Notificación

Planning your return to office strategy? See how ChromeOS can help.

Configurar redes para dispositivos administrados (Wi-Fi, Ethernet, VPN, datos móviles)

Para configurar redes en tu Chromebook, accede a esta página.

Los dispositivos ChromeOS que tienen un chipset Marvell Wi-Fi no admiten WPA3.

Como administrador, puedes configurar las redes que usan los dispositivos móviles administrados, los dispositivos ChromeOS y el hardware de salas de reuniones de Google para el trabajo o la escuela. Puedes controlar el acceso a Wi-Fi, Ethernet y la red privada virtual (VPN), además de configurar certificados de red.

Cuando agregas una configuración de red, puedes aplicar la misma configuración de red a toda tu organización o aplicar una configuración de red específica para diferentes unidades organizativas.

Plataformas de dispositivos compatibles para configuraciones de red

Tipo de red Plataformas compatibles
Wi-Fi
  • iOS y Android. Requiere lo siguiente:
    • Administración avanzada de dispositivos móviles
    • Varias redes Wi-Fi 802.1x para Android requieren Android 4.3 o una versión posterior.
    • iOS admite los siguientes protocolos de autenticación extensibles (EAP): protocolo de autenticación extensible protegido (PEAP), protocolo de autenticación extensible ligero (LEAP), seguridad de la capa de transporte (TLS) y seguridad de la capa de transporte en túnel (TTLS).
  • Dispositivos con ChromeOS (por usuario o dispositivo)
  • Hardware de salas de reuniones de Google
Ethernet
  • Dispositivos con ChromeOS (por usuario o dispositivo)
  • Hardware de salas de reuniones de Google
VPN Dispositivos con ChromeOS administrado

Consideraciones importantes para la configuración de red

  • Te recomendamos que configures al menos una red Wi-Fi para la unidad organizativa principal de tu organización y la establezcas en Conectarse automáticamente. Esta configuración garantiza que los dispositivos puedan acceder a una red Wi-Fi en la pantalla de acceso.
  • Si dejas vacío el campo de contraseña cuando configuras una red, los usuarios podrán establecer contraseñas en sus dispositivos. Si especificas una contraseña, se aplicará en los dispositivos y los usuarios no podrán editarla.
  • Si necesitas usar direcciones IP estáticas en dispositivos ChromeOS de tu organización, puedes usar la reserva de direcciones IP en tu servidor DHCP. Sin embargo, DHCP no proporciona autenticación. Para realizar un seguimiento de la identidad de los dispositivos con ChromeOS en la red, usa un mecanismo de autenticación independiente.

Abrir todo   |   Cerrar todo

Configura una red

Antes de comenzar: Si deseas configurar una red con una autoridad certificada, agrega un certificado antes de configurar la red.

Agregar una configuración de red Wi-Fi

Puedes agregar automáticamente redes Wi-Fi configuradas a dispositivos móviles y con ChromeOS.

Requisitos adicionales de red Wi-Fi para dispositivos móviles:

  • En dispositivos Android, las redes Wi-Fi 802.1x adicionales solo se admiten en dispositivos con Android 4.3 y versiones posteriores.
  • Para los dispositivos iOS administrados, se admiten los siguientes protocolos de autenticación extensibles (EAP): protocolo de autenticación extensible protegido (PEAP), protocolo de autenticación extensible ligero (LEAP), seguridad de la capa de transporte (TLS) y seguridad de la capa de transporte en túnel (TTLS).

Nota: Un dispositivo móvil siempre hereda la configuración de red Wi-Fi del usuario. Por lo tanto, puede establecer la configuración de red de los dispositivos móviles solo por unidad organizativa.

Cómo agregar una red Wi-Fi

Before you begin: To apply the setting for certain users, put their accounts in an organizational unit.

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola del administrador, ve a Menú and then Dispositivosand thenRedes.

    Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.

