Definir políticas de Chrome para usuarios o navegadores

Esta página está dirigida a administradores que gestionan políticas de Chrome desde la consola de administración de Google.

Desde la consola de administración, puedes aplicar políticas obligatorias de Chrome a los siguientes elementos:

  • Cuentas de usuario; para sincronizar políticas y preferencias en los dispositivos de los usuarios. La configuración se aplica siempre que el usuario inicie sesión en Chrome con su cuenta gestionada, desde cualquier dispositivo.
  • Navegadores registrados; para aplicar políticas obligatorias cuando los usuarios abran el navegador Chrome en ordenadores Microsoft Windows, Mac de Apple o Linux gestionados. No es necesario iniciar sesión.

Paso 1: Saber cuándo se aplican los ajustes

Para saber cuándo se aplicarán tus políticas de Chrome, hay que tener en cuenta si las has definido para cuentas de usuario o para navegadores registrados.

Políticas definidas para cuentas de usuario

Disponible con Google Workspace, Asistencia para empresas del navegador Chrome, Licencia de Chrome Enterprise, dispositivos ChromeOS provistos con Licencia de Chrome Enterprise y Cloud Identity.

Se aplican cuando los usuarios inician sesión desde cualquier dispositivo con una cuenta de Google gestionada:

No se aplican cuando los usuarios:

  • Inician sesión en una cuenta de Google que no pertenece a tu organización, como una cuenta personal de Gmail
  • Inician sesión en un Chromebook en modo invitados

Esta opción es adecuada para definir ajustes y preferencias del trabajo que se deben sincronizar en diferentes dispositivos (aplicaciones de trabajo, pestañas de la página principal, temas, etc.).

Políticas definidas para navegadores registrados

  • Se aplican cuando los usuarios abren Chrome en un ordenador donde este navegador está registrado (Windows, Mac o Linux).
  • No es necesario iniciar sesión.
  • Esta opción es adecuada cuando quieres aplicar políticas obligatorias a nivel de dispositivo (ajustes de seguridad, aplicaciones bloqueadas, etc.).

Introducción: Configurar Chrome Enterprise Core

Paso 2: Definir ajustes en la consola de administración

 

Antes de empezar: consulta cómo aplicar el ajuste a un departamento o un grupo si es necesario.

 

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoChromey luegoConfiguración. La página Configuración de usuarios y navegadores se abre de forma predeterminada.

    Si te has registrado en Chrome Enterprise Core, ve a Menú y luego Navegador Chromey luegoConfiguración.

  3. (Opcional) Para aplicar el ajuste solo a algunos usuarios y navegadores registrados, en un lateral, selecciona una unidad organizativa (que se suele usar para los departamentos) o un grupo de configuración (avanzado). Ver cómo

    La configuración de los grupos prevalece sobre las unidades organizativas. Más información

  4. Haz clic en el ajuste que quieras configurar. Más información sobre cada ajuste

    Consejo: Para encontrar rápidamente un ajuste, escribe texto en el cuadro de búsqueda situado en la parte superior.

    Si un ajuste se ha heredado de una unidad organizativa superior, se indicará Heredado, pero si este ajuste se ha anulado en una unidad organizativa secundaria, se indicará Aplicado de forma local.

  5. Haz clic en Guardar. También puedes hacer clic en Anular en un unidad organizativa.

    Para restaurar más tarde el valor heredado, haz clic en Heredar (o en Sin definir, si se trata de un grupo).

    Aunque los ajustes suelen hacerse efectivos en minutos, pueden tardar hasta 24 horas en aplicarse a todos los usuarios.

Más información sobre cada ajuste

En muchos ajustes puedes aplicar políticas obligatorias que los usuarios no podrán modificar, o definir valores predeterminados que sí podrán cambiar. Por ejemplo, puedes determinar la página principal de todos los usuarios o dejar que cada uno elija la suya.

La mayoría de las políticas afectan tanto a usuarios afiliados como no afiliados de ChromeOS. Un usuario se considera afiliado cuando se gestiona en el mismo dominio donde se gestiona el dispositivo ChromeOS en el que ha iniciado sesión, mientras que un usuario no afiliado es el que ha iniciado sesión en su dispositivo como usuario gestionado desde un dominio distinto; por ejemplo, cuando usuario@dominioA.com inicia sesión en un dispositivo gestionado por dominioB.com o en un dispositivo no gestionado. Las políticas que afectan exclusivamente a usuarios afiliados o no afiliados se indican claramente en la consola de administración.

Nota: Muchos administradores dejan los ajustes predeterminados y solo configuran algunas opciones, como páginas de inicio, páginas en pestañas nuevas, aplicaciones y extensiones, y temas.
 

General

Mostrar todo  |  Ocultar todo

Duración máxima de la sesión de usuario
Disponible en dispositivos ChromeOS.

Controla cuánto tiempo duran las sesiones de usuario. El tiempo que falta para que finalice la sesión se muestra en un temporizador de cuenta atrás, en la bandeja del sistema de los usuarios. Una vez transcurrido el tiempo especificado, la sesión finaliza automáticamente.

Introduce un valor entre 1 y 1440 minutos (24 horas). Si quieres que las sesiones tengan un tiempo ilimitado, no introduzcas ningún valor.

Términos del servicio personalizados
Disponible en dispositivos ChromeOS.

Puedes subir un contrato personalizado de los Términos del Servicio (un archivo en formato .txt o .text) que los usuarios deberán aceptar para poder iniciar sesión.

Avatar personalizado
Disponible en dispositivos ChromeOS.

Este ajuste permite sustituir el avatar predeterminado por uno personalizado. Puedes subir imágenes en formato JPG (archivos .jpg o .jpeg) que no superen los 512 kB. No se admiten otros formatos.

Fondo de pantalla personalizado
Disponible en dispositivos ChromeOS.

Te permite sustituir el fondo de pantalla predeterminado por uno personalizado. Puedes subir imágenes en formato JPG (archivos .jpg o .jpeg) que no superen los 16 MB. No se admiten otros formatos.

Color de tema personalizado
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar el color del tema del navegador Chrome, que los usuarios no podrán cambiar. Introduce el color en el campo de texto en formato hexadecimal #RRGGBB.

Si no se configura, los usuarios podrán cambiar el color del tema del navegador.

Generador de códigos QR
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Activa o desactiva el generador de códigos QR en Chrome.

Configuración de inicio de sesión

Mostrar todo  |  Ocultar todo

Disponible en dispositivos Android o iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden iniciar sesión en el navegador Chrome y sincronizar la información de este navegador con su cuenta de Google.

Selecciona una de estas opciones:

  • Inhabilitar inicio de sesión en el navegador: los usuarios no pueden iniciar sesión en el navegador Chrome ni sincronizar la información de este navegador con su cuenta de Google.
  • Habilitar inicio de sesión en el navegador: los usuarios pueden iniciar sesión en el navegador Chrome y sincronizar la información de este navegador con su cuenta de Google. Cuando inician sesión en un servicio de Google, como Gmail, también inician sesión automáticamente en el navegador Chrome.
  • Obligar a los usuarios a iniciar sesión para utilizar el navegador: los usuarios tienen que iniciar sesión en el navegador Chrome para poder utilizarlo. Si quieres impedir que los usuarios secundarios inicien sesión, usa el ajuste Perfil aparte para identidad de Google gestionada.
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica una expresión regular que determina qué cuentas de Google se pueden definir como principales en el navegador Chrome. Por ejemplo, el valor .*@example\.com limita el inicio de sesión a las cuentas del dominio example.com.

Si un usuario intenta definir una cuenta principal del navegador con un nombre de usuario que no coincide con el patrón especificado, aparecerá un mensaje de error.

Si se deja en blanco, los usuarios podrán definir cualquier cuenta de Google como cuenta principal en el navegador Chrome.

Disponible en el navegador Chrome para Windows, Mac y Linux.

La opción Habilitar interceptación de inicio de sesión aparece seleccionada de forma predeterminada. El cuadro de diálogo de interceptación de inicio de sesión se muestra cuando un usuario añade una cuenta de Google a la Web y a esta persona le beneficia mover esta cuenta a otro perfil, ya sea nuevo o ya creado.

Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los usuarios deberán crear un perfil aparte cuando inicien sesión en su cuenta de Google gestionada.

Elige una de estas opciones:

  • Forzar perfil aparte: la cuenta gestionada es la principal. El perfil recién creado también puede tener cuentas secundarias. Cuando se crea el perfil, se permite importar datos de navegación previos.
  • Forzar perfil aparte y prohibir cuentas gestionadas secundarias: la cuenta gestionada es la principal. El perfil no tiene cuentas secundarias. Cuando se crea el perfil, se permite importar datos de navegación previos.
  • No forzar perfil aparte: es la opción predeterminada. No hay ninguna restricción en las cuentas gestionadas. Los usuarios pueden utilizar su cuenta de Google gestionada sin tener que crear otro perfil.
  • Permitir que los usuarios elijan un perfil independiente: la cuenta gestionada es la principal. El perfil también podría tener cuentas secundarias. Cuando se crea el perfil, los usuarios tienen una casilla que pueden marcar para que se guarden los datos de navegación locales y se asocien a la cuenta gestionada. Entre los datos de navegación locales se incluyen los marcadores, el historial, las contraseñas, los datos de Autocompletar, las pestañas abiertas, las cookies, los datos almacenados en caché, el almacenamiento web, las extensiones, etc.
    • Si los usuarios marcan la casilla, los datos del perfil se asocian a la cuenta gestionada. Todos los datos de navegación previos estarán presentes en el nuevo perfil.
    • Si el usuario no marca esta casilla, el perfil seguirá existiendo. No perderás ningún dato. Se creará un perfil.
  • Permitir que los usuarios elijan tener un perfil independiente, pero prohibir las cuentas gestionadas secundarias: tiene el mismo comportamiento que Permitir que los usuarios elijan un perfil independiente, excepto que el perfil que se cree no tendrá cuentas secundarias.
Disponible en dispositivos ChromeOS.

Esta función no está disponible en los dominios de Education

Especifica si el usuario puede añadir una cuenta como cuenta secundaria a una sesión. Para obtener más información, consulta el artículo Iniciar sesión en cuentas secundarias.

Elige una de estas opciones:

  • Se permiten todos los usos de las cuentas gestionadas: (opción predeterminada) sin restricciones, el usuario puede añadir la cuenta como cuenta secundaria en la pantalla de inicio de sesión y durante la sesión.
  • Impedir que una cuenta gestionada se pueda añadir como cuenta secundaria en ChromeOS (con la sesión iniciada): el usuario no puede añadir la cuenta como cuenta secundaria durante la sesión.

