Para administradores que gestionan las políticas de Chrome desde la Consola del administrador de Google.
Desde la Consola del administrador, puedes implementar políticas de Chrome que se apliquen a lo siguiente:
- Cuentas de usuario para sincronizar las políticas y preferencias en todos los dispositivos del usuario. La configuración se aplica cada vez que el usuario accede al navegador Chrome con su cuenta administrada en cualquier dispositivo.
- Navegadores inscritos para aplicar políticas cuando los usuarios abran el navegador Chrome en computadoras administradas con Microsoft Windows, Apple Mac o Linux. No es necesario acceder.
Paso 1: Comprender cuándo se aplica la configuración
El momento exacto en el que se apliquen las políticas de Chrome dependerá de si las estableciste para las cuentas de usuario o los navegadores inscritos.
Políticas establecidas para los usuarios
Se aplican cuando los usuarios accedan con una cuenta de Google administrada en cualquier dispositivo:
- Navegador Chrome en cualquier dispositivo con Windows, Mac, Linux, Android o iOS
Nota: En este caso, solo puedes aplicar políticas a las cuentas de usuario que forman parte de una cuenta verificada por el dominio. Si usas una cuenta verificada por correo electrónico, debes verificar tu dominio para desbloquear esta función. - Chromebook u otros dispositivos ChromeOS
- Apps para Android que se ejecuten en dispositivos ChromeOS compatibles
Requiere habilitar apps para Android en dispositivos ChromeOS
No se aplican cuando el usuario:
- Accede a una Cuenta de Google que no pertenezca a tu organización, como una cuenta personal de Gmail
- Acceda a una Chromebook como invitado
Esto es lo mejor para las preferencias y opciones de configuración de trabajo que deberían sincronizarse en todos los dispositivos (apps de trabajo, pestañas de la página principal, temas, etc.).
Políticas establecidas para los navegadores inscritos
- Se aplican cuando los usuarios abren el navegador Chrome en una computadora en la que están inscritos (Windows, Mac o Linux).
- No es necesario acceder.
- Ideal para las políticas que quieres aplicar a nivel del dispositivo (configuración de seguridad, apps bloqueadas, etcétera).
Comenzar: Cómo configurar Chrome Enterprise Core
Paso 2: Establece la configuración de la Consola del administrador
Before you begin: If needed, learn how to apply the setting to a department or group.
-
Accede a la Consola del administrador de Google.
Accede con tu cuenta de administrador (no termina en @gmail.com).
-
En la Consola del administrador, ve a Menú DispositivosChromeConfiguración. La página Configuración de usuarios y del navegador se abre de forma predeterminada.
Si te registraste en Chrome Enterprise Core, ve a Menú Navegador ChromeConfiguración.
-
(Opcional) Para aplicar el parámetro de configuración solo a algunos usuarios y navegadores inscritos, en el costado, selecciona una unidad organizativa (que se suele usar para departamentos) o un grupo de configuración (avanzado). Instrucciones
La configuración de los grupos anula la de las unidades organizativas. Más información
- Haz clic en el parámetro que quieras configurar. Obtén información sobre cada parámetro de configuración.
Sugerencia: Para encontrar rápidamente un parámetro de configuración, ingresa texto en el cuadro de búsqueda que se encuentra en la parte superior.
Verá el mensaje Heredada si una configuración se heredó de un nivel superior. También verá el mensaje Aplicada de manera local si la configuración del elemento secundario está anulada.
-
Haz clic en Guardar. También puedes hacer clic en Anular para un unidad organizativa.
Para restablecer después el valor heredado, haz clic en Heredar (o Sin configurar para un grupo).
La configuración suele aplicarse en minutos, pero puede demorar hasta 24 horas en aplicarse para todos los usuarios.
Obtén información sobre cada opción de configuración
Muchos parámetros de configuración te permiten aplicar una política que los usuarios no pueden cambiar, o bien establecer una configuración predeterminada que los usuarios pueden cambiar. Por ejemplo, puedes especificar una página principal que todos deben usar o permitir que las personas establezcan su propia página principal.
La mayoría de las políticas se aplican a los usuarios afiliados y no afiliados de ChromeOS. Un usuario está afiliado si el mismo dominio que administra el dispositivo ChromeOS al que accedió lo administra. Un usuario no está afiliado si accedió a su dispositivo como un usuario administrado de un dominio diferente, por ejemplo, si el usuario@dominioA.com accede a un dispositivo administrado por dominioB.com o accede a un dispositivo no administrado. Las políticas que se aplican solo a los usuarios afiliados o no afiliados están claramente marcadas en la Consola del administrador.
Sugerencia: Muchos administradores dejan la configuración predeterminada y solo establecen parámetros como las páginas de inicio, las páginas de nueva pestaña, las apps, las extensiones y los temas.
General
Duración máxima de la sesión de los usuariosControla la duración de las sesiones de usuario. El tiempo restante de la sesión se muestra en un temporizador de cuenta regresiva en la bandeja del sistema del usuario. Después del tiempo especificado, los usuarios saldrán automáticamente y la sesión finalizará.
Ingresa un valor entre 1 y 1,440 minutos (24 horas). Para sesiones ilimitadas, no ingreses ningún valor.
Puedes subir un archivo .txt, un archivo .text o un acuerdo de Condiciones del Servicio personalizado que los usuarios deban aceptar para poder iniciar una sesión.
Reemplaza el avatar predeterminado por uno personalizado. Puedes subir imágenes en formato JPG (archivos .jpg o .jpeg) que no superen los 512 KB. Los demás tipos de archivos no son compatibles.
Reemplaza el fondo de pantalla predeterminado por uno personalizado. Puedes subir imágenes en formato JPG (archivos .jpg o .jpeg) que no superen los 16 MB. Los demás tipos de archivos no son compatibles.
Especifica el color del tema del navegador Chrome y los usuarios no pueden cambiarlo. Ingresa el color en el campo de texto en formato hexadecimal #RRGGBB.
Si se deja en blanco, los usuarios pueden cambiar el color del tema del navegador.
Activa o desactiva el generador de códigos QR en Chrome.
Configuración de acceso
Configuración de acceso en el navegadorEspecifica si los usuarios pueden acceder al navegador Chrome y sincronizar la información del navegador con su Cuenta de Google.
Puedes elegir estas opciones:
- Inhabilitar el acceso al navegador: Los usuarios no pueden acceder al navegador Chrome ni sincronizar la información del navegador con su Cuenta de Google.
- Habilitar el acceso en el navegador: Los usuarios pueden acceder al navegador Chrome y sincronizar la información del navegador con su Cuenta de Google. El navegador Chrome permite que los usuarios accedan automáticamente a un servicio de Google, como Gmail.
- Obligar a los usuarios a acceder para usar el navegador: Obliga a los usuarios a acceder al navegador Chrome para poder usarlo. Para evitar que accedan usuarios secundarios, usa el parámetro de configuración Perfil separado para identidad de Google administrada.
Especifica una expresión regular que determina qué Cuentas de Google se pueden configurar como cuentas principales del navegador en el navegador Chrome. Por ejemplo, el valor .*@example\.com restringe el acceso a las cuentas en el dominio example.com.
Si los usuarios intentan configurar una cuenta principal del navegador con un nombre de usuario que no coincide con tu patrón especificado, se muestra un error.
Si dejas el campo en blanco, los usuarios podrán establecer cualquier Cuenta de Google como cuenta principal del navegador Chrome.
La opción Habilitar la intercepción de acceso está seleccionada de forma predeterminada. El diálogo de intercepción de acceso se muestra cuando se agrega una Cuenta de Google a la Web, y el usuario se beneficia de trasladar esta cuenta a otro perfil nuevo o existente.
Especifica si los usuarios deben crear un perfil separado cuando acceden a su Cuenta de Google administrada.
Elige una de las siguientes opciones:
- Forzar perfil independiente: La cuenta administrada es la cuenta principal. El perfil creado recientemente también puede tener cuentas secundarias. Cuando se crea el perfil, se permite importar datos de navegación existentes.
- Forzar el perfil separado y prohibir las cuentas administradas secundarias: La cuenta administrada es la cuenta principal. El perfil no tiene cuentas secundarias. Cuando se crea el perfil, se permite importar datos de navegación existentes.
- No forzar el perfil separado: Esta es la opción predeterminada. No hay restricciones en las cuentas administradas. Los usuarios pueden usar su Cuenta de Google administrada sin tener que crear un perfil aparte.
- Permitir que los usuarios elijan tener un perfil aparte: La cuenta administrada es la cuenta principal. El perfil también puede tener cuentas secundarias. Cuando se crea el perfil, los usuarios ven una casilla de verificación en la que pueden elegir conservar los datos de navegación locales y asociarlos con la cuenta administrada. Los datos de navegación local incluyen marcadores, historial, contraseña, autocompletar datos, pestañas abiertas, cookies, caché, almacenamiento web, extensiones, etcétera.
- La casilla de verificación “Usuarios” está asociada a la cuenta administrada. Todos los datos de navegación existentes se encuentran en el nuevo perfil.
- SI el usuario no marca la casilla, el perfil seguirá existiendo. No se pierden datos y se creará un perfil nuevo.
- Permitir que los usuarios elijan tener un perfil aparte, pero prohibir las cuentas administradas secundarias: Se comporta del mismo modo que Permitir que los usuarios elijan tener un perfil independiente, excepto que el perfil recién creado no tiene cuentas secundarias.
No está disponible para los dominios de Education.
Especifica si el usuario puede agregar una cuenta como cuenta secundaria a una sesión. Para obtener más detalles, consulte Acceda a cuentas secundarias.
Elige una de las siguientes opciones:
- Se permiten todos los usos de cuentas administradas (predeterminada): Sin restricciones, el usuario puede agregar la cuenta como cuenta secundaria en la pantalla de acceso y durante la sesión.
- Bloquear la incorporación de una cuenta administrada como cuenta secundaria (cuando se haya iniciado sesión): El usuario no puede agregar la cuenta como cuenta secundaria durante la sesión.
Si seleccionas Bloquear la incorporación de una cuenta administrada como cuenta secundaria (cuando se haya iniciado sesión), solo se aplicará a ChromeOS. Los usuarios aún podrán agregar cuentas en otras plataformas y dispositivos, incluido el navegador Chrome en diferentes plataformas. Tampoco se aplicará a los navegadores que no sean Chrome. El inicio de sesión único permanente y la sincronización con Android también están bloqueados para la cuenta de usuario.
Selecciona Mostrar el botón para ver la contraseña en la pantalla de acceso o de bloqueo a fin de que los usuarios puedan ver sus contraseñas en dispositivos ChromeOS. Los usuarios pueden hacer clic en el ícono Mostrar contraseña al final del campo de la contraseña para revelar la contraseña que se está escribiendo en el momento. Si seleccionas No mostrar el botón para mostrar la contraseña en la pantalla de acceso o de bloqueo, los usuarios no verán el ícono.
Para Chrome 111 y versiones posteriores.
Compatible con Microsoft Windows 10 y versiones posteriores.
Especifica si los usuarios de Chrome pueden acceder automáticamente a las apps web con Microsoft Entra ID.
Si seleccionas Habilitar la autenticación en la nube de Azure, los usuarios que accedan a sus computadoras con una cuenta respaldada por un proveedor de identidad de Azure pueden autenticarse automáticamente en recursos web protegidos por proveedores de Azure. Además, puedes aplicar políticas de acceso condicional de Azure.
Entre los proveedores compatibles, se incluyen los siguientes:
- Microsoft Entra ID
- El proveedor de identidad para cuentas personales de Microsoft
- Cuentas de trabajo o de instituciones educativas agregadas a Microsoft Windows
Opcional: Configura Cloud Identity
Google ofrece dos ediciones de Cloud Identity: las ediciones Cloud Identity Free y Cloud Identity Premium. Lee Descripción general de Cloud Identity.
Con Cloud Identity, puedes activar la Sincronización de Chrome para que los usuarios puedan guardar y sincronizar información. Puedes establecer políticas dinámicas que cambien en función de los usuarios y no de los dispositivos. Los usuarios pueden tener la misma experiencia del navegador Chrome en todos los dispositivos, siempre que accedan al navegador. Consulta Información sobre la administración de políticas de Chrome.
Para conocer cómo permitir que Azure aprovisione las cuentas automáticamente en la Consola del administrador y actuar como el proveedor de inicio de sesión único (SSO), visita el Cloud Architecture Center.Permite que los usuarios elijan una imagen de Google Fotos como fondo de pantalla en sus dispositivos ChromeOS.
Para obtener más información, consulta Cómo cambiar el fondo de pantalla y el protector de pantalla.
Puedes elegir que los usuarios vean la pantalla de dirección de desplazamiento del panel táctil durante el acceso.
La configuración predeterminada es no mostrar la pantalla de dirección de desplazamiento del panel táctil.
Controla si se muestra la configuración del tamaño de visualización en la pantalla del usuario durante su primer acceso.
La configuración de visualización ayuda a los usuarios a cambiar el tamaño de visualización y a agrandar o achicar los elementos que aparecen en la pantalla. De forma predeterminada, la configuración no aparece cuando el usuario accede por primera vez. Para activar esta opción, selecciona Mostrar la pantalla de configuración del tamaño de visualización durante el acceso.
Controla si se muestra la pantalla de presentación de las funciones basadas en IA en la sesión durante el flujo de acceso.
De forma predeterminada, se selecciona Usar el comportamiento predeterminado de Chrome, es decir, se omite la pantalla de presentación de la IA para los usuarios administrados por empresas y se muestra a los usuarios no administrados.
Controla si se muestra la pantalla de presentación de Gemini durante el flujo de acceso.
De forma predeterminada, se selecciona Usar el comportamiento predeterminado de Chrome, es decir, se omite la pantalla de presentación de Gemini para los usuarios administrados por empresas y se muestra para los usuarios no administrados.
Dispositivos móviles
Chrome en AndroidEspecifica si las políticas admitidas se aplican al navegador Chrome en dispositivos Android. De forma predeterminada, se selecciona la opción No aplicar la configuración de usuario compatible con Chrome en Android.
Antes de seleccionar Aplicar la configuración de usuario compatible con Chrome en Android, debes activar la administración del navegador Chrome con la opción de configuración Administración de Chrome para usuarios que accedieron a sus cuentas. Para obtener más información, consulta Activa la administración del navegador Chrome (iOS y Android).
Si seleccionas Aplicar la configuración de usuario compatible con Chrome en Android, las políticas que establezcas se aplicarán a los usuarios que accedan a su cuenta administrada en el navegador Chrome en dispositivos Android. Cuando los usuarios salgan de su cuenta administrada, se dejarán de aplicar las políticas y se borrará el perfil local del dispositivo.
Especifica si las políticas admitidas se aplican al navegador Chrome en dispositivos iOS. De forma predeterminada,se selecciona la opción No aplicar la configuración de usuario compatible con Chrome en iOS.
Antes de seleccionar Aplicar la configuración de usuario compatible con Chrome en iOS, debes activar la administración del navegador Chrome con el parámetro de configuración Administración de Chrome para usuarios que accedieron a sus cuentas. Para obtener más información, consulta Activa la administración del navegador Chrome (iOS y Android).
Si seleccionas Aplicar la configuración de usuario compatible con Chrome en iOS, las políticas que establezcas se aplicarán a los usuarios que accedan a su cuenta administrada en el navegador Chrome en dispositivos iOS. Cuando los usuarios salgan de su cuenta administrada, se dejarán de aplicar las políticas y se borrará el perfil local del dispositivo.
Controles de inscripción
Inscripción del dispositivoSolo tiene efecto si el dispositivo se inscribe en el dominio por primera vez o si se desaprovisionó previamente.
Si seleccionas Mantener el dispositivo Chrome en la ubicación actual, cuando inscribes el dispositivo ChromeOS, este permanece en la unidad organizacional de nivel superior para tu dominio y extrae la configuración del dispositivo desde allí.
Si seleccionas Colocar el dispositivo ChromeOS en la organización del usuario, cuando inscribes el dispositivo ChromeOS, este se coloca en la unidad organizacional en la que esté inscrito el usuario. La configuración que aplicaste para la unidad organizacional de ese usuario se aplica al dispositivo.
Colocar el dispositivo Chrome en la organización del usuario es una opción útil si debes inscribir muchos dispositivos de forma manual. La configuración del dispositivo que es única para la unidad organizacional del usuario se agrega automáticamente al dispositivo, en lugar de requerir el paso adicional de mover cada dispositivo a una unidad organizacional específica después de la inscripción.
Controla si los usuarios pueden agregar un ID de recurso y una ubicación para un dispositivo cuando lo inscriben.
- No permitir para los usuarios de esta organización: Los usuarios no tienen la opción de ingresar el ID ni la ubicación del recurso.
- Los usuarios de esta organización pueden proporcionar una ubicación y un ID de recurso durante la inscripción: Los usuarios pueden ingresar el ID de recurso y la ubicación del dispositivo.
Si permites que los usuarios ingresen el ID y la ubicación del recurso, aparecerá la página Información del dispositivo con datos preexistentes en los campos. Si no existen datos, los campos estarán en blanco. Los usuarios pueden editar o ingresar los detalles del dispositivo antes de completar la inscripción. La información que ingresan los usuarios propaga los campos de ID y ubicación del recurso en la Consola del administrador y en chrome://policy.
De forma predeterminada, los usuarios de esta unidad organizacional pueden inscribir un dispositivo nuevo o reinscribir uno desaprovisionado. La inscripción de un dispositivo nuevo o la reinscripción de un dispositivo desaprovisionado consume una actualización. Los usuarios también podrán reinscribir un dispositivo que se haya limpiado o restablecido a la configuración de fábrica. En estos casos, no se consumirá una nueva actualización porque el dispositivo aún se administra.
Si seleccionas la opción Permitir que los usuarios de esta organización solo reinscriban dispositivos existentes (no podrán inscribir dispositivos nuevos o desaprovisionados), solo se permitirá a los usuarios reinscribir dispositivos que se hayan limpiado o restablecido a la configuración de fábrica, pero no aquellos desaprovisionados. No pueden inscribir dispositivos nuevos ni reinscribir dispositivos desaprovisionados (ya que cada vez se consumiría una actualización).
Si seleccionas la opción No permitir que los usuarios de esta organización inscriban dispositivos nuevos ni reinscriban dispositivos existentes, evitarás que los usuarios inscriban o reinscriban dispositivos, lo que incluye reinscribir un dispositivo de manera forzada.
Controla si los usuarios administrados deben inscribir dispositivos que no sean de su propiedad.
Seleccione una de las siguientes opciones:
- No exigir que los usuarios inscriban el dispositivo (opción predeterminada): Los usuarios administrados de la unidad organizativa a la que está asignada la política siempre pueden acceder sin inscribir sus dispositivos.
- Exigir que los usuarios inscriban el dispositivo: Los usuarios administrados de la unidad organizativa a la que está asignada la política deben inscribir sus dispositivos. Si un usuario omite el paso de inscripción y accede por primera vez en el dispositivo, aparecerá una ventana emergente en la que se le solicitará que cambie al flujo de inscripción o utilice otra cuenta para acceder. Esto impide que el usuario administrado acceda sin inscribirse. Este parámetro de configuración requiere lo siguiente:
- Este es el primer usuario que accede al dispositivo. Por ejemplo, porque el dispositivo es nuevo o se acaba de restablecer la configuración de fábrica.
- El usuario tiene el permiso necesario para inscribir dispositivos. Para obtener más detalles, consulta Permisos de inscripción.
Apps y extensiones
La página de apps y extensiones centraliza todo el aprovisionamiento de aplicaciones y extensiones. Para obtener más información, consulta Visualiza y configura aplicaciones y extensiones.
- Permitir y bloquear apps
- Forzar la instalación de las apps
- Fijar apps en la barra de tareas
- Tipos de aplicaciones permitidas
- Bloquear extensiones por permiso
- Permisos y página principal de Chrome Web Store
De forma predeterminada, está seleccionada la opción Permitir que los usuarios finalicen los procesos con el Administrador de tareas de Chrome.
Si seleccionas Impida que los usuarios finalicen los procesos con el Administrador de tareas de Chrome, los usuarios podrán abrir el administrador de tareas, pero no podrán usarlo para finalizar un proceso porque el botón Finalizar proceso no estará disponible.
La compatibilidad con extensiones de Manifest V2 dejará de estar disponible en el futuro. Todas las extensiones deben migrarse a Manifest V3 según el cronograma de compatibilidad con Manifest V2.
Especifica si los usuarios pueden acceder a las extensiones de Manifest V2 en su navegador Chrome.
Cada extensión de Chrome tiene un archivo de manifiesto con formato JSON, llamado manifest.json
. El archivo de manifiesto es el plano de tu extensión y debe estar ubicado en el directorio raíz de la extensión.
La información del archivo de manifiesto incluye lo siguiente:
- Título de la extensión
- Número de versión de la extensión
- Permisos necesarios para que se ejecute la extensión
Para obtener más información, consulta Formato del archivo de manifiesto.
Puedes elegir estas opciones:
- Comportamiento predeterminado del dispositivo (predeterminado): Los usuarios pueden acceder a las extensiones de Manifest V2 según la configuración predeterminada del navegador y el cronograma de compatibilidad con Manifest V2.
- Inhabilitar extensiones de Manifest V2: Los usuarios no pueden instalar extensiones de Manifest V2 y las existentes están inhabilitadas.
- Habilitar las extensiones de Manifest V2: Los usuarios pueden instalar las extensiones de Manifest V2.
- Habilitar extensiones de Manifest V2 instaladas de manera automática: Los usuarios solo pueden acceder a las extensiones de Manifest V2 instaladas de manera automática. Esto incluye las extensiones que se instalan de manera automática mediante la página Aplicaciones y extensiones de la Consola del administrador de Google. Todas las demás extensiones de Manifest V2 están inhabilitadas. Esta opción siempre está disponible, independientemente de la etapa de migración.
Nota: La disponibilidad de extensiones también se controla mediante otras políticas. Por ejemplo, una extensión v2 permitida por la política de Manifiesto cambia a bloqueada si aparece como bloqueada por el parámetro de configuración Permisos y URLs en la sección Aplicaciones y extensiones de la Consola del administrador.
Aislamiento de sitios
Aislamiento de sitiosActiva el aislamiento de sitios para los usuarios administrados del navegador Chrome en dispositivos ChromeOS. Especifica los sitios web y las fuentes desees aislar.
- Habilitar el aislamiento de sitios para todos los sitios web y los orígenes que figuran a continuación, pero permitir que los usuarios lo inhabiliten: Cada sitio se ejecuta en un proceso de renderización dedicado y todos los sitios están aislados entre sí, pero el usuario puede elegir cambiar este comportamiento (es la configuración predeterminada si no especificas nada).
- Requerir aislamiento de sitios para todos los sitios web, así como para los orígenes que figuran a continuación: Cada sitio se ejecuta en un proceso de renderización dedicado. Esto significa que los sitios están aislados unos de otros
También puedes ingresar una lista de fuentes, separadas por comas, para aislarlas de sus respectivos sitios web. Por ejemplo, puedes ingresar https://login.example.com para aislarlo del resto del sitio web https://login.example.com.
Obtén detalles en Cómo proteger tus datos con el aislamiento de sitios.
Activa el aislamiento de sitios para los usuarios administrados del navegador Chrome en dispositivos Android. Especifica los sitios web y las fuentes desees aislar.
- Activar el aislamiento de sitios solo para los sitios de acceso, así como para los orígenes que figuran a continuación: Solo los sitios de acceso se ejecutan en un proceso separado, así como los orígenes que especifiques. Cada una de las entradas se ejecutará en un proceso de renderización dedicado.
- Permitir que el usuario habilite el aislamiento de sitios: El usuario puede elegir si desea activar el aislamiento de sitios.
- Activar el aislamiento de sitios para todos los sitios web, así como para los orígenes que figuran a continuación: Cada sitio se ejecuta en un proceso de renderización dedicado. Esto significa que los sitios están aislados unos de otros
También puedes ingresar una lista de fuentes, separadas por comas, para aislarlas de sus respectivos sitios web. Por ejemplo, puedes ingresar https://login.example.com para aislarlo del resto del sitio web https://login.example.com.
Seguridad
Administrador de contraseñasSi seleccionas Permitir siempre el uso del administrador de contraseñas, los usuarios podrán hacer que el navegador Chrome recuerde las contraseñas y las proporcione de forma automática la próxima vez que accedan a un sitio. Si seleccionas No permitir nunca el administrador de contraseñas, los usuarios no podrán guardar contraseñas nuevas, pero podrán usar aquellas que se hayan guardado antes. Selecciona Permitir que el usuario decida para permitir que los usuarios configuren el administrador de contraseñas.
Controla si el administrador de contraseñas integrado puede borrar contraseñas que no se pueden desencriptar de su base de datos. Los usuarios no pueden cambiar esta configuración. Los valores de contraseñas que no se pueden desencriptar no se desencriptarán por sí solos. Incluso si hay una forma de corregirlos, a menudo se requieren pasos complejos que los usuarios deben seguir.
De forma predeterminada, está seleccionada la opción Habilitar la opción para borrar las contraseñas que no se pueden desencriptar. Los usuarios que tengan contraseñas que no se pueden desencriptar guardadas en el administrador de contraseñas integrado las perderán de forma permanente. Las contraseñas que aún funcionan no se modifican.
Si seleccionas Inhabilitar la opción para borrar las contraseñas que no se pueden desencriptar, es posible que el Administrador de contraseñas no funcione correctamente para los usuarios.
Puedes especificar cómo se administra la recuperación de datos locales en dispositivos ChromeOS.
Elija una de las siguientes opciones:
- Aplazar la activación de la recuperación de la cuenta hasta la fase de migración (consulta el Centro de ayuda): Mantiene la recuperación de los datos del usuario en la opción predeterminada (configuración predeterminada). Por el momento, la opción predeterminada es Desactivar la recuperación de la cuenta. Sin embargo, en el futuro, la configuración predeterminada cambiará a la opción Activar la recuperación de la cuenta. Google le enviará una notificación por correo electrónico a tu administrador de TI antes de que esto suceda.
- Activar la recuperación de la cuenta: Activa la recuperación de datos del usuario y el usuario no tiene permiso para cambiarla.
- Activar la recuperación de la cuenta y permitir que los usuarios anulen: Activa la recuperación de los datos del usuario, pero el usuario puede cambiarla.
- Desactivar la recuperación de la cuenta: Desactiva la recuperación de datos del usuario y el usuario no tiene permiso para cambiarla.
Activa o desactiva la pantalla bloqueada en los dispositivos de los usuarios. Si seleccionas No permitir la función de pantalla bloqueada, el sistema cerrará la sesión del usuario en los casos en que la pantalla de bloqueo se activa normalmente. Los parámetros de configuración de inactividad que conducen a la pantalla bloqueada, como Bloquear la pantalla durante la suspensión , también cierran la sesión del usuario.
Especifica si los usuarios pueden usar los modos de desbloqueo rápido, incluidos el PIN y la huella dactilar, para desbloquear la pantalla de bloqueo en su dispositivo ChromeOS.
Si eliges el PIN y desactivas el modo efímero, los usuarios podrán usar su PIN en lugar de la contraseña de su Cuenta de Google para acceder a dispositivos ChromeOS con el chip de seguridad H1 de Google. Los usuarios pueden crear un PIN durante la configuración de la experiencia inicial (OOBE) o en la configuración de seguridad y privacidad del dispositivo. A veces, es posible que a los usuarios se les solicite que ingresen su contraseña. Por ejemplo, si los usuarios ingresan repetidamente un PIN incorrecto o si obligas a los usuarios a cambiar su contraseña.
Te recomendamos que no permitas que los usuarios desbloqueen con PIN si usan dispositivos compartidos.
Para obtener más información, consulta Cómo bloquear o desbloquear la pantalla.
Especifica si los usuarios pueden utilizar PIN o la huella digital para acceder a sitios web compatibles con WebAuthn, un protocolo de autenticación web seguro.
Esta política es temporal y se quitará de las versiones futuras de Google Chrome. Puedes activar el parámetro de configuración para probar si hay problemas y desactivarlo mientras se resuelven.
Especifica si Google Chrome ofrece un algoritmo de acuerdo de claves poscuántico, en la seguridad de la capa de transporte (TLS). Según la versión de Chrome, el algoritmo es ML-KEM, que es un estándar poscuántico del NIST, o Kyber, que es una iteración de borrador anterior del estándar. El acuerdo de claves poscuántico en las conexiones de TLS permite que los servidores compatibles protejan el tráfico de usuarios contra la desencriptación por parte de computadoras cuánticas.
Kyber es retrocompatible, lo que significa que se espera que los servidores TLS y el middleware de red existentes ignoren la opción nueva y continúen seleccionando opciones anteriores.
Nota: TLS se debe implementar correctamente. De lo contrario, los dispositivos pueden fallar cuando se les ofrece la opción nueva. Por ejemplo, es posible que se desconecten en respuesta a opciones no reconocidas o a mensajes más extensos. Estos dispositivos no están preparados para las tecnologías poscuánticas y pueden interferir en la transición poscuántica de una empresa. Los administradores que se encuentren con esta situación deben comunicarse con su proveedor para encontrar una solución.
Puedes elegir estas opciones:
- Usar la configuración predeterminada de Chrome: Esta es la opción predeterminada. Chrome sigue el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico en las conexiones de TLS.
- Permitir el acuerdo de claves poscuántico en las conexiones de TLS: Chrome ofrece un acuerdo de claves poscuántico en las conexiones de TLS. El tráfico de usuarios está protegido contra la desencriptación mediante computadoras cuánticas.
- No permitir el acuerdo de claves poscuántico en las conexiones de TLS: Chrome no ofrece un acuerdo de claves poscuántico en las conexiones de TLS. El tráfico de usuarios no está protegido contra la desencriptación mediante computadoras cuánticas.
Nota: Si se establece, el parámetro de configuración TLS poscuántico en la página Configuración del dispositivo tiene prioridad sobre este parámetro de configuración.
Te permite habilitar la función de envío automático de PIN en la pantalla de bloqueo y de acceso. La función cambia la manera en la que se ingresan los números de PIN en ChromeOS. Al igual que el campo de texto que se utiliza para ingresar contraseñas, les muestra a los usuarios cuántos números necesitan ingresar para su PIN. Actualmente, el rango es de 6 a 12 dígitos.
Especifica si los usuarios pueden reproducir contenido multimedia mientras los dispositivos están bloqueados.
Si se admite la reproducción, cuando un usuario bloquea el dispositivo, puede controlar su contenido multimedia desde la pantalla bloqueada mientras se reproduce. Los controles se muestran en la pantalla bloqueada y permiten al usuario saltar rápidamente a la pista siguiente o pausar el contenido sin desbloquear el dispositivo.
Permite especificar si los usuarios podrán navegar en modo de navegación incógnito.
Elige Inhabilitar el modo de navegación incógnito para evitar que los usuarios abran nuevas ventanas de incógnito. El navegador Chrome no cierra las ventanas de incógnito que ya estén abiertas ni impide que los usuarios abran nuevas pestañas en esas ventanas.
Para los dominios de educación preescolar a bachillerato, el dominio predeterminado es Inhabilitar el modo de navegación incógnito.
Para todos los demás dominios, la configuración predeterminada es Permitir modo incógnito.
La opción Forzar el modo incógnito está disponible solo para Windows, macOS, Linux y iOS.
Permite controlar si el navegador Chrome guarda el historial de navegación de los usuarios.
Permite especificar si los usuarios podrán borrar los datos del navegador, incluido su historial de navegación y descargas.
Nota: Aunque impidas que los usuarios borren los datos del navegador, no garantizas que se conserve el historial de navegación y descargas. Por ejemplo, si un usuario borra su perfil, se borrará su historial de navegación.
Permite especificar si los usuarios podrán navegar en modo efímero o no.
El modo efímero permite a tus empleados trabajar desde su laptop personal o un dispositivo compartido en el que confíen, al mismo tiempo que disminuye las posibilidades de que quede información de navegación en el dispositivo.
Nota: Si utilizas esta opción, se recomienda no inhabilitar la Sincronización de Chrome en la Consola del administrador.
Controla por cuánto tiempo Chrome conserva los datos del navegador, como el historial, las cookies y las contraseñas. Esta configuración es útil para los usuarios que trabajan con datos sensibles.
Chrome borra los datos caducados 15 segundos después de que se inicia el navegador y, luego, cada una hora mientras el navegador está en ejecución. Los datos del navegador que tengan una antigüedad mayor a la que especifiques se borrarán automáticamente. El valor mínimo que puedes especificar es 1 hora. Si se deja en blanco, Chrome nunca borrará automáticamente ciertos tipos de datos de navegación.
Esta configuración se aplica solamente si desactivas Google Sync:
- Navegador Chrome para Windows, Mac y Linux: Sincronización de Chrome y perfiles móviles (navegador Chrome, administrado en la nube) está configurado en No permitir la sincronización
- Chrome OS: Sincronización de Chrome (ChromeOS) está configurado con la opción Inhabilitar Sincronización de Chrome
Estos son los tipos de datos del navegador que puedes borrar:
- Historial de navegación
- Historial de descargas
- Cookies y otros datos de sitios
- Imágenes y archivos almacenados en caché
- Contraseñas y otros datos de acceso
- Datos del formulario de autocompletar
- Configuración de los sitios
- Caché de datos para apps alojadas
Si seleccionas Realizar controles de OCSP/CRL en línea, los dispositivos ChromeOS realizarán controles de revocación en línea de los certificados HTTPS.
Especifica si los sitios web podrán rastrear la ubicación física del usuario.
Para el navegador Chrome, esta política corresponde a las opciones del usuario en la configuración de Chrome. El seguimiento de la ubicación física puede permitirse o denegarse de manera predeterminada, o se le puede preguntar al usuario cada vez que un sitio web solicite la ubicación física.
En el caso de las aplicaciones para Android que se ejecuten en ChromeOS, si seleccionas No permitir que los sitios detecten la ubicación geográfica de los usuarios, esas apps no podrán acceder a la información de ubicación. De lo contrario, cuando una app de Android quiere acceder a la información de ubicación, se le solicita el consentimiento al usuario.
Establece la frecuencia de los accesos en línea forzados en la pantalla de acceso para los usuarios que acceden a sus dispositivos ChromeOS sin el inicio de sesión único (SSO) de SAML.
Cada vez que los usuarios cierran sesión después del período de frecuencia establecido, deben pasar por el flujo de acceso en línea.
Cuando los usuarios acceden en línea, usan el servicio de identidad de Google. Al obligar a los usuarios a que accedan con regularidad, brindas seguridad adicional a las organizaciones que requieren la autenticación de dos factores o la autenticación de varios factores.
Ingrese un valor en días:
- 0: los usuarios siempre deben usar el acceso en línea.
- 1-365: Después del período de frecuencia establecido, los usuarios deberán usar el acceso en línea la próxima vez que inicien una sesión.
Si se deja vacía, los usuarios no están obligados a utilizar el acceso en línea regularmente.
Para los usuarios con SSO de SAML, configura el parámetro Frecuencia de acceso mediante inicio de sesión único basado en SAML.
Importante: Esta configuración no proporciona protección en reposo adicional para los datos del usuario almacenados en los dispositivos ChromeOS, incluidos los tokens de autenticación para servicios en línea. La encriptación de los datos de usuario en reposo se basa en factores de autenticación sin conexión, como una contraseña o una tarjeta inteligente.
Establece la frecuencia del acceso en línea forzado en la pantalla bloqueada para los usuarios que acceden a su dispositivo con ChromeOS sin inicio de sesión único (SSO) de SAML.
Cada vez que los usuarios bloquean sus sesiones después del período de frecuencia establecido, deben pasar por el flujo de acceso en línea.
Cuando los usuarios acceden en línea, usan el servicio de identidad de Google. Al obligar a los usuarios a que accedan con regularidad, brindas seguridad adicional a las organizaciones que requieren la autenticación de dos factores o la autenticación de varios factores.
Ingrese un valor en días:
- 0: los usuarios siempre deben usar el acceso en línea en su pantalla bloqueada.
- 1-365: Después del período de frecuencia establecido, los usuarios deberán usar el acceso en línea la próxima vez que desbloqueen la pantalla bloqueada.
Si dejas el campo en blanco, los usuarios no deberán usar el acceso en línea para desbloquear la pantalla bloqueada con frecuencia.
Para los usuarios con SSO de SAML, configura el parámetro Frecuencia de desbloqueo mediante inicio de sesión único basado en SAML.
Activa o desactiva el inicio de sesión único basado en SAML para los dispositivos con ChromeOS.
Importante: Antes de usar esta política, revisa los requisitos de Configura el inicio de sesión único de SAML para los dispositivos ChromeOS.
Establece la frecuencia de los flujos de acceso en línea forzados para las cuentas de inicio de sesión único (SSO) basadas en SAML en la pantalla de acceso.
Cada vez que los usuarios cierran sesión después del período de frecuencia establecido, deben pasar por el flujo de acceso en línea para las cuentas de SSO basadas en SAML.
Cuando los usuarios acceden en línea, usan el servicio de SSO basado en SAML configurado. Si obligas a los usuarios a firmar periódicamente, les brindas seguridad adicional a las organizaciones que requieren autenticación de 2 factores o de varios factores, y confirmas que la cuenta de usuario aún es válida.
Opciones de frecuencia de inicio de sesión:
- Todos los días
- Cada 3 días
- Todas las semanas
- Cada 2 semanas
- Cada 3 semanas
- Cada 4 semanas
- Siempre
- Nunca
Importante: Antes de usar esta política, revisa los requisitos que aparecen en Configurar el inicio de sesión único basado en SAML en dispositivos equipados con ChromeOS. Esta configuración no proporciona protección en reposo adicional de los datos del usuario almacenados en los dispositivos ChromeOS, incluidos los tokens de autenticación para servicios en línea. La encriptación de datos en reposo de los usuarios se basa en factores de autenticación sin conexión, como una contraseña o una tarjeta inteligente.
En el caso de los usuarios sin SSO basado en SAML, configura el parámetro Frecuencia de acceso en línea de Google.
Establece la frecuencia del acceso forzado en línea para los usuarios que tienen SAML en su pantalla bloqueada.
Cada vez que los usuarios bloquean sus sesiones después del período de frecuencia establecido, deben pasar por el flujo de acceso en línea.
Cuando los usuarios acceden en línea, usan tu servicio configurado de SSO de SAML. Si obligas a los usuarios a acceder periódicamente, les brindas seguridad adicional a las organizaciones que requieren autenticación de dos factores o autenticación de varios factores y confirmas que la cuenta de usuario aún es válida.
Ingrese un valor en días:
- 0: los usuarios siempre deben usar el acceso en línea en su pantalla bloqueada.
- 1-365: Después del período de frecuencia establecido, los usuarios deberán usar el acceso en línea la próxima vez que desbloqueen la pantalla bloqueada.
Si dejas el campo en blanco, los usuarios no deberán usar el acceso en línea para desbloquear la pantalla bloqueada con frecuencia.
En el caso de los usuarios sin SSO de SAML, define el parámetro de configuración Frecuencia de desbloqueo en línea de Google.
Solo se aplica si el parámetro de configuración Sincronización de contraseñas de inicio de sesión único basado en SAML está establecido.
Si la contraseña de SSO de SAML de los usuarios cambia, especifica si se les solicita que cambien la contraseña local del dispositivo ChromeOS solo en la pantalla de acceso o en la pantalla de bloqueo y de acceso. De forma predeterminada, está seleccionada la opción Solo aplicar de manera forzosa accesos en línea a la pantalla de acceso.
Información adicional:
Para dispositivos ChromeOS con SSO basado en SAML. Para obtener detalles, consulta Configurar el inicio de sesión único basado en SAML en dispositivos equipados con ChromeOS.
De forma predeterminada, los flujos de autenticación no se activan cuando se actualizan las contraseñas con SSO basado en SAML de los usuarios.