  3. To apply the setting to everyone, leave the top organizational unit selected. Otherwise, select a child organizational unit.
  4. Haz clic en Crear red Wi-Fi. Si ya configuraste una red Wi-Fi, haz clic en Wi-FiAgregar Wi-Fi.
  5. En la sección Acceso a plataformas, selecciona las plataformas de dispositivos que pueden usar esta red.
  6. En la sección Detalles, ingresa lo siguiente:
    1. Nombre: un nombre de la red Wi-Fi que se usa para hacer referencia a este en la Consola del administrador. No es necesario que coincida con el identificador de conjunto de servicios (SSID) de la red.
    2. SSID: el SSID de la red Wi-Fi. Los SSID distinguen entre mayúsculas y minúsculas.
    3. (Opcional) Si la red no transmite su SSID, marca la casilla Este SSID no se transmite.
    4. (Opcional) Para conectar dispositivos de forma automática a esta red cuando está disponible, marca la casilla Conectar automáticamente.
    5. Tipo de seguridad: elige un tipo de seguridad para la red.

      Nota: El WEP dinámico (802.1x) solo es compatible con dispositivos con Sistema operativo Chrome. En las tablets Android que se usan con una edición Education, no puedes usar WPA/WPA2/WPA3 Enterprise (802.1x) durante la configuración de la tablet de estudiante, pero puedes configurarlo de forma manual después de inscribirlas.

      Los siguientes pasos dependen del tipo de seguridad que elijas.

  7. (Opcional) Si seleccionas los tipos de seguridad WEP (no seguro) y WPA/WPA2/WPA3, escribe una frase de contraseña de seguridad para la red.
  8. (Opcional) En el caso de WPA/WPA2/WPA3 Enterprise (802.1x) y WEP dinámico (802.1x), elige un EAP para la red y configura las siguientes opciones:
    1. Para PEAP:
      1. (Opcional) Elige el protocolo interno que se usará. La opción Automático funciona para la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red. Se admiten variables de nombre de usuario.
      3. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      4. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
      5. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional). Elige una autoridad certificadora del servidor.
        Nota: En Android 13 o versiones posteriores, las opciones Autoridades certificadas predeterminadas del sistema y No revisar (poco seguro) no se admiten.
      6. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
        Nota: El dispositivo solo se conecta a la red Wi-Fi si el nombre de DNS Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especificaste.
    2. Para LEAP:
      1. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      2. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
    3. Para EAP-TLS:
      1. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      2. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional). Elige una autoridad certificadora del servidor.
        Nota: En Android 13 o versiones posteriores, las opciones Autoridades certificadas predeterminadas del sistema y No revisar (poco seguro) no se admiten.
      3. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
        Nota: El dispositivo solo se conecta a la red Wi-Fi si el nombre de DNS Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especificaste.
      4. (Opcional) Selecciona el perfil de SCEP que quieres aplicar a esta red. Más información
      5. Ingresa una URL de inscripción de clientes.
      6. Ingresa uno o más valores para un patrón del emisor o un patrón del asunto.
        Cada valor que especifiques debe coincidir exactamente con el valor correspondiente en el certificado. Si no coinciden, no se usa el certificado. El servidor debe proporcionar el certificado con la etiqueta keygen HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Elige el protocolo interno que se usará. La opción Automático funciona para la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red. Se admiten variables de nombre de usuario.