Si seleccionas Impedir que una cuenta gestionada se pueda añadir como cuenta secundaria en ChromeOS (con la sesión iniciada), solo se aplicará a ChromeOS. Los usuarios podrán seguir añadiendo cuentas en otras plataformas y dispositivos, incluido el navegador Chrome en distintas plataformas. Tampoco se aplica a navegadores que no sean Chrome. Tanto el inicio de sesión único permanente como la sincronización con Android también se bloquearán en la cuenta de usuario.

Disponible en dispositivos ChromeOS.

Selecciona Incluir el botón Mostrar contraseña en la pantalla de inicio de sesión y en la de bloqueo para que los usuarios puedan hacer visible su contraseña en dispositivos con Chrome OS. Los usuarios pueden hacer clic en el icono Mostrar contraseña situado al final del campo de contraseña para que ver la contraseña introducida. Si seleccionas No incluir el botón Mostrar contraseña en la pantalla de inicio de sesión ni en la de bloqueo, los usuarios no verán el icono.

Autenticación en la nube de Azure
Disponible en el navegador Chrome para Windows.

Para Chrome 111 y versiones posteriores.

Compatible con Microsoft Windows 10 y versiones posteriores.

Especifica si los usuarios de Chrome pueden iniciar sesión automáticamente en aplicaciones web con Microsoft Entra ID.

Si seleccionas Habilitar autenticación en la nube de Azure, los usuarios que inicien sesión en el ordenador con una cuenta respaldada por un proveedor de identidades de Azure podrán autenticarse automáticamente en los recursos web protegidos por proveedores de Azure. Además, puedes aplicar políticas de acceso condicional de Azure.

Estos son algunos de los proveedores admitidos:

  • ID de Microsoft Entra
  • Proveedor de identidades de cuenta de consumidor de Microsoft
  • Cuentas de trabajo o de centros educativos añadidas a Microsoft Windows

Opcional: Configurar Cloud Identity

Google ofrece dos ediciones de Cloud Identity: Cloud Identity Free Edition y Cloud Identity Premium. Consulta este artículo sobre Cloud Identity.

Con Cloud Identity, puedes activar Sincronización de Chrome para que tus usuarios puedan guardar y sincronizar información. Puedes definir políticas dinámicas que cambien en función de los usuarios, no de los dispositivos. Los usuarios pueden disfrutar de la misma experiencia del navegador Chrome en diferentes dispositivos, siempre que inicien sesión en él. Consulta el artículo Comprender la gestión de políticas de Chrome.

Para obtener más información sobre cómo permitir que Azure aprovisione automáticamente cuentas en la consola de administración y actúe como proveedor de inicio de sesión único (SSO), ve al centro de arquitectura de Cloud.
Selección de fondo de pantalla desde Google Fotos
Disponible en dispositivos ChromeOS.

Permite a los usuarios elegir una imagen de Google Fotos como fondo de pantalla de sus dispositivos ChromeOS.

Para obtener más información, consulta el artículo Cambiar el fondo de pantalla y el salvapantallas.

Controla si se muestra la pantalla de dirección del desplazamiento del panel táctil durante el inicio de sesión
Disponible en dispositivos ChromeOS.

Puedes mostrar la pantalla de dirección del desplazamiento del panel táctil a tus usuarios durante el inicio de sesión.

De forma predeterminada, no se muestra la pantalla de dirección del desplazamiento del panel táctil.

Controla si se muestra la configuración del tamaño de la pantalla durante el inicio de sesión
Disponible en dispositivos ChromeOS.

Controla si el ajuste del tamaño de visualización se muestra en la pantalla del usuario durante su primer inicio de sesión.

Gracias a este ajuste, los usuarios pueden cambiar el tamaño de visualización y aumentar o reducir el tamaño de los elementos que se muestran en sus pantallas. De forma predeterminada, este ajuste no se muestra al iniciar sesión por primera vez. Para activar esta opción, selecciona Mostrar la configuración del tamaño de la pantalla durante el inicio de sesión.

Presentación de la función de IA durante el inicio de sesión
Disponible en dispositivos ChromeOS.

Controla si se muestra la pantalla de introducción de las funciones de IA dentro de la sesión durante el flujo de inicio de sesión.

De forma predeterminada, se selecciona Usar el comportamiento predeterminado de Chrome. La pantalla de introducción de IA se saltará para los usuarios gestionados por empresas y se mostrará a los usuarios no gestionados.

Presentación de Gemini durante el inicio de sesión
Disponible en dispositivos ChromeOS.

Controla si se muestra la pantalla de introducción de Gemini durante el flujo de inicio de sesión.

De forma predeterminada, se selecciona Usar el comportamiento predeterminado de Chrome. La pantalla de introducción de Gemini se saltará para los usuarios gestionados por empresas y se mostrará a los usuarios no gestionados.

Dispositivos móviles

Chrome en Android
Disponible en dispositivos Android.

Especifica si se aplicarán políticas compatibles con el navegador Chrome en dispositivos Android. La opción No aplicar la configuración de usuario compatible con Chrome en Android está seleccionada de forma predeterminada.

Antes de seleccionar Aplicar la configuración de usuario compatible con Chrome en Android, debes activar la gestión del navegador Chrome mediante la opción Administración de Chrome para usuarios que han iniciado sesión. Para obtener más información, consulta el artículo Activar la gestión del navegador Chrome (Android e iOS).

Si seleccionas Aplicar la configuración del usuario compatible con Chrome en Android, las políticas que definas se aplicarán a los usuarios que inicien sesión en su cuenta gestionada en el navegador Chrome en dispositivos Android. Cuando los usuarios cierran la sesión de su cuenta gestionada, las políticas dejan de aplicarse y se elimina el perfil local del dispositivo.

Chrome en iOS
Disponible en dispositivos iOS.

Especifica si se aplicarán políticas compatibles con el navegador Chrome en dispositivos iOS. La opción No aplicar la configuración de usuario compatible con Chrome en iOS está seleccionada de forma predeterminada.

Antes de seleccionar Aplicar la configuración de usuario compatible con Chrome en iOS, debes activar la gestión del navegador Chrome mediante la opción Administración de Chrome para usuarios que han iniciado sesión. Para obtener más información, consulta el artículo Activar la gestión del navegador Chrome (Android e iOS).

Si seleccionas Aplicar la configuración del usuario compatible con Chrome en iOS, las políticas que definas se aplicarán a los usuarios que inicien sesión en su cuenta gestionada en el navegador Chrome en dispositivos iOS. Cuando los usuarios cierran la sesión de su cuenta gestionada, las políticas dejan de aplicarse y se elimina el perfil local del dispositivo.

Controles de registro

Mostrar todo  |  Ocultar todo

Registro de dispositivos
Disponible en dispositivos ChromeOS.

Solo se aplicará si el dispositivo se registra en el dominio por primera vez o si se ha dado de baja previamente

Si seleccionas Dejar el dispositivo Chrome donde está, significa que, cuando registras el dispositivo Chrome OS, este permanece en el nivel organizativo superior de tu dominio y se le aplican los ajustes correspondientes a dicho nivel.

Si seleccionas Colocar el dispositivo Chrome en la unidad organizativa del usuario, cuando registras el dispositivo Chrome OS se coloca en la unidad organizativa en la que esté el usuario que lo registre. La configuración que hayas aplicado en la unidad organizativa de ese usuario se aplicará al dispositivo.

El ajuste Colocar el dispositivo Chrome en la unidad organizativa del usuario es útil si tienes que registrar un gran número de dispositivos manualmente. La configuración especificada en la unidad organizativa del usuario se aplica automáticamente a los dispositivos, sin tener que colocar manualmente cada uno de ellos en una unidad organizativa específica después del registro.

Identificador de recurso durante el registro
Disponible en dispositivos ChromeOS.

Permite decidir si los usuarios pueden añadir el ID de recurso y la ubicación de un dispositivo cuando lo registren. 

  • No permitido a los usuarios de esta unidad organizativa: los usuarios no pueden introducir el ID de recurso ni la ubicación.
  • Los usuarios de esta unidad organizativa pueden proporcionar la ubicación y el ID de recurso durante el registro: los usuarios pueden añadir el ID de recurso y la ubicación del dispositivo.

Si eliges esta segunda opción, la página Información del dispositivo aparecerá completada con datos de estos campos. Si no hay ningún dato, los campos se mostrarán en blanco. Los usuarios pueden modificar o introducir detalles del dispositivo antes de completar el registro. La información que los usuarios introducen se rellena en los campos de ID de recurso y ubicación de la consola de administración y en chrome://policy.

Permisos de registro
Disponible en dispositivos ChromeOS.

De forma predeterminada, los usuarios de esta unidad organizativa pueden registrar dispositivos nuevos o que se hayan dado de baja. Para cada una de estas acciones, se utiliza una licencia. Los usuarios también pueden volver a registrar un dispositivo cuyos datos se hayan borrado o en el que se haya restablecido el estado de fábrica. Cuando se vuelve a registrar un dispositivo cuyos datos se han borrado o en el que se ha restablecido el estado de fábrica, no se utiliza una nueva licencia, ya que el dispositivo aún está gestionado.

Si seleccionas Autorizar a los usuarios de esta unidad organizativa a registrar solo dispositivos que se hubieran registrado previamente (sin permitirles registrar dispositivos nuevos ni que se hayan dado de baja), los usuarios podrán volver a registrar dispositivos cuyos datos se hayan borrado o en los que se haya restablecido el estado de fábrica, pero que no se hayan dado de baja. Sin embargo, no podrán registrar dispositivos nuevos ni volver a registrar un dispositivo que se haya dado de baja; para cualquiera de estas acciones se utiliza una licencia.

Si seleccionas No permitir que los usuarios de esta unidad organizativa registren dispositivos nuevos o que ya hayan estado registrados anteriormente, los usuarios no podrán registrar dispositivos nuevos o que ya se hubieran registrado; incluidos los que se han vuelto a registrar con la opción de registro forzado.

Inicio de sesión inicial
Disponible en dispositivos ChromeOS.

Controla si los usuarios gestionados tienen que registrar dispositivos que no sean propiedad de la empresa.

Selecciona una de las opciones siguientes:

  • No requerir que los usuarios registren el dispositivo (opción predeterminada): los usuarios gestionados de la unidad organizativa a la que está asignada la política siempre pueden iniciar sesión sin registrar sus dispositivos.
  • Requerir que los usuarios registren el dispositivo: los usuarios gestionados de la unidad organizativa a la que está asignada la política deben registrar sus dispositivos. Si un usuario se salta el paso de registro y es la primera vez que inicia sesión en el dispositivo, aparecerá una ventana emergente en la que se le pide que cambie al proceso de registro o que use otra cuenta para iniciar sesión. De este modo, se evita que el usuario gestionado inicie sesión sin registrar el dispositivo. Este ajuste requiere lo siguiente:
    • Este es el primer usuario que inicia sesión en el dispositivo. Por ejemplo, si el dispositivo es nuevo o acaba de restablecerse a los ajustes de fábrica.
    • El usuario tiene el permiso necesario para registrar dispositivos. Para obtener más información, consulta el artículo Permisos de registro.