Para mantener informados a los usuarios sobre los próximos cambios en las contraseñas de sus dispositivos ChromeOS, selecciona Activar flujos de autenticación para sincronizar contraseñas con proveedores de SSO.
Información adicional:
Para dispositivos ChromeOS con SSO basado en SAML. Para obtener detalles, consulta Configurar el inicio de sesión único basado en SAML en dispositivos equipados con ChromeOS.
De forma predeterminada, los flujos de autenticación no se activan cuando se actualizan las contraseñas con SSO basado en SAML de los usuarios.
Para mantener informados a los usuarios sobre los próximos cambios en las contraseñas de sus dispositivos ChromeOS, selecciona Activar flujos de autenticación para sincronizar contraseñas con proveedores de SSO.
Información adicional:
Determina la experiencia del usuario cuando se produce la reautenticación en línea de la pantalla de bloqueo.
Como administrador, puedes configurar activadores de reautenticación de la pantalla de bloqueo:
- Para los usuarios de Google Identity con la frecuencia especificada, ve a Frecuencia de desbloqueo en línea de Google.
- Para los usuarios del proveedor de identidad de SAML con la frecuencia especificada, ve a Frecuencia de desbloqueo de inicio de sesión único basado en SAML.
- Si los usuarios del proveedor de identidad de SAML lo solicitan, ve a Flujos de sincronización de contraseñas de inicio de sesión único basado en SAML.
De forma predeterminada, está seleccionada la opción Mostrar a los usuarios pantallas intersticiales antes de la reautenticación en línea, que se recomienda para los flujos de autenticación con contraseña. Para los flujos de autenticación sin contraseña, como la autenticación de insignias, selecciona Mostrar a los usuarios la pantalla de reautenticación en línea para asegurarte de que los dispositivos estén listos de inmediato.
Activa o desactiva temporalmente el conjunto de algoritmos de cifrado Rivest Cipher 4 (RC4) en TLS si ciertos servidores heredados lo necesitan.
Nota: RC4 no es seguro. Te recomendamos que vuelvas a configurar los servidores para que admitan la encriptación AES.
Resguardo del nombre de pila de los anclajes locales
Controla si se permiten o se bloquean los certificados emitidos por anclajes de confianza locales que no tienen la extensión subjectAlternativeName. Si se selecciona Permitir, el navegador Chrome usará el commonName de un certificado de servidor para hacer coincidir un nombre de host si al certificado le falta una extensión subjectAlternativeName, siempre y cuando se valide y vincule correctamente con certificado de CA instalado a nivel local.
Nota: No se recomienda seleccionar Permitir, ya que podría permitir omitir la extensión nameConstraints que restringe los nombres de host para un certificado autorizado determinado.
Infraestructura del PKI heredado de Symantec Corporation
Permite que se confíe en los certificados emitidos por las operaciones del PKI heredado de Symantec Corporation si, de algún otro modo, se validan con éxito y se vinculan con un certificado de CA reconocido. Para sistemas que no son ChromeOS, esta política depende del sistema operativo que aún reconoce certificados de la infraestructura heredada de Symantec. Si una actualización del SO cambia el manejo del SO de los certificados, esta política ya no tendrá efecto. Esta política se diseñó como una solución temporal a fin de darles a las empresas más tiempo para dejar de usar los certificados heredados de Symantec.
Especifica las URLs en las que no se aplican los requisitos de transparencia de certificados a los certificados. A su vez, el navegador Chrome puede utilizar certificados emitidos por la autoridad certificadora (CA) y no divulgados públicamente. Si la CA emite certificados ilegítimos para una URL especificada, es posible que no se detecten.
Solo coincide la parte del nombre de host de la URL. Los nombres de host comodín no son compatibles. Para conocer la sintaxis de las URLs, consulta Formato de filtros de la lista de URLs bloqueadas.
Si una cadena de certificados contiene certificados con un hash subjectPublicKeyInfo especificado, los requisitos de certificados de transparencia no se aplican a los certificados. Por lo tanto, el navegador Chrome puede usar certificados emitidos por la autoridad certificadora (CA) para una organización, pero que no se divulgaron públicamente.
Para obtener detalles sobre cómo especificar un hash de subjectPublicKeyInfo, consulta la política CertificateTransparencyEnforcementDisabledForCas.
Si una cadena de certificados contiene certificados emitidos por una autoridad certificadora (CA) heredada con un hash de subjectPublicKeyInfo especificado, no se aplicarán los requisitos de certificados de transparencia. Las CA heredadas son de confianza para algunos sistemas operativos que ejecutan el navegador Chrome, pero no para ChromeOS ni Android. El navegador Chrome puede usar certificados que se emitieron a una organización, pero que no se divulgaron públicamente.
Para obtener detalles sobre cómo especificar los hash de subjectPublicKeyInfo, consulta la política CertificateTransparencyEnforcementDisabledForLegacyCas.
Controla si los usuarios pueden importar, editar y quitar certificados de autoridad certificadora (CA) mediante el administrador de certificados. Elige una opción:
- Permitir que los usuarios administren todos los certificados: Esta es la opción predeterminada. Los usuarios pueden editar la configuración de confianza de todos los certificados de CA, importar certificados y quitar aquellos importados por usuarios.
- Permitir que los usuarios administren los certificados de usuario: Los usuarios solo pueden administrar los certificados importados por usuarios, pero no pueden cambiar la configuración de confianza de los certificados integrados.
- No permitir que los usuarios administren certificados: Los usuarios pueden visualizar los certificados de CA, pero no pueden administrarlos.
Controla si los usuarios pueden administrar certificados de cliente. Elige una opción:
- Permitir que los usuarios administren todos los certificados: Esta es la opción predeterminada. Los usuarios pueden administrar todos los certificados.
- Permitir que los usuarios administren certificados de usuario: Los usuarios solo pueden administrar los certificados de usuario, no los de todo el dispositivo.
- No permitir que los usuarios administren certificados: Los usuarios pueden visualizar los certificados, pero no pueden administrarlos.
Esta política es temporal. Se quitará la compatibilidad con el verificador de certificados proporcionado por la plataforma y siempre se usará Chrome Root Store.
Especifica si Chrome Root Store y el verificador de certificados integrado se utilizan para verificar los certificados de servidores.
La configuración predeterminada Se puede utilizar Chrome Root Store garantiza que se puedan utilizar Chrome Root Store o las raíces proporcionadas por el sistema.
Si seleccionas Usar Chrome Root Store, Google Chrome realizará la verificación de los certificados del servidor mediante el verificador de certificados integrado a Chrome Root Store como fuente de confianza pública.
Si seleccionas No usar Chrome Root Store, Google Chrome usará el verificador de certificados del sistema y los certificados raíz del sistema.
Para obtener información actualizada sobre los eventos importantes de Chrome que respaldan esta política, consulta la lista de políticas de Chrome Enterprise.
Especifica si la tecnología Hyper-Threading de Intel está optimizada para la estabilidad o el rendimiento. La tecnología de Hyper-Threading usa los recursos del procesador de manera más eficiente y aumenta su capacidad de procesamiento.
(Recomendado) Puedes habilitar la configuración del contenedor de la app del renderizador en las plataformas compatibles.
Importante: Si inhabilitas la configuración del contenedor de la app del renderizador, se debilita la zona de pruebas que procesa ese renderizador. Esto afecta negativamente la seguridad y la estabilidad de Google Chrome. Te recomendamos que solo inhabilites la configuración si existen problemas de compatibilidad con software de terceros que deba ejecutarse en los procesos del renderizador.De forma predeterminada, está seleccionada la opción Integridad del código del procesador. El navegador Chrome evita que se cargue código desconocido y potencialmente hostil en los procesos del renderizador del navegador Chrome.
A menos que tengas problemas de compatibilidad con software de terceros que se deba ejecutar en los procesos del procesador del navegador Chrome, te recomendamos que no desactives esta configuración. Si seleccionas Integridad del código del procesador inhabilitada, es posible que se vea afectada la seguridad y estabilidad del navegador Chrome.
Controla si Chrome busca nombres de usuario y contraseñas filtrados.
Este parámetro de configuración no tiene efecto si la Navegación segura no está activada. Para asegurarte de que la Navegación segura esté activada y de que los usuarios no puedan modificarla, establece el parámetro de configuración Nivel de protección de la Navegación segura.
De forma predeterminada, está seleccionada la opción No se estableció ninguna política. Por lo tanto, la autenticación ambiental se habilita solo en las sesiones comunes, no en las de invitado o de incógnito.
Especifica si la herramienta Limpiar Chrome puede analizar el sistema periódicamente en busca de software no deseado.
La herramienta Limpiar Chrome elimina el software malicioso y revierte las configuraciones vulneradas. Si se descubre algo sospechoso, el usuario tiene la opción de quitarlo.
Si seleccionas Permitir que Limpiar Chrome analice el sistema de forma periódica y permitir los análisis manuales , puedes especificar si deseas compartir los resultados de Limpiar Chrome con Google.
Los usuarios también pueden activar Limpiar Chrome de forma manual desde chrome://settings si experimentan problemas como los siguientes:
- Exceso de ventanas emergentes y páginas web inesperadas
- El motor de búsqueda o la página principal redireccionan a servicios o sitios no reconocidos
Si seleccionas Impedir que Limpiar Chrome realice análisis periódicos y no permitir los análisis manuales, Limpiar Chrome no realizará análisis periódicamente y los usuarios no podrán activar una limpieza de forma manual.
En Microsoft Windows, Limpiar Chrome solo está disponible si el navegador Chrome:
- Se unió a un dominio de Microsoft Active Directory
- Se ejecuta en Windows 10 Pro
- Se inscribió en Chrome Enterprise Core
Especifica si el software de terceros puede insertar código ejecutable en los procesos de Chrome.
Si seleccionas Impedir que se inserte código de terceros en Chrome, el software de terceros no podrá insertar código ejecutable en los procesos de Chrome.
En el caso de los dispositivos unidos a un dominio de Microsoft Active Directory, el navegador Chrome no impide que el software de terceros inserte código ejecutable en sus procesos, independientemente de la configuración de la política.
Especifica si el proceso de audio está en la zona de pruebas aislándolo de los recursos esenciales del sistema y otros programas. El uso de zonas de pruebas puede aumentar la seguridad del sistema.
Una zona de pruebas restringe los recursos disponibles para el proceso de audio a lo que necesita.
La opción predeterminada es Utilizar la configuración predeterminada para la zona de pruebas de audio y puede variar según la plataforma. Si usas parámetros de configuración de software de seguridad que interfieren en la zona de pruebas, selecciona Nunca enviar el proceso de audio a la zona de pruebas.
Permite o bloquea la advertencia que se muestra a los usuarios que ejecutan Chrome en una computadora o un sistema operativo no compatible.
Especifica si los usuarios inscritos en el Programa de Protección Avanzada están protegidos contra ataques en línea, incluido el acceso no autorizado a su cuenta o las descargas nocivas. Algunas funciones pueden implicar que se compartan datos con Google. Por ejemplo, los usuarios de la Protección Avanzada pueden enviar sus descargas a Google para que realicen un análisis de software malicioso más estricto antes de realizar la descarga.
De forma predeterminada, está seleccionada la opción Usuarios inscritos en el Programa de Protección Avanzada.
Selecciona Los usuarios inscritos en el Programa de Protección Avanzada solo recibirán protección estándar para el consumidor a fin de evitar protecciones adicionales para los usuarios inscritos en el Programa de Protección Avanzada.
Especifica los orígenes (URLs) o patrones de nombre de host a los que no se aplican las restricciones de orígenes no seguros. También evita que la URL se etiquete como No segura en la barra de direcciones.
Puedes especificar URLs para aplicaciones heredadas que no pueden implementar la seguridad de la capa de transporte (TLS) o configurar un servidor de etapa de pruebas para el desarrollo web interno. Luego, los desarrolladores pueden probar funciones que requieren contextos seguros sin implementar TLS en el servidor de etapa de pruebas.
Especificar una lista de URLs en esta configuración equivale a configurar la línea de comandos unsafely-treat-insecure-origin-as-secure
en una lista separada por comas de las mismas URLs.
Para obtener más detalles sobre este tema, consulta Contextos seguros.
Controla si los usuarios ven advertencias de seguridad cuando se inicia Chrome con funciones experimentales de línea de comandos potencialmente peligrosas.
En el caso de Microsoft Windows, las máquinas deben unirse a un dominio de Microsoft Active Directory, ejecutar Windows 10 Pro o estar inscritas en Chrome Enterprise Core.
Para macOS, las máquinas deben administrarse mediante MDM o unirse a un dominio con MCX.
Especifica si las ventanas emergentes abiertas con un destino de _blank pueden interactuar con la página que las abrió.
- Impedir que las ventanas emergentes que se abran con un destino de _blank interactúen con la página que las abrió : Solo las ventanas emergentes que se abran con un destino de _blank pueden interactuar con la página que las abrió si esta acepta la interacción de forma explícita.
- Permitir que las ventanas emergentes que se abran con un destino de _blank interactúen con la página que las abrió: Todas las ventanas emergentes que se abran con un destino de _blank pueden interactuar con la página que solicitó abrirlas, a menos que esa página inhabilite explícitamente la interacción.
La app del conector de tarjetas inteligentes y la app de middleware de CSSI de las tarjetas inteligentes deben instalarse durante la sesión para el usuario. Consulta Implementa tarjetas inteligentes en ChromeOS.
Especifica qué acción se realiza si un usuario elimina su token de seguridad. Actualmente, esta configuración solo afecta las sesiones de usuario cuando configuras el acceso con tarjetas inteligentes. Para averiguar detalles, consulta Cómo configurar el acceso con tarjetas inteligentes en dispositivos ChromeOS administrados.
Las opciones son las siguientes:
- Nada: No se realiza ninguna acción.
- Cerrar la sesión del usuario: El usuario sale de su sesión y debe volver a acceder.
- Bloquear la sesión actual: La sesión del usuario estará bloqueada hasta que vuelva a autenticarse con su token de seguridad.
Si seleccionas Cerrar la sesión del usuario o Bloquear la sesión actual , se mostrará el campo Duración de la notificación de eliminación (segundos). Puedes ingresar la cantidad de segundos que se mostrará la notificación en la que se le informa al usuario sobre la acción inminente. La acción se lleva a cabo después de que esta notificación caduca si el usuario no vuelve a insertar el token de seguridad. Si ingresas 0, no se muestra ninguna notificación y la acción se realiza de inmediato.
La opción Permitir que se usen notificaciones del sistema está seleccionada de forma predeterminada. Por lo tanto, el navegador Chrome en Linux puede usar las notificaciones del sistema.
Selecciona No permitir que se usen notificaciones del sistema para evitar que el navegador Chrome las utilice. En cambio, el navegador usará el centro de mensajes de Chrome.
Especifica el brillo de la pantalla inicial en dispositivos ChromeOS. Selecciona Establecer el brillo de la pantalla inicial y, luego, ingresa un valor de porcentaje de brillo de la pantalla entre 15 y 100 para las fuentes de alimentación por CA y batería. Los usuarios pueden cambiarla.
Después de la versión 100 de Chrome, se quitará esta política.
En Chrome 94 o versiones posteriores, se especifica si los recursos incorporados no incluidos en la lista de entidades permitidas, como los iframes, pueden solicitar a los usuarios que compartan sus pantallas. Los diseñadores web usan la política de permisos display-capture para controlar si los recursos incorporados pueden llamar a getDisplayMedia() a fin de capturar una pantalla o ventana de aplicación, incluido el audio.
Elige una opción:
- Rechazar solicitudes no seguras para acceder a contenido: esta es la opción predeterminada. El código que se ejecuta en contextos de navegación secundaria de origen cruzado solo puede solicitar que los usuarios compartan su pantalla si los diseñadores web los incluyen en la lista de entidades permitidas.
- Permite que las solicitudes accedan a pantallas desde contextos no incluidos en la lista de permitidos: El código que se ejecuta en contextos de navegación secundaria de origen cruzado puede solicitar que los usuarios compartan su pantalla, incluso cuando no estén incluidos en la lista de entidades permitidas.
Nota: Es posible que se apliquen otras restricciones y que los usuarios no puedan compartir su pantalla.
Determina si los usuarios pueden usar la depuración remota. De forma predeterminada, se selecciona la opción Permitir el uso de la depuración remota. Los usuarios pueden usar la depuración remota especificando los interruptores --remote-debugging-port
y --remote-debugging-pipe
de la línea de comandos.
Compatible con las versiones 96 a 100 de Chrome inclusive
En las versiones 97 a 100 de Chrome, WebSQL en contextos de terceros está desactivado de forma predeterminada. En Chrome 101 y versiones posteriores, se quita WebSQL en contextos de terceros por completo.
De forma predeterminada, se selecciona No permitir WebSQL en contextos de terceros y WebSQL en contextos de terceros permanece desactivado.
Selecciona Permitir WebSQL en contextos de terceros para volver a activar WebSQL en contextos de terceros.
Puedes forzar la habilitación de WebSQL en contextos no seguros.
WebSQL estará inhabilitado de forma predeterminada en contextos no seguros a partir de la versión 109 de Chrome, pero puedes habilitarlo mediante esta política.
Si seleccionas Habilitar WebSQL en contextos no seguros, WebSQL no se podrá inhabilitar en contextos no seguros.
Puedes impedir que los usuarios desactiven WebSQL.
Desde la versión 101 de Chrome, WebSQL está activado de forma predeterminada, pero puedes desactivarlo con chrome://flags. Si seleccionas Habilitar WebSQL de manera automática, WebSQL no se puede desactivar.
Las versiones 1.0 (RFC 2246) y 1.1 (RFC 4346) de la seguridad de la capa de transporte (TLS) incluyen conjuntos de algoritmos de cifrado basados en el algoritmo 3DES (estándar de encriptación de datos triple). Los conjuntos de algoritmos de cifrado son conjuntos de instrucciones para proteger una red a través de TLS y proporcionan información esencial sobre cómo comunicar datos seguros cuando se usa HTTPS, SMTP y otros protocolos de red.
3DES solo proporciona una seguridad real de 112 bits. Puedes usar esta política para mantener la compatibilidad de forma temporal con un servidor desactualizado. Para ello, habilita los conjuntos de algoritmos de cifrado 3DES en TLS. Esta es solo una medida provisoria y se debe volver a configurar el servidor.
La opción predeterminada es Usar la configuración predeterminada para los conjuntos de algoritmos de cifrado 3DES en TLS.
Compatible con las versiones del navegador Chrome desde la 96 hasta la 103.
De forma predeterminada, está seleccionada la opción Aplicar la configuración predeterminada para dar de baja la API de U2F. Se aplica el comportamiento predeterminado de la API de U2F Security Key. En las versiones 98 a 103 del navegador Chrome, la API de U2F Security Key está inhabilitada de forma predeterminada. En la versión 104 y posteriores de Chrome, se quitó por completo la API de U2F Security Key.
Selecciona Permitir el uso de la API de U2F Security Key obsoleta para seguir usando la API de U2F Security Key en las versiones 96 a 103 del navegador Chrome.
Puedes especificar si el usuario puede descartar cualquier alerta de contraseña hackeada que reciba después de ingresar su nombre de usuario y contraseña. Podrá restablecer la alerta en cualquier momento. Para obtener más detalles sobre cómo afecta esto al usuario, consulta Cómo cambiar las contraseñas no seguras en tu Cuenta de Google.
La opción predeterminada es Permitir que se descarten las alertas de contraseñas hackeadas.
Antes de configurar este parámetro, asegúrate de confirmar con tu equipo legal todos los requisitos locales de privacidad y protección de datos.
Controla si determinadas aplicaciones web pueden capturar automáticamente varias pantallas a la vez.
Los sitios que coinciden con los patrones de origen (URL) que especificas en el campo Configuración pueden capturar automáticamente todas las superficies de la pantalla sin requerir el permiso explícito del usuario.
Si dejas vacío el campo Configuración, ninguna aplicación web podrá capturar automáticamente varias pantallas a la vez.
Ingresa la lista de valores de origen, uno por línea. Por ejemplo:
https://www.example.com
[*.]example.edu
Encrypted ClientHello (ECH) es una extensión de TLS para encriptar campos sensibles de mensajes ClientHello y mejorar la privacidad. Permite que los sitios web habiliten la extensión y eviten que se filtren a la red campos sensibles (como el nombre del servidor) alojando un registro DNS HTTPS RR especial.
Dado que ECH es un protocolo en constante evolución, la implementación de Chrome está sujeta a cambios. Esta política temporal controla la implementación experimental inicial. Se reemplazará por controles finales a medida que se complete el protocolo.
Si seleccionas la opción predeterminada Habilitar el experimento de TLS Encrypted ClientHello, el navegador Chrome seguirá el proceso de lanzamiento predeterminado para ECH.
Cuando se habilita el experimento de TLS Encrypted ClientHello, el uso de ECH depende de la compatibilidad del servidor, de la disponibilidad del registro DNS de HTTPS o del estado de lanzamiento.
Puedes habilitar la verificación estricta de tipos de MIME para secuencias de comandos de trabajador.
Elige una opción:
- Exigir un tipo de MIME de JavaScript para secuencias de comandos del trabajador: Las secuencias de comandos de trabajador usan la verificación estricta de tipos de MIME para JavaScript, y las secuencias de comandos de trabajador con tipos de MIME heredados se rechazan (es la configuración predeterminada si no especificas nada).
- Usar la verificación laxa de tipos de MIME para secuencias de comandos del trabajador: Las secuencias de comandos de trabajador usan la verificación laxa de tipos de MIME, y las secuencias de comandos de trabajador con tipos de MIME heredados, como texto o sin formato, se siguen cargando y ejecutando.
Puedes controlar la experiencia de los usuarios que usan la configuración de privacidad de los anuncios de Chrome.
Si seleccionas Permitir que Google Chrome determine si se muestra el mensaje de Privacy Sandbox, los usuarios verán un cuadro que explica sus opciones y les permitirá establecer sus preferencias.
Si seleccionas No mostrar el mensaje de Privacy Sandbox a los usuarios, puedes desactivar, o bien controlar si los usuarios pueden activar o desactivar, las siguientes opciones de configuración:
- Temas de los anuncios
- Anuncios sugeridos por sitios
- Medición de anuncios
Si lo admite la configuración del sistema, activa o desactiva la zona de pruebas de AppContainer con menos privilegios (LPAC) para los servicios de impresión.
De forma predeterminada, está seleccionada la opción Ejecutar servicios de impresión en la zona de pruebas de LPAC cuando esté disponible.
Elige Ejecutar servicios de impresión en una zona de pruebas menos segura solo si tienes problemas con software de terceros que impide que los servicios de impresión funcionen correctamente dentro de la zona de pruebas de LPAC. Pero ten cuidado, ya que el navegador Chrome será menos seguro porque los servicios que se usan para la impresión podrían ejecutarse en una configuración de zona de pruebas más débil
Esta política es temporal y se eliminará en una versión futura de Chrome.
Puedes forzar a Chrome a no aplicar restricciones codificadas en las anclas de confianza cargadas desde el almacenamiento de confianza de la plataforma.
Actualmente, los certificados X.509 pueden codificar restricciones, como restricciones de nombre, en las extensiones del certificado. En Chrome, se aplican esas restricciones a los certificados cargados desde el almacén de certificados de la plataforma.
Si tienes problemas con las restricciones codificadas en tu raíz privada, esta configuración te da tiempo para solucionarlos mediante la inhabilitación temporal de la aplicación de las restricciones y la corrección de los problemas de certificados.
Puede decidir si mostrarles a los usuarios la promoción de extensión del proveedor de credenciales.
En dispositivos iOS, los usuarios pueden elegir una app de terceros participante como proveedor de credenciales para el autocompletado de contraseñas o la configuración de extensiones.
Para obtener más información, consulta Extensiones de proveedores de credenciales.
Puedes especificar si un documento está aislado en un clúster de agente con clave de origen o en un clúster de agente con clave de sitio. De forma predeterminada, los documentos están aislados en un clúster de agente con clave de origen.
Esto le brinda al navegador más flexibilidad en las tecnologías de implementación. En particular, Chrome usará esto como una sugerencia para colocar el origen en su propio proceso, sujeto a limitaciones de recursos o plataformas.
Cuando eliges aislar documentos por origen, ya no puedes configurar el descriptor de acceso de document.domain.
Cuando eliges aislar documentos por clave, puedes configurar el descriptor de acceso de document.domain. Esto coincide con el comportamiento heredado.
Para obtener más detalles, consulta este blog sobre políticas del mismo origen.
Puedes especificar los orígenes (URLs) o los patrones de nombre de host para las APIs de selectores de directorios o archivos a las que el usuario puede llamar sin una acción previa.
Ingresa un patrón en cada línea y agrega un prefijo a los dominios con [*.] para incluir todos los subdominios. Solo puedes ingresar 1,000 URLs como máximo.
Si no ingresas ninguna URL, todos los orígenes necesitarán una acción previa por parte del usuario para llamar a estas APIs.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Puedes especificar los orígenes (URLs) o los patrones de nombre de host que muestran el selector de medios para una captura de pantalla sin que el usuario realice una acción previa.
Ingresa un patrón en cada línea y agrega un prefijo a los dominios con [*]. para incluir todos los subdominios. Solo puedes ingresar 1,000 URLs como máximo.
Si no ingresas ninguna URL, todos los orígenes necesitarán una acción previa del usuario para mostrar el selector de medios de una captura de pantalla.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Especifica si los usuarios pueden almacenar páginas con el encabezado Cache-Control: no-store
(CCNS) en la memoria caché atrás/adelante (o bfcache).
Bfcache es una optimización del navegador que permite la navegación instantánea hacia atrás y hacia adelante. Mejora significativamente la experiencia de navegación de los usuarios, especialmente aquellos con redes o dispositivos más lentos.
Los documentos con un encabezado CCNS no pueden ingresar a la bfcache en todos los navegadores, ya que pueden incluir contenido sensible al que se podía acceder en un principio, pero que debería ser inaccesible posteriormente. Esto es particularmente importante en dispositivos compartidos. Para desbloquear el uso de la bfcache en la mayoría de las páginas de CCNS (sin poner en riesgo la información sensible), el navegador Chrome almacena páginas en la bfcache, excepto aquellas con información sensible (GitHub).
Si la política está activada, la página con un encabezado CCNS se puede restablecer desde la bfcache, a menos que se active la expulsión de la caché (por ejemplo, cuando se realizan cambios de cookies solo en HTTP en el sitio). Si la política está desctivada, la página que tenga un encabezado CCNS no se almacenará en la bfcache.
La función de credenciales de sesión vinculada al dispositivo se está implementando de forma gradual para los usuarios.
Especifica si las cookies de autenticación de Google están protegidas contra el robo mediante credenciales vinculadas criptográficamente al dispositivo. Las cookies de autenticación permiten que los sitios web de Google conozcan tu identidad y proporcionen funciones personalizadas.
De forma predeterminada, está seleccionada la opción Usar la configuración predeterminada de Chrome. El navegador Chrome usa la función de credenciales de sesión vinculada al dispositivo si está disponible, según la etapa actual del proceso de lanzamiento de la función.
Para proteger las cookies de autenticación de Google contra robos antes de la programación de lanzamiento, selecciona Habilitar credenciales de sesión vinculadas al dispositivo. Luego, el navegador Chrome proporciona regularmente pruebas criptográficas de la posesión de dispositivos a los servidores de Google.
Especifica si se deben vincular al navegador Chrome las claves de encriptación que se utilizan para el almacenamiento de datos locales en el navegador Chrome. De forma predeterminada, está seleccionada la opción Habilitar la encriptación vinculada a la aplicación.
Seleccionar Inhabilitar la encriptación vinculada a la aplicación reduce la seguridad de Chrome. Las apps desconocidas y potencialmente hostiles pueden recuperar claves de encriptación que se usan para proteger datos.
Selecciona Inhabilitar la encriptación vinculada a la aplicación solo si hay problemas de compatibilidad, como los siguientes:
- Otras apps necesitan acceso legítimo a los datos de Chrome.
- Se espera que los datos del usuario encriptados sean completamente transferibles entre computadoras.
- La integridad y la ubicación de los archivos ejecutables de Chrome no son coherentes.
Controla la configuración de código dinámico del navegador Chrome en Windows.
La creación de código dinámico permite que los atacantes inserten su propio código malicioso en otra computadora o en otro entorno de software, sin que el usuario lo sepa o sin su permiso.
De forma predeterminada, el navegador Chrome permite la creación de código dinámico. Si desactivas este parámetro de configuración, se activa la protección de código arbitrario (ACG) para el proceso del navegador, lo que impide que el navegador Chrome cree código dinámico y, por lo tanto, mejora la seguridad. El código dinámico y de terceros potencialmente hostil no puede realizar cambios en el comportamiento del navegador.
Nota: Esto puede causar problemas de compatibilidad con software de terceros que se debe ejecutar en el proceso del navegador. Para obtener más información, consulta Políticas de mitigación de procesos.
Acceso remoto
Clientes de acceso remotoPermite configurar el nombre de dominio requerido para los clientes de acceso remoto y evitar que los usuarios cambien la configuración. Solo los clientes del dominio especificado podrán conectarse al dispositivo host. Si se deja en blanco, el host permite conexiones de usuarios autorizados de cualquier dominio.
Especifica los nombres de dominio de host que se imponen en los hosts de acceso remoto, y los usuarios no pueden cambiarlos. Los hosts solo pueden compartirse mediante cuentas registradas en uno de los nombres de dominio especificados. Si se deja en blanco, los hosts se pueden compartir con cualquier cuenta de usuario.
Puedes habilitar el uso de utilidades de recorrido de sesión para servidores NAT (STUN) y de retransmisión (TURN) cuando los clientes remotos intentan establecer una conexión con el dispositivo del usuario.
Si seleccionas Habilitar el recorrido del firewall, los clientes remotos pueden descubrir el dispositivo del usuario y conectarse a él, incluso si están separados por un firewall. El uso de servidores de retransmisión está habilitado de forma predeterminada, pero puedes inhabilitarlos. Los servidores de retransmisión permiten una conexión con otros pares y transfieren datos sin necesidad de una conexión directa cuando se usa un firewall. Para restringir el rango de puerto UDP que usa el host de acceso remoto en el dispositivo del usuario, ingresa el rango, de mínimo a máximo, en el campo de rango de puertos UDP. Si se deja en blanco, se puede usar cualquier puerto.
Si seleccionas Inhabilitar el recorrido del firewall y el firewall filtra las conexiones UDP salientes, el dispositivo del usuario solo permitirá las conexiones con las máquinas cliente dentro de la red local.
Especifica si se permiten las conexiones de asistencia remota en el dispositivo del usuario.
Si seleccionas Impedir conexiones de asistencia remota, el host de asistencia remota no podrá iniciarse ni configurarse para aceptar conexiones entrantes.
Esta política no afecta las situaciones de acceso remoto y no impide que los administradores se conecten a dispositivos ChromeOS administrados.
Puedes especificar el tamaño máximo (en bytes) que se puede transferir entre el cliente y el host mediante la sincronización del portapapeles. Esta opción afecta tanto el acceso como la asistencia remotos.
Puedes agregar un valor al campo Tamaño máximo en bytes para que se aplique lo siguiente:
- Los datos del portapapeles que se envíen desde y hacia el host se limitarán al valor que ingresaste.
- Si ingresas un valor de 0, no se permitirá la sincronización del portapapeles.
- Si dejas el campo vacío, la configuración no tendrá efecto.
- Si agregas un valor que no está dentro del rango mínimo (0) o máximo (2147483647), es posible que el host no se inicie.
Especifica si los administradores de empresas pueden abrir una conexión de asistencia remota a un dispositivo ChromeOS administrado desde la Consola del administrador.
Si seleccionas Evitar conexiones de asistencia remota por parte de administradores empresariales, no se podrá iniciar ni configurar el host de asistencia remota para que acepte conexiones entrantes desde la Consola del administrador. Para obtener más detalles sobre las sesiones del Escritorio remoto de Chrome, consulta Cómo acceder a los dispositivos ChromeOS de forma remota.
Esta política no afecta a los casos de acceso remoto.
Configuración de sesión
Mostrar el botón Salir en la bandejaSelecciona Mostrar el botón Salir en la bandeja para mostrar el botón Salir de forma explícita en la barra. Esta opción de configuración es útil para los usuarios que podrían necesitar salir rápidamente en un dispositivo ChromeOS.
Kerberos
Tickets de KerberosSelecciona Habilitar Kerberos para utilizar tickets de Kerberos en dispositivo ChromeOS a fin de habilitar el inicio de sesión único (SSO) en los recursos internos que admitan la autenticación Kerberos. Los recursos internos pueden incluir sitios web, archivos compartidos, certificados, etcétera. Para averiguar detalles, consulte Cómo configurar el inicio de sesión único de Kerberos para dispositivos con Sistema operativo Chrome.
Especifica si los usuarios pueden permitir que Chrome recuerde las contraseñas de Kerberos para que no tengan que volver a ingresarlas. De forma predeterminada, está seleccionada la opción Permitir que los usuarios recuerden las contraseñas de Kerberos. Chrome recupera automáticamente los tickets de Kerberos, a menos que se requiera autenticación adicional, como la autenticación de dos factores.
Elige No permitir que los usuarios recuerden contraseñas de Kerberos para no permitir que Chrome las recuerde y quite todas las contraseñas almacenadas anteriormente. Los usuarios deberán ingresar su contraseña cada vez que necesiten autenticación en el sistema Kerberos.
Determina si los usuarios pueden agregar cuentas de Kerberos. La configuración predeterminada es Permitir que los usuarios agreguen cuentas de Kerberos. Los usuarios tienen control total sobre las cuentas que agregan. Por lo tanto, pueden modificarlas o quitarlas.
Si seleccionas No permitir que los usuarios agreguen cuentas de Kerberos, podrás agregar cuentas solo con las políticas.
Especifica el dominio que se utiliza para autocompletar el diálogo Nombre de usuario de Kerberos cuando un usuario agrega manualmente un ticket nuevo de Kerberos en su dispositivo.
Si ingresas un dominio en el campo Dominio de Kerberos, el Nombre de usuario de Kerberos se completará automáticamente con el dominio. Cuando el usuario ingresa su nombre de usuario, se concatena con el dominio ya completado. Si la entrada del usuario contiene "@", el dominio ya completado no se muestra y no afecta la entrada.
Si dejas vacío el campo Dominio de Kerberos, no se mostrará ningún dominio ya completado ni se utilizará para autocompletar el campo de nombre de usuario.Especifica las propiedades de configuración sugeridas de Kerberos (configuración de krb5) para los tickets nuevos creados manualmente.
Elija una de las siguientes opciones:
- Personalizar la configuración de Kerberos: La configuración personalizada que ingreses en el campo Configuración personalizada se aplicará como la configuración sugerida y se mostrará en la sección Configuración avanzada del diálogo de autenticación de Kerberos. Si dejas vacío el campo Configuración personalizada, se borrará la configuración recomendada de ChromeOS.
- Utilizar la configuración recomendada de Kerberos: La configuración recomendada de ChromeOS se aplica y se muestra en la sección Configuración avanzada del diálogo de autenticación de Kerberos.
Red
Modo de proxyEspecifica cómo el ChromeOS se conecta a Internet.
Si dejas la opción predeterminada Permitir que el usuario defina la configuración, se utilizará una conexión directa para los dispositivos ChromeOS, y los usuarios podrán cambiar la configuración de proxy en su configuración de Chrome. Si eliges cualquiera de las otras opciones del modo proxy, los usuarios no podrán cambiar la configuración.
- Nunca usar un proxy: Los dispositivos ChromeOS siempre establecen una conexión directa a Internet sin pasar por un servidor proxy.
- Detectar siempre el proxy de forma automática: Indica a los dispositivos ChromeOS que determinen a qué servidor proxy conectarse mediante el Protocolo de detección automática de proxy web (WPAD)
- Usar siempre el proxy especificado a continuación: Establece un servidor proxy específico para administrar las solicitudes de los usuarios. Deberás ingresar la URL del servidor proxy en el campo URL del servidor proxy que aparece. El formato de la URL del servidor proxy debe ser Dirección IP:puerto, por ejemplo, 192.168.1.1:3128.
Si hay URL que deben omitir el servidor proxy que se encarga de otras solicitudes de los usuarios, ingrésalas en laURL que omiten el proxy, una por línea ;campo Si incluyes varias URL, ingresa una por línea. - Usar siempre la configuración automática de proxy que se especifica a continuación: inserta la URL del archivo .pac que se debe usar para las conexiones de red de la URL del archivo de configuración automática del servidor proxy.
Cómo ChromeOS controla los proxies incorrectos
PROXY (foo) es la forma en que se nombra un servidor proxy en las secuencias de comandos de configuración automática de proxy. Si tu primer proxy no funciona, Chrome intentará ejecutar el segundo y lo marcará como uno incorrecto.
Actualmente, cuando se aplica una lista de proxy resuelta a través del PAC, Chrome puede reorganizar las opciones de proxy en función de la disponibilidad anterior del proxy. Por ejemplo, cuando se aplica "PROXY foo1; PROXY foo2;" Para comenzar, Chrome podría probar foo2 si se agotó el tiempo de espera de foo1 la última vez (en los últimos 5 minutos).
Si foo2 tiene éxito, Chrome marcará foo1 como un proxy incorrecto y rehacerá la prioridad de la lista de proxy poniendo foo2 primero en todas las solicitudes posteriores.
Para los dispositivos ChromeOS, las URLs de administración requieren una ruta de acceso directa a Internet. Filtrar a través del proxy puede causar una funcionalidad inesperada.
Aplicaciones para Android que se ejecutan en el Sistema operativo Chrome
Si habilitaste las apps para Android en dispositivos ChromeOS compatibles, verás un subconjunto de configuración de proxy para las apps de Android, que pueden cumplir de manera voluntaria (normalmente, las apps que usan Android System WebView o la pila de red integrada lo harán): Si eliges:
- Nunca uses un servidor proxy: Se informa a las aplicaciones para Android que no se configuró ningún proxy.
- Usa la configuración de proxy del sistema o un proxy de servidor fijo: Las apps para Android reciben la dirección y el puerto del servidor proxy HTTP.
- Detectar automáticamente el servidor proxy: la URL de secuencia de comandos "http://wpad/wpad.dat" se proporciona a las apps de Android. No se utilizará ninguna otra parte del protocolo de detección automática de proxy.
- Secuencia de comandos de proxy.pac: La URL de secuencia de comandos se proporciona a las aplicaciones para Android.
Especifica si ChromeOS puede omitir un servidor proxy configurado para la autenticación de portales cautivos. Por ejemplo, páginas de portales cautivos como páginas de destino o de acceso en las que se solicita a los usuarios que acepten términos o que accedan antes de que Chrome detecte una conexión a Internet exitosa.
Se puede establecer un servidor proxy configurado:
- En la Consola del administrador con el parámetro de configuración Modo de proxy
- Por los usuarios en su dispositivo ChromeOS en chrome://settings
- Por apps o extensiones que tienen permiso para configurar o modificar un proxy
Si estableces esta política en Ignorar políticas para páginas de portales cautivos, Chrome abrirá las páginas de portales cautivos en una ventana nueva y, además, ignorará todas las opciones y restricciones configuradas para el usuario actual. Cuando configuras la opción Conservar políticas para páginas de portales cautivos, Chrome abre páginas de portales cautivos en una pestaña nueva del navegador y aplica las políticas y restricciones del usuario actual.
Especifica qué esquemas de autenticación de HTTP son compatibles. Cuando un servidor o proxy acepta varios esquemas de autenticación, se selecciona el esquema de autenticación compatible con el nivel de seguridad más alto. Puedes anular el comportamiento predeterminado si inhabilitas esquemas de autenticación específicos.
- Básica: el método más inseguro con autenticación controlada sin encriptación.