      3. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      4. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
      5. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional). Elige una autoridad certificadora del servidor.
        Nota: En Android 13 o versiones posteriores, las opciones Autoridades certificadas predeterminadas del sistema y No revisar (poco seguro) no se admiten.
      6. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
        Nota: El dispositivo solo se conecta a la red Wi-Fi si el nombre de DNS Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especificaste.
      7. (Opcional) Selecciona el perfil de SCEP que quieres aplicar a esta red. Más información
    5. Para EAP-PWD:
      1. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      2. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
  9. Establece la configuración del proxy de red:
    1. Selecciona un tipo de proxy:
      • Conexión directa a Internet: Permite el acceso directo a Internet a todos los sitios web sin usar un servidor proxy. Nota: La conexión directa a Internet no es compatible con las tablets Android que se usan en las ediciones Education.
      • Configuración manual de proxy: Configure un servidor proxy para todos sus dominios o direcciones IP o algunos de ellos:
        1. Selecciona un modo de proxy HTTP. Solo puedes configurar el host de SOCKS, un solo host de proxy HTTP para todos los protocolos o diferentes hosts de proxy HTTP para los protocolos.
        2. Para cada host, ingresa la dirección IP del host del servidor y el número de puerto que se usará.
        3. Para omitir el servidor proxy (no disponible para el tráfico de dispositivos iOS) y no tener ningún proxy para algunos dominios o direcciones IP, ingrésalos en una lista separada por comas sin espacios en el campo Dominios sin proxy. de Google.
          Puedes usar caracteres comodín con nombres de dominio. Por ejemplo, para agregar todas las variaciones de google.com, ingresa *google.com*.
          Usa la notación CIDR, como 192.168.0.0/16, para especificar un rango de IP. Sin embargo, no se admite la combinación de comodines y notación CIDR, como 192.168.1.*/24.
          Las reglas de omisión de proxy por rango de IP solo se aplican a los literales de IP en las URL.
      • Configuración automática de proxy: Usa un archivo de configuración automática de servidor proxy (.pac) para determinar el servidor proxy que debes usar. Ingresa la URL del archivo PAC.
      • Detección automática de proxy web (WPAD): Permite que los dispositivos descubran qué proxy usar.
    2. Si usas un proxy autenticado, agrega todos los nombres de host en esta lista a tu lista de entidades permitidas.
      Nota: ChromeOS solo admite proxies autenticados para el tráfico del navegador. ChromeOS no admite proxies autenticados para el tráfico que no sea de un usuario o para el tráfico proveniente de aplicaciones para Android o máquinas virtuales.
  10. (Opcional) En la configuración de DNS, haz lo siguiente:
    1. Agrega tus servidores DNS estáticos.
      Ingresa una dirección IP por línea. Si quieres usar los servidores DNS de DHCP, deja en blanco esta lista.
    2. Configura tus dominios de búsqueda personalizados.
      Ingresa un dominio por línea. Déjalo vacío para usar valores de DHCP.
  11. Haz clic en Guardar. Si configuraste una unidad organizativa secundaria, es posible que puedas heredar o anular la configuración de una unidad organizativa superior.

