puedes configurar correctamente el filtro del ajuste Certificados de cliente de inicio de sesión único.

Asignación de combinaciones de teclas internacionales

Activa o desactiva la asignación de combinaciones de teclas internacionales. La opción predeterminada es Las combinaciones de teclas internacionales se asignan a la ubicación de las teclas en el teclado en lugar del glifo de la tecla. Las combinaciones de teclas funcionan de manera coherente con las distribuciones de teclado internacionales y las combinaciones de teclas antiguas.

Nota: Esta política quedará obsoleta cuando estén disponibles las combinaciones de teclas personalizadas.

Aplicaciones Android para usuarios no afiliados

De forma predeterminada, los usuarios no afiliados pueden utilizar aplicaciones Android en dispositivos ChromeOS gestionados.

Los cambios que se hacen en este ajuste solo se aplican a los dispositivos ChromeOS gestionados mientras no se están ejecutando aplicaciones Android. Por ejemplo, cuando se esté iniciando ChromeOS.

Para obtener información sobre cómo instalar aplicaciones Android en los dispositivos ChromeOS, consulta cómo implementar aplicaciones Android en cuentas de usuario gestionadas en dispositivos ChromeOS.

Color predeterminado de la retroiluminación del teclado

Especifica el color predeterminado de la retroiluminación del teclado establecido para los dispositivos de los usuarios.

Sonido de batería baja

Especifica si el dispositivo emite una notificación sonora cuando el nivel de la batería o el tiempo restante están por debajo de un umbral.

Si no está enchufado, el dispositivo reproducirá sonidos de advertencia en los siguientes casos:

  • El tiempo de uso restante se reduce a 15 minutos.
  • El tiempo de uso restante se reduce a 5 minutos.

Nota: Si está conectado a un cargador de bajo consumo, el dispositivo emitirá un sonido de advertencia cuando el nivel de batería baje hasta el 10 % y, luego, baje de nuevo hasta el 5 %.

Selecciona una de estas opciones:

  • Habilitar sonido de batería baja: el dispositivo emite una notificación sonora cuando el nivel de batería es bajo. Si activas esta política, los usuarios no podrán desactivarla.
  • Inhabilitar sonido de batería baja: el dispositivo no emite ninguna notificación sonora al advertir de que el nivel de batería es bajo. Si desactivas esta política, los usuarios no podrán activarla.
  • Permitir que el usuario decida: inicialmente, el sonido de batería baja se desactiva para los usuarios actuales y se activa para los usuarios nuevos, pero cualquier usuario puede activarlo o desactivarlo en cualquier momento.
Sonidos de carga

Especifica si el dispositivo reproduce sonidos de carga de la batería cuando está conectado a un enchufe de pared. Cuando el nivel de la batería alcanza estos umbrales, se reproducen sonidos ligeramente diferentes:

  • 0-15 % para bajo
  • 16-79 % para medio
  • 80-100 % para alto

Selecciona una de estas opciones:

  • Habilitar sonidos de carga: el dispositivo reproduce una notificación sonora cuando el cargador está conectado a un enchufe de pared. Si activas esta política, los usuarios no podrán desactivarla.
  • Inhabilitar sonidos de carga: el dispositivo no reproduce ninguna notificación sonora cuando el cargador está conectado a un enchufe de pared. Si desactivas esta política, los usuarios no podrán activarla.
  • Permitir que el usuario decida: en principio, el sonido de carga está desactivado en el dispositivo, pero los usuarios pueden activarlo o desactivarlo en cualquier momento.
Datos adicionales de hardware en ChromeOS Flex

Controla si los dispositivos ChromeOS Flex envían datos adicionales de hardware a Google.

Estos datos de hardware se utilizan para hacer mejoras generales en ChromeOS y ChromeOS Flex. Por ejemplo, podemos analizar el impacto de un fallo en función de la unidad central de procesamiento (CPU) o priorizar una corrección de errores según el número de dispositivos que compartan un componente.

Si activas este ajuste, los dispositivos ChromeOS Flex compartirán detalles adicionales del hardware. Si desactivas este ajuste, los dispositivos solo compartirán datos de hardware estándar.

Aceleración de vídeo por hardware

No está disponible en dispositivos ChromeOS gestionados con Active Directory.

Controla si los vídeos se decodifican mediante la aceleración por hardware.

La aceleración por hardware descarga la decodificación de vídeo desde la unidad central de procesamiento (CPU) hasta la unidad de procesamiento gráfico (GPU), lo que permite un procesamiento de vídeo más rápido y eficiente con un menor consumo de energía.

El ajuste viene activado de forma predeterminada, lo que significa que la decodificación de vídeo se lleva a cabo mediante la aceleración por hardware (si está disponible). Si desactivas esta opción, la decodificación de vídeo nunca podrá realizarse mediante la aceleración por hardware.

Nota: No te recomendamos desactivar este ajuste porque aumentaría la carga de la CPU. Esto, a su vez, afecta negativamente al rendimiento del dispositivo y al consumo de batería.

Comportamiento de teclas de función

Puedes controlar si los usuarios podrán cambiar el comportamiento de las teclas de función usando el menú de aplicaciones o las teclas de búsqueda.

Elige una opción:

  • Permitir que el usuario decida: permite a los usuarios elegir si quieren permitir o impedir que el menú de aplicaciones o la tecla de búsqueda cambien el comportamiento de las teclas de función.
  • Permitir que el menú de aplicaciones o la tecla de búsqueda cambien el comportamiento de las teclas de función: el comportamiento de las teclas de función se puede modificar usando el menú de aplicaciones o la tecla de búsqueda. Los usuarios no pueden cambiarlo.
  • Impedir que el menú de aplicaciones o la tecla de búsqueda cambien el comportamiento de las teclas de función: el comportamiento de las teclas de función no se puede modificar usando el menú de aplicaciones ni la tecla de búsqueda. Los usuarios no pueden cambiarlo.

Administración de Chrome ‑ Acceso de partners

Permitir que los partners de EMM accedan a la gestión de dispositivos

Esta opción no está disponible actualmente con la edición Education.

Permite a los partners de gestión de la movilidad empresarial (EMM) gestionar políticas de dispositivos, acceder a información de estos y enviar comandos de forma remota, todo ello de manera programática. Además les permite integrar la funcionalidad de la consola de administración de Google en su consola de EMM.

Cuando el acceso de partners está activado, tu partner de EMM puede gestionar dispositivos ChromeOS concretos. Esto significa que ya no tendrá que gestionar los dispositivos mediante la estructura de la unidad organizativa de la consola de administración. En su lugar, puede utilizar la estructura configurada en su consola de EMM.

Sin embargo, no se puede establecer una misma política para el mismo dispositivo empleando tanto el acceso de partners como la consola de administración. Las políticas de dispositivo configuradas mediante los controles de acceso de partners tienen preferencia sobre las políticas definidas en la consola de administración. Para aplicar políticas a los dispositivos por unidad organizativa, debes seleccionar Inhabilitar Administración de Chrome - Acceso de partners.

Tema relacionado: Gestionar dispositivos ChromeOS mediante la consola de EMM

Imprivata

Especifica si los usuarios pueden iniciar sesión en dispositivos ChromeOS acercando su tarjeta identificativa, sin tener que introducir su nombre de usuario y contraseña. Para obtener más información sobre cómo configurar este ajuste, consulta el artículo Utilizar dispositivos ChromeOS con Imprivata OneSign.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Los demás nombres de empresas y de productos son marcas de las empresas a las que están asociados.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
7211389750740919070
true
Buscar en el Centro de ayuda
true
true
true
true
true
410864
false
false