- Resumen: es un esquema de respuesta de desafío más seguro que la autenticación básica.
- NTLM: (NT LAN Manager) es un esquema de respuesta de desafío más avanzado que es más seguro que el resumen.
- Negociar: la opción más segura. Recomendamos esta opción si está disponible. De lo contrario, recomendamos NTLM.
De forma predeterminada, el navegador Chrome permite desafíos de autenticación básica en conexiones HTTP no seguras. Si seleccionas Se requiere HTTPS para usar el esquema de autenticación básica, el navegador Chrome solo permitirá los desafíos de autenticación básica en HTTPS.
Nota: Si no se especifica Básico en Esquemas de autenticación admitidos, se ignora esta configuración.
La autenticación NTLMv2 está activada de forma predeterminada. A menos que tengas problemas de retrocompatibilidad, te recomendamos que no desactives esta configuración. Si seleccionas Inhabilitar la autenticación NTLMv2, se reducirá la seguridad de la autenticación.
Si selecciona Habilitar división de registros SSL , se permite la división de registros SSL en Chrome. La división de registros es una solución alternativa para una vulnerabilidad de SSL 3.0 y TLS 1.0, pero puede causar problemas de compatibilidad con algunos proxies y servidores HTTPS.
Especifica la versión mínima de seguridad de la capa de transporte (TLS) permitida para tus usuarios.
Especifica si los usuarios pueden omitir las advertencias de SSL y pasar a la página.
Te permite ingresar la lista de nombres de dominio en los que un usuario puede omitir las advertencias de SSL. Los usuarios pueden omitir las advertencias de SSL solo en los dominios de origen que estén en esta lista.
Ingresa una lista de valores de URL (uno por línea). Por ejemplo:
https://www.example.com
[*.]example.edu
Para obtener más detalles, consulta Formato de patrón de URL de la política empresarial.
Nota:Si está habilitada la anulación de error de SSL, se ignorará esta política.
Especifica si la compresión de datos siempre está activada o desactivada. Selecciona Habilitar siempre el proxy de compresión de datos para reducir el uso de datos móviles y acelerar la navegación en la Web móvil mediante el uso de servidores proxy alojados en Google para optimizar el contenido de los sitios web.
De forma predeterminada, está seleccionada la opción Permitir que el usuario decida. Los usuarios pueden activar o desactivar la compresión de datos.
Te permite especificar un rango de puertos UDP para usar con conexiones WebRTC del usuario. El rango de puertos es 1024-65535, y el máximo debe ser mayor o igual al mínimo.
Te permite agregar URL para candidatos de establecimiento de conectividad interactiva en tiempo real (WebRTC ICE) para direcciones IP locales.
Los servicios de Google llaman a la API de Chrome para recopilar los eventos de WebRTC de los clientes que aceptaron. WebRTC transporta datos a través del protocolo de datagramas de usuario (UDP).
Debes colocar cada URL en una línea nueva. Se permite el carácter comodín *.
Los patrones que agrega a esta lista se comparan con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se mostrarán las direcciones IP locales en los candidatos ICE de WebRTC. De lo contrario, se ocultarán las direcciones IP locales con nombres de host de mDNS.
Permite usar el protocolo de conexiones UDP rápidas en Internet (QUIC) en Chrome. QUIC es un protocolo de transporte que reduce la latencia en comparación con el Protocolo de control de transmisión (TCP). Para averiguar detalles, consulte Chromium.
Determina qué direcciones IP e interfaces utiliza WebRTC al intentar encontrar la mejor conexión disponible. Consulta los detalles sobre los modos específicos de comportamiento de WebRTC.
De forma predeterminada, se selecciona WebRTC utilizará todas las interfaces disponibles al momento de buscar la mejor ruta.
Controla el modo predeterminado de la resolución remota del sistema de nombres de dominio (DNS) a través del protocolo HTTPS para cada consulta. DNS por HTTPS (DoH) ayuda a mejorar la seguridad y la privacidad mientras los usuarios navegan por la Web. Por ejemplo, los atacantes no pueden observar los sitios que visitas ni dirigirte a sitios web de suplantación de identidad.
Elige una opción:
- Inhabilita el DNS por HTTPS: Chrome nunca envía consultas de DoH a los servidores DNS.
- Habilita DNS por HTTPS con resguardo poco seguro: Si hay un servidor DNS compatible con DoH, Chrome primero enviará una consulta de DNS por HTTPS. Si se recibe un error o un servidor que admite DoH no está disponible, Chrome solo envía una consulta de DNS al servidor.
- Habilitar DNS por HTTPS sin resguardo no seguro: Chrome envía consultas de DoH solo a servidores DNS.
Si habilitas el DoH, puedes agregar una lista de las plantillas de URI de los agentes de resolución del DoH que deseas poner a disposición de tus usuarios.
La configuración predeterminada es Habilitar DNS por HTTPS con resguardo inseguro. Sin embargo, a veces revierte la opción a Inhabilitar DNS por HTTPS y los usuarios no pueden cambiarla. Esto sucede si Chrome detecta controles parentales o políticas empresariales. Chrome detecta las políticas empresariales en los siguientes casos:
- Administras el navegador Chrome en computadoras unidas al dominio.
- Estableciste al menos una política activa para el navegador Chrome.
Puedes especificar plantillas de URI para un agente de resolución de DNS-over-HTTPS con información de identidad y el valor de sal que se usará.
Esta política es muy similar a la política DNS-over-HTTPS, que admite especificar información de identificación y, si se establece, anula la política DNS-over-HTTPS.
En Configuración, haz lo siguiente:
- En el campo Plantillas de DNS-over-HTTPS con identificadores, agrega la plantilla de URI.
- Los identificadores deben ir precedidos por el signo de dólar y encerrados entre llaves, ${...}. A continuación, se incluye una lista de identificadores válidos:
- USER_EMAIL
- USER_EMAIL_DOMAIN
- USER_EMAIL_NAME
- DEVICE_DIRECTORY_ID
- DEVICE_SERIAL_NUMBER
- DEVICE_ASSET_ID
- DEVICE_ANNOTATED_LOCATION
- Si quieres especificar varios agentes de resolución de DNS sobre HTTPS, separa las plantillas de URI correspondientes mediante espacios.
- Si la política de DNS-over-HTTPS se configuró como Habilitar DNS-over-HTTPS sin resguardo inseguro, entonces esta política o la lista de plantillas de la política DNS-over-HTTPS no deben estar vacías.
- Si estableces la política DNS-over-HTTPS como Habilitar DNS-over-HTTPS con resguardo inseguro, se usarán las plantillas de URI especificadas. Si dejas la política vacía, se usará la lista de plantillas de la política DNS-over-HTTPS. Si no se especifica un URI de plantilla en ninguna de las políticas, la resolución de DNS recurre a las consultas no seguras.
- Si la plantilla de URI contiene una variable de DNS, las solicitudes que se envíen al agente de resolución usarán GET. De lo contrario, las solicitudes usan POST.
- Los identificadores deben ir precedidos por el signo de dólar y encerrados entre llaves, ${...}. A continuación, se incluye una lista de identificadores válidos:
- En el campo Sal para los identificadores del hash en las plantillas de URI, agrega el valor de sal que se usará cuando se genere el hash de la información de identidad incluida en el campo Plantillas de DNS-over-HTTPS con identificadores.
- La sal debe ser una cadena de entre 8 y 32 caracteres.
- En Chrome 114 y versiones posteriores, este campo es opcional si agregaste plantillas de DNS-over-HTTPS con identificadores.
- Si no agregas ningún valor de sal, se generará un hash para los identificadores en los URI de la plantilla que agregaste sin una sal.
Especifica si el cliente DNS integrado se utiliza en el navegador Chrome.
El cliente DNS integrado está habilitado de forma predeterminada en macOS, Android y ChromeOS, y los usuarios pueden cambiar la configuración.
Esta política no tiene efecto en el protocolo DNS sobre HTTPS. Para cambiar el comportamiento de DNS por HTTPS, consulta la configuración de DNS por HTTPS.
El uso compartido de recursos entre dominios (CORS) permite que los usuarios accedan a los recursos de otros dominios y protege a tu organización del acceso inesperado a la red entre dominios.
En el navegador Chrome y los dispositivos ChromeOS 79 y versiones posteriores, la nueva implementación de CORS, Out-Of-Renderer CORS, realiza inspecciones de CORS en solicitudes de red, incluidas las extensiones de Chrome. Esta nueva implementación es más estricta y segura que las implementaciones de CORS anteriores. Por ejemplo, el protocolo de Out-Of-Renderer CORS inspecciona los encabezados HTTP modificados de las solicitudes que el protocolo CORS anteriormente omitía.
Especifica si el navegador Chrome puede usar el protocolo CORS heredado, que es menos seguro y estricto que el CORS fuera del procesador.
El uso compartido de recursos entre dominios (CORS) permite que los usuarios accedan a los recursos de otros dominios y protege a tu organización del acceso inesperado a la red entre dominios.
En el navegador Chrome y los dispositivos ChromeOS 79 y versiones posteriores, la nueva implementación de CORS, Out-Of-Renderer CORS, realiza inspecciones de CORS en las solicitudes de red, incluidas las extensiones de Chrome. Esta nueva implementación es más estricta y segura que las implementaciones de CORS anteriores. Por ejemplo, el protocolo de Out-Of-Renderer CORS inspecciona los encabezados HTTP modificados de las solicitudes que el protocolo CORS antiguo omitía.
Para que las extensiones de Chrome y los encabezados HTTP específicos estén exentos de la inspección de CORS, selecciona Habilitar mitigaciones.
Esta configuración es temporal y se quitará en una versión futura de Chrome.
Puedes controlar si se destacan en mayúsculas los métodos de solicitud cuando se establece una coincidencia con los encabezados de respuesta Access-Control-Allow-Methods en la comprobación previa de CORS.
La opción predeterminada garantiza que los métodos de solicitud no estén en mayúsculas, a menos que la coincidencia no distinga entre mayúsculas y minúsculas en DELETE, GET, HEAD, OPTIONS, POST o PUT.
Ejemplo
- Se rechazó la recuperación del encabezado de respuesta(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO".
- Se aceptó la recuperación del encabezado de respuesta(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".
Especifica la app de VPN para Android que controla el tráfico de usuarios de Android y de ChromeOS en cuanto los usuarios inician sus dispositivos. Por motivos de seguridad, las redes privadas virtuales (VPN) no se aplican al tráfico del sistema, como las actualizaciones de las políticas y del SO. Si la conexión VPN falla, el tráfico de los usuarios se bloquea hasta que se restablezca la conexión VPN. Elige de la lista de apps de VPN para Android que se instalan automáticamente en los dispositivos de los usuarios.
Selecciona No permitir que el usuario se desconecte de una VPN manualmente para evitar que los usuarios se desconecten de la VPN manualmente.
Para obtener más información, consulta Configura redes privadas virtuales (app de VPN para Android).
Especifica qué servidores se permiten para la Autenticación integrada de Windows (IWA). Cuando Chrome recibe un desafío de autenticación de un proxy o de un servidor que forma parte de esta lista permitida, se activa la autenticación integrada.
Debes separar los nombres de los servidores con comas. Se permite el uso de caracteres comodín * y .
Si se deja en blanco, Chrome intenta detectar si un servidor está en la intranet. Si es así, Chrome responderá a las solicitudes de IWA. Si Chrome detecta que un servidor está en Internet, se ignoran las solicitudes de IWA que provengan de ese servidor.
Especifica a qué servidores puede delegar Chrome para la Autenticación integrada de Windows (IWA).
Debes separar los nombres de los servidores con comas. Se permite el uso de caracteres comodín * y .
Si se deja en blanco, Chrome no delega credenciales de usuario, incluso si se detecta un servidor como en la intranet.
Especifica si se debe respetar la política de Key Distribution Center (KDC) para delegar tickets de Kerberos.
Especifica la fuente del nombre utilizado para generar el nombre principal del servicio de Kerberos (SPN).
Especifica si el nombre principal del servicio de Kerberos (SPN) incluye un puerto no estándar.
Especifica si el subcontenido de terceros en una página puede abrir en una ventana emergente un cuadro de diálogo de autenticación básica de HTTP.
Especifica si los sitios web que no están aislados de origen cruzado pueden usar SharedArrayBuffers. Chrome 91 y las versiones posteriores requieren aislamiento de origen cruzado cuando se usa SharedArrayBuffers por razones de compatibilidad con la Web.
Para averiguar detalles, consulta Actualizaciones de SharedArrayBuffer.
Especifica la política de referente predeterminado de Chrome. Una política de referente controla cuánta información del referente se incluye con las solicitudes de red.
Si seleccionas Usar la política de referente predeterminado de Chrome, se usará la política strict-origin-when-cross-origin. Esta política sirve para lo siguiente:
- envía el origen, la ruta y la cadena de consulta cuando se realiza una solicitud con el mismo origen
- solo envía el origen cuando el nivel de seguridad del protocolo es el mismo cuando se realiza una solicitud de origen cruzado; de HTTPS a HTTPS
- no envía encabezados a destinos menos seguros, HTTPS a HTTP
Si seleccionas Establecer la política de referente predeterminada de Chrome como la política de referente heredado, se usará la política heredada no-referrer-when-downgrade cuando se pase a una versión anterior. Esta política sirve para lo siguiente:
- envía el origen, la ruta de acceso y la cadena de consulta de la URL como referente cuando el nivel de seguridad del protocolo sigue siendo el mismo, HTTP a HTTP o HTTPS a HTTPS, o mejora HTTP a HTTPS
- no envía encabezados a destinos menos seguros, HTTPS a HTTP
Especifica si el navegador Chrome puede realizar activamente solicitudes que incluyan información sobre el navegador y el entorno del usuario. Luego, los servidores pueden habilitar las estadísticas y personalizar la respuesta. De forma predeterminada, está seleccionada la opción Permitir sugerencias de clientes de usuario-agente.
Estos encabezados detallados de las solicitudes pueden romper algunos sitios web que restringen los caracteres incluidos en algunas solicitudes.
Este parámetro de configuración está disponible temporalmente y se quitará de la Consola del administrador en el futuro.
De forma predeterminada, se selecciona Permitir que se ejecute el algoritmo GREASE de usuario-agente actualizado. El navegador Chrome elige qué algoritmo GREASE de usuario-agente usar. El algoritmo GREASE de usuario-agente se alinea con la especificación más reciente. La especificación actualizada puede interrumpir algunos sitios web que restringen los caracteres que pueden contener las solicitudes. Para obtener más detalles, consulta la documentación de W3C.
De forma predeterminada, se selecciona Aceptar contenido web publicado como intercambios HTTP firmados a fin de que el contenido sea portátil o esté disponible para su redistribución por parte de terceros, manteniendo la integridad y la atribución del contenido.
Configura una sola caché global por perfil con credenciales de autenticación del servidor HTTP.
- (Predeterminado) Las credenciales de autenticación HTTP se limitan a sitios de nivel superior: para la versión 80 y posteriores, Chrome establece el alcance de las credenciales de autenticación del servidor HTTP por sitio de nivel superior. Si dos sitios usan recursos del mismo dominio de autenticación, las credenciales se deben proporcionar por separado en el contexto de ambos sitios y las credenciales de proxy almacenadas en caché se reutilizan en los sitios.
- Las credenciales de autenticación HTTP ingresadas en el contexto de un sitio se usarán automáticamente en el contexto de otro. Esto puede dejar sitios abiertos a algunos tipos de ataques entre sitios. También permite realizar un seguimiento de los usuarios en los sitios, incluso sin cookies, al agregar entradas a la caché de autenticación HTTP con las credenciales incorporadas en las URL.
Esta política tiene como objetivo brindarles a las organizaciones, según el comportamiento heredado, la oportunidad de actualizar sus procedimientos de acceso y se quitará en el futuro.
Especifica si Chrome siempre realiza verificaciones de revocación para certificados de servidor validados correctamente y firmados por certificados de CA instalados de manera local. Si Chrome no puede obtener información sobre el estado de revocación, considerará estos certificados como revocados.
La configuración predeterminada es Usar la configuración existente de verificación de revocaciones en línea.
Algunos servidores proxy no pueden manejar una gran cantidad de conexiones simultáneas por cliente. Especifica la cantidad máxima de conexiones simultáneas con el servidor proxy. El valor debe ser menor a 100 y mayor a 6. Se sabe que algunas aplicaciones web consumen muchas conexiones con solicitudes GET pendientes. El valor predeterminado es 32. Si estableces un valor inferior a 32, es posible que se bloquee la red del navegador si hay demasiadas aplicaciones web abiertas con conexiones pendientes.
Especifica qué biblioteca de GSSAPI (Interfaz de programa de aplicación del servicio de seguridad genérica) debe usar Chrome para la autenticación HTTP. Establece la política con un nombre de biblioteca o una ruta completa, como GSSAPILibraryName o libgssapi_krb5.so.2. Si se deja en blanco, Chrome usa un nombre de biblioteca predeterminado.
Especifica una lista de nombres de host que omiten la verificación de la política de HTTP con Seguridad de Transporte Estricta (HSTS). La política de HSTS obliga a los navegadores web a interactuar con sitios web solo a través de conexiones HTTPS seguras y nunca de conexiones HTTP.
Ingresa solo nombres de host con una sola etiqueta. uno por línea. Los nombres de host deben estar canonicalizados: debe convertirse cualquier IDN a su formato de etiqueta A y todas las letras en formato ASCII deben estar en minúscula. Esta política solo se aplica a los nombres de host especificados y no a los subdominios de esos nombres de host.
Especifica el tipo de cuentas que proporciona la app de autenticación de Android que admite la autenticación HTTP Negotiate. Las apps de autenticación generan códigos de seguridad para acceder a sitios que requieren un alto nivel de seguridad. Por ejemplo, la autenticación Kerberos. El proveedor de la app de autenticación debe proporcionar esta información. Para averiguar detalles, consulta Los proyectos de Chromium.
La opción Realizar verificaciones de intercepción de DNS está seleccionada de forma predeterminada. Las revisiones de intercepción de DNS comprueban en el navegador si están detrás de un proxy que redirecciona nombres de host desconocidos.
Cuando los usuarios ingresan una sola palabra en la barra de direcciones de Chrome y presionan Intro, Chrome envía una búsqueda al proveedor de búsqueda predeterminado. Si la única palabra coincide con el nombre de un host de intranet, es posible que los usuarios tuvieran la intención de navegar a ella.
Cuando se permite el redireccionamiento de intranet, Chrome envía una solicitud de DNS para los nombres de host de una sola palabra y, luego, les muestra a los usuarios una barra de información para preguntarles si quieren ir al sitio si se puede resolver. Por ejemplo, calendario coincide con el host de intranet http://calendar/. A los usuarios que ingresan calendario en la barra de búsqueda se les pregunta Quizás querías ir a http://calendar/?.
Al utilizar el redireccionamiento de intranet, Chrome se asegura de que no se produzca la intercepción de DNS. La interceptación de DNS significa que cada solicitud de DNS para cualquier host de una sola palabra se puede resolver, incluso si no existe un host real.
Si tu entorno de red resuelve cada solicitud de DNS para un host de una sola palabra, debes permitir las revisiones de intercepción de DNS. De esa manera, la barra de información no se muestra después de cada búsqueda de una sola palabra.
La opción Usar el comportamiento predeterminado del navegador está seleccionada de forma predeterminada. En Chrome 88 o versiones posteriores, las revisiones de intercepción de DNS y las sugerencias de redireccionamiento de intranet están habilitadas de forma predeterminada. Sin embargo, se inhabilitarán de forma predeterminada en una versión futura.
Si bien puedes usar el parámetro de configuración Revisiones habilitadas de la intercepción de DNS para inhabilitar estas revisiones, el parámetro de configuración Comportamiento de la redirección de intranet es más flexible porque le permite controlar las barras de información de redireccionamiento de intranet por separado.
Esta política es temporal y se eliminará en una versión futura de Chrome.
Permite cambiar a una versión inferior de TLS (seguridad de la capa de transporte) y de seguridad de la capa de transporte de datagramas (DTLS) heredados en comunicaciones en tiempo real web (WebRTC).
De forma predeterminada, está seleccionada la opción Inhabilitar conexiones de intercambio de tráfico de WebRTC que pasan a versiones anteriores de los protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 y TLS 1.1). Por lo tanto, estas versiones de TLS/DTLS están inhabilitadas.
Activa o desactiva la optimización de WPAD (Web Proxy Auto-Discovery) en Chrome.
WPAD permite que un cliente, como el navegador Chrome, localice automáticamente y se conecte con servicios de caché en una red. La información se puede entregar más rápidamente al usuario.
La configuración predeterminada es Habilitar la detección automática de proxy web (WPAD). Si seleccionas Inhabilitar la optimización de la detección automática de proxy web (WPAD), Chrome deberá esperar más tiempo para los servidores WPAD basados en DNS.
Los usuarios no pueden cambiar la configuración de optimización de WPAD.
Especifica si los nombres de usuario y las contraseñas se usan para autenticarse en un proxy administrado y protegido con la autenticación NTLM.
Si eliges Usar credenciales de acceso para la autenticación de red en un caso de proxy administrado y la autenticación falla, se solicitará a los usuarios que ingresen su nombre de usuario y contraseña.
Permite omitir la lista de puertos restringidos integrados en Google Chrome mediante la selección de uno o más puertos en los que se permiten conexiones salientes.
Los puertos están restringidos para evitar que se use Google Chrome como vector para aprovecharse de las vulnerabilidades de la red. Si estableces esta política, puede que tu red quede expuesta a ataques. Esta política se diseñó como una solución temporal para los errores con el código ERR_UNSAFE_PORT cuando se migra un servicio que se ejecuta en un puerto bloqueado a un puerto estándar, como el puerto 80 o 443.
Si no estableces esta política, se bloquearán todos los puertos restringidos. Si hay valores válidos y no válidos seleccionados, se aplican los valores válidos.
Esta política anula la opción de línea de comandos --Explicitly-allowed-ports.
Especifica si Chrome sigue el proceso de lanzamiento predeterminado para la curva elíptica combinada y el cuarto trimestre 2 (CECPQ2), un algoritmo de establecimiento de claves poscuántico en seguridad de la capa de transporte (TLS).
CECPQ2 ayuda a evaluar el rendimiento de los algoritmos de intercambio de claves poscuánticos en los dispositivos de los usuarios.
CECPQ2 genera mensajes de TLS más grandes que, en casos muy específicos, pueden producir errores en ciertos hardware de redes. Puedes inhabilitar CECPQ2 mientras se resuelven los problemas de red.
Controla si Chrome puede consultar tipos de registro DNS adicionales cuando se realizan solicitudes de DNS no seguras.
Este parámetro de configuración no tiene efecto en las consultas de DNS realizadas a través de DNS seguro, que siempre puede consultar tipos de DNS adicionales.
Elige una de estas opciones:
- Permitir tipos de consultas de DNS adicionales: Esta es la opción predeterminada. Se pueden consultar tipos de registro DNS adicionales, incluidos HTTPS (tipo de DNS 65), A (tipo de DNS 1) y AAAA (tipo de DNS 28).
- Impedir tipos de consultas de DNS adicionales: El DNS se consulta solo para A (DNS tipo 1) y AAAA (DNS tipo 28).
Esta política es temporal y se eliminará en una versión futura de Chrome. Entonces, Chrome siempre podrá consultar tipos de DNS adicionales.
Especifica si el proceso del servicio de red se ejecuta en una zona de pruebas.
De forma predeterminada, está seleccionada la opción Configuración predeterminada de la zona de pruebas del servicio de red. La configuración predeterminada de la zona de pruebas de la red puede variar según la versión de Chrome, las pruebas de campo que se estén ejecutando y la plataforma.
Las organizaciones que usen software de terceros que interfiera con la zona de pruebas del servicio de red pueden seleccionar Disable the network sandbox para ejecutar el proceso de servicio de red sin la zona de pruebas.
El uso compartido de recursos entre dominios (CORS) es un protocolo estándar web que permite a los usuarios acceder a los recursos de otros dominios y proteger su organización contra el acceso inesperado a la red entre dominios.
Un encabezado de la solicitud sin comodín CORS es un encabezado de la solicitud HTTP que no está cubierto por el símbolo de comodín (*) en el encabezado access-control-allow-headers. Authorization es el único miembro del encabezado de la solicitud sin comodín CORS.
Si seleccionas Admitir encabezados de solicitudes sin comodín CORS, cuando las secuencias de comandos realicen una solicitud de red entre dominios mediante fetch() y XMLHttpRequest con un encabezado Authorization agregado por secuencia de comandos, el encabezado se debe permitir explícitamente mediante el encabezado Access-Control-Allow-Headers en la respuesta de la solicitud preliminar de CORS. Esto significa que el símbolo de comodín (*) no cubre el encabezado Authorization.
Si seleccionas No admitir encabezados de solicitudes sin comodín CORS, Chrome permite el símbolo de comodín (*) en el encabezado Access-Control-Allow-Headers en la respuesta de solicitud preliminar de CORS para cubrir el encabezado Authorization.
Google planea reducir gradualmente el nivel de detalle de la información disponible en el campo del encabezado User-Agent. Usa esta configuración para mejorar la compatibilidad y las pruebas de sitios web. Puedes activar o desactivar la reducción para todos los orígenes. O bien, puedes permitir que la reducción se controle mediante pruebas de campo y de origen.
Para obtener detalles sobre la reducción de usuario-agente y su cronograma, lee el blog de Chromium.
Cuando ChromeOS o la versión principal del navegador Chrome contienen una string de usuario-agente de 3 dígitos, en lugar de una de 2 dígitos, algunas apps y sitios web pueden dejar de funcionar. En el caso de la versión 100 o posterior de Chrome, forzar a Chrome a conservar la versión 99 como la principal en la string de usuario-agente podría evitar problemas relacionados.
Elige una opción:
- Asignar el valor predeterminado de la configuración del navegador a la string de usuario-agente: (Opción predeterminada) Los usuarios pueden elegir si desean bloquear la versión principal en la string de usuario-agente.
- No bloquear la versión principal: Chrome nunca bloquea la versión principal en la string de usuario-agente.
- Bloquear la versión principal como 99: Establece la versión principal de Chrome en 99 en la string Usuario-agente y fuerza el número real de la versión principal a la posición de la versión secundaria.
Por lo tanto, en lugar de informar sobre la string de usuario-agente del navegador, <major_version>.<minor_version>.<build_number>.<patch_number>, informa 99.<major_version>.<build_number>.<patch_number>, donde se omite la versión secundaria.
Por ejemplo, la versión 100.0.1234.56 de Chrome informa que es 99.100.1234.56.
La resolución del servidor de nombres de dominio (DNS) del sistema no se puede ejecutar en la zona de pruebas en plataformas Android y Linux. Por esta razón, la resolución de DNS del sistema se traslada fuera del servicio de red y pasa al proceso del navegador no incluido en la zona de pruebas. Puedes usar esta política para controlar cómo se ejecuta la resolución de DNS del sistema (getaddrinfo()) en el servicio de red.
Elige una de estas opciones:
- Ejecutar la resolución de DNS del sistema dentro, fuera o parcialmente dentro y fuera del proceso de red: la resolución DNS del sistema se ejecuta en el servicio de red, fuera de este o parcialmente dentro y fuera del sistema, según la configuración del sistema y las marcas de funciones.
- Ejecutar la resolución de DNS del sistema dentro del proceso de red: la resolución DNS del sistema se ejecuta en el proceso de red, no en el navegador. Esto puede forzar la inhabilitación de la zona de pruebas del servicio de red, lo que degrada la seguridad de Google Chrome.
- Ejecutar la resolución de DNS del sistema dentro o fuera del proceso de red: la resolución de DNS del sistema puede ejecutarse fuera del proceso de red, según la configuración del sistema y las marcas de funciones.
Especifica una lista de URLs o patrones de URL que no se actualizan a HTTPS y no muestran un error si HttpsOnlyMode está activado.
Puedes usar este parámetro de configuración para mantener el acceso a los servidores que no admiten HTTPS, sin necesidad de desactivar los parámetros actualizaciones HTTPS automáticas ni Permitir que solo se habilite el modo HTTPS.
Para la lista de URL, se aplica lo siguiente:
- Los nombres de host deben estar canonicalizados.
- Los IDN deben convertirse a su formato de etiqueta A.
- Todas las letras en formato ASCII deben estar en minúscula.
No se permiten los comodines de host generales, como * o [*]. Las actualizaciones de HttpsOnlyMode y HTTPS deben desactivarse según sus políticas específicas.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.Google Chrome upgrades some navigations from HTTP to HTTPS, when possible. Automatic HTTPS upgrades are allowed by default but you can choose to not allow them.
You can also use the Allowed HTTP URLs setting to exclude specific hostnames or hostname patterns from being automatically upgraded to HTTPS.
Apps para Android
Controla el servicio de copia de seguridad y restablecimiento de AndroidPermite que los usuarios creen copias de seguridad del contenido, los datos y la configuración de las apps para Android en sus Cuentas de Google. Cuando accedan a otro dispositivo ChromeOS, podrán restablecer los datos de sus apps para Android.
Especifica si las apps para Android en dispositivos ChromeOS pueden usar los servicios de ubicación de Google a fin de buscar dónde se encuentra el dispositivo y enviar datos de ubicación anónimos a Google durante la configuración inicial. Después de la configuración inicial, los usuarios podrán activar o desactivar los servicios de ubicación.
Elige una de estas opciones:
- Inhabilitar los servicios de ubicación durante la configuración inicial de las apps para Android en ChromeOS: Esta es la opción predeterminada. Las apps para Android no pueden usar los servicios de ubicación durante la configuración inicial.
- Permitir que el usuario decida si desea utilizar servicios de ubicación en las apps para Android en Chrome OS durante la configuración inicial: Se les solicita a los usuarios que permitan el uso de los servicios de ubicación en las apps para Android durante la configuración inicial.
Nota: La configuración de los Servicios de ubicación de Google no tiene efecto si la Ubicación geográfica está establecida en No permitir que los sitios detecten la ubicación geográfica de los usuarios. Más información sobre el parámetro Ubicación geográfica
Función obsoleta en Chrome 75 y versiones anteriores.
De forma predeterminada, los usuarios pueden agregar una cuenta secundaria (por ejemplo, su cuenta personal de Gmail) con el fin de acceder a más apps para Android, no solo a las que apruebes explícitamente para Google Play administrado. Para impedir que los usuarios agreguen una segunda Cuenta de Google, marca la casilla Cuenta de Google.
Según la configuración predeterminada, los certificados de autoridad certificadora (CA) de ChromeOS no están sincronizados con las apps para Android. Si quieres que estén disponibles para estas apps, selecciona Habilitar el uso de certificados de CA de Chrome OS en las apps para Android.
De forma predeterminada, ChromeOS permite que las apps para Android usen el sistema de uso compartido integrado de Android a fin de compartir texto y archivos con apps web compatibles. Los metadatos de las aplicaciones web instaladas se envían a Google con el fin de generar y también instalar una app para Android con corrección de compatibilidad en el dispositivo ChromeOS. Si quieres evitar esto, selecciona la opción para Inhabilitar el uso compartido de Android con las apps web.
Esta política solo se aplica a los dispositivos ARM que migren a ARCVM.
Puedes usar virtio-fs para especificar la acción que se realizará cuando se cree el directorio de datos de ARC de un usuario. A menos que los datos de virtio-fs se migren a virtio-blk, es posible que las apps para Android se ejecuten más lento en ARCVM.
ARCVM es un nuevo sistema que permite iniciar apps para Android en ChromeOS.
Elige una de estas opciones:
- No permitir que los usuarios actualicen manualmente las apps para Android: (opción predeterminada) No se les solicita a los usuarios que realicen el flujo de migración.
- Permitir que los usuarios actualicen manualmente las apps para Android: Durante el acceso, se les solicita a los usuarios que completen el flujo de migración de datos. Este proceso puede tardar hasta 10 minutos. Los usuarios deben realizar la actualización en un plazo de 30 días antes de que se aplique la actualización. Si no se realiza la actualización, los usuarios podrían experimentar problemas de rendimiento cuando ejecutan su aplicación para Android.
Inicio
Botón de inicioEspecifica si el botón Inicio aparece en la barra de herramientas. Esta política corresponde a la opción de usuario Mostrar el botón de inicio en la configuración de Chrome.
Controla lo que ven los usuarios cuando hacen clic en el botón Inicio de la barra de herramientas. Puedes seleccionar Permitir que el usuario defina la configuración (opción predeterminada), Cuando abras una nueva pestaña, verás siempre la página principal o La página principal siempre es la URL que aparece establecida a continuación.
Para establecer una URL, ingrésala en el campo URL de la página principal .
Especifica una URL para la página Nueva pestaña y los usuarios no podrán cambiarla. Si se deja en blanco, se utilizará la página predeterminada del navegador.
De forma predeterminada, está seleccionada la opción Mostrar sugerencias de contenido en la página Nueva pestaña. Por lo tanto, Chrome muestra sugerencias de contenido generadas automáticamente en la página Nueva pestaña, según el historial de navegación, los intereses o la ubicación del usuario.
De forma predeterminada, los usuarios pueden personalizar el fondo de la página Nueva pestaña.
Si seleccionas No permitir que los usuarios personalicen el fondo de la página Nueva pestaña, evitarás que los usuarios personalicen el fondo de la página Nueva pestaña. Los fondos personalizados existentes se quitarán de forma permanente, incluso si luego vuelves a seleccionar Permitir que los usuarios personalicen el fondo en la página Nueva pestaña.
Especifica si el botón de Google Lens se muestra en el cuadro de búsqueda de la página Nueva pestaña si es compatible.
Especifica qué páginas deben cargarse cuando los usuarios inician sus dispositivos ChromeOS.
Puedes elegir entre las siguientes opciones:
- Permitir que el usuario decida: Opción predeterminada. Los usuarios pueden establecer cualquiera de las siguientes opciones en Google Chrome. Para obtener más información, consulta Cómo configurar la página principal y la página de inicio.
- Abrir la página Nueva pestaña: abre la página Nueva pestaña establecida en la política Página Nueva pestaña. Si no estableces esta política, se utilizará la página predeterminada del navegador. Los usuarios no pueden cambiar esto.
- Restablecer la última sesión: abra todas las pestañas y ventanas que se cargaron antes de reiniciar el dispositivo. Los usuarios no pueden cambiar esto.
- Abrir una lista de URLs: Puedes agregar las URLs de las páginas que se cargarán al reiniciar. Las páginas que incluyas aquí aparecerán en pestañas adicionales y los usuarios no podrán agregar más URLs a sus dispositivos. Si no agregas ninguna URL de página, los usuarios pueden agregar URLs a la lista. Para obtener más información, consulta Cómo configurar la página principal y la página de inicio.
- Abrir una lista de URLs y restablecer la última sesión:Abre todas las pestañas y ventanas que se cargaron antes de que se reiniciara el dispositivo, así como la lista de URLs que agregaste. Las URLs se abren en otra ventana del navegador.
Nota: Para que esta configuración se aplique correctamente, debes asegurarte de que el parámetro de configuración Restablecer apps al inicio de ChromeOS se estableció en Solo restablecer el navegador Chrome. Si la opción Restablecer todas las apps y sus ventanas está seleccionada, este parámetro de configuración solo se aplica cuando un usuario inicia una sesión nueva por primera vez en un dispositivo nuevo o si las sesiones son efímeras. Para ver los detalles, consulta cómo establecer políticas de aplicaciones y extensiones.
Si es administrador de Microsoft Windows, esta opción solo estará disponible para máquinas que ejecuten Windows 7. Para versiones posteriores, consulta Establezca Chrome como navegador predeterminado (Windows 10).
Especifica la comprobación de navegador predeterminado en Chrome.
- Permitir que el usuario decida (predeterminado): Los usuarios pueden seleccionar el navegador Chrome como predeterminado. Si no es el navegador predeterminado, los usuarios pueden elegir si se muestran notificaciones para solicitarles que seleccionen el navegador Chrome como el predeterminado.
- Intentar registrar Chrome como el navegador predeterminado durante el inicio si aún no lo está: El navegador Chrome siempre comprueba si es el navegador predeterminado al iniciarse el dispositivo y, si es posible, se registra automáticamente.
- Evitar que Chrome verifique si es el navegador predeterminado durante el inicio si aún no lo está y desactivar los controles de usuario para establecerlo como navegador predeterminado: El navegador Chrome nunca verifica si es el navegador predeterminado y evita que los usuarios lo establezcan como el navegador predeterminado.
Especifica si el selector de perfiles se habilita, inhabilita o fuerza al iniciar el navegador. Elige una opción:
- Permitir que el usuario decida: El selector de perfiles se muestra en el inicio de forma predeterminada, pero los usuarios pueden inhabilitarlo.
- No mostrar el selector de perfiles al iniciar el navegador: El selector de perfiles nunca se muestra y los usuarios no pueden cambiar el parámetro de configuración.
- Mostrar siempre el selector de perfiles al iniciar el navegador: El selector de perfiles siempre se muestra, aunque solo haya un perfil disponible.
De forma predeterminada, el selector de perfiles no se muestra en las siguientes situaciones:
- el navegador se inicia en modo de invitado o de incógnito
- un directorio o las URLs de un perfil se especifican en la línea de comandos
- se solicita explícitamente que se abra una aplicación
- el navegador se inició mediante una notificación nativa
- solo hay un perfil disponible
- se establece la política ForceBrowserSignin como verdadera
Importa la configuración
Importar los datos de AutocompletarPermite que los usuarios importen datos de los formularios de Autocompletar del navegador predeterminado al navegador Chrome en la primera ejecución. Elige una opción:
- Habilitar las importaciones de datos de Autocompletar: Importa automáticamente los datos de los formularios de Autocompletar. Los usuarios pueden volver a importarlos más tarde.
- Inhabilitar las importaciones de datos de Autocompletar: No se importan los datos de los formularios de Autocompletar en la primera ejecución, y los usuarios tampoco pueden importarlos manualmente.
- Permitir que el usuario decida: Los usuarios pueden importar manualmente los datos de los formularios de Autocompletar si lo desean.
Permite que los usuarios importen favoritos del navegador predeterminado al navegador Chrome en la primera ejecución. Elige una opción:
- Habilitar las importaciones de los favoritos: Importa los favoritos automáticamente. Los usuarios pueden volver a importarlos más tarde.
- Inhabilitar las importaciones de los favoritos: No se importan los favoritos en la primera ejecución, y los usuarios tampoco pueden importarlos manualmente.
- Permitir que el usuario decida: Los usuarios pueden importar manualmente los favoritos si lo desean.
Permite que los usuarios importen el historial de navegación del navegador predeterminado al navegador Chrome en la primera ejecución. Elige una opción:
- Habilitar las importaciones del historial de navegación: Importa el historial de navegación automáticamente. Los usuarios pueden volver a importarlo más tarde.
- Inhabilitar las importaciones del historial de navegación: No se importa el historial de navegación en la primera ejecución, y los usuarios tampoco pueden importarlo manualmente.
- Permitir que el usuario decida: Los usuarios pueden importar manualmente el historial de navegación si lo desean.
Permite que los usuarios importen la configuración de la página principal del navegador predeterminado al navegador Chrome en la primera ejecución. Elige una opción:
- Habilitar las importaciones de la página principal: Importa automáticamente la configuración de la página principal. Los usuarios pueden volver a importarla más tarde.
- Inhabilita las importaciones de la página principal: No se importa la configuración de la página principal en la primera ejecución, y los usuarios tampoco pueden importarla manualmente.
- Permitir que el usuario decida: Los usuarios pueden importar manualmente la configuración de la página principal si lo desean.
Permite que los usuarios importen las contraseñas guardadas del navegador predeterminado al navegador Chrome en la primera ejecución. Elige una opción:
- Habilitar las importaciones de las contraseñas guardadas: Importa automáticamente las contraseñas guardadas. Los usuarios pueden volver a importarlas más tarde.