Después de agregar la configuración, aparecerá en la sección Wi-Fi con su nombre, SSID y las plataformas en las que está habilitado. En la columna Habilitado, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puede colocar el cursor sobre cada ícono para revisar su estado.

Notas adicionales sobre la configuración de redes Wi-Fi

  • Después de configurar una red Wi-Fi y antes de cambiar la contraseña, configura otra red para que los usuarios obtengan la configuración de Wi-Fi actualizada en sus dispositivos.
  • Las redes ocultas pueden tardar un tiempo en identificarse en los dispositivos Android.
Cómo agregar una configuración de red Ethernet

Before you begin: To apply the setting for certain users, put their accounts in an organizational unit.

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola del administrador, ve a Menú and then Dispositivosand thenRedes.

    Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.

  3. To apply the setting to everyone, leave the top organizational unit selected. Otherwise, select a child organizational unit.
  4. Haz clic en Crear red de Ethernet. Si ya configuraste una red Ethernet, haz clic en EthernetAgregar Ethernet.
  5. En la sección Acceso a plataformas, selecciona las plataformas de dispositivos que pueden usar esta red.
  6. En la sección Detalles, ingresa lo siguiente:
    1. Nombre: un nombre de la red Ethernet que se usa para hacer referencia a él en la Consola del administrador.
    2. Autenticación: elige el método de autenticación que deseas usar, None o Enterprise (802.1X).
  7. Si eliges Enterprise (802.1X), elija un EAP y configura las siguientes opciones:
    1. Para PEAP:
      1. (Opcional) Elige el protocolo interno que se usará. La opción Automático funciona para la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red. Se admiten variables de nombre de usuario.
      3. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      4. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
      5. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional). Elige una autoridad certificadora del servidor.
        Nota: En Android 13 o versiones posteriores, las opciones Autoridades certificadas predeterminadas del sistema y No revisar (poco seguro) no se admiten.
      6. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
        Nota: El dispositivo solo se conecta a la red Ethernet si el nombre de DNS de Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
    2. Para LEAP:
      1. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      2. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
    3. Para EAP-TLS:
      1. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      2. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional). Elige una autoridad certificadora del servidor.
        Nota: En Android 13 o versiones posteriores, las opciones Autoridades certificadas predeterminadas del sistema y No revisar (poco seguro) no se admiten.
      3. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
        Nota: El dispositivo solo se conecta a la red Ethernet si el nombre de DNS de Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
      4. Ingresa una URL de inscripción de clientes.
      5. Ingresa uno o más valores para un patrón del emisor o un patrón del asunto.
        Cada valor que especifiques debe coincidir exactamente con el valor correspondiente en el certificado. Si no coinciden, no se usa el certificado. El servidor debe proporcionar el certificado con la etiqueta keygen HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Elige el protocolo interno que se usará. La opción Automático funciona para la mayoría de las configuraciones.
      2. (Opcional) En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red. Se admiten variables de nombre de usuario.
      3. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      4. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
      5. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional). Elige una autoridad certificadora del servidor.
        Nota: En Android 13 o versiones posteriores, las opciones Autoridades certificadas predeterminadas del sistema y No revisar (poco seguro) no se admiten.
      6. (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
        Nota: El dispositivo solo se conecta a la red Ethernet si el nombre de DNS de Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
    5. Para EAP-PWD:
      1. En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
      2. Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
  8. Establece la configuración del proxy de red:
    1. Selecciona un tipo de proxy:
      • Conexión directa a Internet: permite el acceso directo a Internet a todos los sitios web sin usar un servidor proxy. Nota: No se admite la conexión a Internet directa en las tablets Android que se usen con la edición Education.
      • Configuración manual de proxy: Configure un servidor proxy para todos sus dominios o direcciones IP o algunos de ellos:
        1. Selecciona un modo de proxy HTTP. Solo puedes configurar el host de SOCKS, un solo host de proxy HTTP para todos los protocolos o diferentes hosts de proxy HTTP para los protocolos.
        2. Para cada host, ingresa la dirección IP del host del servidor y el número de puerto que se usará.
        3. Para omitir el servidor proxy (no disponible para el tráfico de dispositivos iOS) y no tener ningún proxy para algunos dominios o direcciones IP, ingrésalos en una lista separada por comas sin espacios en el campo Dominios sin proxy. de Google. Puedes usar caracteres comodín. Por ejemplo, para agregar todas las variaciones de google.com, ingresa *google.com*.
      • Configuración automática de proxy: Usa un archivo de configuración automática de servidor proxy (.pac) para determinar el servidor proxy que debes usar. Ingresa la URL del archivo PAC.
      • Detección automática de proxy web (WPAD): Permite que los dispositivos descubran qué proxy usar.
    2. Si usas un proxy autenticado, incluye todos los nombres de host en esta lista.
      Nota: ChromeOS solo admite proxies autenticados para el tráfico del navegador. ChromeOS no admite proxies autenticados para el tráfico que no sea de un usuario o para el tráfico proveniente de aplicaciones para Android o máquinas virtuales.
  9. (Opcional) En la configuración de DNS, haz lo siguiente:
    1. Agrega tus servidores DNS estáticos.
      Ingresa una dirección IP por línea. Si quieres usar los servidores DNS de DHCP, deja en blanco esta lista.
    2. Configura tus dominios de búsqueda personalizados.
      Ingresa un dominio por línea. Déjalo vacío para usar valores de DHCP.
  10. Haz clic en Guardar. Si configuraste una unidad organizativa secundaria, es posible que puedas heredar o anular la configuración de una unidad organizativa superior.

Después de agregar la configuración, aparecerá en la sección Ethernet con su nombre, SSID y las plataformas en las que está habilitado. En la columna Habilitado, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puede colocar el cursor sobre cada ícono para revisar su estado.

Nota: ChromeOS solo admite un perfil de red Ethernet debido a las limitaciones de la configuración.

Usa una app de VPN de terceros

Descarga la aplicación desde la Chrome Web Store. Puedes instalar y configurar apps de VPN de terceros como cualquier otra app de Chrome. Para obtener más detalles, consulte Cómo establecer políticas de Chrome para una aplicación.

Cómo agregar una configuración VPN

Para dispositivos ChromeOS administrados y otros dispositivos que ejecutan ChromeOS.