Aplicaciones y extensiones

En la página de aplicaciones y extensiones se centraliza el aprovisionamiento de todas las aplicaciones y extensiones. En ella se pueden llevar a cabo todas estas operaciones: Para obtener más información, consulta el artículo Ver y configurar aplicaciones y extensiones.

  • Permitir y bloquear aplicaciones.
  • Forzar la instalación de aplicaciones.
  • Fijar aplicaciones en la barra de tareas.
En la página de configuración de aplicaciones se incluyen más ajustes para configurar las aplicaciones y extensiones. Consulta más información en el artículo Definir políticas de aplicaciones y extensiones.
  • Tipos de aplicaciones permitidas
  • Bloquear extensiones según los permisos
  • Página principal y permisos de Chrome Web Store
Administrador de tareas
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

La opción Permitir que los usuarios finalicen procesos con el administrador de tareas de Chrome está seleccionada de forma predeterminada.

Si seleccionas Impedir que los usuarios finalicen procesos con el administrador de tareas de Chrome, los usuarios podrán abrir el administrador de tareas, pero no podrán utilizarlo para finalizar procesos porque el botón Finalizar proceso estará atenuado.

Disponibilidad de extensiones de Manifest V2
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Las extensiones de Manifest V2 dejarán de estar disponibles en el futuro. Todas las extensiones se deben migrar a Manifest V3, de acuerdo con el calendario de compatibilidad de Manifest V2.

Especifica si los usuarios pueden acceder a las extensiones de Manifest v2 en su navegador Chrome.

Cada extensión de Chrome incluye un archivo de manifiesto con formato JSON llamado manifest.json. El archivo de manifiesto es el esquema de la extensión y debe encontrarse en el directorio raíz de la extensión.

La información del archivo de manifiesto incluye lo siguiente:

  • Título de la extensión
  • Número de versión de la extensión
  • Permisos necesarios para que se ejecute la extensión

Para obtener más información, consulta el artículo sobre el formato de archivo de manifiesto.

Selecciona una de estas opciones:

  • Comportamiento predeterminado del dispositivo: los usuarios pueden acceder a las extensiones de Manifest V2 según la configuración del navegador predeterminada y según la línea de tiempo de compatibilidad con Manifest V2.
  • Inhabilitar extensiones de Manifest V2: los usuarios no pueden instalar extensiones de Manifest V2 y sus extensiones actuales se inhabilitan.
  • Habilitar extensiones de Manifest V2: los usuarios pueden instalar extensiones de Manifest V2.
  • Habilitar extensiones de Manifest V2 de instalación forzada: los usuarios solo pueden acceder a las extensiones de Manifest V2 de instalación forzada. Esto incluye las extensiones cuya instalación se ha forzado mediante la página Aplicaciones y extensiones de la Consola del administrador de Google. El resto de las extensiones de Manifest V2 se inhabilitarán. Esta opción siempre está disponible, independientemente de la fase de migración.

Nota: La disponibilidad de las extensiones también se controla mediante otras políticas. Por ejemplo, una extensión de V2 permitida por la política de Manifest cambiará a bloqueada si figura como bloqueada por el ajuste Permisos y URLs de Aplicaciones y extensiones de tu consola de administración.

Aislamiento de sitios web

Aislamiento de sitios web
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite activar el aislamiento de sitios web en las cuentas de usuario del navegador Chrome gestionadas en dispositivos ChromeOS. Esta función permite aislar los sitios web y orígenes que indiques.

  • Habilitar el aislamiento de todos los sitios web y de los orígenes que figuran abajo, pero permitir que los usuarios lo inhabiliten: cada sitio se ejecuta en un proceso de renderizado independiente y todos ellos están aislados unos de otros, pero el usuario puede cambiar este comportamiento. Este es el ajuste predeterminado si no especificas ninguno.
  • Requerir el aislamiento de todos los sitios web y de los orígenes que figuran abajo: todos los sitios se ejecutan en un proceso de renderizado independiente que los aísla unos de otros.

También puedes introducir una lista de orígenes, separados por comas, para aislarlos de sus respectivos sitios web. Por ejemplo, puedes introducir la dirección https://login.example.com para aislarla del sitio web https://login.example.com.

Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Aislamiento de sitios web (Chrome para Android)
Disponible en dispositivos Android.

Puedes activar el aislamiento en las cuentas de usuario del navegador Chrome gestionadas en dispositivos Android. Esta función permite aislar los sitios web y orígenes que indiques.

  • Activar el aislamiento solo de los sitios de inicio de sesión y de los orígenes que figuran abajo: solo los sitios de inicio de sesión y los orígenes que especifiques se ejecutan en un proceso independiente. Cada entrada se ejecuta en un proceso de renderizado independiente. 
  • Permitir que el usuario decida si se activa el aislamiento de sitios web: los usuarios pueden decidir si activan el aislamiento de sitios web.
  • Activar el aislamiento de todos los sitios web y de los orígenes que figuran abajo: todos los sitios se ejecutan en un proceso de renderizado independiente que los aísla unos de otros.

También puedes introducir una lista de orígenes, separados por comas, para aislarlos de sus respectivos sitios web. Por ejemplo, puedes introducir la dirección https://login.example.com para aislarla del sitio web https://login.example.com.

Seguridad

Mostrar todo  |  Ocultar todo

Gestor de contraseñas
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Si seleccionas Permitir siempre el uso del gestor de contraseñas, el navegador Chrome podrá recordar las contraseñas y facilitarlas a los usuarios de forma automática la próxima vez que inicien sesión en un sitio. Si seleccionas No permitir nunca el uso del gestor de contraseñas, los usuarios no podrán guardar contraseñas nuevas, pero podrán usar las que habían guardado anteriormente. Selecciona Permitir que el usuario decida si quieres que los usuarios puedan configurar el gestor de contraseñas.

Eliminar contraseñas que no se pueden descifrar
Disponible en dispositivos iOS y en el navegador Chrome para Windows, Mac y Linux.

Controla si el Gestor de contraseñas integrado puede eliminar de su base de datos las contraseñas que no se pueden descifrar. Los usuarios no pueden cambiar la configuración. Los valores de contraseña que no se pueden descifrar no se convierten en descifrables por sí solos. Aunque haya una forma de corregirlos, a menudo se requieren pasos complejos que deben seguir los usuarios.

La opción Habilitar la eliminación de contraseñas que no se pueden descifrar está seleccionada de forma predeterminada. Los usuarios que tengan contraseñas que no se puedan descifrar guardadas en el Gestor de contraseñas integrado las perderán de forma permanente. Las contraseñas que aún funcionen no se eliminarán.

Si seleccionas Inhabilitar la eliminación de contraseñas que no se pueden descifrar, es posible que el Gestor de contraseñas no funcione correctamente para los usuarios.

Recuperación de la cuenta
Disponible en dispositivos ChromeOS.

Puedes especificar cómo se gestiona la recuperación de datos locales en los dispositivos ChromeOS. 

Elige una de estas opciones:

  • Aplazar la activación de la recuperación de la cuenta hasta la fase de migración (consulta el Centro de Ayuda): (opción predeterminada) se mantiene la opción de recuperación de datos de usuario. Por el momento, la opción predeterminada es Desactivar la recuperación de la cuenta. Sin embargo, la opción predeterminada cambiará más adelante a la opción Activar la recuperación de la cuenta. Google notificará a tu administrador de TI por correo electrónico antes de que esto ocurra.
  • Activar recuperación de cuenta: activa la recuperación de datos de usuario y el usuario no puede cambiarla.
  • Activar la recuperación de la cuenta y permitir que los usuarios la anulen: activa la recuperación de datos de usuario, pero el usuario puede cambiarla.
  • Desactivar la recuperación de la cuenta: se desactiva la recuperación de datos de usuario y el usuario no puede cambiarla.
Pantalla de bloqueo
Disponible en dispositivos ChromeOS.

Permite activar o desactivar la pantalla de bloqueo en los dispositivos de los usuarios. Si seleccionas No permitir pantalla de bloqueo, el sistema cierra la sesión del usuario en aquellos casos en los que esta pantalla normalmente se activaría. También se cerrará la sesión del usuario cuando la pantalla de bloqueo se active debido a los ajustes de inactividad que se hayan especificado, como la opción Bloquear pantalla al entrar en suspensión.

Desbloqueo rápido
Disponible en dispositivos ChromeOS.

Permite especificar si los usuarios pueden utilizar los modos de desbloqueo rápido, como el PIN y la huella digital, para desbloquear la pantalla de su dispositivo ChromeOS.

Si eliges usar un PIN y desactivas el modo efímero, los usuarios podrán utilizar su PIN en vez de la contraseña de su cuenta de Google para iniciar sesión en dispositivos ChromeOS que tengan el chip de seguridad Google H1. Los usuarios pueden crear un PIN durante el proceso de configuración rápida o en los ajustes de seguridad y privacidad de sus dispositivos. A veces, es posible que se solicite a los usuarios que introduzcan su contraseña. Por ejemplo, si los usuarios introducen varias veces un PIN incorrecto o si les obligas a cambiar su contraseña.

Te recomendamos que no permitas que los usuarios desbloqueen el dispositivo con un PIN si utilizan dispositivos compartidos.

Consulta más información en el artículo Bloquear y desbloquear la pantalla.

PIN de la pantalla de bloqueo
Disponible en dispositivos ChromeOS.

Controla los ajustes PINs de las pantallas de bloqueo de los usuarios.

Selecciona una de las opciones siguientes:

  • Permitir que los usuarios definan un PIN poco seguro, pero mostrarles una advertencia (opción predeterminada)
  • Permitir que los usuarios definan un PIN poco seguro
  • No permitir que los usuarios definan un PIN poco seguro: los usuarios no pueden establecer PINs poco seguros o fáciles de adivinar, y reciben un error al introducir el PIN.

Puedes definir la longitud mínima y máxima de los PINs de usuario. Si no introduces ningún valor mínimo, se usará el valor predeterminado de 6 dígitos. Si no especificas ningún valor máximo o si lo configuras con el valor "0", la longitud del PIN será ilimitada.

Ejemplos de PINs poco seguros

  • Solo un dígito, por ejemplo, 1111
  • Los dígitos aumentan de uno en uno; por ejemplo, 1234
  • Los dígitos disminuyen de uno en uno; por ejemplo, 4321
  • PINs comunes
WebAuthn
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden utilizar un PIN o una huella digital para iniciar sesión en sitios web compatibles con WebAuthn, un protocolo seguro de autenticación web.