- Inhabilitar las importaciones de las contraseñas guardadas: No se importan las contraseñas guardadas en la primera ejecución, y los usuarios tampoco pueden importarlas manualmente.
- Permitir que el usuario decida: Los usuarios pueden importar manualmente las contraseñas guardadas si lo desean.
Permite que los usuarios importen la configuración del motor de búsqueda del navegador predeterminado al navegador Chrome en la primera ejecución. Elige una opción:
- Habilitar las importaciones de los motores de búsqueda: Importa automáticamente la configuración de los motores de búsqueda. Los usuarios pueden volver a importarla más tarde.
- Inhabilitar las importaciones de los motores de búsqueda: No se importa la configuración de los motores en la primera ejecución, y los usuarios no pueden importarla manualmente.
- Permitir que el usuario decida: Los usuarios pueden importar manualmente la configuración del motor de búsqueda si lo desean.
Contenido
SafeSearch y modo restringidoSafeSearch para las búsquedas en Búsqueda de Google
Activa o desactiva SafeSearch, que filtra el contenido explícito, incluida la pornografía, en los resultados de la búsqueda de los usuarios.
Para los dominios de educación preescolar a bachillerato, el valor predeterminado es Usar siempre SafeSearch en Búsqueda web de Google. Los usuarios deben usar SafeSearch.
Para todos los demás dominios, la opción predeterminada es No aplicar SafeSearch de manera forzosa en Búsqueda web de Google.
Para obtener más información, consulta Cómo bloquear SafeSearch en dispositivos y redes que administras.
Modo restringido de YouTube
Antes de establecer restricciones en YouTube, te recomendamos que actualices Chrome a la versión estable más reciente.
- No aplicar el modo restringido en YouTube: (configuración predeterminada).
-
Aplicar al menos el modo restringido moderado en YouTube: Obliga a los usuarios a usar el modo restringido. El modo limita de forma algorítmica qué videos pueden verse según su contenido.
- Aplicar el modo restringido estricto para YouTube: Obliga a los usuarios a usar el modo restringido estricto así limitar aún más los videos disponibles.
Para obtener más información sobre los niveles de restricción, consulta Administra la configuración de YouTube de tu organización.
Permite controlar si los usuarios de tu organización pueden tomar capturas de pantalla en dispositivos ChromeOS. La política aplica a capturas de pantalla tomadas de cualquier forma, incluidas la combinación de teclas, las aplicaciones y las extensiones que utilizan la API de Chrome para realizarlas.
Si habilitas apps para Android en dispositivos ChromeOS compatibles de tu organización, las políticas de captura de pantalla también se aplicarán a esos dispositivos.
Puedes permitir que los usuarios de Chrome Enterprise creen y vean presentaciones en pantalla. Luego, pueden subirlas a Google Drive.
Para obtener más detalles sobre Screencast, consulta Cómo usar Screencast para grabar y compartir contenido en tus dispositivos ChromeOS.
Controla si sitios web específicos pueden solicitar a los usuarios que transmitan en vivo una pestaña, una ventana o su pantalla completa.
Si estableces la política en No permitir que los sitios soliciten que el usuario comparta una transmisión de video por Internet de su pantalla, los sitios que coincidan con los patrones de URL que especifiques en este parámetro de configuración podrán solicitarles a los usuarios que compartan su pantalla.
Las URLs que especifiques en las siguientes listas se compararán con el origen de la URL solicitante. Se ignorarán las rutas de acceso en el patrón de URL. Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Permitir la captura de video de la pestaña (solo el mismo sitio) por parte de estos sitios
Especifica los sitios que pueden solicitar a los usuarios que transmitan en vivo una pestaña con su mismo origen. Los sitios que coincidan con el patrón de URL que especifiques en este campo se ignorarán en los tres campos siguientes.
Permitir la captura de video de la pestaña por parte de estos sitios
Especifica los sitios que pueden solicitar a los usuarios que transmitan en vivo una pestaña. Los sitios que coincidan con el patrón de URL que especifiques en este campo se ignorarán en los dos campos siguientes. Del mismo modo, esta política se ignorará en los sitios que coincidan con el patrón de URL del campo anterior.
Permitir la captura de video de la ventana y la pestaña por parte de estos sitios
Especifica los sitios que pueden solicitar a los usuarios que transmitan en vivo una pestaña y una ventana. Los sitios que coincidan con el patrón de URL que especifiques en este campo se ignorarán en el siguiente campo. Del mismo modo, esta política se ignorará en los sitios que coincidan con el patrón de URL de los dos campos anteriores.
Permitir la captura de video de la pestaña, la ventana y el escritorio por parte de estos sitios
Especifica los sitios que pueden solicitar a los usuarios que transmitan en vivo una pantalla completa, una ventana o una pestaña. Se ignorará esta política en los sitios que coincidan con los patrones de URL de los tres campos anteriores.
Controla si los sitios web pueden solicitar a los usuarios que transmitan en vivo una pestaña, una ventana o su pantalla completa.
- Permitir que los sitios soliciten que el usuario comparta una transmisión de video por Internet de su pantalla: Esta es la opción predeterminada. Las páginas web pueden usar las APIs de pantalla compartida, como getDisplayMedia() y la API de la extensión Captura del escritorio, para solicitar a los usuarios que compartan su pantalla.
- No permitir que los sitios soliciten que el usuario comparta una transmisión de video por Internet de su pantalla: Las APIs de pantalla compartida fallan con un error. Sin embargo, si un sitio en particular coincide con una de las URLs que especifiques en Captura de video de la pantalla permitida por los sitios, las páginas web pueden solicitar a los usuarios que compartan su pantalla. Captura de video de la pantalla permitida por los sitios
Esta política se implementa debido a un nuevo comportamiento. Si tienes aplicaciones PPAPI que no funcionan según lo esperado, esta política te permite usar la implementación anterior.
Especifica si Pepper puede usar imágenes compartidas para decodificar videos.
Cuando seleccionas Permitir implementación nueva, el navegador decide qué implementación se utiliza. Cuando seleccionas Forzar implementación anterior, el navegador usará la implementación anterior hasta que venza la política.
Nota: Solo los procesos del renderizador recién iniciados reflejarán los cambios de esta política mientras se esté ejecutando el navegador.
Especifica si los usuarios pueden compartir la página web actual a través del centro para compartir del navegador Chrome. Los usuarios pueden acceder al centro para compartir haciendo clic en Compartir en la barra de direcciones o en Más en la esquina superior derecha de la ventana de su navegador. Si eliges Inhabilitar el centro para compartir el escritorio, los usuarios ya no verán el ícono para compartir en ese centro.
Te permite especificar una lista de patrones de URL (como una string JSON) de los sitios que Chrome selecciona automáticamente para los certificados de cliente. Si se establece esta opción, Chrome omitirá el mensaje de selección de certificado de cliente para los sitios que coincidan con los de tu lista si se instaló un certificado de cliente válido. Si no estableces esta política, no se realizará la selección automática para los sitios web que soliciten certificados.
El parámetro ISSUER/CN especifica el nombre común de la autoridad certificadora que deben tener como emisor los certificados de cliente para que se seleccionen automáticamente.
Cómo dar formato a la string JSON:
{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}
Ejemplo de string JSON:
{"pattern": "https://[*.]ext.example.com", "filter": {}}
{"pattern": "https://[*.]corp.example.com", "filter": {}}
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}
Especifica las URLs y los dominios para los cuales no se muestra ningún mensaje cuando el dispositivo solicita certificados de las llaves de seguridad.
Controla si el navegador Chrome permite que las páginas web usen la API y los complementos de la biblioteca de gráficos basados en la Web (WebGL), una biblioteca de software que habilita JavaScript para generar gráficos 3D interactivos.
Parámetro de configuración predeterminado de las cookies
Establece si los sitios pueden almacenar información de navegación, como las preferencias del sitio o la información del perfil.
Este parámetro de configuración corresponde a las opciones de cookies de un usuario en la Configuración de Chrome. Puedes permitir que el usuario configure la opción. También puedes especificar que las cookies siempre se permitan, no se permitan nunca o se conserven solo durante la sesión del usuario.
Permitir cookies para patrones de URL
Permite especificar una lista de patrones de URL de sitios que están autorizados a configurar cookies. Por ejemplo, puedes poner las URLs en los siguientes formatos en líneas separadas:
- "http://www.example.com"
- "[*.]example.edu"
Si no configuras esta política, lo que especifiques en la Configuración predeterminada de cookies será la opción predeterminada global. El usuario también puede establecer su propia configuración.
Bloquear cookies para patrones de URL
Permite especificar una lista de patrones de URL de sitios que no están autorizados a configurar cookies. Por ejemplo, puedes poner las URLs en los siguientes formatos en líneas separadas:
- "http://www.example.com"
- "[*.]example.edu"
Si no configuras esta política, lo que especifiques en la Configuración predeterminada de cookies será la opción predeterminada global. El usuario también puede establecer su propia configuración.
Permitir cookies de una sola sesión para patrones de URL
Permite especificar una lista de patrones de URL de sitios que están autorizados a configurar cookies de la sesión. Puedes poner las URLs en los siguientes formatos en líneas separadas:
- "http://www.example.com"
- "[*.]example.edu"
Las cookies se borran después de estas sesiones. Si no configuras esta política, lo que especifiques en la Configuración predeterminada de cookies será la opción predeterminada global. El usuario también puede establecer su propia configuración.
Permite o bloquea las cookies de terceros. De forma predeterminada, los usuarios pueden decidir.
Especifica cómo Chrome maneja las cookies establecidas a través de JavaScript que contienen estos caracteres de control: NULL, retorno de carro y salto de línea.
De forma predeterminada, está seleccionada la opción Bloquear cookies truncadas. Si estos caracteres están presentes, se ignora toda la cadena de cookies.
Si seleccionas Permitir cookies truncadas, las cadenas de cookies que contengan estos caracteres se truncan, pero siguen establecidas.
Especifica si Chrome admite integraciones de conjuntos propios (FPS) para los usuarios.
Con FPS, las organizaciones pueden declarar relaciones entre sitios. Así, los navegadores pueden permitir el acceso limitado de cookies de terceros para fines específicos.
Los desarrolladores usan el parámetro de configuración SameSite para evitar que los navegadores envíen cookies con solicitudes entre sitios.
Para la versión 80 del navegador Chrome y las versiones posteriores, el parámetro de configuración SameSite es más estricto que las implementaciones anteriores. Las cookies están protegidas contra el acceso externo, a menos que los desarrolladores usen el parámetro de configuración SameSite=None; Secure
para permitir el acceso entre sitios solo a través de conexiones HTTPS.
Puedes revertir temporalmente el navegador Chrome al comportamiento heredado, que es menos seguro. De esta manera, los usuarios pueden seguir usando los servicios que los desarrolladores no hayan actualizado, como el inicio de sesión único y las aplicaciones internas.
Elige una opción:
- Volver al comportamiento heredado de SameSite para las cookies en todos los sitios: Las cookies con el parámetro de configuración establecido en
SameSite=None
no requieren el atributoSecure
. Las cookies que no especifican un atributo SameSite se tratan como si estuvieran configuradas enSameSite=None
. Por lo tanto, las cookies de terceros pueden seguir realizando un seguimiento de los usuarios en los sitios. - Usar el comportamiento predeterminado de SameSite para las cookies en todos los sitios: En el caso de las cookies que no especifican un atributo SameSite, la forma en que en que el navegador Chrome las trata depende del comportamiento predeterminado que se especifique en ese navegador.
Para ver cómo el navegador Chrome trata a las cookies que no especifican un atributo SameSite, haz lo siguiente:
- En una computadora administrada, abre el navegador Chrome.
- En la barra de direcciones de la parte superior, escribe chrome://flags.
- Presiona Intro.
- Para #same-site-by-default-cookies, lee la descripción y verifica si la marca está activada o desactivada.
Los desarrolladores usan el parámetro de configuración SameSite para evitar que los navegadores envíen cookies con solicitudes entre sitios.
Para la versión 80 del navegador Chrome y las versiones posteriores, el parámetro de configuración SameSite es más estricto que las implementaciones anteriores. Las cookies están protegidas contra el acceso externo, a menos que los desarrolladores usen el parámetro de configuración SameSite=None; Secure
para permitir el acceso entre sitios solo a través de conexiones HTTPS.
Puedes especificar los dominios que deseas que el navegador Chrome revierta temporalmente al comportamiento heredado, que es menos seguro. No especifiques esquemas ni puertos. Las cookies con la configuración establecida en SameSite=None
ya no requieren el atributo Secure
. Las cookies que no especifican un atributo SameSite se tratan como si estuvieran configuradas en SameSite=None
. Como resultado, las cookies de terceros pueden seguir realizando un seguimiento de los usuarios en sitios específicos.
Si no aparece ningún dominio, el parámetro de configuración Comportamiento heredado predeterminado de las cookies de SameSite especifica cómo se tratan las cookies. De lo contrario, la forma en que el navegador Chrome trata las cookies puede variar según el comportamiento predeterminado especificado en el navegador.
Permite establecer si los sitios web podrán mostrar imágenes. Para las opciones Mostrar imágenes en estos sitios y Bloquear imágenes en estos sitios, especifica un patrón de URL por línea.
Especifica si los sitios web podrán ejecutar JavaScript. Si seleccionas No permitir que los sitios ejecuten JavaScript, es posible que algunos sitios no funcionen correctamente.
Suspende los cronómetros de JavaScript de las pestañas abiertas en segundo plano y que no se han usado durante 5 minutos o más. Para estas pestañas, los cronómetros solo ejecutan su código una vez por minuto. Esto puede reducir la carga de la CPU y el consumo de batería.
La opción predeterminada es Permitir que la limitación de los cronómetros de JavaScript en segundo plano esté controlada por la lógica de Chrome y que los usuarios puedan configurarla. La política se controla mediante su propia lógica interna, y los usuarios pueden configurarla de forma manual.
Si seleccionas Forzar la limitación de los cronómetros de JavaScript en segundo plano o No forzar la limitación de los cronómetros de JavaScript en segundo plano, la política se habilitará o inhabilitará de manera forzosa, y los usuarios no podrán anular esta opción.
La política se aplica por página web y se aplica la última opción establecida cuando se carga una página web. El usuario debe hacer un reinicio completo para que la configuración de la política se aplique a todas las pestañas cargadas. Es inofensivo que las páginas web se ejecuten con diferentes valores de esta política.
Esta política es temporal y se planea quitarla en la versión 107 de Chrome.
Especifica el comportamiento de restricción de setTimeout() de JavaScript.
setTimeout(…, 0) se usa comúnmente para desglosar las tareas largas de JavaScript y permitir que se ejecuten otras tareas internas, y evita que el navegador se bloquee.
- setTimeout() de JavaScript no se restringirá de forma tan agresiva: setTimeouts y setIntervals con un intervalo inferior a 4 ms no se restringirán de forma tan agresiva. Esto mejora el rendimiento a corto plazo, pero los sitios web que abusen de la API aún tendrán sus setTimeouts restringidos.
- Se restringirá setTimeout() de JavaScript después de un umbral normal de anidación: setTimeouts y setIntervals con un intervalo inferior a 4 ms se restringirán. Esto puede cambiar el orden de las tareas en una página web y dar lugar a un comportamiento inesperado en los sitios que dependen de un determinado orden. También podría afectar a los sitios que usan mucho setTimeout() con un tiempo de espera de 0 ms, por ejemplo, aumentando la carga de CPU.
Puedes especificar si Google Chrome permite que los sitios ejecuten la versión v8 del motor JavaScript con el compilador Just In Time (JIT) habilitado. La compilación JIT es una forma de ejecutar código informático con la compilación durante la ejecución de un programa, no antes.
Elige una opción:
- Permitir que los sitios ejecuten JavaScript con JIT (predeterminado): Es posible que el contenido web se procese más lentamente y que se inhabiliten partes de JavaScript, incluido WebAssembly.
- No permitir que los sitios ejecuten JavaScript con JIT: Es posible que el contenido web se procese de una manera más segura.
También puedes agregar URLs específicas para permitir o bloquear que ejecuten JavaScript con JIT. Para obtener información sobre los patrones de URL válidos, consulta el formato de patrón de URL de políticas de Enterprise
Puedes especificar si los sitios pueden o no pedir a los usuarios que les otorguen acceso al portapapeles o puedes permitirle al usuario tomar la decisión. También puedes agregar una lista de URLs que pueden o no solicitar acceso del usuario al portapapeles.
Seleccione una de las siguientes opciones:
- Permitir que el usuario decida (predeterminado): permite que los sitios web soliciten acceso, pero los usuarios pueden cambiar esta configuración.
- Permitir que los sitios soliciten al usuario el permiso para sitios del portapapeles: Permite que los sitios web soliciten al usuario acceso al portapapeles.
- No permitir que ningún sitio use el permiso para sitios del portapapeles: Rechaza el acceso al portapapeles para todos los sitios.
En el campo Permitir que estos sitios accedan al portapapeles, ingresa todas las URLs que pueden solicitar al usuario acceso al portapapeles.
En el campo No permitir que estos sitios accedan al portapapeles, ingresa todas las URLs que no tienen acceso al portapapeles.
Si la URL no está bloqueada, tendrá prioridad la opción que hayas seleccionado o la configuración personal de los usuarios, en ese orden.
No ingreses la misma URL en ambos campos de URL. Si una URL coincide con ambas, ninguna política tiene prioridad.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.Permite especificar si los sitios web podrán mostrar notificaciones de escritorio.
Puedes permitir o bloquear las notificaciones o preguntar al usuario cada vez que un sitio web quiera mostrar notificaciones de escritorio.
Nota: En Chrome 64 y versiones posteriores, las alertas de JavaScript ya no pueden interrumpir a los usuarios. Las aplicaciones que anteriormente utilizaban alertas, como Calendario de Google, pueden enviar notificaciones no obstante. Para permitir esto, en el cuadro Permitir que estos sitios muestren notificaciones, agrega calendar.google.com.
Especifica una lista de patrones de URL de las páginas que pueden reproducir automáticamente contenido de video con sonido, sin el consentimiento del usuario. Si cambias este parámetro de configuración mientras los usuarios ejecutan Chrome, solo se aplicará a las pestañas que se abran después del cambio.
Para obtener información sobre los patrones de URL válidos, consulte Formato de patrón de URL de políticas de Enterprise.
Puedes registrar una lista de controladores de protocolo que se incluyen con cualquier controlador de protocolos que registre el usuario, así ambos conjuntos estén disponibles para su uso.
Un controlador de protocolo es una aplicación que puede manejar tipos específicos de vínculos. Por ejemplo, un controlador de protocolo de cliente de correo administra los vínculos mailto:. Cuando el usuario hace clic en un vínculo mailto:, el navegador abre la aplicación seleccionada como controlador del protocolo mailto:.
Por ejemplo, para configurar un controlador de protocolo de cliente de correo electrónico, sigue estos pasos:
- En Configura los controladores de protocolo predeterminados para los usuarios, haz clic en .
- En el campo URL, ingresa el patrón de URL de la aplicación que controla el esquema de protocolo. El patrón debe incluir un marcador de posición %s que la URL controlada reemplazará. Las URLs también deben tener un esquema HTTPS, por ejemplo, https://example.com.
- En la lista Protocolo, selecciona mailto.
- Haz clic en Guardar.
Nota: El campo Protocolo personalizado solo se utiliza si seleccionas el protocolo web+ .
Los usuarios no pueden quitar un controlador de protocolo que agregues con este parámetro de configuración. Sin embargo, si instalan por su cuenta un nuevo controlador predeterminado, pueden seleccionar ese controlador de protocolo como el predeterminado.
En 2021, Chrome finalizó la compatibilidad del complemento de Flash Player.
Visita el blog de Chrome para obtener más información.
Permite establecer si los sitios web podrán ejecutar complementos desactualizados, como Adobe Flash Player, en el navegador Chrome o en el dispositivo con ChromeOS. Los sitios web utilizan complementos para habilitar ciertos tipos de contenido web que el navegador Chrome no puede procesar.
Especifica cómo se abren los archivos PDF en Google Chrome.
Chrome descarga archivos PDF y permite que los usuarios los abran con la aplicación predeterminada del sistema: El visualizador de PDF interno está desactivado en Google Chrome y los archivos PDF se descargan para que los usuarios los abran con la aplicación predeterminada.
Chrome abre archivos PDF, a menos que el complemento de PDF esté desactivado: Chrome abre todos los archivos PDF, a menos que los usuarios hayan desactivado el complemento de PDF.
Abrir automáticamente los tipos de archivos
Especifica una lista de los tipos de archivos que se abrirán automáticamente después de la descarga. Si la Navegación segura está activada, los archivos seguirán verificándose y solo se abrirán después de aprobarse. Si se deja en blanco, solo los tipos de archivo que los usuarios permitan podrán abrirse automáticamente.
No incluyas el separador inicial. Por ejemplo, solo escribe txt para los archivos .txt.
En el caso de Microsoft Windows, las máquinas deben unirse a un dominio de Microsoft Active Directory, ejecutar Windows 10 Pro o estar inscritas en Chrome Enterprise Core.
Para macOS, las máquinas deben administrarse mediante MDM o unirse a un dominio con MCX.
Abrir automáticamente las URL
Especifica una lista de patrones de URL de las páginas que pueden abrir automáticamente los tipos de archivo que especifiques en Abrir automáticamente los tipos de archivo.
Este parámetro de configuración no tiene efecto en los tipos de archivos que los usuarios eligen abrir automáticamente.
Si especificas uno o más patrones de URL, Chrome abrirá automáticamente los archivos que coincidan con el patrón de URL y el tipo de archivo. Chrome también seguirá abriendo automáticamente los tipos de archivo que los usuarios permitan.
Si se deja en blanco, Chrome abrirá automáticamente los tipos de archivo que especifiques en Abrir automáticamente los tipos de archivo, sin importar la URL desde la que se descargaron.
Para conocer la sintaxis de las URLs, consulta Formato de filtros de la lista de URLs bloqueadas.
Permite establecer si los sitios web podrán mostrar ventanas emergentes. Si el navegador bloquea las ventanas emergentes de un sitio, los usuarios verán la opción Bloqueado y podrán hacer clic en ella en la barra de direcciones para ver las ventanas emergentes bloqueadas.
En la versión 91 del navegador Chrome o en versiones posteriores, Chrome evita que los iframes activen mensajes (window.alert
, window.confirm
, window.prompt
) si el iframe es un origen diferente del de la página de nivel superior. Por lo tanto, el contenido incorporado no puede hacer creer a los usuarios que un mensaje proviene del sitio web que están visitando o del navegador Chrome.
Selecciona Permite los diálogos de JavaScript que se envían desde un submarco de otro origen para volver al comportamiento anterior.
Esta política temporal se quitará después de la versión 117 de Google Chrome.
Chrome bloquea la navegación a protocolos externos dentro de un iframe de zona de pruebas. Si necesitas más tiempo para actualizar el sitio web interno que se ve afectado por esta restricción, selecciona Permitir la navegación a protocolos externos dentro de un iframe de zona de pruebas.
De forma predeterminada, se selecciona No permitir la navegación a protocolos externos dentro de un iframe de zona de pruebas.
Para averiguar detalles, consulta la documentación sobre el estado de la plataforma Chrome.Especifica si, mientras se descargan, los sitios web pueden mostrar ventanas emergentes.
Una página web se descarga cuando:
- El usuario hace clic en un vínculo para abandonar la página.
- El usuario escribe una URL nueva en la barra de direcciones.
- El usuario hace clic en los botones Adelante o Atrás
- Se cierra la ventana del navegador.
- La página se vuelve a cargar.
Si el navegador bloquea las ventanas emergentes de un sitio, los usuarios verán la opción Bloqueado y podrán hacer clic en ella en la barra de direcciones para ver las ventanas emergentes bloqueadas.
URL bloqueadas
Impide que los usuarios del navegador Chrome accedan a URLs específicas.
Para establecer esta configuración, ingrese hasta 1,000 URLs en líneas separadas.
Excepciones a las URL bloqueadas
Especifica las excepciones a la lista de URLs bloqueadas.
Para definir esta configuración, ingrese hasta 1,000 URLs en líneas separadas.
Sintaxis de URL
Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco funciona como un comodín, que representa todos los nombres de host y las direcciones IP.
Las direcciones URL también pueden incluir:
- El esquema de URL, que es http o https seguido de ://
- Un valor de puerto válido entre 1 y 65,535
- La ruta de acceso al recurso
- Parámetros de búsqueda
Notas:
- Para inhabilitar la coincidencia del subdominio, coloque un punto adicional antes del host.
- No puedes utilizar los campos user:pass, como http://user:pass@example.com/pub/bigfile.iso. En cambio, debes ingresar http://example.com/pub/bigfile.iso.
- Cuando se aplican los filtros de URLs bloqueadas y de excepción de URLs bloqueadas (con la misma longitud de ruta), el filtro de excepción tiene prioridad.
- Si un punto adicional precede al host, la política filtra solamente coincidencias de host exactas.
- No puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
- La política busca comodines (*) por último.
- La consulta opcional es un conjunto de tokens de clave-valor y solo clave delimitados por "&".
- Los tokens de clave-valor están separados por "=".
- Un token de consulta puede terminar opcionalmente con "*" para indicar una coincidencia en el prefijo. El orden del token se ignora durante la coincidencia.
Ejemplos
Entrada de URLs bloqueadas | Resultado |
---|---|
example.com | Bloquea todas las solicitudes de acceso a example.com, www.example.com y sub.www.example.com. |
http://example.com | Bloquea todas las solicitudes HTTP a example.com y cualquiera de sus subdominios, pero permite las solicitudes HTTPS. |
https://* | Bloquea todas las solicitudes HTTPS a cualquier dominio. |
mail.example.com | Bloquea las solicitudes de acceso a mail.example.com, pero no a www.example.com o example.com. |
.example.com | Bloquea example.com, pero no sus subdominios, como example.com/docs. |
.www.example.com | Bloquea www.example.com, pero no sus subdominios. |
* | Bloquea todas las solicitudes a URL, excepto las que se muestran como una excepción de URL bloqueada. Esto incluye cualquier esquema de URL, como http://google.com, https://gmail.com y chrome://policy. |
*:8080 | Bloquea todas las solicitudes al puerto 8080. |
*/html/crosh.html | Bloquea Chrome Secure Shell (también conocido como Crosh Shell). |
chrome://settings chrome://os-settings |
Bloquea todas las solicitudes de acceso a chrome://os-settings. |
example.com/stuff | Bloquea todas las solicitudes de acceso a example.com/stuff y sus subdominios. |
192.168.1.2 | Bloquea solicitudes de acceso a 192.168.1.2. |
youtube.com/watch?v=V1 | Bloquea el video de YouTube con el id V1. |
Cómo usar listas de URLs bloqueadas con apps para Android
Si habilitas apps para Android en dispositivos ChromeOS compatibles en tu organización, las apps que usen Android System WebView no respetarán la lista de URLs bloqueadas ni las excepciones de URLs bloqueadas. Para aplicar una lista de elementos bloqueados en estas apps, define las URLs bloqueadas en un archivo de texto (consulta a continuación). Luego, aplica la lista de elementos bloqueados a las apps para Android. A fin de obtener más información, consulta Cómo aplicar parámetros de configuración administrados a una app para Android.
El siguiente ejemplo muestra cómo definir una URL bloqueada:
{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }
En el caso de las aplicaciones que no usen WebView del sistema Android, consulta la documentación de la aplicación para obtener información sobre cómo restringir el acceso de una manera similar.
Te permite configurar si los usuarios pueden sincronizarse con Google Drive en sus dispositivos ChromeOS. Puedes habilitar o inhabilitar la sincronización de Drive o permitir que los usuarios lo elijan.
Este parámetro de configuración no tiene efecto en la app de Google Drive para Android en ChromeOS. Para inhabilitar completamente la sincronización con Google Drive, configura esta política y no permitas que se instale la app de Google Drive para Android en dispositivos ChromeOS compatibles. Para obtener más información, consulta Cómo implementar apps para Android en usuarios administrados de dispositivos ChromeOS.
Te permite configurar si los usuarios pueden sincronizarse con Google Drive a través de una conexión móvil en su dispositivo con ChromeOS. Esta política no tiene efecto en la aplicación de Google Drive para Android en el ChromeOS.
La sincronización de archivos de Google ChromeOS permite automáticamente que los archivos de Google Drive de la sección Mi unidad de un usuario estén disponibles sin conexión en dispositivos Chromebook Plus. Esto depende del espacio disponible en la unidad del usuario.
Cuando el usuario activa la sincronización de archivos de ChromeOS, todos los archivos nuevos están disponibles sin conexión automáticamente. Si luego no queda espacio, todos los archivos nuevos dejarán de estar disponibles sin conexión automáticamente. Sin embargo, el usuario aún puede hacer que los elementos estén disponibles sin conexión de forma manual.
Cuando seleccionas la opción predeterminada Mostrar la función de sincronización de archivos de ChromeOS, la sincronización de archivos se muestra en la app Archivos y en Configuración. El usuario puede activar o desactivar la sincronización de archivos.
Cuando seleccionas No mostrar la función de sincronización de archivos de ChromeOS, la sincronización de archivos se desactiva si el usuario la activó previamente. La función está oculta en la app Archivos y en Configuración, y el usuario no puede volver a activarla. Los archivos existentes que el usuario puso a disposición sin conexión permanecerán disponibles sin conexión. El usuario aún puede hacer que los elementos estén disponibles sin conexión de forma manual.Permitir que los usuarios transmitan desde Chrome
Permite controlar si los usuarios podrán usar un dispositivo Chromecast para transmitir desde una pestaña de Chrome.
Restringir Google Cast para que se conecte a dispositivos de transmisión solo en direcciones privadas RFC1918/RFC4193
Puedes especificar cómo se conecta Google Cast a los dispositivos de transmisión según sus direcciones IP.
Elige una de las siguientes opciones:
- Habilitar restricciones, a menos que la función CastAllowAllIPs esté activada:Permite que Google Cast se conecte solo a dispositivos con direcciones IP privadas, a menos que la función CastAllowAllIPs en los dispositivos esté activada.
- Inhabilitar restricciones (permitir todas las direcciones IP): permite que Google Cast se conecte a dispositivos en todas las direcciones IP, no solo a direcciones privadas RFC1918/RFC4193.
- Habilitar restricciones: Permite que Google Cast solo se conecte a dispositivos con direcciones IP privadas.
Si no permites que los usuarios transmitan, no puedes configurar esta política.
Mostrar ícono de Transmitir en la barra de herramientas
Especifica si aparece el ícono de Transmitir en la barra de herramientas del navegador en Chrome. Si seleccionas Mostrar siempre el ícono de Transmitir en la barra de herramientas, este aparecerá siempre en la barra de herramientas o en el menú ampliado, y los usuarios no podrán quitarlo.
Si no permites que los usuarios transmitan, no puedes configurar esta política. El ícono de Transmitir no aparece en la barra de herramientas.
Especifica si el usuario tiene la opción, en el menú de Google Cast, de transmitir contenido a los dispositivos de transmisión configurados para el Moderador de transmisiones, con el código QR o de acceso que se muestra en la pantalla del dispositivo de transmisión.
Antes de habilitar el Moderador de transmisiones, debes permitir que los usuarios transmitan con el parámetro de configuración Transmitir. Para obtener más información, consulta Transmitir.
Para usar esta política, primero debes seleccionar Permitir que los usuarios realicen transmisiones en el parámetro de configuración Transmitir.
Elige una de estas opciones:
- Habilitar el Moderador de transmisiones: Los usuarios tienen la opción de seleccionar dispositivos de transmisión mediante un código QR o de acceso. Se muestra el campo Duración del dispositivo con Moderador de transmisiones.
- En la lista Duración del dispositivo con Moderador de transmisiones , puedes seleccionar por cuánto tiempo un dispositivo con Moderador de transmisiones permanece en el menú de transmisión del usuario después de conectarse con un código. Durante este período, los usuarios pueden transmitir contenido al mismo dispositivo sin tener que volver a ingresar un código. Una vez que finalice este período, el dispositivo con Moderador de transmisiones dejará de aparecer en el menú de transmisión del usuario, quien deberá ingresar un nuevo código para conectarse.
Nota:Si habilitas el Moderador de transmisiones para las unidades organizacionales del personal, te recomendamos que configures la duración del dispositivo con Moderador de transmisiones en un período más largo. Esto significa que no será necesario que los profesores ingresen un código con tanta frecuencia. Te recomendamos que uses la opción predeterminada Quitar de inmediato para los alumnos o los usuarios que quieras que usen un código cada vez que se conecten.
- En la lista Duración del dispositivo con Moderador de transmisiones , puedes seleccionar por cuánto tiempo un dispositivo con Moderador de transmisiones permanece en el menú de transmisión del usuario después de conectarse con un código. Durante este período, los usuarios pueden transmitir contenido al mismo dispositivo sin tener que volver a ingresar un código. Una vez que finalice este período, el dispositivo con Moderador de transmisiones dejará de aparecer en el menú de transmisión del usuario, quien deberá ingresar un nuevo código para conectarse.
- Inhabilitar el Moderador de transmisiones (opción predeterminada): Los usuarios no tienen la opción de seleccionar dispositivos de transmisión mediante un código QR o de acceso.
Para obtener más detalles, consulta Cómo configurar el Moderador de transmisiones de Google.
Compatible con las versiones 80 a 83 de Chrome inclusive
Especifica cómo el navegador Chrome y los dispositivos con ChromeOS tratan el contenido mixto de imágenes, audio y video HTTP inseguros.
De forma predeterminada, Chrome usa un tratamiento estricto para el contenido mixto. En sitios HTTPS:
- El audio y el video se actualizan automáticamente de HTTP a HTTPS.
- No hay resguardo si el audio o el video no están disponibles a través de HTTPS.
- Chrome muestra una advertencia en la barra de URL para las páginas que contienen imágenes.
Selecciona No usar un tratamiento estricto para el contenido mixto a fin de evitar que Chrome actualice automáticamente el audio y video a HTTPS y no muestre advertencias para las imágenes.
En el caso del navegador Chrome y de los dispositivos ChromeOS, Google comenzó a bloquear automáticamente el contenido mixto. Por lo tanto, en el futuro, las páginas https:// solo cargarán recursos https:// seguros, no http://. Para obtener detalles sobre el plan de lanzamiento, consulta este blog de Chromium.
Si seleccionas Permitir que los usuarios agreguen excepciones que admitan contenido mixto bloqueable, los usuarios podrán especificar determinadas páginas que pueden ejecutar contenido mixto activo. De lo contrario, los usuarios no podrán cargar contenido mixto activo, como iframes y secuencias de comandos. Chrome no actualiza automáticamente el contenido mixto de bloqueo opcional de HTTP a HTTPS en los sitios que los usuarios agreguen como excepciones.
Para ejecutar páginas con contenido mixto activo, indícales a los usuarios que hagan lo siguiente:
- En la computadora, abre Chrome.
- En la esquina superior derecha, haz clic en Más Configuración.
- En la sección “Privacidad y seguridad”, haz clic en Configuración de sitios.
- Desplázate hasta Contenido no seguro.
- En Permitir, haz clic en Agregar.
- Agrega las URLs de las páginas que deseas permitir.
Nota: Las URLs que especifiques en las opciones de configuración Permitir el contenido poco seguro en estos sitios y Bloquear el contenido poco seguro en estos sitios tendrán prioridad sobre este parámetro de configuración.
Especifica una lista de páginas que pueden mostrar contenido mixto activo, como secuencias de comandos y iframes. Además, Chrome no actualiza de forma automática el contenido mixto pasivo y de bloqueo opcional de HTTP a HTTPS. El contenido mixto pasivo incluye imágenes, audio y video.
Para obtener información detallada sobre los patrones de URL válidos, consulte el formato de patrón de URL de políticas de Enterprise
Especifica una lista de las páginas que no pueden mostrar contenido mixto activo, como secuencias de comandos y iframes. Además, Chrome actualiza de forma automática el contenido mixto pasivo y de bloqueo opcional de HTTP a HTTPS. Chrome no carga el contenido mixto pasivo que no se carga mediante https://. El contenido mixto pasivo incluye imágenes, audio y video.
Para obtener información detallada sobre los patrones de URL válidos, consulte el formato de patrón de URL de políticas de Enterprise
Controla si los sitios web pueden enviar solicitudes a extremos de red más privados y de qué forma.
- Permitir que el usuario decida (predeterminado): Las solicitudes a extremos de red más privados siguen la especificación web de Acceso a redes privadas. El sitio web solicitante debe ser seguro y el usuario debe aceptar recibir la solicitud. El comportamiento exacto depende de la configuración personal del usuario para varias marcas de función que se pueden configurar en pruebas de campo o en la línea de comandos, incluidas BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights y PrivateNetworkAccessRespectPreflightResults.
- Los sitios web pueden realizar solicitudes a cualquier extremo de red de una forma no segura: Esto está sujeto a otras verificaciones de origen cruzado.
Para obtener información detallada sobre los patrones de URL válidos, consulte el formato de patrón de URL de políticas de Enterprise
Sitios web seguros
Un sitio web se considera seguro cuando cumple con ciertos estándares mínimos de autenticación y confidencialidad definidos en la especificación de Contextos seguros. Para obtener más detalles, consulta Contextos seguros. Si no cumple con los estándares descritos, se considera inseguro.
Extremos de red privados
Un extremo de red se considera más privado que otro si:
- Su dirección IP es localhost y la otra no lo es.
- Su dirección IP es privada y la otra es pública.
La API no estándar de window.webkitStorageInfo dejó de estar disponible y se planea quitarla.
Puedes usar esta configuración si deseas volver a habilitar la API de window.webkitStorageInfo para que esté disponible.
Después de Chrome 84, se quitará esta política.
Las APIs de Web Components v0 (Shadow DOM v0, Custom Elements v0 y HTML Imports) dejaron de estar disponibles en 2018. Están inhabilitadas de forma predeterminada en Chrome 80 y versiones posteriores. En el navegador Chrome y los dispositivos ChromeOS versión 80 a 84 inclusive, selecciona Volver a habilitar la API de Web Components v0 para volver a habilitar temporalmente las APIs de todos los sitios.
A partir de la versión 109 de Chrome, se quitará la API no estándar de Event.path para mejorar la compatibilidad web.
Puedes usar esta opción para volver a habilitar la API hasta la versión 115 de Chrome. La API predeterminada es la de Event.path , que está disponible antes de la versión M109, y no está disponible en Chrome 109 ni versiones posteriores.
Después de Chrome 115, se quitará esta política.
A partir de la versión 106 en Chrome, se quitará CryptoToken.
Puedes elegir cargar la extensión del componente CryptoToken al inicio. Esta configuración corresponde a una solución temporal para los sitios que no funcionan en chrome.runtime debido a la eliminación de CryptoToken. Los sitios web no pueden depender de la definición incondicional de chrome.runtime.
Si seleccionas Habilitar la extensión del componente CryptoToken hasta Chrome 105, la extensión integrada del componente CryptoToken se cargará durante el inicio hasta Chrome 105.
Si seleccionas Habilitar la extensión del componente CryptoToken hasta Chrome 107, la extensión integrada del componente CryptoToken continuará cargándose al inicio en Chrome 106 y 107.
En Chrome 99, se quitó esta política.
Especifica si las páginas pueden enviar solicitudes XMLHttpRequest (XHR) síncronas cuando el usuario las abandona. Por ejemplo, cuando los usuarios cierran pestañas, cierran el navegador, escriben una nueva entrada en la barra de direcciones, y así sucesivamente.
El navegador Chrome detecta la oclusión de ventanas cuando una ventana del navegador está cubierta por otra. Si eso sucede, el navegador Chrome no pinta píxeles en la página cubierta. Mostrar páginas en blanco ayuda a reducir el consumo de energía y CPU.