Before you begin: To apply the setting for certain users, put their accounts in an organizational unit.

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola del administrador, ve a Menú and then Dispositivosand thenRedes.

    Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.

  3. To apply the setting to everyone, leave the top organizational unit selected. Otherwise, select a child organizational unit.
  4. Haz clic en Crear red de VPN.
  5. Elige una plataforma para permitir el acceso a esta VPN.
  6. Ingresa los detalles de la VPN:
    1. Nombre: un nombre para la VPN que se usa como referencia en la Consola del administrador.
    2. Host remoto: la dirección IP o el nombre de host completo del servidor que proporciona acceso a la VPN en la casilla Host remoto.
    3. (Opcional) Para conectar dispositivos automáticamente a esta VPN, marca la casilla para conectar automáticamente.
    4. Tipo de VPN: elige un tipo de VPN.
      Nota: La Consola del administrador solo puede enviar determinadas configuraciones de OpenVPN. Por ejemplo, no puede ofrecer configuraciones para redes OpenVPN con autenticación TLS.
    5. Si eliges L2TP sobre IPsec con clave compartida previamente:
      1. Ingresa la clave compartida previamente necesaria para conectarte a la VPN. Este valor no es visible después de guardar la configuración.
      2. Ingresa un nombre de usuario para conectarte a la VPN. Se admiten variables de nombre de usuario.
      3. Ingresa una contraseña (opcional). Si usas una variable de nombre de usuario, no ingreses la contraseña. Nota: Este valor no se puede ver después de guardar la configuración.
    6. Si eliges OpenVPN:
      1. (Opcional) Ingresa el puerto que usarás cuando te conectes al host remoto.
      2. Elige el protocolo que se debe utilizar para el tráfico de la VPN.
      3. Elige qué autoridades se deben permitir al autenticar el certificado proporcionado por la conexión de red.
        Elige entre los certificados que subiste.
      4. Si el servidor requiere certificados de cliente, marca la casilla Usar la URL de inscripción del cliente y, luego, ingresa uno o más valores para un patrón del emisor o un patrón del asunto.
        • Los valores deben coincidir exactamente con los valores respectivos del certificado.
        • Configura el servidor para que proporcione el certificado con la etiqueta keygen de HTML5.
  7. En Nombre de usuario, ingresa el nombre de usuario de OpenVPN (admite variables de nombre de usuario) o, para solicitar credenciales de usuario individuales, accede a tu cuenta.
  8. En Password (Contraseña), ingresa la contraseña de OpenVPN o, para solicitar credenciales de usuario individuales durante el acceso, deja el campo en blanco.
  9. Establece la configuración del proxy de red:
    1. Selecciona un tipo de proxy:
      • Conexión directa a Internet: permite el acceso directo a Internet a todos los sitios web sin usar un servidor proxy.
      • Configuración manual de proxy: Configure un servidor proxy para todos sus dominios o direcciones IP o algunos de ellos:
        1. Selecciona un modo de proxy HTTP. Solo puedes configurar el host de SOCKS, un solo host de proxy HTTP para todos los protocolos o diferentes hosts de proxy HTTP para los protocolos.
        2. Para cada host, ingresa la dirección IP del host del servidor y el número de puerto que se usará.
        3. Para omitir el servidor proxy (no disponible para el tráfico de dispositivos iOS) y no tener ningún proxy para algunos dominios o direcciones IP, ingrésalos en una lista separada por comas sin espacios en el campo Dominios sin proxy. Puedes usar caracteres comodín. Por ejemplo, para agregar todas las variaciones de google.com, ingresa *google.com*.
      • Configuración automática de proxy: Usa un archivo de configuración automática de servidor proxy (.pac) para determinar el servidor proxy que debes usar. Ingresa la URL del archivo PAC.
      • Detección automática de proxy web (WPAD): Permite que los dispositivos descubran qué proxy usar.
  10. Haz clic en Guardar. Si configuraste una unidad organizativa secundaria, es posible que puedas heredar o anular la configuración de una unidad organizativa superior.