TLS poscuántico
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y se eliminará en futuras versiones de Google Chrome. Puedes activar el ajuste para probar los problemas y desactivarlo mientras se están solucionando.

Especifica si Google Chrome ofrece un algoritmo de acuerdo de claves poscuántico incluido en el protocolo de Seguridad en la capa de transporte (TLS). En función de la versión de Chrome, el algoritmo será ML-KEM, que es un estándar poscuántico del NIST, o Kyber, que es un borrador de iteración anterior del estándar. El acuerdo de claves poscuántico en conexiones TLS permite que los servidores compatibles protejan el tráfico de los usuarios frente al descifrado mediante ordenadores cuánticos.

Kyber es retrocompatible, lo que significa que los servidores TLS y el middleware de redes actuales ignorarán la nueva opción y seguirán seleccionando las opciones anteriores.

Nota: TLS se debe implementar correctamente. De lo contrario, es posible que los dispositivos no funcionen correctamente cuando se ofrezca la nueva opción. Por ejemplo, podrían desconectarse en respuesta a opciones no reconocidas o a los mensajes resultantes de mayor tamaño. Estos dispositivos no están preparados para la fase poscuántica y podrían interferir en la transición poscuántica de una empresa. Los administradores que se ocupen de esta situación deben ponerse en contacto con su proveedor para obtener una solución.

Selecciona una de estas opciones:

  • Utilizar el ajuste predeterminado de Chrome: esta es la opción predeterminada. Chrome sigue el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico en las conexiones TLS.
  • Permitir el acuerdo de claves poscuántico en conexiones TLS: Chrome ofrece un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de los usuarios está protegido frente al descifrado cuántico en ordenadores.
  • No permitir el acuerdo de claves poscuántico en conexiones TLS: Chrome no ofrece un acuerdo de claves poscuántico en las conexiones TLS. El tráfico de los usuarios no está protegido frente al descifrado cuántico en ordenadores.

Nota: Si se ha definido, el ajuste TLS poscuántico de la página Ajustes del dispositivo tiene prioridad sobre este ajuste. 

Envío automático de PIN
Disponible en dispositivos ChromeOS.

Permite habilitar la función de envío automático de PIN en las pantallas de bloqueo y de inicio de sesión. Esta función cambia la forma en que se introducen los PINs en ChromeOS. Este campo de texto, que es similar al que se utiliza para introducir la contraseña, muestra a los usuarios cuántos números tiene el PIN. Actualmente, el PIN debe tener entre 6 y 12 dígitos.

Reproducción de archivos multimedia en pantalla de bloqueo
Disponible en dispositivos ChromeOS.

Permite especificar si los usuarios pueden reproducir contenido multimedia con el dispositivo bloqueado.

Si se permite reproducir contenido multimedia, cuando un usuario tenga bloqueado su dispositivo, podrá controlar desde la pantalla de bloqueo el contenido multimedia que se está reproduciendo. Los controles, que se muestran en la pantalla de bloqueo, permiten al usuario saltar a la siguiente canción o pausar el contenido rápidamente sin tener que desbloquear el dispositivo.

Modo de incógnito
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los usuarios pueden navegar en modo de incógnito.

Selecciona No permitir el modo de incógnito si quieres impedir que los usuarios abran nuevas ventanas de incógnito. El navegador Chrome no cerrará las ventanas de incógnito que ya estén abiertas ni impedirá que los usuarios abran nuevas pestañas en esas ventanas.

En los dominios de centros de enseñanza primaria y secundaria, el ajuste predeterminado es No permitir el modo de incógnito.

En los demás dominios, el ajuste predeterminado es Permitir el modo de incógnito.

El modo de incógnito forzado no está disponible en Android.

Historial del navegador
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si se guardará el historial del navegador Chrome del usuario en cuestión.

Borrar el historial de navegación
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los usuarios pueden borrar los datos de navegación, incluido su historial de navegación y de descargas.

Nota: Impedir que los usuarios borren los datos del navegador no garantiza que se conserve su historial de navegación y de descargas. Por ejemplo, cuando un usuario elimina su perfil, su historial de navegación se borra.

Forzar modo Efímero
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los usuarios navegan en modo efímero o no.

Con el modo efímero se reducen las posibilidades de que se guarde información de navegación en los dispositivos de tus empleados cuando trabajan desde su ordenador portátil personal o desde un dispositivo compartido de confianza.

Nota: Si utilizas esta opción, te recomendamos que no inhabilites la sincronización de Chrome en la consola de administración.

Periodo de vida de datos de navegación
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Controla durante cuánto tiempo conserva Chrome los datos de navegación (como el historial, las cookies y las contraseñas). Este ajuste es útil para los usuarios que trabajan con datos sensibles.

Chrome elimina los datos caducados 15 segundos después de que se inicie el navegador y, después, cada hora mientras se esté ejecutando. Los datos del navegador que tengan una antigüedad superior a la que especifiques se eliminarán automáticamente. El valor mínimo que puedes especificar es 1 hora. Si esta opción se deja en blanco, Chrome nunca eliminará automáticamente determinados tipos de datos de navegación.

Esta opción solo se aplica si desactivas Google Sync:

  • Navegador Chrome para Windows, Mac y Linux: Sincronización de Chrome y perfiles itinerantes (Gestión en la nube del navegador Chrome) tiene asignado el valor No permitir sincronización.
  • ChromeOS: Sincronización de Chrome (ChromeOS) tiene asignado el valor Inhabilitar Sincronización de Chrome.

Los tipos de datos de navegación que puedes eliminar son los siguientes:

  • Historial de navegación
  • Historial de descargas
  • Cookies y otros datos de sitios
  • Archivos e imágenes almacenados en caché
  • Contraseñas y otros datos de inicio de sesión
  • Datos para autocompletar formularios
  • Configuración de sitios
  • Caché de datos de aplicaciones alojadas
Comprobaciones de revocación online
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Si seleccionas Hacer comprobaciones de OCSP/CRL online, los dispositivos ChromeOS comprobarán la revocación online de los certificados HTTPS.

Geolocalización
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Indica si los sitios web podrán detectar la ubicación física del usuario.

En el navegador Chrome, esta política se corresponde con las opciones de usuario de la configuración de Chrome. La detección de la ubicación física puede permitirse o denegarse de forma predeterminada, o se le puede preguntar al usuario cada vez que un sitio web la solicite.

Si seleccionas No permitir que los sitios web detecten la geolocalización de los usuarios, las aplicaciones Android que se ejecutan en ChromeOS no podrán acceder a la información de ubicación. De lo contrario, los usuarios deberán dar su autorización cuando una aplicación Android intente acceder a su información de ubicación.

Disponible en dispositivos ChromeOS.

Permite especificar la frecuencia de inicio de sesión online forzado en la pantalla de inicio de sesión cuando los usuarios no utilizan el inicio de sesión único (SSO) basado en SAML para iniciar sesión en sus dispositivos ChromeOS.

Cada vez que los usuarios cierren sesión al finalizar el periodo de frecuencia definido, deberán seguir el procedimiento de inicio de sesión online.

Cuando los usuarios inician sesión online, utilizan el servicio de gestión de identidades de Google. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor.

Introduce un valor expresado en días:

  • 0: los usuarios siempre tendrán que utilizar el inicio de sesión online.
  • 1-365: después del periodo de frecuencia definido, los usuarios tendrán que utilizar el inicio de sesión online la próxima vez que inicien una sesión.

Si no se define ningún valor, los usuarios no tendrán que utilizar el inicio de sesión online de forma habitual.

En el caso de los usuarios que utilicen el SSO basado en SAML, configura el ajuste Frecuencia de acceso mediante inicio de sesión único basado en SAML.

Importante: Este ajuste no ofrece ninguna protección en reposo adicional de los datos de usuario almacenados en los dispositivos ChromeOS, incluidos los tokens de autenticación de los servicios online. El cifrado de los datos de usuario en reposo se basa en factores de autenticación sin conexión, como una contraseña o una tarjeta inteligente.

Disponible en dispositivos ChromeOS.

Permite especificar la frecuencia de inicio de sesión online forzado en la pantalla de bloqueo cuando los usuarios no utilizan el inicio de sesión único (SSO) basado en SAML para iniciar sesión en sus dispositivos ChromeOS.

Cada vez que se bloquee la sesión al finalizar el periodo de frecuencia definido, los usuarios deberán seguir el procedimiento de inicio de sesión online.

Cuando los usuarios inician sesión online, utilizan el servicio de gestión de identidades de Google. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor.

Introduce un valor expresado en días:

  • 0: los usuarios siempre tendrán que utilizar el inicio de sesión online en su pantalla de bloqueo.
  • 1-365: después del periodo de frecuencia definido, los usuarios tendrán que utilizar el inicio de sesión online la próxima vez que desbloqueen su pantalla de bloqueo.

Si no se define ningún valor, los usuarios no tendrán que utilizar el inicio de sesión online de forma habitual para desbloquear su pantalla de bloqueo.

En el caso de los usuarios que utilicen el SSO basado en SAML, configura el ajuste Frecuencia de desbloqueo mediante inicio de sesión único basado en SAML.

Inicio de sesión único
Disponible en dispositivos ChromeOS.

Permite activar o desactivar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

Importante: Antes de aplicar esta política, revisa los requisitos que se indican en el artículo sobre cómo configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

Disponible en dispositivos ChromeOS.

Define la frecuencia de los procesos de inicio de sesión online forzados en las cuentas con inicio de sesión único (SSO) basado en SAML en la pantalla de inicio de sesión.

Cada vez que los usuarios cierren sesión al finalizar el periodo de frecuencia definido, deberán seguir el procedimiento de inicio de sesión online que se haya especificado para las cuentas con SSO basado en SAML.

Cuando los usuarios inician sesión online, utilizan el servicio de SSO basado en SAML que se haya configurado. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor, y se confirma que la cuenta de usuario sigue siendo válida.

Opciones de frecuencia de inicio de sesión:

  • Cada día
  • Cada 3 días
  • Cada semana
  • Cada 2 semanas
  • Cada 3 semanas
  • Cada 4 semanas
  • Siempre
  • Nunca

Importante: Antes de aplicar esta política, revisa los requisitos que se indican en el artículo sobre cómo configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS. Este ajuste no ofrece ninguna protección en reposo adicional de los datos de usuario almacenados en los dispositivos ChromeOS, incluidos los tokens de autenticación de los servicios online. El cifrado de los datos de usuario en reposo se basa en factores de autenticación sin conexión, como una contraseña o una tarjeta inteligente.

En el caso de los usuarios que no utilicen el SSO basado en SAML, configura el ajuste Frecuencia de inicio de sesión online en Google.

Disponible en dispositivos ChromeOS.

Permite especificar la frecuencia de inicio de sesión online forzado de los usuarios que utilizan SAML en su pantalla de bloqueo.