Selecciona Inhabilitar la detección de la oclusión de ventanas para evitar que el navegador Chrome en dispositivos con Microsoft Windows muestre páginas en blanco cuando estén cubiertas.
Controla la disponibilidad del uso compartido de archivos de red en dispositivos con ChromeOS.
Si seleccionas la opción predeterminada Permitir el sistema de archivos compartidos en red, también puedes establecer las siguientes opciones.
Detección de NetBIOS
Especifica si la función de sistema de archivos compartidos en red utilizará el protocolo de solicitud de búsqueda de nombres de NetBIOS para detectar archivos compartidos en la red.
Si no se establece esta política, se permitirá la Detección de NetBIOS para los usuarios administrados por empresas, pero no para los usuarios no administrados.
Protocolo de autenticación NTLM
Especifica si la función Archivos compartidos de red usará NTLM como protocolo de autenticación para las activaciones a través de SMB.
Si no la estableces, la política estará disponible para los usuarios administrados por empresas, pero no para los usuarios no administrados.
Sistema de archivos compartidos en red configurados previamente.
Puede agregar una lista del sistema archivos compartidos de red preconfigurada que se comparta de forma predeterminada en el dispositivo con ChromeOS de los usuarios.
Para cada sistema de archivos compartidos en red configurado previamente, debes especificar lo siguiente:
- URL: La URL del archivo o recurso que deseas compartir. Por ejemplo, smb://server/share, \\shared\resource.
- Modo: Determina cómo se compartirá el archivo. Las opciones para la URL son desplegable o montado previamente.
- Desplegable: la URL compartida se agregará al menú desplegable de la Detección de archivos compartidos. Si se comparte un archivo como desplegable, significa que se agregará como opción en el menú desplegable y se mostrará en URL del sistema de archivos compartidos -> Agregar sistema de archivos compartidos. -> File Manager -> Add new service -> Archivos compartidos SMB.
- Montado previamente: Indica que la URL compartida se montará. Cuando un archivo se comparte como montado previamente, aparecerá en el lado izquierdo del administrador de archivos.
Después de Chrome 84, se quitará esta política.
A partir de la versión 83 de Chrome, actualizamos los elementos estándares de control de formularios, como <select>
, <button>
y <input type=date>
. Esto ayudará a mejorar la accesibilidad y la uniformidad de la plataforma.
En el navegador Chrome y en los dispositivos ChromeOS que tengan las versiones 83 y 84, selecciona Use legacy (pre-M81) form control element for all sites para volver temporalmente a los elementos de control de formularios heredados. De lo contrario, se utilizan elementos de control de formulario actualizados a medida que se lanzan en las versiones 83 y 84 de Chrome.
Especifica si los usuarios pueden seguir vínculos que desplazan hacia un fragmento de texto en una página web.
Si habilitas este parámetro de configuración, los hipervínculos y las navegaciones de URL de la barra de direcciones pueden orientarse a texto específico dentro de una página web. Cuando la página web está completamente cargada, se desplaza hasta ese texto.
Puedes especificar si se debe realizar la recopilación de datos anónimos con URL para las sesiones de usuarios y del navegador o las sesiones de invitado administradas.
Sesiones de usuario y navegador
En el caso del navegador Chrome y de los dispositivos ChromeOS, la recopilación de datos anónimos con URL envía a Google la URL de cada sitio que visita el usuario para mejorar la búsqueda y la navegación.
Si no estableces esta política, se activará de forma predeterminada, pero el usuario podrá cambiarla.
Sesiones de invitado administradas
Si activas el parámetro de configuración en las sesiones de invitado administradas, se recopilarán métricas con URL para las apps instaladas de manera automática. Si no la estableces, se activará de forma predeterminada y el usuario no podrá cambiarla.
Especifica si se recuperan los metadatos de carga de páginas y los modelos de aprendizaje automático que mejoran la experiencia de navegación. Si inhabilitas este parámetro de configuración, es posible que algunas funciones no se ejecuten correctamente.
AppCache es una función web obsoleta que permite a los sitios web guardar datos sin conexión. Se quitó de Chrome en la versión 89 y, en ese momento, AppCache quedó completamente obsoleta. Más información sobre la dada de baja de AppCache
Especifica si los sitios web pueden solicitar acceso a dispositivos Bluetooth a través de la API de Web Bluetooth.
La configuración predeterminada es Permitir que el usuario decida , con la que los sitios web solicitan acceso a los dispositivos Bluetooth cercanos y el usuario puede decidir permitir o bloquear este acceso.
Controla si la casilla Always open se muestra en los mensajes de confirmación de lanzamiento de protocolos externos. Si el usuario hace clic en un vínculo con un protocolo, se mostrará un diálogo en el que se le preguntará si quiere usar una app. Cuando se habilita la política, se muestra una casilla en el cuadro de diálogo.
Si el usuario marca la casilla, se omitirán los mensajes futuros que pregunten si se quiere usar la app para solicitudes similares. Si se inhabilita la política, la casilla no aparecerá y los usuarios no podrán omitir los mensajes de confirmación.
Cuando está habilitada, la función Memoria caché atrás/adelante almacena el estado exacto de una página web. Cuando sales de una página, es posible que su estado actual se conserve en la Memoria caché atrás/adelante. Cuando se hace clic en el botón Atrás de un navegador, la página se puede cargar desde la memoria caché y restablecerse, lo que permite navegar de un lado a otro rápidamente.
Esta función puede causar problemas en algunos sitios web que no esperan este almacenamiento en caché. Específicamente, algunos sitios web dependen de que el evento de “descarga” se envíe cuando el navegador salga de la página. Si la página utiliza la función Memoria caché atrás/adelante, no se enviará el evento de “descarga”.
Si habilitas esta política o no la estableces, se activará la función.
De forma predeterminada, el visualizador de PDF puede agregar anotaciones en archivos PDF en dispositivos con ChromeOS.
Especifica si los usuarios pueden mover archivos a la papelera en la app de Archivos. Esta función solo está disponible en los sistemas de archivos compatibles.
Puedes elegir estas opciones:
- Permitir que los archivos se envíen a la papelera en la app de Archivos (predeterminado): Los usuarios pueden mover archivos desde Mis archivosDescargas a la papelera disponible.
- No permitir que se envíen archivos a la papelera en la app de Archivos: Los usuarios no pueden mover archivos a la papelera, pero sí acceder a los archivos que borraron anteriormente. Estos archivos se muestran como ocultos en el directorio .Papelera en Mis archivosDescargas.
Especifica si los usuarios pueden activar la opción Usar siempre conexiones seguras. Las conexiones a sitios que usan HTTPS son más seguras que las que no. Cuando los usuarios activan la opción Usar siempre conexiones seguras, Chrome intenta cargar todos los sitios a través de HTTPS y muestra una advertencia antes de visitar un sitio que no admite este protocolo.
Elige una opción:
- Permitir que los usuarios habiliten el modo solo HTTPS: Esta es la opción predeterminada. Los usuarios pueden activar Usar siempre conexiones seguras.
- No permitir que los usuarios habiliten el modo solo HTTPS: Los usuarios no pueden activar la opción Usar siempre conexiones seguras.
- Forzar el modo solo HTTPS: Compatible con Chrome 112 y versiones posterioresLa opción Usar siempre una conexión segura está activada y los usuarios no pueden desactivarla.
Puedes usar la lista de entidades permitidas de HTTP para evitar que esta política actualice nombres de host o patrones de nombre de host específicos de HTTP a HTTPS. Para obtener más información, consulta Lista de entidades HTTP permitidas.
Esta configuración es temporal y se quitará en una versión futura de Chrome.
Después de Chrome 95, se quitará el uso compartido de módulos de WebAssembly entre orígenes cruzados. Puedes usar este parámetro de configuración para volver a habilitar el uso compartido de módulos de WebAssembly entre orígenes cruzados, lo que proporciona un período de transición más largo en el proceso hasta lograr que se dé de baja.
La opción predeterminada es evitar el uso compartido de módulos de WebAssembly entre orígenes cruzados, y los sitios solo pueden enviar módulos de WebAssembly a ventanas y trabajadores del mismo origen.
Native Client está obsoleto en Chrome. Si tienes herramientas que dependen de él, esta política permite seguir usando el código heredado.
Puedes permitir que Native Client se ejecute incluso si está inhabilitado de forma predeterminada o puedes usar el comportamiento predeterminado.
Controla la disponibilidad de la función de lista de compras para los usuarios.
Si seleccionas Habilitar la función de lista de compras, los usuarios podrán hacer un seguimiento del precio del producto que se muestra en la página actual. El producto con seguimiento se muestra en el panel lateral de favoritos.
Especifica si los usuarios pueden ver sus eventos cuando hacen clic en la fecha del calendario.
Si seleccionas Habilitar la integración del Calendario de Google, los usuarios podrán abrir su calendario desde la Configuración rápida:
- Accede a la Chromebook con una Cuenta de Google administrada.
- Abre la Configuración rápida. En la parte inferior derecha, selecciona la hora.
- Abre el calendario. Haz clic en la fecha.
- Navega por el calendario seleccionando las flechas hacia arriba y hacia abajo.
- Consulta los eventos del Calendario de Google seleccionando las fechas que tienen un punto debajo.
Cuando los usuarios acceden a su Chromebook administrada, junto a la fecha, en la parte inferior derecha de la pantalla, ven el ícono de dispositivo administrado , que les informa que su administrador gestiona el calendario.
Si deseas usar esta política, envía un informe de errores en crbug.com en el que se explique tu caso práctico y envíalo en Cc a {blundell, vasilyt}@chromium.org.
La API PPB_VideoDecoder(desarrollo) se introdujo para Adobe Flash. Flash ya no es compatible con Chrome y quitaremos esta API en la versión 111 de ChromeOS. Si necesitas más tiempo para migrar aplicaciones heredadas, puedes usar esta política para permitir temporalmente que el navegador admita la API obsoleta.
Puede elegir forzar al navegador para que admita la API de PPB_VideoDecoder(desarrollo) o permitir que el navegador decida.
Esta política es temporal y se eliminará en una versión futura de Chrome.
De forma predeterminada, Chrome reescribe la URL a HTTPS para actualizar automáticamente el contenido mixto de imágenes, audio y video (contenido HTTP en sitios HTTPS). Si el contenido no está disponible a través de HTTPS, no hay resguardo para HTTP.
Para bloquear la actualización automática y permitir que se cargue contenido mixto bloqueable, selecciona Inhabilitar la actualización automática de contenido mixto.Puedes permitir o impedir que los usuarios activen la partición de almacenamiento de terceros. La partición de almacenamiento de terceros particiona las APIs de almacenamiento y comunicaciones en contextos de terceros y evita algunos tipos de seguimiento entre sitios de canales laterales.
Para obtener más detalles, consulta Partición de almacenamiento.
También puedes establecer una lista de patrones de URL que especifiquen orígenes de nivel superior, la URL en la barra de direcciones de la pestaña, que bloquee la partición de almacenamiento de terceros. Los patrones de esta lista se tratan como orígenes, no como URLs, por lo que no es necesario que especifiques una ruta.
Para obtener información detallada sobre los patrones de URL válidos, consulta el formato de patrón de URL de políticas de Enterprise.En macOS 13.5 o versiones posteriores, Google Chrome puede enviar las solicitudes de creación de llaves de acceso o WebAuthn directamente al llavero de iCloud. Si la sincronización del llavero de iCloud aún no está activada, se les solicitará a los usuarios que accedan con iCloud o que habiliten la sincronización del llavero.
Elige una de estas opciones:
- Usar la configuración predeterminada de Chrome: Esta opción depende de factores como si iCloud Drive está habilitado y si el usuario utilizó o creó una credencial en su perfil de Google Chrome recientemente.
- Crear llaves de acceso de forma predeterminada en el llavero de iCloud cuando sea posible: El llavero de iCloud se establece de forma predeterminada cada vez que la solicitud de WebAuthn sea compatible con esa opción.
- Crear llaves de acceso de forma predeterminada en otros almacenes (como el perfil de Google Chrome): El llavero de iCloud no se usa de forma predeterminada y se puede usar el comportamiento anterior de crear la credencial en el perfil de Google Chrome en su lugar. Los usuarios aún pueden seleccionar el llavero de iCloud como opción y es posible que sigan viendo las credenciales del llavero de iCloud cuando accedan.
Esta política es temporal y se quitará en el futuro.
Puedes especificar si se usa zstd en el encabezado de la solicitud Accept-Encoding y si se admite la descompresión de contenido web comprimido con zstd. Zstandard (zstd) es un algoritmo de compresión rápida que proporciona altos índices de compresión.
Si seleccionas Permitir contenido web comprimido con zstd, Google Chrome aceptará contenido web comprimido con zstd.
De forma predeterminada, se selecciona Permitir el uso de respuestas anteriores como diccionarios de compresión para solicitudes futuras. Por lo tanto, Chrome utiliza diccionarios externos como Brotli (sbr) y Zstandard (zst-d) para comprimir el contenido HTTP, lo que ayuda a los sitios web a cargarse más rápido. El encabezado Accept-Encoding
se usa para negociar la codificación de contenido específica del diccionario.
Controla si se permite :--foo syntax
obsoleta para el estado personalizado de CSS en el navegador Chrome.
De forma predeterminada, la sintaxis obsoleta ya no es compatible con el navegador Chrome.
Cuando está activado, este parámetro de configuración te permite extender la línea de tiempo para usar la sintaxis :--foo
en el navegador Chrome. Para evitar interrupciones, te recomendamos que sigas usando :--foo
en lugar de la sintaxis :state(foo)
de forma temporal. Por ejemplo, es posible que un elemento de botón de CSS con una propiedad de estado personalizada establecida con la sintaxis :--foo
no funcione, o bien funcione, pero se muestre de manera diferente en otro navegador que espera valores de estado personalizados en la sintaxis :state(foo)
. Para proteger la interoperabilidad entre navegadores, puedes comenzar a usar la nueva sintaxis :state(foo)
para reemplazar todas las instancias de la sintaxis :--foo
obsoleta.
Nota: La baja de la sintaxis :--foo
puede hacer que algunos elementos de CSS de los sitios web exclusivos para el navegador Chrome dejen de funcionar según lo previsto si aún usan esta sintaxis.
Impresión
ImpresiónPuedes habilitar o inhabilitar la impresión. Si inhabilitas la impresión, los usuarios no podrán imprimir extensiones, aplicaciones de JavaScript, etc. desde el Menú de Chrome.
Esta política no tiene efecto en apps para Android que se ejecuten en ChromeOS.
De manera predeterminada, está seleccionada la opción Permitir que se utilice la vista previa de impresión. Para evitar que los usuarios usen la vista previa de impresión integrada, selecciona Usar siempre el diálogo de impresión del sistema en vez de la vista previa de impresión.
Especifica si se muestran las impresoras Privet disponibles en el cuadro de diálogo de vista previa de impresión.
La configuración también está disponible para dispositivos de sesión de invitado administrados.
Selección de impresora predeterminada
Para usar la impresora predeterminada del sistema como opción predeterminada de Chrome, selecciona Usar el comportamiento de impresión predeterminado.
Para definir una impresora predeterminada para los usuarios, selecciona Definir la impresora predeterminada. Cuando un usuario imprime, el dispositivo ChromeOS intenta encontrar una impresora que coincida con el tipo y el ID o nombre de la impresora que especifique. Luego, la seleccionará como impresora predeterminada.
Esta política no tiene efecto en apps para Android que se ejecuten en ChromeOS.
Tipos de impresora
Selecciona el tipo de impresora para buscar y usar como impresora predeterminada. Para buscar todos los tipos, seleccione Impresoras locales y en la nube.
Coincidencia de impresoras
Selecciona si deseas buscar impresoras por nombre o ID.
Impresora predeterminada
Especifica una expresión regular que coincida con el nombre o ID de la impresora que desea usar como dispositivo predeterminado. La expresión distingue entre mayúsculas y minúsculas. La impresión usa de forma predeterminada la primera impresora que coincida con el nombre. Por ejemplo:
- Para hacer coincidir una impresora llamada Solarmora Lobby, escriba Solarmora Lobby.
- Para hacer coincidir una impresora en solarmora-lobby-1 o solarmora-lobby-2, escriba solarmora-lobby-.$.
- Para hacer coincidir una impresora en solarmora-lobby-guest o solarmora-partner-guest, escriba solarmora-.*-guest.
Esta política no tiene efecto en apps para Android que se ejecuten en ChromeOS.
Con esta opción puedes permitir o impedir que los usuarios agreguen impresoras nativas a sus dispositivos Chrome.
La configuración predeterminada es Permitir que los usuarios agreguen nuevas impresoras. Para impedir que los usuarios agreguen impresoras, selecciona No permitir que los usuarios agreguen nuevas impresoras.
Para obtener información sobre la configuración de la impresión nativa, consulta Cómo administrar impresoras locales y de red.
Especifica si se debe imprimir en color o en blanco y negro de forma predeterminada. Los usuarios pueden elegir si quieren imprimir en color o en blanco y negro en trabajos de impresión individuales.
Obligue a los usuarios a imprimir en color o en blanco y negro. Para permitir que los usuarios elijan si quieren imprimir en color o en blanco y negro, seleccione No restringir el modo de impresión a color.
Especifica si los usuarios pueden imprimir en ambas caras del papel. Si elige la opción de impresión a doble cara, seleccione si quiere unir las páginas en el borde largo o corto. Los usuarios solo pueden imprimir en doble faz en impresoras con una función de doble cara integrada. Los usuarios pueden elegir imprimir en uno o ambos lados en trabajos de impresión individuales.
Obliga a los usuarios a imprimir en modo simple o de doble cara en impresoras con una función de doble cara integrada. Para permitir que los usuarios elijan si quieren imprimir en una o ambas caras de los trabajos de impresión individuales, seleccione No restringir el modo de impresión a doble cara.
Especifica si se deben imprimir los elementos gráficos de fondo de forma predeterminada. Los usuarios pueden elegir si quieren imprimir elementos gráficos de fondo en trabajos de impresión individuales.
Permite forzar o impedir que los usuarios impriman elementos gráficos de fondo. Para permitir que los usuarios decidan si quieren imprimir elementos gráficos de fondo en trabajos de impresión individuales, seleccione Permitir que el usuario decida.
Con esta opción puedes permitir o impedir que los usuarios agreguen impresoras nativas a sus dispositivos Chrome.
La configuración predeterminada es Permitir que los usuarios agreguen nuevas impresoras. Para impedir que los usuarios agreguen impresoras, selecciona No permitir que los usuarios agreguen nuevas impresoras.
Para obtener información sobre la configuración de la impresión nativa, consulta Cómo administrar impresoras locales y de red.
Especifica por cuánto tiempo se deben almacenar en los dispositivos Chrome los metadatos de los trabajos de impresión completados. Ingresa un valor en días.
- Para usar el valor predeterminado del sistema, que es de 90 días, no configure el campo.
- Para almacenar los metadatos del trabajo de impresión de forma indefinida, ingrese -1.
- Para evitar que se almacenen los metadatos del trabajo de impresión, ingrese 0.
Permite que los usuarios borren el historial de trabajos de impresión mediante la app de administración de impresiones o el historial del navegador.
Para impresoras con una función integrada de impresión con PIN
Obliga a los usuarios a imprimir con o sin un PIN. Para permitir que los usuarios elijan si quieren imprimir con un PIN, seleccione No restringir el modo de impresión con PIN.
Nota: Se aplica a las impresoras configuradas para imprimir sin controlador que admiten el atributo job-password o las impresoras basadas en PPD compatibles.
Para impresoras con una función integrada de impresión con PIN
Determina la configuración predeterminada para la impresión con PIN. Si elige Con PIN, los usuarios pueden ingresar un código cuando envían trabajos de impresión. Luego, deberán ingresar el mismo código en el teclado de la impresora para liberar el trabajo de impresión.
Nota: Se aplica a las impresoras configuradas para imprimir sin controlador que admiten el atributo job-password o las impresoras basadas en PPD compatibles.
Especifica la cantidad máxima de hojas que los usuarios pueden imprimir en un solo trabajo de impresión.
Si no establece la política, no se aplicarán limitaciones y los usuarios podrán imprimir cualquier cantidad de hojas.
Anula el tamaño de página predeterminado que estableció la impresora o el último tamaño de página que estableció el usuario.
Selecciona el tamaño de página requerido en la lista de Tamaños de página. Si seleccionas Personalizado, ingresa la altura y el ancho necesarios en micrómetros.
Si ingresa valores incompatibles para el tamaño de página personalizado o el tamaño de página seleccionado no está disponible en la impresora elegida por el usuario, se ignorará la política.
Permite forzar o impedir que los usuarios impriman encabezados y pies de página. La configuración predeterminada es que el usuario pueda decidir si imprimir los encabezados y pies de página.
Puedes inhabilitar ciertos tipos de impresora o destinos para que no puedan imprimirse.
Los destinos de impresoras incluyen:
- Protocolo basado en Zeroconf (mDNS + DNS-SD)
- Basada en extensiones: También se conoce como destinos de proveedores de impresión y contiene cualquier destino que pertenezca a una extensión de Google Chrome.
- Guardar como PDF
- Impresora local: También conocidas como destinos nativos de impresión, incluyen los destinos disponibles en la máquina local y las impresoras de redes compartidas.
- Guardar en Google Drive
Si seleccionas todos los tipos de impresora, se inhabilitará la impresión, ya que no habrá destinos disponibles para enviar un documento a imprimir.
Si no seleccionas ningún tipo de impresora, los usuarios podrán realizar impresiones en todos ellos.
Cuando se usa una impresora que no es PostScript, algunos trabajos de impresión se deben rasterizar para imprimirse correctamente. De forma predeterminada, Google Chrome realiza la rasterización de página completa, si es necesario.
Seleccione Rápida para evitar la rasterización cuando sea posible. Reducir la cantidad de rasterización puede ayudar a reducir los tamaños del trabajo de impresión y aumentar la velocidad de impresión.
Especifica si el navegador Chrome usa la última impresora utilizada o la predeterminada del sistema como opción predeterminada para la vista previa de impresión. De forma predeterminada, está seleccionada la opción Usar la impresora que se usó por última vez como la opción predeterminada en la vista previa de impresión.
Cuando los usuarios realizan impresiones con una impresora PostScript, los diferentes métodos de generación de PostScript pueden afectar el rendimiento de impresión.
De forma predeterminada, al generar PostScript, el navegador Chrome siempre procesa texto con fuentes Type 3. Para aumentar la velocidad de impresión de algunas impresoras PostScript, selecciona Type 42. Luego, el navegador Chrome procesa texto con fuentes Type 42, si es posible.
Disponible en el navegador Chrome para Windows y Mac.
Especifica si los usuarios pueden imprimir documentos PDF como imágenes en Microsoft Windows y macOS.
Si seleccionas Permitir que los usuarios impriman documentos PDF como imágenes, podrán elegir cómo rasterizar el trabajo de impresión con una imagen para ciertas impresoras, lo que logrará una salida de imagen más clara.
Esta política se quitará en el futuro, cuando se lance por completo la función de controladores de impresión fuera del proceso.
Controla si Google Chrome interactúa con los controladores de las impresoras desde un proceso de servicio independiente.
Si activas este parámetro, Google Chrome usa un proceso de servicio independiente para las tareas de impresión desde la plataforma, que incluyen verificar las impresoras disponibles, obtener la configuración de los controladores de impresora y enviar documentos para imprimirlos en impresoras locales. Usar un proceso de servicio independiente para esas tareas ayuda a mejorar la estabilidad y reducir el comportamiento de bloqueo de la interfaz de usuario (IU) en la vista previa de impresión.
Si desactivas la política, Google Chrome usará el proceso del navegador para las tareas de impresión desde la plataforma.
Experiencia del usuario
Favoritos administradosPermite implementar una lista de favoritos para que los usuarios de Chrome accedan a sitios web de forma práctica en todas las plataformas, incluidos los dispositivos móviles. En los dispositivos Chrome y en el navegador Chrome, los favoritos aparecen en una carpeta en la barra de favoritos. El usuario no puede modificar el contenido de esta carpeta, pero puede optar por ocultarla en la barra de favoritos.Para obtener más información, consulta Cómo administrar favoritos.
Nota: Puedes agregar hasta un máximo de 500 KB de favoritos administrados.
Determina si los usuarios ven una barra de favoritos. "Permite que el usuario decida" es la configuración predeterminada.
Especifica la posición de la fila de apps, también llamada “barra”, en los dispositivos ChromeOS de los usuarios.
Especifica si la fila de apps, también llamada barra, se oculta automáticamente en los dispositivos ChromeOS de los usuarios.
Si seleccionas Siempre ocultar automáticamente la barra, los usuarios deberán mover el puntero a un lado de la pantalla donde se colocará la barra para ver sus aplicaciones, favoritos, etcétera.
Si seleccionas Permitir que el usuario decida, los usuarios podrán hacer clic con el botón derecho en la barra y marcar o desmarcar Ocultar la barra automáticamente.
Permite que los usuarios agreguen, editen o quiten elementos de la barra de favoritos de Chrome.
Especifica si los usuarios pueden ver el acceso directo a las aplicaciones en la barra de favoritos.
Controla el comportamiento de las combinaciones de teclas en dispositivos ChromeOS.
Elige una opción:
- No anular las combinaciones de teclas del sistema: Esta es la opción predeterminada. Todas las combinaciones de teclas de ChromeOS funcionan como se espera.
- Anular algunas combinaciones de teclas del sistema: Una lista predeterminada de combinaciones de teclas del Selector que nunca funcionan.
- Anular algunas combinaciones de teclas del sistema cuando se está en pantalla completa: Una lista predeterminada de combinaciones de teclas del Selector que no funcionan mientras una app está en modo de pantalla completa.
Permite establecer la ubicación de descarga predeterminada en dispositivos ChromeOS y especifica si se permite al usuario modificarla.
Esta política solo se aplica a los archivos descargados. Si el usuario selecciona la opción Guardar (Ctrl+S), se muestra la ventana emergente con la carpeta Descargas local seleccionada.
Si el usuario elige explícitamente una ubicación de descarga antes de que selecciones Establecer Google Drive como predeterminado, pero permitir que el usuario realice modificaciones o Establecer la carpeta Descargas local como predeterminada, pero permite que el usuario la cambie, se respeta la elección original del usuario. Si el usuario no elige una ubicación de descarga antes de que selecciones una de estas dos políticas, se usará la opción predeterminada, pero el usuario podrá cambiarla cuando quiera.
Si seleccionas Forzar Google Drive (independientemente de la elección anterior del usuario), Drive será la carpeta de descargas, y el usuario no podrá cambiarla. Sin embargo, el usuario podrá mover archivos entre carpetas locales y Google Drive con la app de Archivos. En el caso de Chrome 90 y versiones posteriores, este parámetro de configuración no afecta las capturas de pantalla tomadas en ChromeOS. Las capturas de pantalla se descargan en la carpeta predeterminada de descargas de ChromeOS y no se adhieren a la opción Forzar Google Drive.
Este parámetro de configuración no tiene efecto en apps para Android que se ejecuten en ChromeOS. Estas generalmente se descargan en una carpeta de descargas asignada de este sistema operativo, aunque también pueden descargarse en otras ubicaciones.
Especifica si se les pregunta a los usuarios dónde quieren guardar cada archivo antes de descargarlo. Elige una opción:
- Permitir que el usuario decida: Permite que los usuarios elijan si desean especificar una ubicación para cada descarga. Para ajustar la configuración de descarga, los usuarios deben abrir Chrome, ir a Más ConfiguraciónOpciones avanzadasDescargas.
- No preguntar al usuario (las descargas comienzan de inmediato): Descarga los archivos en la ubicación de descarga predeterminada sin preguntar a los usuarios dónde guardarlos. Para establecer la ubicación predeterminada de descarga, configure el parámetro Ubicación de las descargas.
- Preguntarle al usuario dónde guardar el archivo antes de descargarlo: Permite que los usuarios elijan una ubicación específica para cada descarga.
Especifica si se muestra la nueva IU del cuadro de descargas en Google Chrome.
El cuadro de descarga está habilitado de forma predeterminada y, si lo inhabilitas, se mostrará la IU anterior de la biblioteca de descargas.
Determina si los usuarios pueden usar el corrector ortográfico. Elige una de estas opciones:
- Permitir que el usuario decida: Esta es la opción predeterminada. Los usuarios pueden activar o desactivar el corrector ortográfico en la configuración de idioma.
- Inhabilitar el corrector ortográfico: Se desactiva el corrector ortográfico de todas las fuentes, y los usuarios no pueden activarlo. Los parámetros de configuración Servicio de corrector ortográfico, Idiomas con el corrector ortográfico habilitado de manera forzosa e Idiomas con el corrector ortográfico inhabilitado no producen ningún efecto.
- Habilitar el corrector ortográfico: Activa el corrector ortográfico y los usuarios no pueden desactivarlo. En dispositivos con Microsoft Windows, ChromeOS y Linux, los usuarios aún pueden activar o desactivar el corrector ortográfico en idiomas específicos.
Si seleccionas Habilitar el corrector ortográfico, puedes activar o desactivar el corrector ortográfico para idiomas específicos. En Idiomas con el corrector ortográfico habilitado de manera forzosa e Idiomas con el corrector ortográfico inhabilitado, seleccione los idiomas que desea usar o bloquear de la lista disponible.
Para evitar que los usuarios desactiven el corrector ortográfico en todos los idiomas, use la opción Idiomas con el corrector ortográfico habilitado de manera forzosa para activar el corrector en los idiomas que desee.
Nota: La configuración de Idiomas con el corrector ortográfico habilitado de manera forzosa e Idiomas con el corrector ortográfico inhabilitado estará disponible en la Consola del administrador solo si selecciona Habilitar corrector ortográfico.
Seleccione Habilitar el servicio web de corrector ortográfico para permitir que Chrome siempre use un servicio web de Google para resolver errores de ortografía en el texto que los usuarios escriben.
De forma predeterminada, está seleccionada la opción Permitir que el usuario decida. Los usuarios pueden activar o desactivar el Corrector ortográfico mejorado.
Si el parámetro de configuración Corrector ortográfico está configurado en Inhabilitar el corrector ortográfico, el servicio no tendrá ningún efecto.
Especifica el idioma que se utiliza en Google Chrome.
El valor predeterminado es Usar el idioma especificado por el usuario o el sistema y la configuración regional de resguardo es en-US.
Especifica los idiomas preferidos que utiliza el navegador Chrome. Seleccione los idiomas que desee de la lista disponible. Luego, ordene la lista en orden descendente de preferencia.
Los usuarios pueden ver la lista de idiomas en chrome://settings/languages en Ordena los idiomas según tus preferencias. Los idiomas preferidos que especifiques siempre aparecen en la parte superior de la lista, y los usuarios no pueden quitarlos ni cambiar su orden. Sin embargo, pueden agregar y reordenar sus propios idiomas debajo. Los usuarios también tienen control total del idioma de la IU del navegador y las opciones de configuración del corrector ortográfico y de traducción, a menos que se apliquen otras políticas para estas configuraciones.
Si no especifica ninguno, los usuarios pueden cambiar la lista completa de idiomas preferidos.
Especifica los idiomas del teclado que los usuarios pueden elegir en los dispositivos ChromeOS. Seleccione los idiomas que desee de la lista disponible. Luego, ordena la lista de idiomas seleccionados en orden descendente de preferencia.
Si los usuarios ya eligieron un idioma de teclado que no permites, el idioma del teclado de su dispositivo ChromeOS cambiará al diseño de teclado del hardware (si se permite) o al primer idioma de la lista que especifiques.
Si no especificas ningún idioma, los usuarios pueden elegir el que quieran, sin restricciones.
Para obtener información sobre cómo los usuarios pueden cambiar el idioma del teclado de su dispositivo, consulta Cómo elegir el idioma del teclado y los caracteres especiales.
Permite configurar si Chrome usa Google Traductor, que ofrece traducción de contenido para páginas web en idiomas no especificados en el dispositivo ChromeOS del usuario. Puede permitir que Chrome siempre ofrezca traducciones, que nunca ofrezca traducciones o que los usuarios elijan.
Controla si el navegador Chrome muestra sugerencias de una página cuando no puede conectarse a una dirección web. El usuario ve sugerencias para navegar a otras partes del sitio web o para buscar la página.
Corresponde a la opción del usuario Utilizar un servicio web para ayudar a resolver errores de navegación en la configuración de Chrome. Puedes permitirle al usuario configurar la opción o especificar que esté siempre activada o desactivada.
Disponibilidad de las herramientas para desarrolladores
Permite controlar si la opción Herramientas para desarrolladores debe aparecer en el menú Herramientas. Las Herramientas para desarrolladores ofrecen a los desarrolladores y programadores web acceso a los componentes internos del navegador y sus aplicaciones web. Para obtener más información sobre las herramientas, consulta la Descripción general de las Herramientas para desarrolladores.
La configuración predeterminada para los clientes de Enterprise es Permitir el uso de herramientas integradas para desarrolladores, excepto las extensiones instaladas de manera automática. Esto significa que todas las combinaciones de teclas, entradas de menú y entradas de menú contextual que abren las Herramientas para desarrolladores o la consola de JavaScript están habilitadas en general, pero inhabilitadas en extensiones instaladas de manera automática mediante la política empresarial.
La configuración predeterminada para usuarios no administrados es Permitir siempre el uso de herramientas integradas para desarrolladores. Para inhabilitarlas en todos los contextos, selecciona No permitir nunca el uso de herramientas integradas para desarrolladores.
Si habilitaste las apps para Android en dispositivos ChromeOS compatibles en tu organización, este parámetro de configuración también controlará el acceso a las Opciones para desarrolladores de Android. Si se establece como No permitir nunca el uso de herramientas integradas para desarrolladores, los usuarios no podrán acceder a las Opciones para desarrolladores. Si se establece en cualquier otro valor o no se establece, los usuarios pueden acceder a las Opciones para desarrolladores presionando 7 veces el número de compilación en la app de configuración de Android.
Modo de desarrollador de la página de extensiones
Controla si los usuarios pueden usar herramientas para desarrolladores en la página de extensiones, chrome://extensions.
De forma predeterminada, está seleccionada la opción Usar la selección “Disponibilidad de las herramientas para desarrolladores”. Siempre que la Disponibilidad de las herramientas para desarrolladores no esté establecida en No permitir nunca el uso de herramientas integradas para desarrolladores, los usuarios podrán usar las herramientas para desarrolladores en la página de extensiones.
Si seleccionas Permitir el uso de las herramientas para desarrolladores en la página de extensiones o No permitir el uso del modo de desarrollador en la página de extensiones, el parámetro de configuración Disponibilidad de las herramientas para desarrolladores ya no controla las herramientas para desarrolladores en la página de extensiones.
Especifica si el usuario puede usar la función Autocompletar para llenar su dirección en línea de manera sencilla. La primera vez que un usuario ingresa su dirección, Chrome guarda automáticamente la información ingresada.
Puedes desactivar la función Autocompletar o permitir que el usuario configure la opción.
Si seleccionas Nunca autocompletar formularios de dirección, la función Autocompletar nunca sugerirá ni completará información de la dirección, ni guardará la información adicional que los usuarios envíen cuando naveguen por la Web.
Especifica si el usuario puede usar la función Autocompletar para llenar los detalles de su tarjeta de crédito en línea de manera sencilla. La primera vez que un usuario ingresa los detalles de su tarjeta de crédito, Chrome guarda automáticamente la información ingresada.
Puedes desactivar la función Autocompletar o permitir que el usuario configure la opción.
Si seleccionas Nunca autocompletar formularios de tarjeta de crédito, la función Autocompletar nunca sugerirá ni completará información de tarjetas de crédito ni guardará ningún dato adicional de este tipo que envíen los usuarios cuando naveguen por la Web.
Controla si los sitios web pueden verificar si los usuarios tienen formas de pago guardadas.
Especifica si el teclado virtual cambia el tamaño del viewport del diseño de forma predeterminada.
Nota: Este parámetro de configuración solo influye en el comportamiento predeterminado de cambio de tamaño. Si una página solicita un comportamiento específico mediante una etiqueta o la API de Virtual Keyboard, ese comportamiento tendrá prioridad.
Especifica si los usuarios pueden acceder a la función de escritura predictiva en su teclado físico. La función de escritura predictiva está activada de forma predeterminada. Para desactivar la escritura predictiva en el teclado físico, selecciona Inhabilitar la escritura predictiva del teclado físico.
Especifica si los usuarios pueden acceder a la función de autocorrección en su teclado físico. La función de autocorrección está activada de forma predeterminada. Para desactivar la autocorrección en tu teclado físico, selecciona Inhabilitar la autocorrección de teclado físico.
Permite activar o desactivar las sugerencias de emojis mientras los usuarios escriben en sus dispositivos ChromeOS.
Cuando la precarga de DNS está habilitada, Chrome busca las direcciones IP de todos los vínculos en una página web que se muestra para que los vínculos del usuario se carguen más rápido.
Puedes permitir que el usuario configure la opción o especificar que esté siempre habilitada o inhabilitada.
Permite decidir si Chrome predice las acciones de la red. Quizás desee que Chrome utilice un servicio de predicción para que cargue las páginas más rápido o ayude a completar las búsquedas y las URLs que los usuarios escriben en la barra de direcciones.
Como administrador, puedes inhabilitar o requerir la predicción de red. Si seleccionas Permitir que el usuario decida, la configuración estará activada para Chrome. Tenga en cuenta que los usuarios pueden establecer su propia configuración del servicio de predicción.
De forma predeterminada, los usuarios pueden agregar perfiles en el navegador Chrome para mantener su información separada, incluidos los favoritos, el historial, las contraseñas y otras opciones de configuración. Los perfiles son ideales para los usuarios que comparten una computadora. O bien, para mantener separadas las cuentas, como las del trabajo y las personales. Selecciona Inhabilitar la incorporación de nuevos perfiles para evitar que los usuarios agreguen perfiles nuevos en el navegador Chrome.
Antes de usar esta configuración, revisa Permitir que varios usuarios accedan al mismo tiempo.
En el caso de las apps para Android que se ejecuten en ChromeOS, incluso si eliges Acceso de usuario sin restricciones (permitir que cualquier usuario se agregue a la sesión de cualquier otro usuario), solo el usuario principal puede utilizar apps para Android. Si eliges El usuario administrado debe ser el usuario principal (se permiten los usuarios secundarios), las apps para Android se podrán usar en el usuario principal, siempre y cuando el dispositivo admita apps para Android y las hayas habilitado en tu organización.
Después de acceder al dispositivo, los usuarios pueden cambiar de cuenta en la ventana del navegador y Google Play.
Nota: Si incluye apps para Android en la lista de entidades permitidas, los usuarios no podrán cambiar a cuentas secundarias en Google Play.
- Elija una opción:
- Para permitir que los usuarios accedan a cualquier cuenta de Google desde el navegador, seleccione Permitir que los usuarios accedan a todas las Cuentas de Google secundarias. Para obtener más información, consulta Tipos de cuentas de Google.
- Para impedir que los usuarios accedan a Cuentas de Google o salgan de ellas desde el navegador, seleccione Impedir que los usuarios accedan a las Cuentas de Google secundarias o salgan de ellas.
- Para permitir que los usuarios accedan a los servicios de Google usando una cuenta solo de una lista de dominios de Google Workspace especificados, seleccione Permitir que los usuarios solo accedan a la siguiente configuración de dominios de Google Workspace que se establecen a continuación.
- Si permite que los usuarios accedan solo a dominios específicos de Google Workspace, haga lo siguiente:
- Asegúrese de incluir todos los dominios de la organización en cuestión. Si no lo haces, es posible que los usuarios no tengan acceso a los servicios de Google. Para ver una lista de tus dominios, haga clic en dominios de la organización en la lista de dominios.