Después de agregar la configuración, aparecerá en la sección VPN con su nombre, SSID y las plataformas en las que está habilitado. En la columna Habilitado, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puede colocar el cursor sobre cada ícono para revisar su estado.

Cómo agregar una red móvil

Para dispositivos con ChromeOS versión 104 o posterior.

Los usuarios pueden usar una eSIM en dispositivo ChromeOS en lugar de una tarjeta SIM física.

Antes de comenzar

  • Para aplicar la configuración a ciertos usuarios, incluye sus cuentas en una unidad organizativa.
  • Inscribe los dispositivos ChromeOS
  • Compra planes de datos de eSIM de tu proveedor de telefonía celular.
  • Comunícate con su proveedor de telefonía celular para solicitar la URL de activación que deberás ingresar en la Consola del administrador durante la configuración. Si es necesario, descarga una lista de tus dispositivos con ChromeOS y envíala. El archivo CSV que descargas incluye los detalles MEID/IMEI y EID que tu proveedor necesita. Para averiguar detalles, consulta Cómo ver detalles de dispositivos ChromeOS.
  • eSim es compatible con dispositivos ChromeOS basados en la plataforma Qualcomm 7C o GL-850, siempre que el OEM proporcione una tarjeta eSIM de plástico independiente en la ranura SIM.

Cómo hacerlo

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola del administrador, ve a Menú and then Dispositivosand thenRedes.

    Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.

  3. To apply the setting to everyone, leave the top organizational unit selected. Otherwise, select a child organizational unit.
  4. Haz clic en Crear red móvil.
  5. En la sección Acceso a la plataforma, para Chromebooks (por dispositivo), marca la casilla Habilitada.
  6. En la sección Detalles, ingresa lo siguiente:
    • Nombre: Un nombre para la red móvil que se usa como referencia en la Consola del administrador.
    • Elige una de las siguientes opciones:
      • URL de SMDP+: Es el código de activación de eSIM, es decir, la URL de SMDP+, que se usará para activar el perfil de eSIM de un dispositivo. Usa el siguiente formato: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • URL de SMDS: Es el código de activación de eSIM, es decir, la URL de SMDS, que se usará para activar el perfil de eSIM de un dispositivo. Usa el siguiente formato: LPA:1$SMDS_SERVER_ADDRESS$
  7. Haz clic en Guardar.

Nota: No podrás cambiar SM-DP+ a SM-DS ni viceversa, ni cambiar el código de activación, una vez que hayas guardado la red.

La política SMDP+URL se usa solo para la activación y no identifica el perfil de datos móviles. Después de activar y configurar el perfil de eSIM de un dispositivo, la única forma de quitarlo es restablecer la eSIM. Obtén más información sobre los detalles de los dispositivos ChromeOS.

Configura credenciales de red por política

En los dispositivos Chrome y Android, puedes hacer que el dispositivo intente conectarse automáticamente a una red segura con el nombre de usuario o las credenciales de identidad que se especifiquen en la política. Por ejemplo, puedes especificar el nombre de usuario o la dirección de correo electrónico completa de un usuario que accedió, de modo que los usuarios solo necesiten proporcionar su contraseña para autenticarse.

Para utilizar esta función en dispositivo ChromeOS, especifique una de las siguientes variables en los cuadros Nombre de usuario o Identidad externa durante Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), configuración WEP dinámica (802.1x) o VPN.

Durante la configuración 802.1x en dispositivos con Sistema operativo Chrome, si se especifica la variable ${PASSWORD}, se usa la contraseña de acceso actual del usuario para acceder. De lo contrario, se les solicita a los usuarios que ingresen su contraseña para acceder.

Ingresa el texto de la variable exactamente como se muestra en la columna Variable en la siguiente tabla. Por ejemplo, ingresa ${LOGIN_ID} para solicitar al sistema que reemplace esta variable con su valor, jsmith.

Variable Valor Dispositivos admitidos
${LOGIN_ID}

El nombre de usuario del usuario (por ejemplo: jsmith).

Nota: En los dispositivo ChromeOS, esta variable solo se reemplaza con las redes aplicadas por usuario.

Android
Chrome (usuario y dispositivo)
${LOGIN_EMAIL}

La dirección de correo electrónico completa del usuario (ejemplo: juan@tu_dominio.com).