Cada vez que se bloquee la sesión al finalizar el periodo de frecuencia definido, los usuarios deberán seguir el procedimiento de inicio de sesión online.

Cuando los usuarios inician sesión online, utilizan el servicio de SSO basado en SAML que se haya configurado. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor, y se confirma que la cuenta de usuario sigue siendo válida.

Introduce un valor expresado en días:

  • 0: los usuarios siempre tendrán que utilizar el inicio de sesión online en su pantalla de bloqueo.
  • 1-365: después del periodo de frecuencia definido, los usuarios tendrán que utilizar el inicio de sesión online la próxima vez que desbloqueen su pantalla de bloqueo.

Si no se define ningún valor, los usuarios no tendrán que utilizar el inicio de sesión online de forma habitual para desbloquear su pantalla de bloqueo.

En el caso de los usuarios que utilicen el SSO basado en SAML, configura el ajuste Frecuencia de desbloqueo online en Google.

Flujos de sincronización de contraseñas de inicio de sesión único mediante SAML
Disponible en dispositivos ChromeOS.

Solo se aplica si se ha configurado el ajuste Sincronización de contraseñas de inicio de sesión único mediante SAML.

Si cambia la contraseña de SSO basado en SAML de los usuarios, especifica si se les pedirá que cambien la contraseña local del dispositivo ChromeOS en la pantalla de inicio de sesión únicamente o en las pantallas de bloqueo y de inicio de sesión. La opción predeterminada es Requerir que se inicie sesión online solo en la pantalla de inicio sesión.

Información adicional:

Sincronización de contraseñas de inicio de sesión único mediante SAML
Disponible en dispositivos ChromeOS.

Esta opción está disponible en dispositivos ChromeOS con SSO basado en SAML. Para obtener más información, consulta el artículo Configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

De forma predeterminada, los flujos de autenticación no se activan cuando se actualizan las contraseñas de SSO basado en SAML de los usuarios.

Para mantener a tus usuarios informados sobre los próximos cambios de contraseña en sus dispositivos ChromeOS, selecciona Activar flujos de autenticación para sincronizar contraseñas con proveedores de SSO.

Información adicional:

Sincronización de contraseñas de inicio de sesión único mediante SAML
Disponible en dispositivos ChromeOS.

Esta opción está disponible en dispositivos ChromeOS con SSO basado en SAML. Para obtener más información, consulta el artículo Configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS.

De forma predeterminada, los flujos de autenticación no se activan cuando se actualizan las contraseñas de SSO basado en SAML de los usuarios.

Para mantener a tus usuarios informados sobre los próximos cambios de contraseña en sus dispositivos ChromeOS, selecciona Activar flujos de autenticación para sincronizar contraseñas con proveedores de SSO.

Información adicional:

Reautenticación online en la pantalla de bloqueo
Disponible en dispositivos ChromeOS.

Determina la experiencia del usuario cuando se produce la reautenticación online en la pantalla de bloqueo.

Como administrador, puedes configurar los activadores de reautenticación de la pantalla de bloqueo:

La opción Mostrar a los usuarios pantallas intersticiales antes de la reautenticación online está seleccionada de forma predeterminada y se recomienda para los flujos de autenticación con contraseña. En el caso de los flujos de autenticación sin contraseña, como la autenticación con insignia, selecciona Mostrar a los usuarios la pantalla de reautentificación online para asegurarte de que los dispositivos estén listos al instante.

Paquete de cifrado RC4 en TLS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Activa o desactiva temporalmente el paquete de cifrado RC4 (Rivest Cipher 4) en TLS, en caso de que algunos servidores antiguos lo requieran.

Nota: El cifrado RC4 no es seguro, por lo que te recomendamos que reconfigures los servidores para que admitan el cifrado AES.

Certificados de anclas de confianza locales
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Opción alternativa para el nombre común de las anclas locales

Controla si deben permitirse o bloquearse los certificados emitidos por anclas de confianza locales que no tengan la extensión subjectAlternativeName. Si has seleccionado Permitir, el navegador Chrome usará el valor commonName del certificado de un servidor para definir una correspondencia con un nombre de host si el certificado no tiene una extensión subjectAlternativeName, siempre que se haya validado y esté vinculado con un certificado AC instalado de forma local.

Nota: No se recomienda seleccionar la opción Permitir, ya que podría dejar que se omitiera la extensión nameConstraints, que restringe los nombres de host de un certificado autorizado específico.

Infraestructura de PKI antigua de Symantec Corporation

Este ajuste permite autorizar la aprobación de los certificados emitidos por la infraestructura PKI antigua de Symantec Corporation si se han validado con algún otro método y están vinculados con un certificado de CA reconocido. En los sistemas que no utilizan ChromeOS, esta política se aplicará si el sistema operativo aún reconoce los certificados de la infraestructura antigua de Symantec. Si la gestión de estos certificados se modifica mediante una actualización del sistema operativo (SO), esta política dejará de tener efecto. Esta política es una solución temporal cuyo fin es ofrecer a las empresas más tiempo para abandonar los certificados antiguos de Symantec.

URLs de transparencia en certificados permitidas
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Te permite especificar las URLs en las que no se aplican los requisitos de transparencia en los certificados. A su vez, el navegador Chrome puede utilizar certificados que han sido emitidos por la autoridad de certificación (AC) y que no se han revelado públicamente. Si la AC emite certificados ilegítimos para una URL específica, es posible que no se detecten.

Solo se detecta como coincidencia la parte correspondiente al nombre de host de la URL. No es posible usar comodines en los nombres de host. Para obtener información sobre la sintaxis de las URLs, consulta el formato de filtro de lista de URLs bloqueadas.

Lista de AC permitidas de transparencia en los certificados
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Si en una cadena hay certificados en los que se ha especificado un hash subjectPublicKeyInfo, en esos certificados no se aplicarán requisitos de transparencia. Por lo tanto, el navegador Chrome podrá usar certificados que la autoridad de certificación (AC) ha emitido para una organización pero que no se han hecho públicos.

Para obtener más información sobre cómo especificar un hash subjectPublicKeyInfo, consulta la política CertificateTransparencyEnforcementDisabledForCas.

Lista de antiguas AC permitidas de transparencia en los certificados
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Si en una cadena hay certificados emitidos por una AC antigua en los que se ha especificado un hash subjectPublicKeyInfo, no se aplicarán los requisitos de transparencia en los certificados. Las ACs antiguas se consideran de confianza en algunos sistemas operativos que utilizan el navegador Chrome, pero no en ChromeOS ni en Android. El navegador Chrome puede usar certificados que se emitieron a una organización sin revelarse de forma pública.

Para ver información sobre cómo especificar hashes subjectPublicKeyInfo, consulta la política CertificateTransparencyEnforcementDisabledForLegacyCas.

Gestión de usuarios de los certificados AC instalados
Disponible en dispositivos ChromeOS.

Controla si los usuarios pueden importar, editar y eliminar certificados AC mediante el Administrador de certificados. Elige una opción:

  • Permitir que los usuarios gestionen todos los certificados: es la opción predeterminada. Los usuarios pueden editar la configuración de confianza de todos los certificados AC, eliminar certificados importados por usuarios e importar certificados.
  • Permitir que los usuarios gestionen certificados de usuario: los usuarios pueden gestionar únicamente certificados importados por usuarios, pero no podrán cambiar la configuración de confianza de los certificados integrados.
  • No permitir que los usuarios gestionen certificados: los usuarios pueden ver los certificados AC, pero no pueden gestionarlos.
Gestión de usuarios de certificados de cliente instalados
Disponible en dispositivos ChromeOS.

Controla si los usuarios pueden gestionar certificados de cliente. Elige una opción:

  • Permitir que los usuarios gestionen todos los certificados: es la opción predeterminada. Los usuarios pueden gestionar todos los certificados.
  • Permitir que los usuarios gestionen certificados de usuario: los usuarios pueden gestionar certificados de usuario, pero no certificados que se apliquen a todos los dispositivos.
  • No permitir que los usuarios gestionen certificados: los usuarios pueden ver los certificados, pero no pueden gestionarlos.
Chrome Root Store y verificador de certificados
Disponible en dispositivos Android y en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal. Cuando deje de aplicarse, el verificador de certificados proporcionado por la plataforma se quitará y siempre se utilizará Chrome Root Store.

Especifica si Chrome Root Store y el verificador de certificados integrado se usan para verificar los certificados de los servidores.

Con el ajuste predeterminado Puede que se use Chrome Root Store, se podrán usar Chrome Root Store o las raíces proporcionadas por el sistema.

Si seleccionas Usar Chrome Root Store, Chrome verificará los certificados del servidor mediante el verificador de certificados integrado, usando Chrome Root Store como fuente de confianza pública. 

Si seleccionas No usar Chrome Root Store, Chrome utilizará el verificador de certificados y los certificados raíz del sistema.

Para obtener información actualizada sobre los hitos de Chrome que cumplen esta política, consulta la lista de políticas de Chrome Enterprise.

Programador de tareas de la CPU
Disponible en dispositivos ChromeOS.

Permite especificar si la tecnología Hyper-Threading de Intel está optimizada para mejorar la estabilidad o el rendimiento. La tecnología Hyper-Threading utiliza los recursos del procesador de forma más eficaz, por lo que aumenta su rendimiento.

Contenedor de aplicaciones del renderizador
Disponible en el navegador Chrome para Windows, Mac y Linux.

(Recomendado) Puedes habilitar la configuración del contenedor de aplicaciones del renderizador en las plataformas admitidas.

Importante: Si inhabilitas la configuración del contenedor de aplicaciones del renderizador, se debilitará la zona de pruebas que procesa los procesos. Esto afecta negativamente a la seguridad y la estabilidad de Google Chrome. Te recomendamos que solo inhabilites esta opción si hay problemas de compatibilidad con un software de terceros que deba ejecutarse en procesos del renderizador.
Habilitar la integridad de código del renderizador
Disponible en el navegador Chrome para Windows, Mac y Linux.

La opción Integridad de código del renderizador habilitada está seleccionada de forma predeterminada. El navegador Chrome impide que se cargue código desconocido y potencialmente dañino en los procesos del renderizador.

A menos que tengas problemas de compatibilidad con software de terceros que deba ejecutarse en procesos del renderizador del navegador Chrome, no te recomendamos que desactives este ajuste. Si seleccionas Integridad de código del renderizador inhabilitada, la seguridad y la estabilidad del navegador Chrome podrían verse afectadas.

Habilitar la detección de filtraciones de datos para las credenciales introducidas
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si Chrome comprueba si hay nombres de usuario y contraseñas filtrados.