- Para incluir Cuentas de Google personales, como @gmail.com y @googlemail.com, ingresa las cuentas correspondientes en la lista. También puedes permitir el acceso a determinadas cuentas y bloquear el acceso a otras. Para obtener detalles, consulta Bloquea el acceso a cuentas personales.
- Si permite que los usuarios accedan solo a dominios específicos de Google Workspace o impide que estos accedan a una cuenta o salgan de ella desde el navegador, también debe hacer lo siguiente:
- Establece una restricción de acceso para que solo los usuarios de tu organización puedan acceder a los dispositivos ChromeOS. Para obtener más detalles, consulta Restricción de acceso.
- Desactiva la navegación como invitado en los dispositivos. Para obtener detalles, consulta Modo de invitado.
- Evita que los usuarios naveguen en modo de navegación incógnito. Para obtener detalles, consulta Modo de navegación incógnito.
Te permite administrar qué Cuentas de Google son visibles en Chrome. Las cuentas que coincidan con el patrón que especifiques serán visibles en Chrome. De lo contrario, se ocultarán. Si se deja en blanco, todas las Cuentas de Google en el dispositivo se podrán ver en Chrome.
Ingresa la lista de patrones, uno por línea. Por ejemplo:
*@example.com
usuario@solarmora.com
Usa el carácter comodín * para buscar coincidencias con cero o más caracteres arbitrarios. El carácter de escape es \. Por lo tanto, para que haya coincidencia con los caracteres * o \ reales, coloca \ delante de ellos.
Controla si los usuarios pueden acceder al navegador Chrome como invitados. Si seleccionas Permitir los accesos con el modo de invitado del navegador (predeterminado), los usuarios podrán iniciar las sesiones del navegador invitado y todas las ventanas estarán en modo de navegación incógnito. Cuando los usuarios salen del modo de invitado, su actividad de navegación se borra del dispositivo.
Si habilita esta configuración, también puede Permitir el acceso del navegador invitado y el acceso al perfil (predeterminado). Los usuarios pueden acceder como invitados y usar perfiles nuevos y existentes. Para aplicar las sesiones de invitado y evitar accesos al perfil, seleccione Solo permitir el acceso como invitado.
Si seleccionas No permitir los accesos con la navegación como invitado, el navegador Chrome no permitirá que se inicien perfiles de invitado.
La configuración también está disponible para sesiones de invitado administradas y aplicaciones de kiosco
Para permitir que los usuarios extiendan una ventana a varios monitores o TV, puedes seleccionar Establecer que el Modo de escritorio unificado esté disponible para el usuario. Esta función está desactivada de forma predeterminada. Los usuarios pueden inhabilitar el escritorio unificado y seguir utilizando 2 pantallas externas, pero las ventanas individuales están en una pantalla o en la otra, incluso si el escritorio se extiende a ambas.
- Pueden usarse hasta 2 pantallas externas.
- El escritorio unificado está diseñado para funcionar en monitores de la misma resolución.
- Si está habilitado, el escritorio unificado es el modo predeterminado cuando el usuario conecta un monitor a su dispositivo.
Para permitir que las aplicaciones web generen y recopilen registros de acontecimientos de WebRTC de sus usuarios, seleccione Permitir la recopilación de registros de acontecimientos de WebRTC. Los registros pueden ayudar a Google a identificar y resolver problemas con las videoconferencias y el audio. Contienen información de diagnóstico, como la hora y el tamaño de los paquetes de RTP enviados y recibidos, comentarios sobre la congestión en la red y metadatos sobre el tiempo y la calidad de los cuadros de video y audio. Los registros no tienen contenido de audio o video de las reuniones.
A fin de recopilar registros para los clientes de Google Meet, debes habilitar este parámetro de configuración y la política de carga de registros del cliente en la Consola del administrador de Google.
Para permitir que las aplicaciones web generen y recopilen registros de texto WebRTC de tus usuarios, selecciona Permitir la recopilación de registros de texto WebRTC de Servicios de Google. Los registros pueden ayudar a Google a identificar y resolver problemas con las videoconferencias y el audio. Contienen información de diagnóstico, como los metadatos de texto que describen las transmisiones entrantes y salientes de WebRTC, las entradas de registro específicas de WebRTC y la información adicional del sistema. Los registros no tienen contenido de audio o video de las reuniones.
Para recopilar registros para los clientes de Google Meet, debes habilitar este parámetro de configuración y la política de carga de registros del cliente en la Consola del administrador de Google.
Especifica si los usuarios pueden usar Asistente de Google en la Web. Selecciona Permitir el uso de Asistente de Google en la Web para permitir una confirmación de la compra y cambios en las contraseñas más rápidos. Sin embargo, el Asistente de Google solo se ejecutará si los usuarios otorgan su consentimiento para usarlo.
De forma predeterminada, está seleccionada la opción Permitir que el usuario decida. Los usuarios pueden activar o desactivar Asistente de Google.
De forma predeterminada, la configuración de Respuestas rápidas está activada. Respuestas rápidas tiene permiso para acceder al contenido seleccionado y enviar información al servidor de Google a fin de obtener definiciones, traducciones o resultados de conversión de unidades. En sus dispositivos ChromeOS, los usuarios pueden hacer clic con el botón derecho o mantener presionada su selección de texto para mostrar información relacionada.
Si usas la Consola del administrador para desactivar las funciones de Respuesta rápida, los usuarios no podrán cambiarlas ni anularlas.
Especifica qué funciones del sistema están inhabilitadas en los dispositivos ChromeOS. Se recomienda usar esta opción para bloquear la configuración de la cámara, el SO y el navegador, en lugar de la configuración de bloqueo de URL o de bloqueo de aplicaciones y extensiones por ID.
Cuando los usuarios intentan abrir una función que usted inhabilitó, verán un mensaje que les informa que el administrador la bloqueó.
Controla si los usuarios pueden jugar al juego del dinosaurio en el navegador Chrome o en dispositivos ChromeOS cuando los dispositivos están sin conexión. Elige una de estas opciones:
- Permitir que se use el juego de dinosaurios cuando el dispositivo está sin conexión en el navegador Chrome, pero no en los dispositivos inscritos con Chrome OS: Cuando los dispositivos están sin conexión, los usuarios no pueden jugar el juego del dinosaurio en dispositivos ChromeOS inscritos, pero pueden hacerlo en el navegador Chrome.
- Permitir que se use el juego de dinosaurios cuando el dispositivo está sin conexión: Los usuarios pueden jugar el juego del dinosaurio cuando los dispositivos están sin conexión.
- No permitir que se use el juego de dinosaurios cuando el dispositivo está sin conexión: Los usuarios no pueden jugar al dinosaurio cuando los dispositivos están sin conexión.
You can let users run Steam on ChromeOS.
Steam uses Borealis, a Linux container that lets users play Steam games on their ChromeOS devices by hosting Steam with all the required packages, latest drivers, and dependencies.
For managed ChromeOS devices, the default is Do not allow Steam on ChromeOS. However, for unmanaged users, Steam is available by default.
If you choose to turn on Steam for users, it is only available if no other policy or setting disables it.
Cuando el cuadro de búsqueda esté vacío, controla si el selector en dispositivos ChromeOS recomienda aplicaciones que se hayan instalado anteriormente en otros dispositivos.
Cuando los usuarios abren el selector en el dispositivo ChromeOS y empiezan a escribir en el cuadro de búsqueda, Google Chrome sugiere contenido, incluidas URLs de páginas web y aplicaciones.
Especifica si los usuarios pueden ver la URL completa de la página web en la barra de direcciones.
Para algunos usuarios, la URL completa de la página web no aparece en la barra de direcciones. En su lugar, verán la URL predeterminada, que solo muestra el dominio. Esto ayuda a proteger a los usuarios de algunas estrategias comunes de suplantación de identidad (phishing).
Especifica si los usuarios que accedieron pueden copiar y pegar texto entre las computadoras de escritorio de Chrome y los dispositivos Android cuando la sincronización de Chrome está habilitada. La función de portapapeles compartido está habilitada de forma predeterminada.
Especifica si, con los permisos adecuados, los usuarios, las aplicaciones y las extensiones pueden usar el modo de pantalla completa. La opción predeterminada es permitir el uso del modo de pantalla completa.
Especifica si la alerta de pantalla completa se muestra cuando el dispositivo regresa de la suspensión o la pantalla oscura.
De forma predeterminada, aparece una alerta para recordar a los usuarios que deben salir de la pantalla completa antes de ingresar su contraseña. Seleccione Inhabilitar la alerta de pantalla completa al activar el dispositivo para desactivar esta alerta.
Enumera las URLs que pueden permanecer en modo de pantalla completa sin mostrar una notificación después de que se desbloqueen los dispositivos ChromeOS. Para conocer la sintaxis de las URLs, consulta Formato de filtros de la lista de URLs bloqueadas. Si se deja en blanco, no se permite que las URLs continúen en el modo de pantalla completa sin una notificación.
Especifica si el navegador Chrome muestra información del producto de pestaña completa que ayuda a los usuarios a acceder a Chrome, elegir Chrome como navegador predeterminado o conocer las funciones del producto.
Puedes especificar si las tarjetas se mostrarán en la página Nueva pestaña cuando el contenido esté disponible. Las tarjetas recuerdan a los usuarios sobre las búsquedas recientes y se basan en su comportamiento de navegación.
El valor predeterminado es Permitir que el usuario decida y el usuario puede decidir si las tarjetas son visibles o no.
Especifica si Chrome siempre maximizará la primera ventana cuando los usuarios ejecuten Chrome por primera vez.
Especifica si el navegador Chrome puede usar hosts de mensajería nativa instalados a nivel del usuario. El valor predeterminado es Permitir el uso de hosts de mensajería nativa instalados a nivel del usuario. Independientemente de la opción que elijas, se permiten los hosts instalados a nivel del sistema.
Especifica las excepciones para los hosts que enumeras en el parámetro de configuración Hosts de mensajería nativa bloqueados. Ingresa la lista de hosts de mensajería nativa que no están bloqueados, uno por línea.
Por ejemplo, puede hacer lo siguiente:
- Permitir todos los hosts de mensajería nativa: Esta es la opción predeterminada. Deja en blanco las opciones Hosts de mensajería nativa bloqueados y Hosts de mensajería nativa permitidos.
- Bloquear todos los hosts de mensajería nativa: En Hosts de mensajería nativa bloqueados, ingresa el valor de lista de bloqueo * y deja Hosts de mensajería nativa permitidos en blanco.
- Solo permitir los hosts de mensajería nativa que especifiques: En Hosts de mensajería nativa bloqueados, ingresa el valor de lista de bloqueo * y, en Hosts de mensajería nativa permitidos, ingresa los dominios que desees permitir.
Obtén información sobre los hosts de mensajería nativa bloqueados.
Especifica qué hosts de mensajería nativa están bloqueados, a menos que se permitan explícitamente en el parámetro de configuración Hosts de mensajería nativa permitidos.
Por ejemplo, puede hacer lo siguiente:
- Permitir todos los hosts de mensajería nativa: Esta es la opción predeterminada. Deja en blanco las opciones Hosts de mensajería nativa bloqueados y Hosts de mensajería nativa permitidos.
- Bloquear todos los hosts de mensajería nativa: En Hosts de mensajería nativa bloqueados, ingresa el valor de lista de bloqueo * y deja Hosts de mensajería nativa permitidos en blanco.
- Solo permitir los hosts de mensajería nativa que especifiques: En Hosts de mensajería nativa bloqueados, ingresa el valor de lista de bloqueo * y, en Hosts de mensajería nativa permitidos, ingresa los dominios que desees permitir.
Obtén información sobre los hosts de mensajería nativa permitidos.
De forma predeterminada, el navegador mostrará recomendaciones de contenido multimedia personalizadas para el usuario. Estas recomendaciones se basan en el comportamiento del usuario, como los sitios que se visitan con frecuencia o las búsquedas web. Si inhabilita esta política, se ocultarán estas recomendaciones al usuario.
Permite a los usuarios abrir cuadros de diálogo en Chrome que contienen archivos que se pueden abrir y seleccionar. Si se inhabilita esta política, cada vez que un usuario realice una acción que genere un cuadro de diálogo de selección de archivos (como importar favoritos, subir archivos y guardar vínculos), aparecerá un mensaje y se bloquearán los cuadros de diálogo de selección de archivos.
Especifica si los usuarios pueden enviar comentarios a Google mediante el Menú Ayuda Informa un problema o una combinación de teclas.
La opción predeterminada es Permitir comentarios de los usuarios.
Puedes habilitar o inhabilitar para los usuarios la función de Tocar para buscar.
La función Tocar para buscar permite a los usuarios realizar búsquedas, sin soltar una palabra o frase hasta que aparezca una superposición en la parte inferior de la pantalla. Pueden presionar la superposición para completar una búsqueda y mostrar los resultados.
La opción predeterminada es Permitir que los usuarios utilicen Tocar para buscar y pueden activarla o desactivarla.
Especifica si los usuarios pueden acceder a las funciones experimentales del navegador mediante un ícono en la barra de herramientas.
Nota: chrome://flags y cualquier otro medio para activar y desactivar las funciones del navegador seguirán comportándose según lo esperado, sin importar si se habilitó o inhabilitó esta política.
Especifica si los usuarios pueden usar Google Lens en dispositivos Android para obtener más información sobre las imágenes.
Para averiguar detalles sobre cómo los usuarios pueden realizar búsquedas en la Web con imágenes, consulta Cómo buscar en la Web con Chrome.
Puedes permitir que los usuarios vean y usen el elemento del menú de búsqueda parcial de Google Lens en el menú contextual.
Si seleccionas Inhabilitar la búsqueda parcial de Google Lens, los usuarios no la verán en el menú contextual incluso si se admite la búsqueda parcial de Google Lens.
Controla la disponibilidad de la integración de Google Lens en la app de la Galería en dispositivos ChromeOS.
De forma predeterminada, está seleccionada la opción Habilitar la integración de Lens. En la app de Galería, los usuarios pueden usar Google Lens para buscar el contenido que seleccionen.
Compatible con las versiones 93 a 102 de Chrome inclusive
Chrome 93 y las versiones posteriores tienen un nuevo ícono de barra de direcciones para conexiones seguras. De forma predeterminada, está seleccionada la opción Usar los íconos predeterminados para las conexiones seguras. Selecciona Usar el ícono de bloqueo para las conexiones seguras para continuar usando el ícono de bloqueo existente en conexiones seguras.
Controla la visibilidad del anuncio de ranura del medio en la página Nueva pestaña.
Especifica si se muestra un diálogo de advertencia cuando el usuario intenta salir del navegador.
Especifica si el navegador puede filtrar los parámetros de URL.
La opción predeterminada permite que el navegador filtre los parámetros de URL. Esto significa que el filtro puede quitar algunos parámetros cuando un usuario selecciona Abrir el vínculo en una ventana de incógnito en el menú contextual.
Especifica el tema de la IU recomendado para los usuarios en sus dispositivos ChromeOS: tema claro, tema oscuro o modo automático.
El modo automático alterna entre temas oscuros y claros de forma automática al amanecer y al atardecer. Los usuarios pueden cambiar el tema en la configuración del sistema.
Puedes especificar si Google Chrome solicita el consentimiento de los usuarios administrados para compartir señales de dispositivos en dispositivos no administrados para obtener acceso. Las señales del dispositivo pueden incluir información del SO, registro o presencia de archivos.
El valor predeterminado es Solicitar el consentimiento para compartir indicadores en dispositivos no administrados.Permite o bloquea la visualización automática en pantalla completa en los sitios que especifiques sin solicitar permiso a los usuarios.
Los usuarios pueden permitir apps web aisladas, pero la configuración de pantalla completa automática anula la configuración personal de los usuarios. Los administradores pueden usar este parámetro de configuración para permitir o bloquear URLs adicionales.
Nota: Los sitios que no se especifiquen en este parámetro de configuración o en la configuración del usuario le pedirán al usuario que permita o bloquee la visualización de pantalla completa.
Para obtener más información sobre este parámetro de configuración, consulta la Configuración de contenido de pantalla completa automática.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial. Se permite el uso de caracteres comodines (*).
Permite que la información de las apps y los servicios de Google aparezca en los dispositivos ChromeOS de los usuarios.
De forma predeterminada, está seleccionada la opción Permitir integraciones. Las integraciones contextuales que seleccionas en Configuración, como Tareas y Calendario, aparecen en los dispositivos de los usuarios.
La información solo se muestra para las apps y los servicios de Google que están activados y las URLs que no están bloqueadas. Por ejemplo, para usar la integración contextual de Calendario, asegúrate de que el parámetro Integración en el Calendario de Google esté establecido en Habilitar la integración en el Calendario de Google. Obtén más información sobre este parámetro de configuración.
Si seleccionas Inhabilitar integraciones, se desactivarán las integraciones contextuales para todos los servicios y apps de Google.
Controla el comportamiento predeterminado del desplazador enfocable con el teclado.
Cuando un dispositivo apuntador, un panel táctil o una pantalla táctil no son la forma óptima para que un usuario navegue por una página web, puede usar el teclado para navegar por la página y acceder a elementos que se pueden enfocar, como texto, botones, íconos, etcétera.
Anteriormente, un elemento desplazador solo podía enfocarse con el teclado si el tabindex se establecía de forma explícita en 0 o más. Cuando activas este parámetro de configuración, los desplazadores se pueden enfocar con el teclado, con clics y de forma programática de forma predeterminada. Si se hace que los desplazadores sean enfocables de forma predeterminada, los usuarios que no pueden (o no quieren) usar un mouse pueden usar las teclas de flecha y Tab del teclado para enfocar el contenido.
Nota: Este comportamiento solo funciona para desplazadores sin elementos secundarios enfocables con el teclado, como los botones. Si el desplazador ya contiene un botón, el enfoque de la tecla Tab omite el desplazador y se enfoca directamente en el botón.
Si desactivas este parámetro de configuración, los controles de desplazamiento no serán enfocables de forma predeterminada.
Dispositivos conectados
Smart LockPermite a los usuarios desbloquear el dispositivo ChromeOS sin una contraseña con su teléfono Android cerca. Para obtener más información, consulta el artículo Cómo desbloquear la Chromebook con un teléfono Android.
Los usuarios pueden conectarse de forma instantánea desde sus teléfonos de Google para compartir sus datos móviles con sus dispositivos.
Los usuarios pueden configurar sus mensajes SMS para que se sincronicen entre sus teléfonos y dispositivos ChromeOS.
Nota: Si se permite esta política, los usuarios deben habilitar esta función de forma explícita completando un flujo de configuración. Una vez que se complete el proceso, los usuarios podrán enviar y recibir mensajes SMS en sus dispositivos.
Especifica si los usuarios pueden enviar números de teléfono desde dispositivos ChromeOS a un dispositivo Android cuando el usuario accede a su cuenta.
La opción predeterminada es Permitir que los usuarios envíen los números de teléfono de Chrome a sus teléfonos.
Especifica si los usuarios pueden activar Compartir con Nearby para compartir archivos con dispositivos Android y ChromeOS cercanos. De forma predeterminada, está seleccionada la opción Impedir que los usuarios habiliten Compartir con Nearby.
Para obtener detalles sobre cómo los usuarios activan y usan Compartir con Nearby en sus dispositivos ChromeOS, consulta Cómo compartir archivos con dispositivos cercanos.Especifica si los usuarios pueden interactuar con su teléfono Android en un dispositivo con ChromeOS.
La configuración predeterminada es No permitir que se habilite Phone Hub, y los usuarios no podrán habilitar Phone Hub.
Si seleccionas Permitir que se habilite Phone Hub, los usuarios podrán habilitar Phone Hub y se mostrarán 2 opciones adicionales:
- Permitir que se habiliten las notificaciones de Phone Hub: Especifica si los usuarios que ya habilitaron Phone Hub pueden enviar o recibir las notificaciones del teléfono en ChromeOS.
- Permitir que se habilite la continuación de tareas en Phone Hub: Especifica si los usuarios que ya habilitaron Phone Hub pueden continuar tareas, como ver las páginas web del teléfono en ChromeOS.
Para evitar que los usuarios transmitan apps, haz clic en una notificación de Phone Hub (ejemplo).
La configuración predeterminada permite que los usuarios transmitan apps.
Accesibilidad
Nota: De forma predeterminada, la configuración de accesibilidad estará desactivada hasta que el usuario la active en la configuración de accesibilidad de la Chromebook o mediante combinaciones de teclas. Recomendamos que tenga cuidado antes de inhabilitar cualquiera de las funciones de accesibilidad, ya que esto podría causarles problemas a usuarios con discapacidades o necesidades particulares. Si no establece una política, los usuarios podrán acceder a la función en cualquier momento. Sin embargo, si establece una política, los usuarios no podrán cambiarla ni anularla.
Comentarios por vozEl lector de pantalla ChromeVox ayuda a los usuarios con dificultades visuales. Cuando está activado, la Chromebook lee en voz alta el texto que aparece en pantalla. Para los usuarios con dificultades auditivas, esta función permitirá que el texto se muestre en una pantalla braille conectada.
Para averiguar detalles, consulte Cómo usar el lector de pantalla integrado y Cómo usar un dispositivo braille con su Chromebook.
Los usuarios pueden escuchar texto específico de una página en voz alta, lo que incluye palabras específicas, selecciones de texto o secciones de la pantalla. Observe el texto destacado palabra por palabra a medida que se leen las palabras para obtener una mejor experiencia visual y de audio.
Para obtener más información, consulte Cómo leer texto en voz alta.
El modo de contraste alto cambia el esquema de colores de la fuente y el fondo para facilitar la lectura de las páginas. En los dispositivos con ChromeOS, los usuarios pueden activar el modo de contraste alto en la configuración de accesibilidad o si presionan en Búsqueda + Ctrl + h o el Selector + Ctrl + h.
Permite que el usuario acerque la pantalla hasta 20 veces el tamaño predeterminado. Puedes desactivar la lupa o elegir qué tipo de lupa pueden usar los usuarios.
Para obtener más detalles, consulte Cómo acercar o ampliar la pantalla de su Chromebook.
Los usuarios pueden usar combinaciones de teclas para acceso directo en secuencia, en lugar de presionar varias teclas a la vez. Por ejemplo, en lugar de presionar las teclas Ctrl y V al mismo tiempo, las teclas especiales permiten que los usuarios presionen primero Ctrl y luego V.
Para obtener más información, consulte Cómo usar combinaciones de teclas, una tecla a la vez
Los usuarios pueden ingresar caracteres sin necesidad de usar claves físicas. Por lo general, el teclado en pantalla se usa en dispositivos con interfaz de pantalla táctil, pero también se puede acceder a él mediante un panel táctil, un mouse o un joystick conectado.
Para obtener más información, consulte Cómo usar el teclado en pantalla.
Para obtener más información sobre el funcionamiento de las políticas de teclado virtual, consulta Políticas de teclado virtual.
Permite que los usuarios ingresen caracteres cuando los dispositivos están en modo tablet, sin necesidad de usar teclas físicas. Por lo general, el teclado en pantalla se usa en dispositivos con interfaz de pantalla táctil, pero también se puede acceder a él mediante un panel táctil, un mouse o un joystick conectado.
Para obtener más información, consulte Cómo usar el teclado en pantalla.
Nota: Cuando estableces esta política, los usuarios no pueden cambiarla.
Si habilitas el parámetro de configuración Teclado en pantalla para la accesibilidad o el usuario habilita el parámetro de configuración de ChromeOS Habilitar el teclado en pantalla en su dispositivo, este parámetro de configuración no tiene ningún efecto.
Si inhabilitas el parámetro de configuración Teclado en pantalla para la accesibilidad o el usuario inhabilita el parámetro de configuración de ChromeOS Habilitar el teclado en pantalla en su dispositivo, se aplicará la opción que selecciones para este parámetro de configuración.
Si seleccionas Habilitar el teclado en pantalla táctil en los modos de tablet y laptop, el teclado en pantalla siempre se mostrará, incluso si hay un teclado físico.
Es posible que el teclado en pantalla adopte un diseño compacto según el método de entrada.
Para obtener más información sobre el funcionamiento de las políticas de teclado virtual, consulta Políticas de teclado virtual.
Los usuarios pueden escribir documentos y correos electrónicos largos con su voz en lugar de usar un teclado.
Para obtener más información, consulte Cómo escribir texto con la voz.
Permite a los usuarios destacar objetos en la pantalla mientras navegan por ellos con el teclado. Los usuarios pueden ver con mayor facilidad dónde se encuentran en una página mientras completan formularios o seleccionan una opción.
Mientras edita texto, esta función destaca el área que rodea el signo de intercalación, también conocido como cursor.
El cursor del mouse hace clic o desplaza automáticamente el cursor sobre el elemento. Esto puede ser útil para los usuarios que tienen dificultades para hacer clic con el mouse o el panel táctil.
Para obtener más información, consulte Cómo hacer clic automáticamente en objetos en la Chromebook.
Aumenta el tamaño del cursor del mouse para que sea más visible en la pantalla.
Crea un anillo de enfoque de color alrededor del cursor del mouse para una mejor visibilidad en la pantalla.
Cambia el orden del botón principal del mouse y el panel táctil de izquierda a derecha. De forma predeterminada, el botón izquierdo del mouse es el principal, pero se puede cambiar en cualquier momento.
Cambia las salidas de audio en los dispositivos Chrome para que se reproduzca el mismo volumen en los altavoces y auriculares integrados izquierdo y derecho. Esta configuración puede ser útil para los usuarios que tienen una mejor audición en un oído que en el otro.
Especifica si las combinaciones de teclas de accesibilidad están activadas o no. De forma predeterminada, las combinaciones de teclas para acceso directo están disponibles para tus usuarios. Para desactivarlas, selecciona Inhabilitar combinaciones de teclas de accesibilidad.
Para obtener más información, consulte Cómo activar las funciones de accesibilidad de Chromebook.
Oculta o muestra las opciones de accesibilidad en el menú de la bandeja del sistema. Para ofrecer a los usuarios acceso rápido a las funciones de accesibilidad, selecciona Mostrar opciones de accesibilidad en el menú de la bandeja del sistema.
Para averiguar detalles, consulte Activa las funciones de accesibilidad de Chromebook.
Permite a los usuarios que usan un lector de pantalla u otra tecnología de asistencia similar en Chrome obtener descripciones de imágenes sin etiquetar en la Web, como imágenes que no tienen texto alternativo. Chrome envía imágenes a Google para crear las descripciones. No se enviarán cookies ni otros datos del usuario. Además, Google no guardará ni registrará el contenido de las imágenes.
Para averiguar detalles, consulte Cómo obtener descripciones de imágenes en Chrome.
Controla si las páginas web leen texto en voz alta a través de la destilación de contenido y la síntesis de texto a voz.
La configuración predeterminada es Permitir siempre la lectura en voz alta.
Esta política es temporal y se planea quitarla en la versión 137 de Chrome.
Especifica si las herramientas de accesibilidad pueden usar el proveedor de automatización de la IU de Chrome. Si bien lanzamos gradualmente el proveedor del framework de accesibilidad de automatización de la IU de Chrome para los usuarios, puedes usar este parámetro de configuración para controlar la implementación en tu organización.
La accesibilidad y otras herramientas que utilizan el framework de accesibilidad de automatización de la IU pueden requerir actualizaciones para funcionar correctamente con el proveedor de automatización de la IU de Chrome. Selecciona Inhabilitar el proveedor de automatización de la IU para dejar de usar temporalmente el proveedor de automatización de la IU de Chrome y continuar usando solo la corrección de compatibilidad de Microsoft. Esto te da tiempo para trabajar con proveedores externos para actualizar herramientas y corregir incompatibilidades que podrían deberse al cambio al proveedor de automatización de la IU de Chrome.
Si seleccionas Habilitar el proveedor de automatización de la IU, podrás optar por utilizar el proveedor de automatización de la IU de Chrome con anticipación y garantizar que las herramientas de accesibilidad de terceros con el nuevo framework de accesibilidad de automatización de la IU sigan funcionando como se espera. Las herramientas también pueden usar el proveedor de Microsoft Active Accessibility de Chrome.
De forma predeterminada, está seleccionada la opción Usar la configuración predeterminada de Chrome. El proveedor de automatización de la IU de Chrome se configura a través del framework de variaciones.
Encendido y apagado
Modo de ahorro de bateríaEspecifica si el modo de ahorro de batería para dispositivos está activado o desactivado. Habilita la configuración para asegurarte de que la velocidad de fotogramas se limite a un consumo de energía más bajo.
Si seleccionas El usuario final puede controlar este parámetro de configuración, los usuarios pueden activar o desactivar el modo de ahorro de batería en chrome://settings/performance.
Especifica si los bloqueos de activación están permitidos para la administración de energía. Los bloqueos de activación hacen que el PowerManager mantenga la pantalla encendida o que la CPU siga ejecutándose en el modo en espera. Por ejemplo, los bloqueos de activación son útiles si quieres asegurarte de que la conexión Wi-Fi siga funcionando al máximo rendimiento. Las extensiones pueden solicitar estos bloqueos mediante la API de extensión de administración de energía. Las apps de ARC también pueden solicitarlos.
De manera predeterminada, está seleccionada la opción Permitir bloqueos de activación. Además, puedes configurar Bloqueos de activación de pantalla. Para evitar que los dispositivos atenúen o bloqueen la pantalla cuando una aplicación necesita seguir ejecutándose, selecciona Permitir los bloqueos de activación de pantalla para la administración de energía.
Si seleccionas No permitir bloqueos de activación, se ignorarán las solicitudes de bloqueo de activación.
Especifica la cantidad máxima de tiempo que el cierre del navegador se retrasa para que Chrome procese las solicitudes keepalive. Ingrese un valor entre 0 y 5 segundos. Si se deja en blanco, se utiliza el valor predeterminado de 0 segundos y Chrome se cierra de inmediato.
Para obtener detalles sobre las solicitudes de keepalive, consulta la documentación sobre el estándar Fetch.
Puedes habilitar el modelo de carga adaptable para detener el proceso de carga y extender la duración de la batería de los dispositivos.
Cuando conectas tu dispositivo a un cargador, el modelo de carga adaptable ajusta automáticamente la cantidad de energía que se envía al dispositivo según cuánta energía necesite. Esto significa que el dispositivo no se sobrecarga, lo que puede dañar la batería.
Cuando el modelo de carga adaptable detiene el proceso de carga, la batería se mantiene en un nivel determinado, por ejemplo, el 80%. Luego, el dispositivo se cargará al 100% cuando el usuario lo necesite.
Acción al bajar la tapa
Selecciona si quieres que el dispositivo de un usuario entre en modo de suspensión, cierre sesión, se apague o no haga nada cuando este cierre la tapa del dispositivo. La configuración predeterminada para las sesiones de usuario es Suspender, y la opción predeterminada para las sesiones de invitado administradas es Salir.
Respuesta de inactividad de CA/batería
Los valores de retraso que puedes agregar son los mismos para la alimentación de CA y la de batería.
Selecciona si deseas que el dispositivo de un usuario entre en modo de suspensión, cierre sesión, se apague o no haga nada cuando esté inactivo estando conectado a la alimentación de CA o a la batería. La opción predeterminada es Suspender.
Para todos los campos en los que ingreses un retraso, se aplica lo siguiente:
- Especifica el retraso en segundos.
- El valor ingresado debe establecerse en un valor superior a 0 para activar la acción especificada.
- Ingresa 0 para que nunca se realice la acción especificada cuando el dispositivo está inactivo.
- Deja la casilla vacía para usar la configuración predeterminada del sistema, que varía según el dispositivo.
- Valor de retraso de atenuación de la pantalla ≤ valor de retraso de pantalla apagada ≤ valor de retraso de bloqueo de pantalla ≤ valor de retraso de inactividad (excluyendo los retrasos con el valor 0 o no establecidos).
- Valor del retraso de advertencia de inactividad ≤.
- Si el valor de retraso de inactividad es 0, se trata de un caso especial en el que no se realiza ninguna otra acción.
Ingresa un valor en los siguientes campos:
- Retraso de inactividad con CA/batería en segundos: Especifica el tiempo de inactividad en segundos antes de que el dispositivo del usuario realice la acción que seleccionaste.
- Retraso de advertencia de inactividad con CA/batería en segundos: Especifica el tiempo de inactividad en segundos antes de que el dispositivo del usuario muestre una advertencia que indica que está por realizar la acción que seleccionaste. La advertencia solo se muestra si la acción de inactividad que seleccionaste es Salir o Apagar. Si seleccionaste Suspender o No hacer nada, ingresa 0 o deja el campo en blanco.
- Retraso de atenuación de la pantalla con CA o batería en segundos: Especifica el tiempo de inactividad en segundos antes de que se atenúe la pantalla en el dispositivo del usuario.
- Retraso de desactivación de la pantalla con CA o batería en segundos: Especifica el tiempo de inactividad en segundos antes de que se apague la pantalla en el dispositivo del usuario.
- Retraso del bloqueo de pantalla con CA/batería en segundos: Especifica el tiempo de inactividad en segundos antes de que se bloquee la pantalla en el dispositivo del usuario.
Bloquear la pantalla cuando se cierre la tapa o se suspenda el equipo
Selecciona si deseas bloquear la pantalla de un usuario cuando el dispositivo entre en modo de suspensión o cuando se cierre la tapa, o bien permite que el usuario decida. Si seleccionas Permitir que el usuario defina la configuración, los usuarios podrán establecer esta opción en la configuración del dispositivo.
Si los dispositivos están conectados a un monitor externo, no se bloquearán cuando cierres la tapa. En este caso, el dispositivo solo se bloqueará si quitas el monitor externo y la tapa sigue cerrada.
Consideraciones
- Algunas extensiones, como Imprivata, pueden anular la configuración de administración de energía, a menos que los parámetros de configuración Bloqueos de activación de pantalla o Permitir bloqueos de activación estén desactivados. Para obtener más detalles, consulta Bloqueos de activación.
- Actualmente, no puedes cambiar los retrasos de atenuación y apagado de la pantalla en la pantalla de bloqueo. Los retrasos existentes de la atenuación y apagado de la pantalla solo sirven para atenuarla o apagarla durante una sesión de usuario o de invitado administrada.
- Es posible que la configuración del bloqueo de pantalla no funcione en dispositivos que estén en modo de desarrollador.
- Puedes usar el parámetro de configuración Retraso de bloqueo de pantalla con CA/batería en segundos para bloquear la pantalla antes de la acción de inactividad. Puedes usar el parámetro de configuración Bloquear pantalla al cerrar la tapa o suspender para controlar si se bloquea la pantalla cuando se cierra la tapa o si el dispositivo entra en modo de suspensión con la demora de inactividad. Si la acción de bloqueo de pantalla se desactiva con uno de estos parámetros de configuración, es posible que siga bloqueada según el valor del otro parámetro.
- Si la política AllowScreenLock está activada, el dispositivo podría cerrar la sesión del usuario en lugar de bloquear la pantalla. Para obtener más detalles, consulta el parámetro de configuración Bloquear pantalla en Establecer políticas de Chrome para usuarios o navegadores.
- Para bloquear la pantalla cuando el dispositivo está inactivo, establece la acción de inactividad en No hacer nada y, luego, ingresa los mismos valores de bloqueo de pantalla y demora de inactividad.
Controla si se puede extender el retraso de atenuación de la pantalla en dispositivos ChromeOS.
De forma predeterminada, está seleccionada la opción Habilitar el modelo de atenuación inteligente. Si el modelo de atenuación inteligente extiende el tiempo hasta que se atenúan las pantallas, el tiempo que tardan las pantallas de los usuarios en apagarse, bloquearse o pasar al modo de suspensión se ajusta automáticamente para mantener la misma cantidad de tiempo entre esas opciones y el tiempo de espera para la atenuación de la pantalla establecido originalmente.
Si eliges Inhabilitar el modelo de atenuación inteligente, este modelo no influirá en la atenuación de la pantalla. Puedes establecer Porcentaje de escala para el tiempo de espera de atenuación de la pantalla durante la actividad del usuario y Porcentaje de escala para el tiempo de espera de atenuación de la pantalla durante las presentaciones, en los que el factor de escala debe ser de al menos el 100%.
- Porcentaje de escala para el tiempo de espera de atenuación de la pantalla durante la actividad del usuario: Es el porcentaje en el que se debe aumentar el tiempo de espera de atenuación de la pantalla si el usuario se activa mientras la pantalla se atenúa o poco después de que se apaga.
- Porcentaje de escala para el tiempo de espera de atenuación de la pantalla durante las presentaciones: Es el porcentaje en el que se debe aumentar el tiempo de espera de atenuación de la pantalla si el usuario realiza una presentación con su dispositivo ChromeOS.
Controla si la actividad de audio en dispositivos ChromeOS afecta la administración de energía.
De forma predeterminada, está seleccionada la opción No permitir la respuesta de inactividad cuando se reproduce audio. Los usuarios no se consideran inactivos mientras se reproduce audio. Esto evita que se alcance el tiempo de espera de inactividad y se tome la respuesta de inactividad. A pesar de la actividad de audio, las pantallas se atenúan, se apagan y se bloquean después de los tiempos de espera configurados.
Controla si la actividad de video en dispositivos ChromeOS afecta la administración de energía.
De forma predeterminada, está seleccionada la opción No permitir la respuesta de inactividad cuando se reproduce un video. Los usuarios no se consideran inactivos mientras se reproduce un video. Esto evita que se alcance el tiempo de espera de inactividad y se tome la respuesta de inactividad. A pesar de la actividad de video, las pantallas se atenúan, se apagan y se bloquean después de los tiempos de espera configurados.
Especifica cuándo iniciar los tiempos de espera para la administración de la energía y los límites de extensión de la sesión, ya sea al comienzo de esta o después de la actividad inicial del usuario. De forma predeterminada, está seleccionada la opción Iniciar los tiempos de espera para la administración de la energía y los límites de la extensión de la sesión al inicio de esta.
Puedes seleccionar las acciones que realiza el navegador cuando está inactivo durante un período específico.
En el campo Tiempo de espera de inactividad del navegador (minutos), ingresa el tiempo sin intervención del usuario antes de que el navegador realice las acciones que seleccionaste. El tiempo mínimo que puedes ingresar es 1 minuto.
Si dejas vacío el campo Tiempo de espera de inactividad del navegador (minutos) o no seleccionas ninguna acción, el navegador no realizará ninguna acción.
La entrada del usuario se define mediante las APIs del sistema operativo y comprende acciones como mover el mouse o usar el teclado.
Proveedor de búsqueda del cuadro multifunción
Sugerencia de BúsquedaPermite habilitar o inhabilitar un servicio de predicción para que los usuarios ayuden a completar las direcciones web o los términos de búsqueda. Puedes especificar que siempre esté habilitada o inhabilitada, o puedes permitir que el usuario la configure en la configuración de Chrome.
Especifica el nombre del proveedor de búsqueda predeterminado. Si seleccionas Bloquear la configuración del proveedor de búsqueda del cuadro multifunción para los valores que aparecen a continuación, puede personalizar las siguientes opciones:
Nombre del proveedor de búsqueda del cuadro multifunción
Ingrese un nombre para la barra de direcciones. Si no especificas un nombre, Chrome utilizará el nombre del host de la URL de búsqueda del proveedor de búsqueda del cuadro multifunción.
Palabra clave del proveedor de búsqueda del cuadro multifunción
Permite especificar la palabra clave utilizada como acceso directo para activar la búsqueda.
URL de búsqueda del proveedor de búsqueda del cuadro multifunción
Permite especificar la URL del motor de búsqueda.
La URL debe contener la string “{searchTerms}”, que al buscar se reemplazará por los términos que el usuario quiera encontrar; por ejemplo, “http://search.my.company/search?q={searchTerms}”.
Para usar Google como tu motor de búsqueda, ingresa lo siguiente:
{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}
URL sugerida del proveedor de búsqueda del cuadro multifunción
Permite especificar la URL del motor de búsqueda que se utiliza para proporcionar sugerencias de búsqueda.