Nota: En los dispositivo ChromeOS, esta variable solo se reemplaza con las redes aplicadas por usuario.

Android
Chrome (usuario y dispositivo)
${CERT_SAN_EMAIL}

El primer campo rfc822Name Subject Name del certificado de cliente coincidió con esta red, según el patrón de la entidad emisora o el asunto.
Puede ser diferente de ${LOGIN_EMAIL} si se usa un acceso que no es de Google para conectarse a redes inalámbricas.

Compatible con Chrome 51 y versiones posteriores.

Chrome (usuario y dispositivo)
${CERT_SAN_UPN}

El primer campo Nombre de usuario principal de Microsoft otherName del certificado de cliente coincide con esta red, según el patrón de la entidad emisora o el asunto.

Compatible con Chrome 51 y versiones posteriores.

Chrome (usuario y dispositivo)
${PASSWORD} La contraseña del usuario (ejemplo: contraseña1234). Chrome (usuario y dispositivo)
${DEVICE_SERIAL_NUMBER} El número de serie del dispositivo. Chrome (dispositivo)
${DEVICE_ASSET_ID} El ID del activo que el administrador asignó al dispositivo. Chrome (dispositivo)

Nota:

  • ${CERT_SAN_EMAIL} y ${CERT_SAN_UPN} leen solo el Nombre alternativo del asunto X509v3 del certificado. Específicamente, no leen ningún campo del campo Subject Name.
  • Si al certificado de cliente le faltan los campos de sustitución, no se produce ninguna sustitución y la variable de string literal permanece en el campo de identidad.
  • La sustitución basada en certificados solo funciona con Wi-Fi. No funciona con VPN.
  • Para Chrome 68 y versiones posteriores, la autenticación y conexión automáticas con la variable ${PASSWORD} funcionan en todos los dispositivos. En Chrome 66 y 67, funciona solo en dispositivos inscritos.

Más opciones de configuración de red

Configura la conexión automática para dispositivo ChromeOS

Cómo conectar automáticamente dispositivos ChromeOS a redes administradas

Puedes configurar tus dispositivos ChromeOS o cualquier otro dispositivo que ejecute el ChromeOS para que se conecte a una red automáticamente. Si habilitas esta opción, los dispositivos ChromeOS podrán conectarse automáticamente solo a las redes Wi-Fi que configures para tu organización.

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola del administrador, ve a Menú and then Dispositivosand thenRedes.

    Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.

  3. To apply the setting to everyone, leave the top organizational unit selected. Otherwise, select a child organizational unit.
  4. Haz clic en Configuración generalConexión automática.
  5. Marca la casilla Permitir que las redes administradas se conecten de manera automática.
  6. Haz clic en Guardar. Si configuraste una unidad organizativa secundaria, es posible que puedas heredar o anular la configuración de una unidad organizativa superior.

Nota: Incluso cuando esta opción está habilitada, los usuarios pueden conectar sus dispositivos Chrome OS de forma manual a una red no administrada si conectan un cable Ethernet al dispositivo. Cuando se conecta un cable Ethernet, el dispositivo se conecta automáticamente a la red disponible, independientemente de si accedió a un perfil administrado o no.

Cómo funciona la conexión automática para redes EAP-TLS en dispositivos con Chrome 40 y versiones posteriores

Si te conectas a una EAP-TLS (red respaldada por un certificado de cliente) en dispositivos ChromeOS que ejecutan Chrome 40 y versiones posteriores, tus dispositivos ChromeOS harán lo siguiente:

  • Conectarse automáticamente a EAP-TLS (red respaldada por certificados de cliente) después de que una extensión instala certificados de cliente
  • Después del primer acceso (incluso con el modo efímero), si hay un certificado de dispositivo y una red EAP-TLS, volverás automáticamente a la red respaldada por certificados.
  • Si se configuró alguna red administrada en todo el dispositivo en la Consola del administrador (no necesariamente en un certificado), en la pantalla de acceso, la red administrada con la seguridad “más alta” se conecta automáticamente.