Esta opción no tiene ningún efecto si la función Navegación segura no está activada. Para asegurarte de que la función Navegación segura esté activada y de que los usuarios no puedan cambiar este ajuste, configura la opción Nivel de protección de Navegación segura.

Autenticación pasiva
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

La opción No se ha definido ninguna política está seleccionada de forma predeterminada. Por lo tanto, la autenticación pasiva solo se habilita en sesiones normales, no en incógnito ni en sesiones de invitado.

Limpiador de Chrome
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si el Limpiador de Chrome podrá analizar periódicamente el sistema para detectar software no deseado.

El Limpiador de Chrome es una herramienta que elimina software malicioso y anula los ajustes pirateados. Si se detecta algún elemento sospechoso, el usuario tendrá la opción de eliminarlo.

Si seleccionas Permitir que Limpiador de Chrome analice periódicamente el sistema y permitir los análisis manuales, puedes elegir si quieres compartir los resultados de Limpiador de Chrome con Google.

Los usuarios también pueden activar manualmente el Limpiador de Chrome desde chrome://settings si tienen algún problema; por ejemplo:

  • Se abren muchos anuncios emergentes y páginas web inesperadas.
  • El buscador o la página principal redirigen a sitios web o servicios no reconocidos.

Si seleccionas Impedir que el Limpiador de Chrome haga análisis periódicos y no permitir los análisis manuales, el Limpiador de Chrome no analizará periódicamente los usuarios y no podrá activar manualmente una limpieza.

En Microsoft Windows, el Limpiador de Chrome solo está disponible si el navegador Chrome cumple estos requisitos:

  • Está vinculado a un dominio de Microsoft Active Directory
  • Se ejecuta en Windows 10 Pro.
  • Está registrado en Chrome Enterprise Core
Código de terceros
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si el software de terceros podrá insertar código ejecutable en los procesos de Chrome.

Si seleccionas Impedir la inserción de código de terceros en Chrome, el software de terceros no podrá insertar código ejecutable en los procesos de Chrome.

En los dispositivos vinculados a un dominio de Microsoft Active Directory, el navegador Chrome no impedirá que el software de terceros inserte código ejecutable en sus procesos, independientemente de la configuración de la política.

Entorno aislado de audio
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si el proceso de audio se incluirá en una zona de pruebas y se aislará de los recursos críticos del sistema y de otros programas. Incluir este proceso en una zona de pruebas puede aumentar la seguridad del sistema,

ya que el proceso únicamente puede acceder a los recursos imprescindibles.

El valor predeterminado es Usar la configuración predeterminada de la zona de pruebas de audio y puede variar en función de la plataforma. Si utilizas configuraciones de software de seguridad que interfieren con la zona de pruebas, selecciona No comprobar nunca el proceso de audio en la zona de pruebas.

Advertencia de sistema no compatible
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite o bloquea la advertencia que se muestra a los usuarios que utilizan Chrome en un ordenador o un sistema operativo no compatibles.

Programa de Protección Avanzada
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios registrados en el Programa de Protección Avanzada están protegidos contra ataques online, incluidos el acceso no autorizado a sus cuentas o las descargas dañinas. Es posible que algunas funciones requieran compartir datos con Google. Por ejemplo, los usuarios de Protección Avanzada pueden enviar sus descargas a Google para que realice un análisis de malware más estricto antes de descargar el contenido.

La opción que permite que los usuarios registrados en el Programa de Protección Avanzada reciban medidas de precaución adicionales está seleccionada de forma predeterminada.

Selecciona Los usuarios registrados en el Programa de Protección Avanzada solo recibirán protección de consumidor estándar para proteger las cuentas de los usuarios registrados en el Programa de Protección Avanzada.

Anular restricciones de orígenes no seguros
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica los orígenes (URLs) o los patrones de nombre de host para los que no se aplican restricciones sobre orígenes poco seguros. También impide que la URL aparezca con la etiqueta No es seguro en la barra de direcciones.

Puedes especificar URLs para las aplicaciones antiguas que no pueden implementar el protocolo Seguridad en la capa de transporte (TLS) o configurar un servidor en fase de staging para el desarrollo web interno. De esta forma, los desarrolladores pueden probar las funciones que requieran contextos seguros sin tener que implementar TLS en el servidor de staging.

Especificar una lista de URLs en este ajuste tiene el mismo resultado que asignar la línea de comandos unsafely-treat-insecure-origin-as-secure a una lista con las mismas URLs separadas por comas.

Obtén más información sobre los contextos seguros.

Marcas de línea de comandos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si se mostrarán advertencias de seguridad a los usuarios cuando Chrome se inicie con marcas de línea de comandos potencialmente peligrosas.

En Microsoft Windows, los equipos deben estar vinculados a un dominio de Microsoft Active Directory que se ejecute en Windows 10 Pro o estar registrados en Chrome Enterprise Core.

En macOS, los equipos deben gestionarse mediante MDM o estar vinculados a un dominio a través de MCX.

Interacción de ventanas emergentes
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si las ventanas emergentes que se abran con _blank como destino podrán interactuar con la página que las ha abierto.

  • Impedir que las ventanas emergentes con destino _blank interactúen con su página de origen: solo las ventanas emergentes que se abran con _blank como destino podrán interactuar con la página que las ha abierto si esa página ha aceptado explícitamente dicha interacción.
  • Permitir que las ventanas emergentes con destino _blank interactúen con su página de origen: todas las ventanas emergentes que se abran con _blank como destino podrán interactuar con la página que ha solicitado abrirlas a menos que esa página haya rechazado explícitamente dicha interacción.
Eliminación del token de seguridad
Disponible en dispositivos ChromeOS.

Las aplicaciones Smart Card Connector y CSSI Smart Card Middleware deben instalarse durante la sesión de usuario. Consulta el artículo Implementar tarjetas inteligentes en ChromeOS

Especifica qué acción se llevará a cabo si un usuario elimina su token de seguridad. Por el momento, este ajuste solo afecta a las sesiones de usuario cuando configuras el inicio de sesión mediante tarjetas inteligentes. Para obtener más información, consulta cómo configurar el inicio de sesión mediante tarjetas inteligentes en dispositivos ChromeOS gestionados.

Las opciones disponibles son:

  • Ninguna: no se lleva a cabo ninguna acción.
  • Cerrar la sesión del usuario: se cierra la sesión del usuario y este debe volver a iniciar sesión.
  • Bloquear la sesión en curso: la sesión del usuario se bloquea hasta que el usuario se vuelve a autenticar mediante el token de seguridad.

Si seleccionas Cerrar la sesión del usuario o Bloquear la sesión en curso, aparecerá el campo Duración de la notificación de eliminación (segundos). Puedes especificar durante cuántos segundos se mostrará la notificación en la que se informa al usuario de la acción que tendrá lugar a continuación. Si el usuario no vuelve a insertar el token de seguridad, la acción se llevará a cabo cuando venza la notificación. Si introduces 0, no se mostrará ninguna notificación y la acción se realizará de inmediato.

Notificaciones del sistema
Disponible en el navegador Chrome para Linux.

La opción Permitir que se usen notificaciones del sistema está seleccionada de forma predeterminada. Por lo tanto, el navegador Chrome en Linux puede utilizar notificaciones del sistema.

Selecciona No permitir que se usen notificaciones del sistema para impedir que el navegador Chrome utilice notificaciones del sistema. En vez de notificaciones del sistema, el navegador usará el centro de mensajes de Chrome.

Brillo de la pantalla
Disponible en dispositivos ChromeOS.

Especifica el brillo inicial de la pantalla en dispositivos ChromeOS. Selecciona Definir el brillo inicial de la pantalla e introduce un porcentaje entre 15 y 100 para cuando esté conectado a la red eléctrica y funcionando con batería. Los usuarios pueden cambiar este ajuste.

Captura de contenido multimedia no segura
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Esta política se eliminará después de la versión 100 de Chrome.

En Chrome 94 y versiones posteriores, especifica si los recursos insertados no incluidos en una lista de permitidos, como los iframes, podrán solicitar que los usuarios compartan su pantalla. Los diseñadores web utilizan la política de permisos display-capture para controlar si los recursos insertados podrán hacer una llamada a getDisplayMedia() para capturar una pantalla o una ventana de una aplicación, incluido el audio.

Elige una opción:

  • Rechazar solicitudes no seguras de acceso a la pantalla: es el ajuste predeterminado. El código que se ejecuta en contextos de navegación infantil de diferentes orígenes solo podrá solicitar que los usuarios compartan su pantalla si los diseñadores web han incluido esos contextos en una lista de permitidos.
  • Permitir solicitudes de acceso a la pantalla realizadas desde contextos no incluidos en la lista de permitidos: el código que se ejecute en contextos de navegación infantil de diferentes orígenes podrá solicitar que los usuarios compartan su pantalla incluso si los contextos no se han incluido en una lista de permitidos.

Nota: Se podrían aplicar otras restricciones que impidan que los usuarios compartan su pantalla.

Permitir depuración remota
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Controla si los usuarios pueden usar la depuración remota. La opción Permitir el uso de la depuración remota está seleccionada de forma predeterminada. Los usuarios podrán usar la depuración remota especificando los modificadores de línea de comandos --remote-debugging-port y --remote-debugging-pipe.

WebSQL en contexto de terceros
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Compatible con las versiones de 96 a 100 de Chrome, ambas incluidas

En las versiones de 97 a 100 de Chrome, WebSQL está desactivado de forma predeterminada en contextos de terceros. En Chrome 101 y versiones posteriores, WebSQL se elimina por completo en contextos de terceros.

De forma predeterminada, está seleccionado No permitir WebSQL en contextos de terceros y WebSQL en contextos de terceros permanece desactivado.

Selecciona Permitir WebSQL en contextos de terceros para volver a activar el WebSQL en contextos de terceros de manera forzada.

WebSQL en contextos no seguros
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes forzar que se habilite WebSQL en contextos no seguros.

WebSQL se inhabilitará de forma predeterminada en contextos no seguros a partir de la versión 109 de Chrome, pero puedes habilitarlo usando esta política.

Si seleccionas Habilitar WebSQL en contextos no seguros, WebSQL no se podrá inhabilitar en contextos no seguros.

Forzar que se habilite WebSQL
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes impedir que los usuarios desactiven WebSQL.

A partir de la versión 101 de Chrome, WebSQL está activado de forma predeterminada, pero puedes desactivarlo a través de chrome://flags. Si seleccionas Forzar que se habilite WebSQL, WebSQL no se podrá desactivar.

Paquetes de cifrado 3DES en TLS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Las versiones 1.0 (RFC 2246) y 1.1 (RFC 4346) de Seguridad en la capa de transporte (TLS) incluyen paquetes de cifrado basados en el algoritmo Estándar de cifrado de datos triple (Triple Data Encryption Standard, 3DES). Los paquetes de cifrado son instrucciones que permiten proteger una red con TLS y proporcionan información esencial sobre cómo comunicar datos seguros cuando se usa HTTPS, SMTP y otros protocolos de red.