La URL debe contener la string "{searchTerms}", que al buscar se reemplazará por el texto que el usuario haya ingresado hasta ese momento.
Para usar Google como motor de búsqueda para proporcionar sugerencias, ingresa lo siguiente:
{google:baseURL}complete/search?output=chrome&q={searchTerms}
URL instantánea del proveedor de búsqueda del cuadro multifunción
Permite especificar la URL del motor de búsqueda que se utiliza para proporcionar resultados instantáneos.
La URL debe contener la string "{searchTerms}", que al buscar se reemplazará por el texto que el usuario haya ingresado hasta ese momento.
URL de ícono del proveedor de búsqueda del cuadro multifunción
Permite especificar la URL del ícono del proveedor de búsqueda. Debe acceder al sitio de tu proveedor de búsqueda al menos una vez para recuperar el archivo del ícono y que este se almacene en caché antes de habilitar Bloquear la configuración del proveedor de búsqueda del cuadro multifunción en los siguientes valores.
Codificaciones del proveedor de búsqueda del cuadro multifunción
Permite especificar la codificación de caracteres que admite el proveedor de búsqueda.
Las codificaciones son nombres de páginas de códigos, como UTF-8, ISO-8859-1 y GB2312. Estos se prueban en el orden establecido. El valor predeterminado es UTF-8.
Proporciona una lista de sitios en los que los usuarios pueden buscar rápidamente con atajos predefinidos en su barra de direcciones. Por ejemplo, puedes crear atajos predefinidos a la intranet de tu empresa, a las herramientas más usadas, etc. Para iniciar una búsqueda, los usuarios escriben @shortcut, o solo shortcut, seguido de la barra espaciadora o la tecla Tab en la barra de direcciones.
Ingresa los detalles de las combinaciones de teclas que quieres configurar:
- Sitio o página: Es el nombre que se muestra al usuario en su barra de direcciones.
Por ejemplo, ingresa Lugar de trabajo. - Atajo: La palabra clave que el usuario ingresa para activar la búsqueda. Puede incluir palabras y caracteres simples, pero no puede incluir espacios ni comenzar con el símbolo @. Los atajos directos deben ser únicos.
Por ejemplo, ingresa ws. Luego, los usuarios escriben ws en la barra de direcciones para activar la búsqueda. - URL: Es la URL en la que se realizará la búsqueda. Ingresa la dirección web para la página de resultados del motor de búsqueda y usa {searchTerms} en lugar de la búsqueda.
Por ejemplo, ingresa https://drive.google.com/corp/drive/search?q={searchTerms} - Destacado: Cuando se selecciona Destacado, el atajo aparece como una recomendación cuando los usuarios escriben @ en la barra de direcciones. Se pueden seleccionar hasta tres entradas como Featured.
Especifica si los usuarios pueden ver los resultados más recientes de la Búsqueda de Google en un panel lateral y en una página web al mismo tiempo. Obtén más información para abrir los resultados de la búsqueda en el panel lateral.
Si seleccionas Inhabilitar la opción de mostrar los resultados más recientes de la Búsqueda de Google, los usuarios no verán el ícono.
Hardware
Dispositivos de almacenamiento externoPermite controlar si los usuarios de tu organización podrán utilizar dispositivos Chrome para activar unidades externas, incluidos discos rígidos externos, unidades flash USB, almacenamiento óptico, tarjetas Secure Digital (SD) y otras tarjetas de memoria. Si no permites el almacenamiento externo y un usuario intenta activar una unidad externa, Chrome notificará al usuario que la política está vigente.
Si elige Permitir dispositivos de almacenamiento externo (solo lectura), los usuarios pueden leer archivos de dispositivos externos, pero no pueden escribir en ellos. Los usuarios tampoco podrán formatear los dispositivos.
Esta política no afecta al almacenamiento en Google Drive o interno, por ejemplo, archivos guardados en la carpeta de descargas.
Puedes especificar si los sitios pueden o no pedir a los usuarios que les otorguen acceso a dispositivos USB conectados o puedes permitirle al usuario tomar la decisión. También puedes agregar una lista de URLs que pueden o no solicitar acceso del usuario a un dispositivo USB conectado.
En la sección ¿Pueden los sitios web solicitar acceso a los dispositivos USB conectados?, seleccione una de las siguientes opciones:
- Permitir que el usuario decida si los sitios pueden solicitar acceso (predeterminado): permite que los sitios web soliciten acceso, pero los usuarios pueden cambiar esta configuración.
- Permitir que los sitios soliciten que el usuario otorgue acceso: Permite que los sitios web soliciten acceso al dispositivo USB conectado.
- No permitir que los sitios soliciten acceso: Rechaza el acceso a los dispositivos USB conectados.
En el campo Permitir que estos sitios soliciten acceso a los dispositivos USB, ingrese todas las URLs que pueden solicitarle al usuario que brinde acceso a dispositivos USB conectados.
En el campo No permitir que estos sitios soliciten acceso a los dispositivos USB, ingrese todas las URLs que no tengan acceso a dispositivos USB conectados.
Si la URL no está bloqueada, la opción establecida en la sección ¿Pueden los sitios web solicitar acceso a los dispositivos USB conectados? o la configuración personal de los usuarios tienen prioridad, en ese orden.
No ingrese la misma URL en las secciones Permitir que estos sitios soliciten acceso a los dispositivos USB y No permitir que estos sitios soliciten acceso a los dispositivos USB. Si una URL coincide con ambas, ninguna política tiene prioridad.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Puedes especificar una lista de sitios que se pueden conectar a dispositivos USB con ID de productos y proveedores específicos. El acceso a estos dispositivos se permite automáticamente para las aplicaciones web correspondientes del lado del cliente.
En la sección Dispositivos compatibles con la API de WebUSB, haz lo siguiente:
- Junto a Todavía no se configuraron dispositivos USB, haz clic en .
- Ingresa los patrones de URL que especifican los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo USB.
- Para cada URL en VID-PID, ingresa los ID del producto y proveedor correspondientes.
- Haz clic en Guardar.
Las URL que especifique en las listas se comparan con el origen de la URL solicitante. Se ignoran las rutas de acceso en el patrón de URL. Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Consideraciones
- Todos los dispositivos y las URL deben ser válidos, de lo contrario, se ignorará la política.
- Cada artículo del campo VID-PID puede tener un ID de producto y un ID de proveedor. Si no agregas un ID de proveedor, la política coincidirá con cualquier dispositivo. Si no agregas un ID de producto, la política coincidirá con cualquier dispositivo que tenga el ID de proveedor especificado.
- Cualquier política con un ID del producto que no tenga un ID del proveedor no es válida.
- Esta política anula la configuración de la API de WebUSB y las preferencias del usuario.
- Esta política solo afecta el acceso a dispositivos USB a través de la API de WebUSB. Para otorgar el acceso a dispositivos USB a través de la API de Web Serial, consulta la política SerialAllowUsbDevicesForUrls.
Enumera las URLs de sitios web que pueden conectarse automáticamente a dispositivos HID con IDs específicos de productos y proveedores.
Las URLs que incluyas se comparan con el origen de la URL solicitante. Se ignorarán las rutas de acceso en el patrón de URL. Para obtener detalles sobre los patrones de URL válidos, ve a formato de patrón de URL de la política empresarial.
Para cada URL, ingresa el identificador de proveedor (VID) y el identificador de producto (PID) de los dispositivos a los que deseas permitir el acceso como un par hexadecimal separado por dos puntos (VID:PID). Coloca cada dispositivo en una línea separada.
Consideraciones
- Para cada elemento de la lista, la URL y los IDs de dispositivo deben ser válidos. De lo contrario, se ignorará el elemento.
- Para cada dispositivo, puedes ingresar un ID del proveedor y un ID del producto.
- Si no agregas un ID de proveedor, la política coincidirá con cualquier dispositivo.
- Si no agregas un ID de producto, la política coincidirá con cualquier dispositivo que tenga el ID de proveedor especificado.
- Cualquier política con un ID del producto que no tenga un ID del proveedor no es válida.
- Esta política tiene prioridad sobre DefaultWebHidGuardSetting y WebHidBlockedForUrls, así como sobre la preferencia del usuario.
Sirve para controlar si los usuarios de tu organización podrán permitir que los sitios web accedan a la entrada de audio del micrófono incorporado en un dispositivo ChromeOS.
Cuando un usuario conecte un dispositivo de entrada de audio externo, se dejará de silenciar inmediatamente el audio del dispositivo ChromeOS.
Si habilitas las apps para Android en dispositivos ChromeOS compatibles en tu organización y desactivas este parámetro de configuración, se inhabilitará la entrada del micrófono de todas las apps para Android, sin excepción.
Permite que las URLs tengan acceso a dispositivos de captura de audio sin solicitarlo.
Se compararán los patrones de esta lista con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se concederá acceso a los dispositivos de captura de audio sin solicitar confirmación al usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta el formato de patrón de URL de políticas de Enterprise
Sirve para controlar si los usuarios de tu organización podrán reproducir sonido en sus dispositivos ChromeOS. La política se aplica a todas las salidas de audio de los dispositivos ChromeOS, incluidos altavoces incorporados, conectores para auriculares y dispositivos externos conectados a puertos HDMI y USB.
Si inhabilitas el audio, el dispositivo ChromeOS seguirá mostrando sus controles de audio, pero los usuarios no podrán cambiarlos. Además, aparecerá un ícono para silenciar.
Este parámetro de configuración no tiene efecto en la app de Google Drive para Android en ChromeOS.
Controla la prioridad del proceso de audio del navegador Chrome.
Esta configuración permite que los administradores ejecuten el audio con mayor prioridad para abordar ciertos problemas de rendimiento con la captura de audio y se quitará en el futuro.
Especifica si las URLs pueden acceder a cualquier tipo de entrada de video, no solo a la cámara integrada.
La opción Habilitar la entrada de cámara para sitios web y apps está seleccionada de forma predeterminada. En el caso de las URLs que no sean las que especificó en La entrada de video permitió las URLs, se les solicitará a los usuarios acceso para capturar videos.
Si seleccionas Inhabilitar la entrada de cámara para sitios web y apps, el acceso a la captura de video estará disponible solo para las URLs que especifiques en La entrada de video permitió las URLs.
Esta política también afecta a las apps para Android en dispositivos ChromeOS compatibles. Por ejemplo, si habilitaste apps para Android en dispositivos ChromeOS compatibles de tu organización, puedes evitar que estas accedan a la cámara integrada.
Permite que las URLs tengan acceso a dispositivos de captura de video sin solicitarlo.
Se compararán los patrones de esta lista con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se otorgará acceso a los dispositivos de captura de video sin solicitar confirmación al usuario.
Para obtener información detallada sobre los patrones de URL válidos, consulta el formato de patrón de URL de políticas de Enterprise
Nota: Para permitir el acceso a un dispositivo de captura de video, también puedes agregar el ID de la aplicación. Por ejemplo, hmbjbjdpkobdjplfobhljndfdfdipjhg
otorga acceso a Zoom® Meetings®.
Especifica si la aceleración de hardware está habilitada para la unidad de procesamiento de gráficos (GPU), a menos que se agregue una determinada función de GPU a una lista de elementos bloqueados.
La aceleración de hardware usa la GPU del dispositivo para realizar tareas de alto contenido gráfico, como reproducir videos o juegos, mientras que la unidad central de procesamiento (CPU) ejecuta todos los demás procesos.
Permite determinar el comportamiento de la fila superior de teclas en el teclado. Si no configura este parámetro de configuración o lo configura para las teclas multimedia, las teclas de la fila superior del teclado funcionarán como teclas multimedia. Si configura la política para las teclas de función, las teclas servirán como teclas de función (por ejemplo, F1, F2). En ambos casos, los usuarios pueden cambiar el comportamiento. Asimismo, los usuarios pueden convertir una tecla multimedia en una tecla de función (y viceversa) manteniendo presionada la tecla de búsqueda.
Puedes especificar si los sitios pueden o no solicitar a los usuarios que les otorguen acceso a un puerto en serie o puedes permitirle al usuario tomar la decisión. También puedes agregar una lista de URLs que pueden o no solicitar acceso del usuario a un puerto en serie.
En la sección Controlar el uso de la API de Web Serial, selecciona una de las siguientes opciones:
- Permitir que el usuario decida (predeterminado): permite que los sitios web soliciten acceso, pero los usuarios pueden cambiar este parámetro de configuración.
- Permitir que los sitios usen la API de Web Serial para solicitar al usuario acceso a puertos en serie: Permite que los sitios web soliciten al usuario acceso a los puertos en serie.
- No permitir que ningún sitio use la API de Web Serial para solicitar acceso a puertos en serie: Rechaza el acceso a los puertos en serie.
En el campo Permitir la API de Web Serial en estos sitios, ingresa todas las URLs que pueden solicitar al usuario acceso a los puertos en serie.
En el campo Bloquear la API de Web Serial en estos sitios, ingresa todas las URLs que no podrán acceder a puertos en serie.
Si la URL no está bloqueada, la opción establecida en la sección Controlar el uso de la API de Web Serial o la configuración personal de los usuarios tendrán prioridad, en ese orden.
No ingreses la misma URL en Permitir la API de Web Serial en estos sitios y Bloquear la API de Web Serial en estos sitios. Si una URL coincide con ambas, ninguna política tiene prioridad.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Puedes especificar una lista de sitios que se pueden conectar a dispositivos en serie con ID de productos y proveedores específicos. El acceso a estos dispositivos se permite automáticamente para las apps web correspondientes del lado del cliente.
En la sección Dispositivos permitidos por la API de Web Serial, haz lo siguiente:
- Junto a Aún no se ha configurado ningún dispositivo en serie, haz clic en .
- Ingresa los patrones de URL que especifican los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo en serie.
- Para cada URL en VID-PID, ingresa los ID del producto y proveedor correspondientes.
- Haz clic en Guardar.
Las URLs que especifiques en las listas se compararán con el origen de la URL solicitante. Se ignorarán las rutas de acceso en el patrón de URL. Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Consideraciones
- Todos los dispositivos y las URL deben ser válidos, de lo contrario, se ignorará la política.
- Cada artículo del campo VID-PID puede tener un ID de producto y un ID de proveedor. Si no agregas un ID de proveedor, la política coincidirá con cualquier dispositivo. Si no agregas un ID de producto, la política coincidirá con cualquier dispositivo que tenga el ID de proveedor especificado.
- Cualquier política con un ID del producto que no tenga un ID del proveedor no es válida.
- Esta política anula la configuración de la API de Web Serial y las preferencias del usuario.
Esta política solo afecta el acceso a dispositivos en serie a través de la API de Web Serial. Para otorgar acceso a dispositivos en serie a través de la API de WebUSB, consulta la política WebUsbAllowDevicesForUrls.
Solo para dispositivos ChromeOS que tengan una pantalla de privacidad electrónica integrada.
Especifica si la pantalla de privacidad siempre está activada o desactivada. Puede habilitar o inhabilitar la pantalla de privacidad o permitir que los usuarios la elijan.
Especifica si los sitios pueden o no pedirles a los usuarios acceso de lectura a archivos o directorios en el sistema de archivos del sistema operativo del host mediante la API de File System. Puede agregar una lista de URLs que puedan o no solicitar acceso de lectura al usuario.
Seleccione una de las siguientes opciones:
- Permitir que el usuario decida (predeterminado): permite que los sitios web soliciten acceso, pero los usuarios pueden cambiar esta configuración. Este acceso se aplica a los sitios que no coinciden con una URL definida en los campos Permitir acceso de lectura al sistema de archivos en estos sitios o Bloquear acceso de lectura en estos sitios .
- Permitir que los sitios soliciten al usuario acceso de lectura a los archivos y directorios: Permite que los sitios web le pidan acceso de lectura a los archivos y directorios.
- No permitir que los sitios soliciten acceso de lectura a los archivos y directorios: Rechaza el acceso de lectura a los archivos y directorios.
En el campo Permitir acceso de lectura del sistema de archivos en estos sitios, ingrese todas las URLs que pueden solicitar acceso de lectura a los archivos y directorios del usuario. Escribe una URL por línea.
En el campo Bloquear el acceso de lectura en estos sitios, ingrese todas las URLs que no tengan permitido acceder a archivos y directorios. Escribe una URL por línea.
Si una URL no está permitida o bloqueada explícitamente, la opción que seleccionó del menú desplegable Acceso de lectura al sistema de archivos o de la configuración personal de los usuarios tiene prioridad, en ese orden.
No ingrese la misma URL en Permitir el acceso de lectura al sistema de archivos en estos sitios y Bloquear el acceso de lectura en estos sitios. Si una URL coincide con ambas, ninguna política tiene prioridad.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Especifica si los sitios pueden o no pedirles a los usuarios acceso de escritura a archivos o directorios en el sistema de archivos del sistema operativo del host mediante la API de File System. Puedes agregar una lista de URLs que puedan o no solicitar acceso de escritura al usuario.
Seleccione una de las siguientes opciones:
- Permitir que el usuario decida (predeterminado): permite que los sitios web soliciten acceso, pero los usuarios pueden cambiar esta configuración. Este acceso se aplica a los sitios que no coinciden con una URL definida en Permitir el acceso de escritura a los archivos y directorios en estos sitios o Bloquear el acceso de escritura a los archivos y directorios en estos sitios.
- Permitir que los sitios soliciten al usuario acceso de escritura a los archivos y directorios: Permite que los sitios web le pidan acceso de escritura a los archivos y directorios.
- No permitir que los sitios soliciten acceso de escritura a los archivos y directorios: Rechaza el acceso de escritura a los archivos y directorios.
En el campo Permitir acceso de escritura del sistema de archivos en estos sitios, ingrese todas las URLs que pueden solicitar acceso de escritura a los archivos y directorios del usuario. Escribe una URL por línea.
En el campo Bloquear el acceso de escritura en estos sitios, ingrese todas las URLs que no tengan permitido acceder a archivos y directorios. Escribe una URL por línea.
Si una URL no está permitida o bloqueada explícitamente, la opción que seleccionó del menú desplegable Acceso de escritura al sistema de archivos o de la configuración personal de los usuarios tiene prioridad, en ese orden.
No ingreses la misma URL en Allow file system write access on these sites y Block write access on these sites. Si una URL coincide con ambas, ninguna política tiene prioridad.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
A partir de la versión 108 de Chrome, todos los métodos FileSystemSyncAccessHandle se invocarán de forma síncrona.
Hasta la versión 110 de Chrome, puedes especificar que los métodos FileSystemSyncAccessHandle se invoquen de forma asíncrona seleccionando Volver a habilitar la interfaz asíncrona obsoleta para FileSystemSyncAccessHandle.
Cuando una entrada del sistema de archivos se controla de manera síncrona, las lecturas y escrituras del archivo permiten un mayor rendimiento para los métodos críticos. Las operaciones asíncronas pueden tener una sobrecarga mayor.
Puede especificar si los sitios web pueden acceder a sensores como los de movimiento y luz, y utilizarlos.
En la sección Acceso predeterminado, selecciona una de las siguientes opciones:
- Permitir que el usuario decida si un sitio puede acceder a los sensores (opción predeterminada): Permite que los sitios web soliciten acceso, pero los usuarios pueden cambiar esta configuración. Este acceso aplica para los sitios que no coinciden con una URL definida en los campos Permitir acceso a los sensores de estos sitios o Bloquear el acceso a los sensores de estos sitios .
- Permitir que los sitios accedan a los sensores: Permite que todos los sitios accedan a los sensores.
- No permitir que los sitios accedan a los sensores: No se permite que ningún sitio acceda a los sensores.
En el campo Permitir el acceso a los sensores en estos sitios, ingrese las URLs que siempre tienen acceso a los sensores. Escriba una URL por línea.
En el campo Bloquear el acceso a los sensores en estos sitios, ingrese las URLs en las que nunca se les permitirá el acceso a los sensores. Escriba una URL por línea.
Si no se permite ni se bloquea explícitamente la URL, tendrá prioridad la opción establecida en la sección Acceso predeterminado o la configuración personal de los usuarios, en ee orden.
No ingrese la misma URL en Permitir el acceso a los sensores en estos sitios y Bloquear el acceso a los sensores en estos sitios. Si la URL coincide con ambos, se aplica la opción Bloquear el acceso a los sensores en estos sitios y se bloquea el acceso a los sensores de movimiento o luz.
Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Permite que las extensiones instaladas por la política empresarial utilicen la API de Enterprise Hardware Platform. Esta API maneja las solicitudes de las extensiones para el fabricante y el modelo de la plataforma de hardware en la que se ejecuta el navegador. Esta política también afecta las extensiones de componentes integradas en Chrome.
Especifica si los usuarios verán una notificación cada vez que ChromeOS detecta que se insertó un dispositivo USB. De forma predeterminada, está seleccionada la opción Mostrar notificaciones cuando se detecten dispositivos USB.
Cuando un usuario inserta dispositivos USB que pueden compartirse con máquinas virtuales activas en su dispositivo, ve una notificación de dispositivo USB detectado que le solicita que se conecte a la máquina virtual. Por ejemplo, es posible que se le solicite que se conecte a apps para Android, Linux, un entorno de desarrollo administrado o Parallels Desktop. Si seleccionas No mostrar notificaciones cuando se detecten dispositivos USB, ya no se solicitará a los usuarios que se conecten, por lo que no podrán acceder a los dispositivos USB desde las máquinas virtuales.
Compatibilidad con sitios heredados
MouseEvents de elementos inhabilitadosEsta política es temporal y se implementó debido a una corrección vital. Si tienes sitios que se basan en el comportamiento erróneo anterior, esta política te otorga tiempo para actualizarlos.
Puedes activar o desactivar el comportamiento nuevo para el envío de MouseEvents en los controles de formularios inhabilitados. Los MouseEvents son eventos que ocurren cuando el usuario interactúa con un dispositivo apuntador, como un mouse.
Si seleccionas Despachar la mayoría de los elementos MouseEvents de los elementos de control inhabilitados, todos los MouseEvents se envían en los elementos de controles de formularios inhabilitados, excepto los clics, los mouseup y los mousedown. Los nuevos eventos incluyen mousemove, mouseenter y mouseleave.
La ruta de acceso de los eventos de clic, mouseup y mousedown también se trunca cuando se envían en los elementos secundarios de los controles de formularios inhabilitados. No se envían en el control de formularios inhabilitados ni a ninguno de sus elementos principales.
Disponible hasta Chrome 120
Esta política es temporal y se implementó debido a una corrección vital. Si tienes sitios que se basan en el comportamiento erróneo anterior, esta política te otorga tiempo para actualizarlos.
Puede seleccionar el comportamiento nuevo o heredado de HTMLElement.offsetParen.
Consulta este vínculo para obtener el código polyfill que puedes usar a fin de proporcionar la funcionalidad moderna que se requiere en navegadores más antiguos que no la admiten de forma nativa.Esta política es temporal y se quitará en la versión 117 de Chrome. Si tienes sitios que se basan en el comportamiento erróneo anterior, esta política te otorga tiempo para actualizarlos.
El comportamiento de Chrome está cambiando, y los usuarios no pueden visitar sitios no seguros desde páginas web con certificados SSL no válidos. Se les mostrará una página de error sin la opción de continuar de forma no segura.
Si seleccionas Permitir el acceso a sitios no seguros, puedes permitir que los usuarios continúen accediendo a sitios no seguros y tengan tiempo para prepararse para el nuevo comportamiento de Chrome.
Si seleccionas la opción predeterminada Usar protecciones de navegación predeterminadas, el cambio en Chrome se implementa automáticamente a medida que se implementa en el proceso de lanzamiento de Chrome.Disponible para obtener una vista previa del comportamiento de una versión futura en la que esta verificación esté activada de forma predeterminada. Esta política permanecerá disponible temporalmente para los administradores que necesiten más tiempo para actualizar sus sistemas.
Puedes especificar si se marcará el uso de claves RSA para los certificados de servidor que emiten las anclas de confianza locales.
La extensión de uso de claves X.509 define cómo se utiliza la clave en un certificado y garantiza que no se utilicen de forma no deseada. Esto brinda protección contra ataques entre protocolos en HTTPS y otros protocolos. Los clientes de HTTPS deben verificar que los certificados de servidor coincidan con los parámetros de TLS de la conexión.
Elija una de las siguientes opciones:
- Usar la configuración predeterminada para la verificación de uso de la clave RSA
- Habilitar la verificación de uso de claves RSA: Chrome realiza la verificación. Esto ayuda a evitar ataques que manipulan el navegador para que interprete claves de formas que el propietario del certificado no desea.
- Inhabilitar la verificación de uso de claves RSA: Chrome omite la comprobación de las conexiones HTTPS que negocian TLS 1.2 y usan un certificado RSA que se encadena a una ancla de confianza local. Los ejemplos de anclas de confianza locales incluyen certificados raíz proporcionados por la política o instalados por el usuario. En todos los demás casos, la verificación se realiza independientemente de la configuración de esta política.
Vuelve a activar temporalmente los eventos de mutación obsoletos y retirados. Los eventos de mutación almacenan, modifican o borran información en el sistema de TI.
De forma predeterminada, los eventos de mutación no se pueden activar después de su fecha de retiro. Usa este parámetro de configuración para volver a activar los eventos de mutación temporalmente, incluso cuando se desactiven de forma predeterminada para los usuarios comunes de la Web.
Administra la disponibilidad de las APIs de pantalla completa de video prefijadas obsoletas desde JavaScript.
Elige una opción:
- Usar la configuración predeterminada de Chrome: Aplica los cronogramas de baja predeterminada de la API de
PrefixedVideoFullscreen
y determina si la API está disponible para los sitios web. - Inhabilitar la API de pantalla completa de video prefijada: Evita que se usen APIs de pantalla completa de video con prefijos, como
Video.webkitEnterFullscreen()
, en JavaScript. Solo se pueden usar las APIs de pantalla completa estándares, comoElement.requestFullscreen()
. - Habilitar la API de pantalla completa de video prefijada: Permite que las APIs de pantalla completa de video prefijadas específicas, como
Video.webkitEnterFullscreen()
, se usen en JavaScript.
Esta política es temporal y se eliminará en una versión futura de Chrome.
Especifica si Chrome usa el zoom CSS estándar o heredado.
De forma predeterminada, está seleccionado el zoom de CSS estándar. Si eliges Zoom de CSS heredado, se habilita el comportamiento de zoom de CSS anterior a la estandarización. Esto proporciona tiempo para migrar a la especificación de zoom de CSS recientemente adoptada.
Verificación de usuarios
Modo verificadoDe forma predeterminada, se selecciona la opción Omitir el control del modo de inicio para el Acceso verificado, lo que permite que funcionen las sesiones de usuario en los dispositivos en modo de desarrollador. Si seleccionas Exigir el inicio en modo verificado para el Acceso verificado, las sesiones de usuario en los dispositivos que estén en modo de desarrollador no pasarán nunca la comprobación de Acceso verificado.
Cuentas de servicio que tienen permiso para recibir datos de los usuarios
Incluye las direcciones de correo electrónico de las cuentas de servicio que obtendrán acceso total a la API de Google Verified Access. Estas son las cuentas de servicio creadas en la Consola de API de Google.
Cuentas de servicio que pueden verificar a los usuarios, pero que no reciben sus datos
Incluye las direcciones de correo electrónico de las cuentas de servicio que obtendrán acceso limitado a la API de Google Verified Access. Estas son las cuentas de servicio creadas en la Consola de API de Google.
A fin de obtener instrucciones para el Acceso verificado, haz lo siguiente:
- Administradores: Cómo habilitar el Acceso verificado en dispositivos ChromeOS
- Desarrolladores: Guía para desarrolladores sobre la API de Google Verified Access.
Administración de Chrome: Acceso para socios
Permitir el acceso de los socios de EMM a la administración de dispositivosActualmente no está disponible para dominios de Google Workspace for Education
Brinda acceso programático a los socios de EMM a fin de administrar las políticas de usuario para Chrome y los dispositivos ChromeOS. Los socios pueden usar esta función de acceso para integrar Administrador de Google en su consola de EMM.
Si el acceso para socios está activado, tu socio de EMM podrá administrar políticas de usuario individuales que determinen la experiencia de tus usuarios en Chrome y en dispositivos ChromeOS. Por lo tanto, los socios de EMM ya no tienen que administrar las políticas de usuario por estructura de unidad organizativa de la Consola del administrador. En su lugar, pueden usar la estructura configurada en su consola de EMM. Ten en cuenta que no puedes configurar de manera simultánea la misma política para el mismo usuario mediante el acceso para socios y la Consola del administrador. Las políticas a nivel del usuario configuradas con los controles de acceso de socios tienen prioridad sobre las políticas de unidades organizativas que se establecen en la Consola del administrador. A fin de aplicar políticas para usuarios por unidad organizativa, debes seleccionar Inhabilitar Administración de Chrome: acceso para socios.
También puedes usar tu consola de EMM para establecer políticas de dispositivo.
Informe de navegadores
Informes de navegadores administradosActiva o desactiva los informes en la nube de navegadores administrados para las organizaciones que usan Chrome Enterprise Core. Para obtener detalles sobre cómo registrarse y administrar el navegador Chrome desde la Consola del administrador, consulta Cómo configurar Chrome Enterprise Core.
Selecciona Habilitar los informes en la nube de navegadores administrados para obtener una vista detallada de los navegadores y las extensiones de Chrome que se usan en tu organización. Para saber qué información se sube desde los dispositivos de los usuarios, consulta Cómo activar los informes del navegador Chrome.
Nota: Este parámetro de configuración siempre se aplica a ChromeOS, sin importar si tu organización se registra en Chrome Enterprise Core.
Activa o desactiva los informes de perfiles de Chrome administrados para la lista de perfiles administrados y las páginas de detalles en la Consola del administrador de Google. Se crea un perfil de Chrome administrado para un usuario cuando accede a Chrome con su Cuenta de Google administrada usando Google Workspace o Cloud Identity.
Para ver la información de los informes en la lista de perfiles administrados y las páginas de detalles, debes suscribirte a Chrome Enterprise Core.
La información de los informes de perfiles de Cloud incluye datos a nivel del perfil, a nivel del navegador e información limitada del dispositivo. Para obtener más detalles, consulta Cómo ver los detalles del perfil del navegador Chrome.
Nota: Para ver los informes de perfiles administrados de las Cuentas de Google administradas, no es necesario que actives los informes de navegadores administrados, y el navegador no tiene que estar inscrito en la lista de navegadores. Solo el usuario debe administrarse con Cloud Identity (Google Workspace) y se debe activar el parámetro de configuración Informes de perfiles administrados.
Establece la frecuencia (en horas) de carga de los informes de estado de Chrome. Ingresa un valor entre 3 y 24 horas. El valor predeterminado es 24, es decir, que el informe se envía una vez al día.
Especifica qué eventos de seguridad deseas que Chrome informe. Los tipos de eventos incluyen transferencia de software malicioso, visitas no seguras a sitios y reutilización de contraseñas.
Para obtener detalles sobre cómo configurar los informes y permitir que Chrome informe eventos con los proveedores y las configuraciones que configuraste, consulta Cómo administrar los conectores de informes de Chrome Enterprise.
Especifica si un sitio visitado dentro de una organización que usa tecnologías heredadas se informa en función de su URL. Puedes usar la Consola del administrador de Google para ver los detalles de los sitios incluidos en la lista de entidades permitidas que usan la API y las funciones heredadas de la plataforma web.
Consideraciones
Cuando activas los informes de tecnología heredada, los datos de los informes se envían automáticamente a la Consola del administrador. Sin embargo, los datos no se muestran en un informe hasta que haya al menos 5 navegadores activos en la unidad organizativa. Los datos pueden tardar unos minutos en aparecer en los informes.
En el campo Configuration, agrega las URLs que deseas permitir para el informe de tecnología heredada.
- Admite un máximo de 100 URLs, incluidas todas las rutas de acceso y los subdominios, con un máximo de 256 caracteres por URL.
- Se admiten direcciones IP.
- No se admiten comodines, esquemas, puertos ni consultas.
Nota: Para obtener mejores resultados, te recomendamos que uses rutas de URL detalladas.
Las URLs que agregues al campo Configuración se usarán para generar informes y se subirán a la Consola del administrador. Se ignoran las URLs que no coincidan.
En el caso de Google Chrome, esta política solo se aplica cuando la máquina está inscrita en Chrome Enterprise Core. Para obtener más detalles, consulta Cómo inscribir navegadores Chrome administrados en la nube.
Para obtener más información sobre las tecnologías heredadas, consulta el Estado de la plataforma de Chrome.Navegación segura de Chrome
Nivel de protección de la Navegación seguraPermite especificar si la opción Navegación segura de Google está activada para los usuarios. La Navegación segura en Chrome ayuda a proteger a los usuarios de los sitios web que podrían incluir software malicioso o contenido de suplantación de identidad (phishing).
Si seleccionas La Navegación segura está activa en el modo mejorado, se ofrece mayor seguridad, pero deberás compartir con Google más información sobre la navegación.
De forma predeterminada, se selecciona Permitir que el usuario decida y los usuarios pueden activar o desactivar la Navegación segura. Si eliges activar la Navegación segura, los usuarios no podrán cambiar ni anular esa configuración en Google Chrome.
Si seleccionas Permitir que los usuarios anulen este parámetro de configuración, los usuarios podrán cambiar la configuración en sus propios dispositivos. Esta opción no está disponible si seleccionas Permitir que el usuario decida.
Especifica si los informes extendidos están activados y envía información del sistema y contenido de la página a Google para ayudar a detectar apps y sitios peligrosos.
Especifica las URLs en las que debe confiar la Navegación segura. La Navegación segura no comprobará la suplantación de identidad (phishing), el software malicioso, el software no deseado ni la reutilización de contraseñas en las URLs de la lista. El servicio de protección de descargas de la Navegación segura no verifica las descargas alojadas en estos dominios.
Disponible solo en instancias que estén vinculadas a un dominio de Microsoft Active Directory, que se ejecute en Windows 10 Pro o que estén inscritas en Chrome Enterprise Core.
De forma predeterminada, aparece seleccionada la opción Realizar controles de Navegación segura en todos los archivos descargados. Por lo tanto, Chrome envía todos los archivos descargados para que Navegación segura los analice, incluso cuando provienen de una fuente de confianza.
Si seleccionas Omitir los controles de Navegación segura para los archivos descargados desde fuentes de confianza, significa que los archivos descargados de una fuente confiable no se enviarán para que Navegación segura los analice.
Se aplican restricciones a las descargas que se inician desde el contenido de páginas web y con la opción de descargar vínculo en el menú. No se aplican restricciones a guardar o descargar la página que se muestra actualmente o a guardarla como PDF desde las opciones de impresión.
Evita que los usuarios descarguen archivos peligrosos, como software malicioso o archivos infectados. Puedes impedir que los usuarios descarguen todos los archivos o aquellos que marcó la Navegación segura de Google. Si los usuarios intentan descargar archivos que marcó Navegación segura, se les mostrará una advertencia de seguridad.
Para obtener más información, consulta Impide que los usuarios descarguen archivos dañinos.
Elige una opción:
- Sin restricciones especiales: se permiten todas las descargas. Los usuarios siguen recibiendo advertencias sobre sitios que la Navegación segura identifica como peligrosos. Sin embargo, pueden omitir la advertencia y descargar el archivo.
- Bloquear descargas maliciosas: Se permiten todas las descargas, excepto las que se evalúan e identifican, con un alto grado de confianza, como software malicioso. A diferencia de las descargas peligrosas, no se tiene en cuenta el tipo de archivo, pero sí el host.
- Bloquear descargas maliciosas y tipos de archivos peligrosos: Se permiten todas las descargas, excepto las marcadas con advertencias de la Navegación segura sobre descargas peligrosas.
- Bloquear descargas maliciosas, descargas poco comunes o no deseadas y tipos de archivos peligrosos: Se permiten todas las descargas, excepto las marcadas con advertencias de Navegación segura sobre descargas potencialmente peligrosas. Los usuarios no pueden omitir las advertencias y descargar el archivo.
- Bloquear todas las descargas: No se permite ninguna descarga.
Especifica si los usuarios pueden omitir las advertencias de Navegación segura y acceder a sitios engañosos o peligrosos, o descargar archivos potencialmente dañinos.
Especifica si puedes evitar que los usuarios reutilicen su contraseña en sitios web peligrosos o en sitios web que su organización no permite. Al impedir que se reutilicen contraseñas en distintos sitios web, se reduce el riesgo de que se hackeen las cuentas de su organización.
Especifica los dominios que son excepciones a las URLs que aparecen en la lista de Navegación segura. En los dominios de la lista de entidades permitidas, no se verifica lo siguiente:
- Reutilización de las contraseñas
- Suplantación de identidad (phishing) y sitios de ingeniería social engañosos
- Sitios que alojan software malicioso o no deseado
- Descargas dañinas
Especifica las URLs de las páginas web donde los usuarios suelen ingresar su contraseña para acceder a su cuenta. Si el proceso de acceso se divide en dos páginas, agregue la URL de la página web donde los usuarios ingresan su contraseña. Cuando los usuarios ingresan sus contraseñas, se almacena un hash no reversible de manera local y se utiliza para detectar la reutilización de las contraseñas. Asegúrate de que la URL de cambio de contraseña que especifiques cumpla con estos lineamientos.
Activa o desactiva el filtro de URL de SafeSites. Este filtro utiliza la API de búsqueda segura de Google para clasificar las URLs como pornográficas o no.
Elige una opción:
- Aplicar filtros de contenido para adultos a los sitios principales (pero no a los iframes incorporados): Esta es la configuración predeterminada para los dominios de educación preescolar a bachillerato. Los sitios pornográficos no se muestran a los usuarios.
- No aplicar filtros de contenido para adulto a los sitios: Esta es la configuración predeterminada para todos los demás dominios.
Chrome introducirá un nuevo "consejo de seguridad" para identificar los sitios web con URL muy similares a las de otros sitios web. Esta IU advierte a los usuarios sobre sitios que podrían estar falsificando la identidad de otros sitios.
Por lo general, se muestran estas advertencias en sitios que Google Chrome interpreta que falsifican otro sitio con el que el usuario está familiarizado. Esta política impide que se muestren las advertencias de URL similares en los sitios incluidos en la lista.
Por ejemplo, es posible que se eliminen las advertencias de una URL como https://foo.example.com/bar si esta lista incluye foo.example.com o example.com.
Permite o bloquea anuncios para que no se muestren en sitios que contengan anuncios intrusivos.
La configuración predeterminada es Permitir anuncios en todos los sitios.
Especifica si los sitios con experiencias abusivas pueden abrir ventanas o pestañas nuevas. De forma predeterminada, aparece seleccionada la opción Impide que los sitios que brindan experiencias abusivas abran ventanas o pestañas nuevas.
Puedes especificar si Google Chrome envía a Google descargas sospechosas de los usuarios que habilitaron la Navegación segura para analizarlas en busca de software malicioso.
Esta política no afecta ningún análisis de contenido de descargas configurado por Chrome Enterprise Connectors.
Conectores de Chrome Enterprise
Permitir conectores empresarialesPuedes permitir que los administradores de la Consola del administrador habiliten Enterprise Connectors para Chrome.
Puedes elegir las APIs de servicio en la nube para un conjunto de conectores de análisis de contenido que Chrome usa para enviar el contenido completo y los metadatos de los archivos adjuntos al contenido web para su análisis.
Para obtener más detalles, consulta Administra los conectores de Prevención de pérdida de datos de Chrome Enterprise.
Puedes elegir las APIs de servicio en la nube para un conjunto de conectores de análisis de contenido que Chrome usa a fin de enviar el contenido completo del portapapeles y sus metadatos que se pegó en la Web para su análisis.
Para obtener más detalles, consulta Administra los conectores de Prevención de pérdida de datos de Chrome Enterprise.