Cómo funciona la conexión automática en redes que no son EAP-TLS en dispositivos con Chrome 40 y versiones posteriores

Para una red 802.1X que no es EAP-TLS y tiene credenciales únicas asociadas con cada usuario, cada usuario debe conectarse manualmente a la red 802.1X la primera vez que acceda en ese dispositivo. Esta configuración manual es obligatoria incluso si habilitas la configuración de conexión automática y configuras las credenciales con variables. Después de que el usuario se conecta manualmente por primera vez, las credenciales se almacenan en su perfil en el dispositivo. En los próximos accesos, se conectarán automáticamente a la red.

Cómo se seleccionan las redes de conexión automática

Se aplica a Chrome 72 y versiones posteriores.

Si habilitas la conexión automática y hay varias redes disponibles, tu dispositivo ChromeOS elegirá una red en función de las siguientes prioridades en este orden. Si varias redes cumplen con una regla, el dispositivo aplica la siguiente regla de la lista.

  1. Tecnología: Los dispositivos prefieren las redes Ethernet a través de Wi-Fi y Wi-Fi a través de redes móviles.
  2. Establecer una red como preferida: los dispositivos se conectan a la red Wi‐Fi preferida que haya definido el usuario. Para obtener más información, consulta Administrar redes Wi-Fi > Preferir una red.
  3. Administradas: los dispositivos prefieren las redes administradas configuradas mediante políticas en lugar de redes no administradas con configuraciones de usuario o dispositivo.
  4. Nivel de seguridad: los dispositivos prefieren las redes protegidas mediante TLS en lugar de aquellas protegidas mediante PSK. Los dispositivos eligen las redes abiertas solo si no hay redes TLS o PSK disponibles.
  5. Se prefieren las redes configuradas por el usuario en lugar de las redes configuradas por dispositivo.

Usar búsqueda segura con un proxy

Si implementas un proxy en tu tráfico web, podrás habilitar SafeSearch estricto para todas las búsquedas, independientemente de la configuración de la página de configuración de la búsqueda. Para ello, configura tu proxy para que agregue safe=strict a todas las solicitudes de búsqueda que se envían a Google. Sin embargo, el parámetro no funcionará en búsquedas que utilicen la búsqueda SSL. Obtén información sobre cómo evitar que las búsquedas SSL omitan los filtros de contenido.

Cómo administrar configuraciones de red

Puedes cambiar o borrar una configuración de red de VPN, Wi-Fi o Ethernet existente.

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola del administrador, ve a Menú and then Dispositivosand thenRedes.

    Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.

  3. Selecciona la unidad organizativa para la que está configurada la red.
  4. Haz clic en el tipo de configuración de red que deseas cambiar o borrar.

    La sección contiene una tabla en la que se pueden buscar las configuraciones para ese tipo de red. En la columna Habilitado, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puede colocar el cursor sobre cada ícono para revisar su estado.

  5. Para editar una configuración existente, haz clic en la red, realice los cambios y haga clic en Guardar.
  6. Para quitar una configuración de red de una unidad organizativa, haz clic en Quitar a la derecha de la red. Esta opción solo está disponible si la configuración se agregó directamente a la unidad organizativa.

    Para quitar una configuración de red que heredó una unidad organizativa secundaria de la unidad organizativa superior, selecciona la unidad organizativa secundaria, abre la configuración para editarla y desmarca todas las plataformas. La configuración seguirá apareciendo en la lista, pero no se aplicará a ningún dispositivo de la unidad organizativa secundaria.
  7. Haz clic en Guardar cambios.

Próximos pasos

Para obtener información sobre la implementación de redes Wi-Fi y redes en general en dispositivos ChromeOS, incluida la configuración de filtros de contenido TLS o SSL, consulta el artículo Red empresarial para dispositivos Chrome.

Accesibilidad: Los lectores de pantalla tienen acceso a la configuración de la administración de redes. Obtén más información sobre Accesibilidad de Google y consulta la Guía sobre accesibilidad para administradores. Para informar problemas, ve a Comentarios sobre accesibilidad.

¿Te resultó útil esto?

¿Cómo podemos mejorarla?
Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Menú principal
16417594098505937916
true
Buscar en el Centro de asistencia
true
true
true
true
true
410864
false
false