El algoritmo 3DES solo ofrece una seguridad efectiva de 112 bits. Puedes usar esta política para mantener temporalmente la compatibilidad con un servidor obsoleto habilitando los paquetes de cifrado 3DES en TLS. Se trata únicamente de una solución provisional y se debe volver a configurar el servidor.

El valor predeterminado es Utilizar el valor predeterminado para los paquetes de cifrado 3DES en TLS.

API U2F Security Key
Disponible en el navegador Chrome para Windows, Mac y Linux.

Se admite en las versiones de la 96 a la 103 del navegador Chrome, ambas incluidas.

La opción Aplicar configuración predeterminada para la desactivación de la API U2F está seleccionada de forma predeterminada. Se aplica el comportamiento predeterminado de la API U2F Security Key. En las versiones de la 98 a la 103 del navegador Chrome, la API U2F Security Key está inhabilitada de forma predeterminada. En la versión 104 y posteriores de Chrome, la API U2F Security Key se ha eliminado por completo.

Selecciona Permitir el uso de la API U2F Security Key obsoleta para seguir utilizándola en las versiones de la 96 a la 103 del navegador Chrome.

Alertas de contraseña vulnerada
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si los usuarios pueden ignorar las alertas de contraseñas vulneradas que reciban después de introducir el nombre de usuario y la contraseña. Podrán restaurar la advertencia en cualquier momento. Para obtener más información sobre cómo afecta esto a los usuarios, consulta el artículo Cambiar contraseñas no seguras en la cuenta de Google.

El ajuste predeterminado es Permitir que se rechacen las alertas de contraseña vulnerada.

Selección automática para capturas multipantalla
Disponible en dispositivos ChromeOS y en el navegador Chrome para Linux.

Antes de habilitar este ajuste, asegúrate de confirmar con tu equipo jurídico todos los requisitos de protección de la privacidad y de los datos locales

Permite controlar si determinadas aplicaciones web podrán capturar automáticamente varias pantallas a la vez.

Los sitios que coincidan con los patrones de origen (URL) que especifiques en el campo Configuración pueden capturar automáticamente todas las superficies de la pantalla sin solicitar permiso explícito del usuario.

Si dejas el campo Configuración vacío, ninguna aplicación web podrá capturar automáticamente varias pantallas a la vez.

Introduce la lista de valores de origen, uno por línea. Por ejemplo:

https://www.example.com

[*.]example.edu

Para obtener más información, consulta la página Formato de patrones de URLs de políticas de Enterprise.
Encrypted ClientHello de TLS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Encrypted ClientHello (ECH) es una extensión de TLS para cifrar campos sensibles de mensajes de ClientHello y mejorar la privacidad. Permite que los sitios web puedan habilitar y evitar que se filtren campos sensibles a la red, como el nombre del servidor, a través de un registro DNS HTTPS RR especial.

Dado que ECH es un protocolo en constante evolución, la implementación de Chrome está sujeta a cambios. Por lo tanto, esta política es una medida temporal para controlar la implementación experimental inicial. Se sustituirá por unos controles finales cuando se complete el protocolo.

Si seleccionas el ajuste predeterminado Habilitar el experimento Encrypted ClientHello de TLS, el navegador Chrome seguirá el proceso de lanzamiento predeterminado de ECH.

Cuando se habilita el experimento Encrypted ClientHello de TLS, que Chrome utilice ECH dependerá de la compatibilidad del servidor, la disponibilidad del registro DNS HTTPS o del estado de lanzamiento.

Comprobación estricta de tipos de MIME para secuencias de comandos de trabajadores
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes habilitar la comprobación estricta de tipos de MIME para secuencias de comandos de trabajadores.

Elige una opción:

  • Requerir un tipo de MIME de JavaScript para secuencias de comandos de trabajadores: las secuencias de comandos de trabajadores utilizarán una comprobación estricta de tipos de MIME para JavaScript y las secuencias de comandos de trabajadores con tipos de MIME antiguos se rechazarán. Este es el ajuste predeterminado si no especificas ninguno.
  • Usar una comprobación poco estricta de tipos de MIME para secuencias de comandos de trabajadores: las secuencias de comandos de trabajadores utilizarán una comprobación poco estricta de tipos de MIME y las secuencias de comandos de trabajadores con tipos de MIME antiguos, como texto o texto sin formato, se seguirán cargando y ejecutando.
Privacy Sandbox
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes controlar la experiencia de tus usuarios en la configuración de privacidad de los anuncios de Chrome.

Si seleccionas Permitir que Google Chrome determine si se muestra el mensaje de Privacy Sandbox, tus usuarios verán un cuadro donde se explican sus opciones y se les permite configurar sus preferencias.

Si seleccionas No mostrar el mensaje de Privacy Sandbox a los usuarios, puedes inhabilitar o controlar si los usuarios pueden activar o desactivar los siguientes ajustes:

  • Temas de anuncios
  • Anuncios sugeridos por sitios
  • Medición de anuncios
Entorno aislado de LPAC para imprimir
Disponible en el navegador Chrome para Windows.

Activa o desactiva el entorno aislado de Less Privileged AppContainer (LPAC) para los servicios de impresión, si es compatible con la configuración del sistema.

La opción Ejecutar servicios de impresión en el entorno aislado de LPAC cuando esté disponible está seleccionada de forma predeterminada.

Selecciona Ejecutar servicios de impresión en un entorno aislado menos seguro solo si tienes problemas con un software de terceros que impide que los servicios de impresión funcionen correctamente en el entorno aislado de LPAC. Pero cuidado: el navegador Chrome es menos seguro, ya que los servicios utilizados para imprimir podrían ejecutarse en un entorno aislado con una configuración más débil.

Implementar obligatoriamente restricciones de anclas locales
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y se eliminará en una futura versión de Chrome.

Puedes obligar a Chrome a no aplicar restricciones codificadas a las anclas de confianza cargadas desde el almacén de confianza de la plataforma.

Actualmente, los certificados X.509 pueden codificar restricciones, como las limitaciones de nombres, en las extensiones del certificado. En Chrome, se aplican estas restricciones a los certificados cargados desde el almacén de certificados de la plataforma.

Si tienes problemas con las restricciones codificadas en tu raíz privada, este ajuste te da tiempo para solucionarlos desactivando temporalmente las restricciones y corrigiendo los problemas del certificado.

Promoción de extensión del proveedor de credenciales
Disponible en dispositivos iOS.

Puedes decidir si quieres mostrar a los usuarios la promoción de la extensión del proveedor de credenciales.

En los dispositivos iOS, los usuarios pueden elegir una aplicación de terceros participante como proveedor de credenciales para configurar la función Autocompletar o las extensiones.

Para obtener más información, consulta el artículo Extensiones de proveedor de credenciales.

Clústeres de agentes con clave de origen
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si un documento está aislado en un clúster de agente con clave de origen o en un clúster de agente con clave de sitio. Los documentos se aíslan en un clúster de agente con clave de origen de forma predeterminada.

Esto proporciona al navegador más flexibilidad en la implementación de tecnologías. En concreto, Chrome utilizará esta información como pista para establecer el origen en un proceso propio, sujeto a limitaciones de recursos o de plataformas.

Si decides aislar documentos por origen, ya no podrás definir el descriptor de acceso document.domain.

Si decides aislar documentos por clave, puedes definir el descriptor de acceso document.domain. Esto coincide con el comportamiento antiguo.

Para obtener más información, consulta este blog de políticas con el mismo origen.

Selector de archivos o de directorios sin gesto de usuario
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar los orígenes (URLs) o los patrones de nombre de host para las API de selector de archivos o directorios a las que el usuario puede llamar sin que realice ninguna acción previa.

Introduce un patrón en cada línea y prefijo de dominios con [*.] para incluir todos los subdominios. Solo puedes introducir 1000 URLs como máximo.

Si no introduces ninguna URL, el usuario deberá realizar una acción previa para llamar a estas API en todos los orígenes.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Selector de medios sin gesto de usuario
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puede especificar los orígenes (URLs) o los patrones de nombre de host que muestran el selector de medios para realizar una captura de pantalla sin que el usuario realice ninguna acción previa.

Introduce un patrón en cada línea y prefijo de los dominios con [*]. para incluir todos los subdominios. Solo puedes introducir 1000 URLs como máximo.

Si no introduces ninguna URL, el usuario deberá realizar una acción previa en todos los orígenes para mostrar el selector de medios en una captura de pantalla.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Caché de páginas completas con encabezado CCNS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden almacenar páginas con el encabezado Cache-Control: no-store (CCNS) en la caché de páginas completas (o bfcache).

Bfcache es una optimización del navegador que permite una navegación instantánea hacia adelante y hacia atrás. Mejora significativamente la experiencia de navegación de los usuarios, especialmente de aquellos con redes o dispositivos más lentos.

Los documentos con una cabecera CCNS no pueden entrar en bfcache en todos los navegadores, ya que podrían incluir contenido sensible que debe ser inaccesible aunque se pudiera acceder a él inicialmente. Esto es especialmente importante en dispositivos compartidos. Para desbloquear la entrada en bfcache de la mayoría de las páginas CCNS (sin poner en riesgo la información sensible), el navegador Chrome almacena las páginas en bfcache, excepto las que contienen información sensible (GitHub).

Si se activa esta política, la página con un encabezado CCNS se podrá restaurar desde bfcache, a menos que se active la expulsión de la memoria caché. Esto puede suceder cuando hay un cambio de cookies de solo HTTP en el sitio, por ejemplo. Si la política está desactivada, la página con un encabezado CCNS no se almacenará en bfcache.

Credenciales de sesión vinculadas a dispositivos
Disponible en el navegador Chrome para Windows.

La función de credenciales de sesión vinculadas a dispositivos se está lanzando gradualmente para los usuarios.

Especifica si las cookies de autenticación de Google están protegidas contra robos mediante el uso de credenciales vinculadas criptográficamente al dispositivo. Las cookies de autenticación permiten que los sitios web de Google conozcan tu identidad y proporcionen funciones personalizadas.

De forma predeterminada, está seleccionado Utilizar el ajuste predeterminado de Chrome. El navegador Chrome utiliza la función de credenciales de sesión vinculadas al dispositivo si está disponible, según la etapa del proceso de lanzamiento de la función.

Para proteger las cookies de autenticación de Google contra robos antes de la programación de lanzamiento, seleccione Habilitar credenciales de sesión vinculadas al dispositivo. Luego, el navegador Chrome proporciona periódicamente pruebas criptográficas de posesión del dispositivo a los servidores de Google.

Cifrado a nivel de aplicación
Disponible en el navegador Chrome para Windows.