Puedes elegir las APIs de servicio en la nube para un conjunto de conectores de análisis de contenido que Chrome usa para enviar el contenido completo y los metadatos de las páginas impresas para su análisis.
Para obtener más detalles, consulta Administra los conectores de Prevención de pérdida de datos de Chrome Enterprise.
Actualizaciones de Chrome
Actualizaciones de componentesEspecifica si los componentes del navegador Chrome, como Widevine DRM (para medios encriptados), se actualizan automáticamente.
Esta política no se aplica a todos los componentes. Para obtener una lista completa de los componentes exentos, consulta ComponentUpdatesEnabled.
Controla la forma en que se notifica a los usuarios de que deben reiniciar el navegador Chrome o reiniciar su dispositivo ChromeOS para obtener la actualización más reciente. Elige una de estas opciones:
- Ninguna notificación de reinicio: Activa un nivel mínimo de notificaciones predeterminadas. El navegador Chrome les indica a los usuarios que es necesario reiniciar mediante cambios sutiles en el menú. En ChromeOS, una notificación en la bandeja del sistema solicita al usuario que reinicie el sistema.
- Mostrar la notificación que recomienda el reinicio: Los usuarios ven un mensaje recurrente en el que se indica que deben reiniciar el navegador Chrome o reiniciar el dispositivo ChromeOS. Los usuarios pueden cerrar la notificación y seguir usando la versión anterior del navegador Chrome o ChromeOS hasta que reinicien el navegador o reinicien el dispositivo.
- Forzar el reinicio después de un período: Los usuarios pueden cerrar la notificación, pero verán un mensaje recurrente en el que se indica que deben reiniciar el navegador Chrome o reiniciar su dispositivo ChromeOS en un plazo determinado.
Período (en horas)
Si muestras notificaciones a los usuarios, puedes establecer el período, entre 1 y 168 horas, durante el cual los usuarios recibirán notificaciones reiteradas para reiniciar el navegador Chrome o reiniciar su dispositivo ChromeOS. Para usar la opción predeterminada del sistema, 168 horas (7 días), deja el campo sin configurar.
Período de inactividad inicial (en horas)
En los dispositivos ChromeOS, puedes especificar un período de inactividad inicial, durante el cual los usuarios no reciben una notificación para reiniciar sus dispositivos ChromeOS. Después del período de inactividad inicial, los usuarios verán la primera notificación que necesitan para reiniciar sus dispositivos ChromeOS a fin de aplicar las actualizaciones. De forma predeterminada, los dispositivos ChromeOS solo muestran las notificaciones de los últimos 3 días del período especificado.
En dispositivos ChromeOS, si se establece el parámetro de configuración del dispositivo Reiniciar automáticamente luego de las actualizaciones como Permitir el reinicio automático se reiniciarán automáticamente los dispositivos cuando se apliquen las actualizaciones. Esto minimiza la cantidad de notificaciones que ven los usuarios. Para obtener detalles sobre cómo configurar las actualizaciones automáticas en dispositivos ChromeOS, revisa Configuración de actualizaciones automáticas.
Hora de inicio del período de reinicio
Precaución: Si configuras un período de reinicio, es posible que las actualizaciones de software se retrasen.
Especifica la hora del día, en formato de 24 horas (hh:mm), a la que quiere diferir el período de notificación de reinicio que estableció en Período (en horas). Usa esta opción junto con las opciones Forzar el relanzamiento después de un determinado período y Duración del período (en minutos) para especificar el período en el que se reiniciarán automáticamente el navegador Chrome y los dispositivos ChromeOS para aplicar las actualizaciones.
Si se deja en blanco, en los dispositivos ChromeOS, la hora de inicio predeterminada serán las 2:00 en la zona horaria del usuario, y el navegador Chrome nunca aplazará la finalización del período de notificación de reinicio.
Duración del período de reinicio (en minutos)
Precaución: Si configuras un período de reinicio, es posible que las actualizaciones de software se retrasen.
Especifica la cantidad de tiempo, en minutos, del período en el que se reinician el navegador Chrome y los dispositivos ChromeOS para aplicar las actualizaciones. Usa esta opción junto con Forzar el relanzamiento después de un determinado período y Hora de inicio del período de reinicio.
Si se deja en blanco, la Duración del período de reinicio (en minutos) para los dispositivos ChromeOS será de 120 minutos. De forma predeterminada, el navegador Chrome nunca aplaza la finalización del período de notificación de reinicio.
Especifica un período diario en el que no se realizan comprobaciones automáticas de las actualizaciones del navegador Chrome. Ingrese:
- Hora de inicio: Es la hora del día en formato de 24 horas (hh:mm) en la que desea comenzar a suprimir las verificaciones de actualizaciones del navegador cada día.
- Duración (minutos): La cantidad de tiempo, en minutos, para la que quiere suprimir las comprobaciones de actualizaciones del navegador.
Especifica la cantidad de horas entre las comprobaciones automáticas de las actualizaciones del navegador Chrome. Ingrese 0 para inhabilitar todas las comprobaciones de actualizaciones automáticas (no se recomienda).
Seleccione Intentar proporcionar URL de descarga que se puedan almacenar en caché para que el servidor de Google Actualización intente proporcionar URL compatibles con la caché a fin de actualizar las cargas útiles en sus respuestas. Esto ayuda a reducir el ancho de banda y a mejorar los tiempos de respuesta.
Especifica si los dispositivos se actualizan automáticamente a las nuevas versiones del navegador Chrome a medida que se lanzan.
Para asegurarte de que los usuarios estén protegidos con las actualizaciones de seguridad más recientes, te recomendamos que selecciones Permitir las actualizaciones. Cuando se ejecutan versiones anteriores del navegador Chrome, expones a tus usuarios a problemas de seguridad conocidos.
Para revertir temporalmente a las 3 versiones principales más recientes del navegador Chrome, especifica la opción Prefijo de la versión de destino y selecciona Revertir a la versión objetivo.
Elige cuándo implementar las actualizaciones del navegador Chrome situando a los usuarios en un canal de versiones:
- Canal estable (recomendado): El equipo de pruebas de Chrome lo probó por completo y la mayoría de los usuarios debe utilizarlo.
- Canal beta: Los usuarios pueden obtener versiones preliminares de 4 a 6 semanas con los cambios que se implementarán en la versión estable de Chrome.
- Canal para desarrolladores: Los desarrolladores pueden obtener versiones preliminares de 9 a 12 semanas con los cambios que se implementarán en la versión estable de Chrome.
- Canal estable extendido: Recibe actualizaciones de funciones con menos frecuencia que el canal estable, pero recibe correcciones de seguridad igualmente.
Si necesitas ayuda para decidir en qué canal situar a los usuarios, consulta Canales de lanzamiento del navegador Chrome.
Si buscas información para administrar las actualizaciones del navegador Chrome, consulta Administra las actualizaciones de Chrome (Chrome Enterprise Core).
Especifica la cantidad de instantáneas de datos del usuario que retiene el navegador Chrome en caso de una reversión de emergencia.
Después de cada actualización importante de la versión del navegador Chrome, se crean instantáneas de los datos del usuario de partes específicas de sus datos de navegación. Se pueden usar si se requiere la reversión de emergencia a una otra versión del navegador Chrome.
Si se revierte el navegador Chrome a una versión que retiene el usuario, se restablecen los datos de la instantánea, como los favoritos y los datos de Autocompletar.
Si establece la política con un valor específico, solo se guardará esa cantidad de instantáneas. Por ejemplo, si se configura en 6, solo se guardarán las últimas 6 instantáneas y todas las demás se guardarán antes de que se borren.
Si establece la política como 0, no se tomarán instantáneas. Si no establece la política, se guardará el valor predeterminado de 3 instantáneas.
Variantes de Chrome
VariantesCon las variantes, Google puede ofrecer modificaciones a Chrome sin lanzar una nueva versión del navegador mediante la activación o desactivación de las funciones existentes de forma selectiva.
La opción Habilitar variantes de Chrome está seleccionada de forma predeterminada. Si se selecciona Habilitar variantes solo en correcciones importantes, solo se permitirán las variantes que se consideren correcciones de estabilidad o seguridad críticas en Chrome.
Nota: No recomendamos seleccionar Inhabilitar variantes. Esto puede impedir que los desarrolladores de Chrome proporcionen correcciones de seguridad críticas de manera oportuna.
Compatibilidad con navegadores heredados
Compatibilidad con navegadores heredadosEspecifica si los usuarios pueden abrir algunas URLs en un navegador alternativo, como Microsoft Internet Explorer.
Especifica la cantidad de tiempo, en segundos, que se necesita para abrir el navegador alternativo. Durante este tiempo, los usuarios ven una página intersticial que les informa que se están cambiando a otro navegador. De forma predeterminada, las URLs se abren de inmediato en el navegador alternativo, sin mostrar la página intersticial.
Controla la forma en que el navegador Chrome interpreta las políticas de listas de sitios o listas grises que establezcas. Esta configuración afecta:
- Lista de sitios de compatibilidad con navegadores heredados: BrowserSwitcherExternalSitelistUrl
- Uso de la lista de sitios de Internet Explorer: BrowserSwitcherUseIeSitelist
- URL de la lista de sitios web que se abren en ambos navegadores: BrowserSwitcherExternalGreylistUrl
- Sitios web que se abren en el navegador alternativo: BrowserSwitcherUrlList
- Sitios web que se abren en ambos navegadores—BrowserSwitcherUrlGreylist
La configuración predeterminada es Default. Las reglas que no contienen una barra diagonal, /, buscan una substring en cualquier parte del nombre de host de la URL. Para establecer coincidencias con el componente de la ruta de acceso de una URL se distinguen mayúsculas de minúsculas.
Selecciona Compatible con el modo empresarial IE/Edge compatible para que la coincidencia de URL sea más estricta. Las reglas que no contienen una barra, /, solo coinciden al final del nombre de host. Las reglas deben estar en el límite de un nombre de dominio. Para establecer coincidencias con el componente de la ruta de acceso de una URL no se distinguen mayúsculas de minúsculas.
Ejemplo
Para las reglas example1.com y example2.com/abc:
- http://example1.com/, http://subdomain.example1.com/ y http://example2.com/abc coincidan independientemente del modo de análisis.
- http://notexample1.com/, http://example1.com.invalid.com/, http://ejemplo1.comabc/ coinciden solo si se seleccionada Predeterminado.
- http://example2.com/ABC solo coincide si está seleccionada la opción Compatible con IE/Edge en modo empresarial.
Permite utilizar la lista de sitios de Internet Explorer para controlar si las URL se abren en el navegador Chrome o en Internet Explorer.
Especifica la URL del archivo XML que contiene la lista de URL de sitios web que se abren en un navegador alternativo. Puedes revisar este archivo XML de ejemplo.
Especifica la URL del archivo XML que contiene la lista de URLs de sitios web que no activan el cambio de navegador.
Especifica una lista de URLs de sitios web que se abren en un navegador alternativo.
Especifica una lista de URL de sitios web que no activan el cambio de navegador.
De forma predeterminada, solo la URL se pasa como parámetro al navegador alternativo. Puedes especificar los parámetros que se pasarán al ejecutable del navegador alternativo. Los parámetros que especificas se usan cuando se invoca el navegador alternativo. Puedes usar el marcador de posición especial ${url}
para especificar dónde debe aparecer la URL en la línea de comandos.
No es necesario especificar el marcador de posición si es el único argumento o si se debe anexar al final de la línea de comandos.
Te permite especificar el programa que se utiliza como navegador alternativo. Por ejemplo, en computadoras con Windows, el navegador alternativo predeterminado es Internet Explorer.
Puedes especificar una ubicación de archivo o usar una de estas variables:
${chrome}
: Navegador Chrome${firefox}
: Mozilla Firefox${ie}
: Internet Explorer${opera}
: Opera${safari}
: Apple Safari
Especifica los parámetros que se pasarán al ejecutable del navegador Chrome cuando regreses del navegador alternativo. De forma predeterminada, solo se pasa al navegador Chrome la URL como parámetro. Los parámetros que especificas se usan cuando se invoca el navegador Chrome. Puedes usar el marcador de posición especial ${url}
para especificar dónde debe aparecer la URL en la línea de comandos.
No es necesario especificar el marcador de posición si es el único argumento o si se debe anexar al final de la línea de comandos.
Especifica el archivo ejecutable del navegador Chrome que se debe ejecutar cuando se regresa desde el navegador alternativo.
Puedes especificar una ubicación de archivo o usar la variable ${chrome}
, que es la ubicación de instalación predeterminada para el navegador Chrome.
Especifica si se cierra el navegador Chrome después de que la última pestaña de la ventana cambia al navegador alternativo.
Las pestañas del navegador Chrome se cierran automáticamente después de cambiar al navegador alternativo. Si especificas Cerrar Chrome por completo y la última pestaña se abre en la ventana antes de cambiar, el navegador Chrome se cerrará por completo.
Máquinas virtuales (VM) y desarrolladores
Acceso a la línea de comandosEspecifica si los usuarios pueden acceder a la línea de comandos (CLI) para administrar máquinas virtuales (VMs).
Si la política está habilitada, el usuario puede usar la CLI de administración de máquinas virtuales.
Le permite controlar si los usuarios pueden usar máquinas virtuales para admitir apps de Linux. Este parámetro de configuración se aplica al inicio de contenedores de Linux nuevos, no a los que ya se están ejecutando.
En los dispositivos administrados, la opción predeterminada es Bloquear el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios y los usuarios no pueden usar estas máquinas virtuales para admitir apps de Linux.
Sin embargo, en los dispositivos no administrados, la opción predeterminada es Permitir el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios.
Si no deseas que los usuarios tengan acceso, independientemente del dispositivo que usen, debes seleccionar Bloquear el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios de forma explícita.
Si seleccionas Permitir el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios, los usuarios afiliados pueden usar máquinas virtuales de Linux.
Si desea habilitar esta opción para usuarios no afiliados, seleccione Permitir el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios no afiliados en la página Dispositivos. Para obtener más información, consulta Máquinas virtuales Linux para usuarios no afiliados (BETA).
Nota: Esta función ya no se encuentra en versión beta para dispositivos ChromeOS de consumidor. Permanece en versión beta para dispositivos y usuarios administrados.
Permite controlar si los usuarios pueden crear copias de seguridad y restablecer todas las apps, los datos y la configuración instalados para las máquinas virtuales Linux.
La opción de restablecimiento y copia de seguridad está habilitada de forma predeterminada.
Nota: Esta función ya no se encuentra en versión beta para dispositivos ChromeOS de consumidor. Permanece en versión beta para dispositivos y usuarios administrados.
Especifica si los usuarios pueden configurar la redirección de puertos en contenedores de máquina virtual (VM).
Si seleccionas No permitir que los usuarios habiliten y configuren la redirección de puertos en el contenedor de VM, la redirección de puertos se inhabilita.
Permite controlar el uso de apps de Android de fuentes no confiables para usuarios individuales. No se aplica a Google Play.
La opción predeterminada es impedir que el usuario use apps para Android de fuentes no confiables.
Si el dispositivo del usuario está administrado, el usuario no podrá instalar apps de fuentes no confiables, a menos que el dispositivo y la política del usuario estén configurados para permitir el uso de apps para Android de fuentes no confiables.
Si el dispositivo del usuario no está administrado, el usuario solo podrá instalar apps de fuentes que no sean de confianza si es el propietario del dispositivo, primero para acceder al dispositivo, y se estableció la política del usuario para permitir el uso de apps de Android de fuentes no confiables.
Especifica si las conexiones SSH de cliente salientes de la app del sistema de la terminal están permitidas en todos los dispositivos o en todos los dispositivos, excepto los que están inscritos al Sistema operativo Chrome, o bien si no se permiten en ningún dispositivo.
De forma predeterminada, se habilita para dispositivos ChromeOS no administrados.
Parallels Desktop
Parallels DesktopDisponible en los dispositivos ChromeOS.
Controla si los usuarios pueden usar Parallels Desktop for Chromebook para acceder a las aplicaciones y los archivos de Microsoft Windows, incluido Microsoft Office, en sus dispositivos de Chromebook Enterprise.
Cuando selecciones Permitir que los usuarios usen Parallels Desktop, debes aceptar el acuerdo de licencia del usuario final.
Disponible en los dispositivos ChromeOS.
Especifica la URL para la imagen de Microsoft Windows y el hash SHA-256 del archivo de imagen de Windows que los usuarios descargan en sus Chromebooks antes de usar Parallels Desktop.
Disponible en los dispositivos ChromeOS.
Especifica el espacio en disco requerido en gigabytes para ejecutar Parallels Desktop. El valor predeterminado es 20 GB.
Si estableces un valor de espacio libre en el disco obligatorio y el dispositivo del usuario detecta que el espacio restante es menor que ese valor, no podrá ejecutar Parallels Desktop. Por lo tanto, te recomendamos verificar el tamaño de tu imagen de máquina virtual (VM) sin comprimir, así como la cantidad de datos o aplicaciones adicionales que esperas instalar antes de decidir un valor de espacio en disco requerido.
Disponible en los dispositivos ChromeOS.
Para permitir que los Parallels generen y recopilen registros de eventos de tus usuarios, selecciona Habilitar el uso compartido de datos de diagnóstico en Parallels. Para obtener detalles sobre la información recopilada en los registros, consulta el Programa de experiencia del cliente de Parallels.
Fuentes de configuración
Orden de precedencia de las políticasEspecifica el orden de prioridad, de mayor a menor, que las políticas de Chrome se aplican a los usuarios y los navegadores. Para obtener detalles, consulta Información sobre la administración de políticas de Chrome.
Puedes ingresar una lista de políticas en el dispositivo que luego pueden combinarse cuando provienen de diferentes fuentes. La combinación solo es compatible con las políticas de tipo de diccionario y lista.
Para obtener más información, consulta Información sobre la administración de políticas de Chrome.
Ingresa las políticas que deseas combinar, una por línea, o usa el carácter comodín * para permitir la combinación de todas las políticas compatibles.
Si una política está en la lista y hay conflicto entre fuentes con el mismo alcance y nivel, los valores se combinarán en una política nueva. Si existe un conflicto entre fuentes con diferentes alcances o niveles, se aplica la política con la prioridad más alta.
Si una política no está en la lista y hay conflicto entre fuentes, alcances o niveles, se aplica la política con la prioridad más alta.
Para verificar el valor final de estas políticas, consulta chrome://policy en el navegador Chrome del usuario final.
Especifica si las políticas asociadas a una cuenta de Google Workspace se pueden combinar en políticas de la máquina.
La opción predeterminada es No combinar las políticas de nube del usuario con políticas de máquina y evita que las políticas de nube a nivel de usuario se combinen con políticas de otras fuentes.
Esta configuración solo se aplica si la misma organización administra el perfil y el navegador Chrome a través de la Consola del administrador de Google. Se pueden combinar las políticas aplicadas a los perfiles de Chrome.
Debes agregar las políticas de nube del usuario que quieres combinar a la lista de combinación de políticas. Si no se agregan allí, se ignora esta configuración.
Otros parámetros de configuración
Informes de métricasEspecifica si el navegador Chrome envía estadísticas de uso y datos relacionados con fallas a Google. Puedes permitirle al usuario configurar la opción o especificar que esté siempre activada o desactivada.
Las estadísticas de uso contienen información sobre su actividad, como las preferencias, los clics en botones y el uso de memoria. Si los usuarios tienen activada la opción Mejorar las búsquedas y la navegación, es posible que incluyan URLs de páginas web o información personal.
Los informes sobre fallos contienen información del sistema en el momento en que se produjo el fallo y pueden contener las URLs de páginas web o información personal, según lo que haya sucedido cuando se activó el informe.
Para obtener más información sobre qué información recopilamos de estos informes y qué hacemos con ella, consulta la política de privacidad de Chrome.
Permite establecer un límite para la cantidad de memoria que puede usar una única sesión del navegador Chrome antes de que las pestañas del navegador comiencen a cerrarse automáticamente para ahorrar memoria. Si establece la política, el navegador comenzará a cerrar las pestañas para ahorrar memoria una vez que se supere la limitación. Sin embargo, si no establece la política, el navegador solo intentará ahorrar memoria una vez que detecte que hay poca memoria física en la máquina.
Especifica si el modo de alta eficiencia siempre está activado o desactivado. Selecciona Habilitar modo de alta eficiencia para asegurarte de que las pestañas se descarten en segundo plano después de unas horas para recuperar memoria.
De forma predeterminada, está seleccionada la opción Permitir que el usuario decida. Los usuarios pueden activar o desactivar el modo de alta eficiencia en chrome://settings/performance.
Especifica una lista de páginas que el navegador nunca descartará, incluido el descarte de la presión de memoria y del modo de alta eficiencia.
Si se descarta una página, se descargará y se recuperarán todos sus recursos. La pestaña asociada permanece en la barra de pestañas, pero se activa una recarga completa si la haces visible.
Para obtener información detallada sobre los patrones de URL válidos, consulte el formato de patrón de URL de políticas de Enterprise.
Especifica el directorio que usa Chrome para guardar archivos almacenados en caché en el disco.
Si ingresa una variable en el campo Directorio de caché del disco, Chrome usará ese directorio incluso si el usuario definió el parámetro disk cache dir. Si no la establece, se usará el directorio de caché predeterminado y el usuario podrá anularlo mediante la definición del parámetro disk cache dir.
Para obtener una lista de las variables compatibles, consulta Variables de directorio compatibles.
Especifica el límite de almacenamiento de Chrome para los archivos almacenados en caché en el disco.
Si establece la política en un tamaño especificado, Chrome usará ese tamaño de caché, incluso si el usuario definió el parámetro disk cache size. Los valores expresados en megabytes se redondearán hacia arriba.
Si no la establece, Chrome usará el tamaño de caché predeterminado y los usuarios podrán cambiarlo.
Especifica si las aplicaciones en segundo plano continúan ejecutándose cuando se cierra el navegador Chrome.
Si la política está habilitada, cuando el navegador Chrome esté cerrado, las aplicaciones en segundo plano y la sesión de navegación actual permanecerán activas, incluidas las cookies de sesión. El usuario puede cerrarla en cualquier momento con el ícono que se muestra en la bandeja del sistema.
Permitir que el usuario decida: Inicialmente, el modo en segundo plano está inhabilitado y el usuario puede controlarlo en la configuración del navegador.
Inhabilitar el modo en segundo plano: el modo en segundo plano está inhabilitado y el usuario no puede controlarlo en la configuración del navegador.
Habilitar el modo en segundo plano: el modo en segundo plano está habilitado y el usuario no puede controlarlo en la configuración del navegador.
Controla si Google Chrome puede enviar consultas a un servidor de Google ocasionalmente para recuperar una marca de tiempo precisa. De forma predeterminada, se permiten las consultas.
Especifica el retraso máximo (expresado en milisegundos) entre que se invalida una política y se recupera la nueva política del servicio de administración de dispositivos.
Los valores válidos son de 1,000 (1 segundo) a 300,000 (5 minutos). Si ingresa un valor inferior a 1 segundo, se utiliza el valor de 1 segundo. Si ingresa un valor superior a 5 minutos, se usa el valor de 5 minutos.
Si no estableces la política, se usará el valor predeterminado de 10 segundos.
Especifica si los sitios web que visitan los usuarios pueden crear sesiones de realidad aumentada (RA) envolvente con la API de WebXR Device.
De forma predeterminada, está seleccionada la opción Permitir que se creen sesiones de RA envolvente de WebXR. Por lo tanto, los usuarios pueden ingresar en experiencias de RA.
Si seleccionas Impedir que se creen sesiones de RA envolvente de WebXR, se fuerza a la API de WebXR Device a rechazar las solicitudes para crear nuevas sesiones de RA envolvente. Las sesiones de RA envolvente actuales siguen ejecutándose.
Especifica si la información de Chrome, como las contraseñas, el historial y la configuración, se sincroniza con la nube. La opción predeterminada es permitir la sincronización de Chrome.
Puedes seleccionar los tipos de datos de navegación que se borrarán cuando el usuario cierre todas las ventanas del navegador. Esta configuración no tiene prioridad sobre la configuración de Borrar historial del navegador.
Si Google Chrome no se cierra correctamente, por ejemplo, si el navegador o el sistema operativo fallan, los datos de navegación se eliminarán la próxima vez que se cargue el perfil del usuario.
Especifica si los usuarios pueden sincronizar su información de Chrome, como contraseñas, historial y favoritos, en varios dispositivos. Elige una opción:
- Permitir Sincronización de Chrome: Esta es la opción predeterminada. La Sincronización de Chrome está activada para los usuarios. La información de Chrome se sincroniza automáticamente con las Cuentas de Google de los usuarios.
- Permitir los perfiles móviles: Los usuarios crean un único perfil de Chrome que contiene su información. Reutilizan su perfil de Chrome en cada computadora que necesitan para el trabajo o una institución educativa. En Directorio de perfiles móviles, ingresa el directorio que el navegador Chrome debe usar para almacenar la copia móvil de los perfiles de Chrome.
- No permitir la sincronización: Los usuarios solo pueden acceder a la información de Chrome almacenada de forma local en los dispositivos.
Si seleccionas Permitir Sincronización de Chrome o Permitir los perfiles móviles, elige los tipos de información de Chrome que se excluyen de la sincronización, si los hay.
Para obtener información sobre los perfiles móviles, consulta Cómo usar el navegador Chrome con perfiles de usuario móviles.
Si seleccionas Permitir Sincronización de Chrome, cuando venza la autenticación de un usuario, este verá automáticamente el estado Detenido en la parte superior derecha de la barra de herramientas del navegador. Además, puedes usar el mensaje de reautenticación para abrir una nueva pestaña del navegador en la que los usuarios administrados deban volver a acceder.
Esta política solo se puede establecer en la unidad organizativa de nivel superior.
Puedes invalidar o borrar tokens de dispositivo cuando borras navegadores desde la Consola del administrador.
Cuando se inscribe un dispositivo en Chrome Enterprise Core, se agrega un token único al dispositivo. Este token de dispositivo se usa para identificar a los navegadores en la Consola del administrador durante las operaciones de actualización de políticas y de sincronización de informes.
Si seleccionas Invalidar token (predeterminado), el token permanecerá en el dispositivo cuando se borre un navegador de la lista de Navegadores administrados y se marque como no válido. No se podrá volver a inscribir el dispositivo en Chrome Enterprise Core y permanecerá como no administrado hasta que se borre el token de dispositivo manualmente y se coloque un token de inscripción válido en el dispositivo.
Si seleccionas Borrar token, el token se borrará del dispositivo cuando se borre un navegador de la lista de Navegadores administrados. Si se implementó un token de inscripción válido en el dispositivo, este se podrá volver a inscribir en Chrome Enterprise Core la próxima vez que se reinicie el navegador.
Para obtener más información sobre dónde se almacena el token de dispositivo, consulta Cómo inscribir navegadores Chrome administrados en la nube.Especifica si la configuración de la red Wi-Fi se puede sincronizar entre dispositivos con Chrome OS y un teléfono Android conectado.
Si selecciona la configuración predeterminada No permitir que las configuraciones de redes Wi-Fi se sincronicen entre dispositivos con Google Chrome OS y un teléfono Android conectado, los usuarios no podrán sincronizar configuraciones de red Wi-Fi.
Si selecciona Permitir que las configuraciones de redes Wi-Fi se sincronicen entre dispositivos con Google Chrome OS y un teléfono Android conectado, los usuarios pueden sincronizar configuraciones de red Wi-Fi entre sus dispositivos Chrome OS y un teléfono Android conectado. Sin embargo, los usuarios primero deben habilitar esta función de forma explícita completando un flujo de configuración.
Determina cuánto tiempo puede estar inactivo un navegador antes de que se borre de la Consola del administrador de Google. Se borrarán los navegadores inscritos que hayan estado inactivos durante un período más prolongado que el valor establecido por esta política.
El valor predeterminado original de la política es de 540 días (18 meses). El valor mínimo es de 28 días, mientras que el máximo es de 730 días.
Importante: Si reduces el valor de la política establecido, es posible que tenga un impacto global en los navegadores inscritos actualmente. Todos los navegadores afectados se considerarán inactivos y, por lo tanto, se borrarán de forma irreversible. Para garantizar que los navegadores borrados se vuelvan a inscribir automáticamente la próxima vez que se reinicien, establece el valor de la política Administración de tokens de dispositivo en Borrar token antes de reducir el valor de esta política. Los tokens de inscripción de estos navegadores deberán ser válidos al momento del reinicio.
Para obtener más información, consulta Cómo dejar de administrar o borrar navegadores Chrome.
Controla si la Vinculación rápida está habilitada o inhabilitada en la cuenta de un usuario.
La Vinculación rápida es una vinculación Bluetooth que conecta los periféricos sincronizados con una Cuenta de Google. Otros dispositivos Android y ChromeOS que hayan accedido con la misma Cuenta de Google podrán sincronizarse automáticamente con el dispositivo de ese usuario.
De forma predeterminada, está inhabilitada para los usuarios empresariales y habilitada para los usuarios no administrados.
Especifica si se le solicita al usuario que seleccione un certificado de cliente cuando coincide más de un certificado.
Si elige pedirle al usuario que haga una selección y ha ingresado una lista de patrones de URL en el parámetro de configuración Certificados de cliente, siempre que la política de selección automática coincida con múltiples certificados, se le solicita al usuario que seleccione el certificado de cliente.
Si dejó la configuración de Certificados de cliente vacía, es posible que solo se le pregunte al usuario cuando ningún certificado coincida con la selección automática.
Para obtener más información, consulta Certificados de cliente.
En Chrome 106 y versiones posteriores, ya no se admite la cuota persistente.
Las aplicaciones web pueden consultarle al sistema el tamaño del espacio de almacenamiento actualmente utilizado y disponible para las aplicaciones. Google Chrome mantiene la separación entre el almacenamiento temporal y el persistente, y permite que las aplicaciones web soliciten más espacio de almacenamiento, si es necesario.
Puedes usar esta configuración a fin de volver a habilitar la funcionalidad de cuota persistente de webkitRequestFileSystem, hasta la versión 107 de Chrome, y webkitRequestFileSystem de tipo persistente funcionará con cuota persistente.
Si seleccionas la configuración predeterminada Inhabilitar cuota persistente, webkitRequestFileSystem de tipo persistente funcionará con cuota temporal.
Puedes optar por no informar a Google los datos relacionados con la confiabilidad del dominio. De forma predeterminada, se suben informes sobre cualquier error de red que se produzca al conectarse a sitios si la política de métricas del usuario de Chrome lo permite.
Controla si se incluyen los datos de Google Chrome en las copias de seguridad de los dispositivos iOS.
Esta función se encuentra activada en la configuración predeterminada. Si desactivas este parámetro de configuración, los datos de Google Chrome (incluidas las cookies y el almacenamiento local del sitio web) se excluirán de iCloud y de las copias de seguridad locales en los dispositivos iOS.
Controles de datos
Informes sobre los controles de datosPuedes permitir que se generen informes en tiempo real sobre los eventos de prevención de filtraciones de datos activados por los controles de datos. Los informes están inhabilitados de forma predeterminada. Si seleccionas Habilitar la generación de informes sobre eventos de control de datos, se activará la opción.
Si quieres obtener más información para activar los controles de datos, consulta Configura controles de datos de ChromeOS.
Solo se aplica a los usuarios administrados y navegadores con una licencia de Chrome Enterprise Premium.
Controla si los usuarios de tu organización pueden copiar contenido de ciertas fuentes.
Puedes especificar las URLs que deseas bloquear, permitir o advertir a los usuarios para que no las copien desde ciertas fuentes. Para obtener información detallada sobre los patrones de URL válidos, consulte el formato de patrón de URL de políticas de Enterprise
Permitir que se copie contenido de las siguientes fuentes, excepto para pegarlo en destinos específicos
Especifica las URLs de origen de las que los usuarios pueden copiar contenido, excepto cuando peguen ese contenido en destinos específicos. Por ejemplo, puedes permitir que los usuarios copien contenido de la intranet o la base de conocimiento de la organización, pero solo pueden pegar ese contenido en canales de comunicación internos y no en canales externos, como las redes sociales.
- Fuentes de contenido: Especifica las URLs de origen de las que los usuarios pueden copiar contenido. Debes completar este campo para que se aplique el parámetro de configuración.
- Mostrar una advertencia cuando se pegue contenido en los siguientes destinos: Especifica las URLs de destino que mostrarán una advertencia cuando los usuarios intenten pegar contenido en estos destinos. Los usuarios pueden pegar el contenido o no después de que se muestre la advertencia.
- Bloquear el pegado de contenido en los siguientes destinos: Especifica las URLs de destino en las que los usuarios no pueden copiar y pegar contenido.
- Bloquear el pegado en: Marca las casillas relevantes para bloquear el pegado de contenido en otros perfiles de Chrome, una ventana de incógnito o aplicaciones que no sean de Chrome.
Impedir que se copie contenido de las siguientes fuentes, excepto para pegarlo en destinos específicos
Especifica las URLs de origen de las que los usuarios no pueden copiar contenido, excepto cuando peguen ese contenido en destinos específicos. Por ejemplo, puedes impedir que los usuarios copien contenido web en sitios web que contengan datos sensibles y lo peguen en otros sitios web o aplicaciones externas, como un archivo de texto o otro navegador.
- Fuentes de contenido: Especifica las URLs de origen de las que los usuarios no pueden copiar contenido. Debes completar este campo para que se aplique el parámetro de configuración.
- Mostrar una advertencia cuando se pegue contenido en los siguientes destinos: Especifica las URLs de destino que mostrarán una advertencia cuando los usuarios intenten pegar contenido copiado de estas fuentes. Los usuarios pueden pegar el contenido o no después de que se muestre la advertencia.
- Permitir que se pegue contenido en los siguientes destinos: Especifica las URLs de destino en las que los usuarios pueden copiar y pegar contenido.
Solo se aplica a los usuarios administrados y navegadores con una licencia de Chrome Enterprise Premium.
Controla si los usuarios de tu organización pueden pegar contenido en destinos específicos.
Puedes especificar qué URLs quieres bloquear, permitir o advertir a los usuarios para que no las peguen en destinos específicos. Para obtener información detallada sobre los patrones de URL válidos, consulta el formato de patrón de URL de políticas de Enterprise
Permitir el pegado contenido en los siguientes destinos, excepto cuando se copia de ciertas fuentes
Especifica las URLs de destino en las que se puede pegar contenido, excepto cuando se copia de ciertas fuentes. Por ejemplo, puedes permitir que se pegue contenido en el repositorio de código de la organización solo si proviene de apps de trabajo basadas en la Web específicas y no de repositorios de código abierto, sitios web de la competencia, aplicaciones que no son de Chrome, como una app de Notas, o navegadores que no son de Chrome.
- Pegar los destinos: Especifica las URLs de destino en las que los usuarios pueden pegar contenido. Debes completar este campo para que se aplique el parámetro de configuración.
- Muestra una advertencia cuando se pegue contenido copiado de las siguientes fuentes:Especifica las URLs de origen que mostrarán una advertencia cuando los usuarios intenten pegar contenido copiado de estas fuentes. Los usuarios pueden pegar el contenido o no después de que se muestre la advertencia.
- Bloquea el pegado de contenido copiado de las siguientes fuentes: Especifica las URLs de origen de las que los usuarios no pueden copiar y pegar contenido.
- Bloquear el pegado de contenido de: Marca las casillas relevantes para bloquear el pegado de contenido de otros perfiles de Chrome, una ventana de incógnito o aplicaciones que no sean de Chrome.
Bloquear el pegado de contenido en los siguientes destinos, excepto cuando se copia de ciertas fuentes
Especifica las URLs de destino en las que no se puede pegar contenido, excepto cuando se copia de ciertas fuentes. Por ejemplo, puedes bloquear el pegado de contenido en la plataforma de administración de relaciones con clientes (CRM) de la organización, a menos que ese contenido se copie desde la CRM.
- Pegar destinos: Especifica las URLs de destino en las que los usuarios no pueden pegar contenido. Debes completar este campo para que se aplique el parámetro de configuración.
- Muestra una advertencia cuando se pegue contenido copiado de las siguientes fuentes: Especifica las URLs de origen que mostrarán una advertencia cuando los usuarios intenten pegar contenido copiado de estas fuentes. Los usuarios pueden pegar el contenido o no después de que se muestre la advertencia.
- Permite pegar contenido copiado de las siguientes fuentes: Especifica las URLs de origen de las que los usuarios pueden copiar y pegar contenido.
La prevención de capturas de pantalla está disponible en dispositivos Windows y Mac, mientras que la prevención de uso compartido de pantalla solo es compatible con Windows. Este parámetro de configuración no está disponible en dispositivos Linux.
Solo se aplica a los usuarios administrados y navegadores con una licencia de Chrome Enterprise Premium.
Controla si los usuarios de tu organización pueden o no tomar capturas de pantalla y compartir pantallas en ciertos sitios web en sus dispositivos. La política aplica a capturas de pantalla tomadas de cualquier forma, incluidas la combinación de teclas, las aplicaciones y las extensiones que utilizan la API de Chrome para realizarlas.
Puedes especificar una lista de patrones de URL que sean excepciones al comportamiento de captura de pantalla que elegiste. Para obtener información detallada sobre los patrones de URL válidos, consulta el formato de patrón de URL de políticas de Enterprise
- Habilitar la prevención de capturas de pantalla, excepto para estas URLs: Especifica las URLs de los sitios web en los que quieres permitir las capturas de pantalla y el uso compartido de pantalla. Los usuarios no podrán tomar capturas de pantalla ni compartir pantalla en todos los sitios web, excepto en los que especificaste.
- Inhabilitar la prevención de capturas de pantalla, excepto para estas URLs: Especifica las URLs de los sitios web en los que quieres evitar la toma de capturas de pantalla y el uso compartido de pantalla. Los usuarios podrán tomar capturas de pantalla y compartir pantalla en todos los sitios web, excepto en los que especificaste.
Administración de Chrome para usuarios que accedieron a sus cuentas
Administración de Chrome para usuarios que accedieron a sus cuentasEspecifica si las políticas de Chrome a nivel de usuario que establece en la Consola del administrador se aplican cuando los usuarios acceden a Chrome con su Cuenta de Google en cualquier dispositivo. Para establecer el parámetro de configuración, haz clic en Editar. De forma predeterminada, se selecciona la opción Aplicar todas las políticas del usuario cuando los usuarios accedan a Chrome y brindar una experiencia de Chrome administrada.
Para ofrecer retrocompatibilidad, puedes permitir que los usuarios accedan a Chrome como usuarios no administrados. Selecciona No aplicar ninguna política cuando los usuarios accedan a Chrome. Permitir que los usuarios accedan a Chrome como usuarios no administrados. Luego, cuando los usuarios acceden a Chrome, dejan de recibir las políticas a nivel del usuario que estableció en la Consola del administrador, incluidas las aplicaciones y las extensiones.
Si desactiva y vuelve a activar la administración de Chrome, es posible que algunos usuarios experimenten cambios en sus cuentas. Antes de volver a activarla, informe a los usuarios. Mientras la administración de Chrome estaba desactivada, es posible que los usuarios hayan accedido como usuarios no administrados. Cuando se vuelve a activar la configuración, es posible que se quiten las apps para Android o que los usuarios ya no puedan acceder como varias personas al mismo tiempo en dispositivos ChromeOS.
No es necesario que actives la administración de Chrome para aplicar políticas si administras dispositivos ChromeOS mediante la Consola del administrador. Las políticas a nivel del usuario se aplican a esos dispositivos ChromeOS, incluso si desactivas esta configuración.
Para obtener información sobre cómo configurar la administración a nivel de usuario del navegador Chrome, consulta Cómo administrar perfiles de usuario en el navegador Chrome.
Temas relacionados
Google y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los otros nombres de productos y empresas son marcas de las empresas con las que estén asociados.