Especifica si se vinculan las claves de cifrado que se utilizan para el almacenamiento de datos local al navegador Chrome, cuando sea posible. De forma predeterminada, está seleccionada la opción Habilitar cifrado vinculado a aplicaciones.

Seleccionar Inhabilitar cifrado vinculado a aplicaciones reduce la seguridad de Chrome. Las aplicaciones desconocidas y potencialmente hostiles pueden recuperar claves de cifrado que se utilizan para proteger los datos.

Selecciona Inhabilitar cifrado vinculado a aplicaciones solo si hay problemas de compatibilidad, como:

  • Otras aplicaciones necesitan acceso legítimo a los datos de Chrome.
  • Se espera que los datos de usuario cifrados sean totalmente transferibles entre ordenadores.
  • La integridad y la ubicación de los archivos ejecutables de Chrome son inconsistentes.
Código dinámico
Disponible en el navegador Chrome para Windows.

Controla la configuración de código dinámico del navegador Chrome en Windows.

La creación de código dinámico permite a los atacantes inyectar su propio código malicioso en otro ordenador o en otro entorno de software sin que el usuario lo sepa o sin su permiso.

De forma predeterminada, el navegador Chrome permite la creación de código dinámico. Si desactivas esta opción, se impedirá que el navegador Chrome cree código dinámico, ya que se activará la protección contra código arbitrario (ACG) en el proceso del navegador, lo que mejorará la seguridad. El código dinámico potencialmente hostil y el código de terceros no pueden cambiar el comportamiento del navegador.

Nota: Esto puede provocar problemas de compatibilidad con software de terceros que deba ejecutarse en el proceso del navegador. Para obtener más información, consulta las políticas de mitigación de procesos.

Acceso remoto

Mostrar todo  |  Ocultar todo

Clientes de acceso remoto
Disponible en dispositivos ChromeOS.

Configura el nombre de dominio que se requerirá a los clientes de acceso remoto y evita que los usuarios cambien este ajuste. Solo los clientes del dominio especificado podrán conectarse al dispositivo de host. Si no se configura, el host permitirá las conexiones de los usuarios autorizados, cualquiera que sea su dominio.

Hosts de acceso remoto
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica los nombres de dominio del host que se aplican a los hosts de acceso remoto y que los usuarios no pueden cambiar. Los hosts solo se pueden compartir con cuentas registradas en uno de los nombres de dominio especificados. Si no se configura este ajuste, los hosts se podrán compartir con cualquier cuenta de usuario.

Cruce de cortafuegos
Disponible en dispositivos ChromeOS.

Puedes habilitar el uso de servidores Session Traversal Utilities for NAT (STUN) y Traversal Using Relay NAT (TURN) cuando se detecten clientes remotos que intentan conectarse al dispositivo del usuario.

Si seleccionas Habilitar cruce de cortafuegos, los clientes remotos podrán detectar el dispositivo del usuario y conectarse a él incluso si está protegido mediante un cortafuegos. El uso de servidores de relay está habilitado de forma predeterminada, pero puedes inhabilitarlo. Los servidores de relay permiten conectarse a otras aplicaciones similares y transferir datos sin necesidad de establecer una conexión directa cuando hay un cortafuegos. Para restringir el intervalo de puertos UDP utilizado por el host de acceso remoto en el dispositivo del usuario, en el campo de intervalo de puertos UDP, especifica los valores mínimo y máximo. Si no indicas ningún valor, se podrá usar cualquier puerto.

Si seleccionas Inhabilitar cruce de cortafuegos y el cortafuegos filtra las conexiones UDP salientes, el dispositivo del usuario solo permitirá las conexiones con equipos cliente que se encuentren dentro de la red local.

Conexiones de asistencia remota
Disponible en dispositivos ChromeOS.

Especifica si se permiten las conexiones de asistencia remota en el dispositivo del usuario.

Si seleccionas Impedir conexiones de asistencia remota, el host de asistencia remota no se podrá iniciar ni configurar para aceptar conexiones entrantes.

Esta política no afecta a los accesos remotos ni impide que los administradores se conecten a dispositivos ChromeOS gestionados.

Tamaño máximo de sincronización del portapapeles
Disponible en dispositivos ChromeOS.

Puedes especificar el tamaño máximo (en bytes) que se puede transferir entre el cliente y el host mediante la sincronización del portapapeles. Esto afecta tanto a las situaciones de acceso remoto como a las de asistencia remota.

Puede añadir un valor al campo Tamaño máximo en bytes. Se aplica lo siguiente:

  • Todos los datos del portapapeles enviados y recibidos en el host se limitan al valor que has introducido.
  • Si introduces un valor de 0, no se permitirá la sincronización del portapapeles.
  • Si dejas el campo vacío, el ajuste no tendrá efecto.
  • Si añades un valor que no se encuentre dentro del intervalo mínimo (0) o máximo (2147483647), puede que el host no empiece.
Nota: El tamaño máximo del portapapeles se basa en el tamaño máximo del mensaje del canal de datos WebRTC que este ajuste no controla.
Conexiones de asistencia remota para empresas
Disponible en dispositivos ChromeOS.

Especifica si los administradores de empresa pueden abrir una conexión de asistencia remota en un dispositivo ChromeOS gestionado desde la consola de administración.

Si seleccionas Impedir conexiones de asistencia remota procedentes de administradores de empresas, el host de asistencia remota no se podrá iniciar ni configurar para que acepte conexiones entrantes desde la consola de administración. Para obtener más información sobre las sesiones de Escritorio Remoto de Chrome, consulta Acceder a dispositivos ChromeOS de forma remota.

Esta política no afecta a otros accesos remotos.

Configuración de sesión

Mostrar botón de cerrar sesión en la bandeja
Disponible en dispositivos ChromeOS.

Selecciona Mostrar botón de cerrar sesión en la bandeja para que aparezca el botón de cerrar sesión en la estantería de forma explícita. Este ajuste es útil para los usuarios que necesiten cerrar sesión rápidamente en un dispositivo ChromeOS.

Kerberos

Mostrar todo  |  Ocultar todo

Tickets de Kerberos
Disponible en dispositivos ChromeOS.

Selecciona Habilitar Kerberos si quieres usar tickets de Kerberos en dispositivos equipados con Chrome OS para habilitar el inicio de sesión único (SSO) en los recursos internos que admitan la autenticación de Kerberos. Entre los recursos internos se incluyen sitios web, sistemas de archivos compartidos y certificados. Para obtener más información, consulta cómo configurar el inicio de sesión único basado en Kerberos en dispositivos equipados con Chrome OS.

Recordar contraseñas de Kerberos
Disponible en dispositivos ChromeOS.

Puedes especificar si los usuarios podrán permitir que Chrome recuerde las contraseñas de Kerberos para no tener que introducirlas de nuevo. La opción Permitir que los usuarios activen la opción de recordar contraseñas de Kerberos está seleccionada de forma predeterminada. Chrome obtiene automáticamente los tickets de Kerberos a menos que se requiera una autenticación adicional (por ejemplo, autenticación de dos factores).

Selecciona No permitir que los usuarios activen la opción de recordar contraseñas de Kerberos para que Chrome no recuerde las contraseñas y quite todas las contraseñas que se hubieran almacenado. Los usuarios tendrán que introducir la contraseña cada vez que quieran autenticarse en el sistema Kerberos.

Cuentas de Kerberos
Disponible en dispositivos ChromeOS.

Determina si los usuarios pueden añadir cuentas de Kerberos. La opción Permitir que los usuarios añadan cuentas de Kerberos está seleccionada de forma predeterminada. Los usuarios tienen control total sobre las cuentas que añadan. Por lo tanto, pueden modificarlas o eliminarlas.

Si seleccionas No permitir que los usuarios añadan cuentas de Kerberos, solo podrás añadir cuentas mediante una política.

Autocompletar dominio de Kerberos
Disponible en dispositivos ChromeOS.

Especifica el dominio con el que se autocompleta el cuadro de diálogo de nombre de usuario de Kerberos cuando un usuario añade manualmente un nuevo ticket de Kerberos a su dispositivo.

Si introduces un dominio en el campo de dominio de Kerberos, el dominio se rellenará automáticamente con el nombre de usuario de Kerberos. Cuando el usuario introduce su nombre de usuario, este se concatena con el dominio rellenado previamente. Si el texto introducido por el usuario contiene el carácter "@", el dominio rellenado previamente no se mostrará y no afectará a dicho texto.

Si dejas el campo de dominio de Kerberos vacío, no se mostrará ningún dominio rellenado previamente ni se utilizará para autocompletar el campo del nombre de usuario.
Configuración predeterminada de incidencias de Kerberos
Disponible en dispositivos ChromeOS.

Especifica las propiedades de configuración de Kerberos sugeridas (configuración krb5) en los nuevos tickets creados manualmente.

Elige una de estas opciones:

  • Personalizar la configuración de Kerberos: la configuración personalizada que introduzcas en el campo Configuración personalizada se aplicará como la configuración sugerida y se mostrará en la sección Avanzado del cuadro de diálogo de autenticación de Kerberos. Si dejas el campo Configuración personalizada vacío, se eliminará la configuración de ChromeOS recomendada.
  • Utilizar configuración de Kerberos recomendada: se aplicará la configuración de ChromeOS recomendada y se mostrará en la sección Avanzado del cuadro de diálogo de autenticación de Kerberos.

Red

Mostrar todo  |  Ocultar todo

Modo proxy
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar el modo en que Chrome OS debe conectarse a Internet.

Si dejas la opción predeterminada Permitir que el usuario elija la configuración, los dispositivos Chrome OS tendrán una conexión directa y los usuarios podrán cambiar la configuración del proxy en sus ajustes de Chrome. Si eliges cualquier otra opción de Modo proxy, los usuarios no podrán cambiar la configuración.

  • No utilizar nunca un proxy: los dispositivos Chrome OS siempre establecen una conexión directa a Internet sin pasar por un servidor proxy.
  • Detectar siempre el proxy automáticamente: los dispositivos Chrome OS utilizan el protocolo de detección automática de proxy web (WPAD) para identificar el servidor proxy al que deben conectarse.
  • Con el ajuste Utilizar siempre el proxy especificado a continuación, se indica el servidor proxy que gestionará las solicitudes de los usuarios. Deberás introducir la URL del servidor proxy en el campo URL del servidor proxy que aparece. Especifica la URL del servidor proxy de esta forma: direcciónIP:puerto; por ejemplo, 192.168.1.1:3128.
    Si hay alguna URL que deba omitir el servidor proxy que se encarga de gestionar otras solicitudes del usuario, introdúcela en el campo URLs que omiten el proxy (una por línea). Si incluyes varias URLs, sepáralas insertando una URL por línea.
  • Con el ajuste Utilizar siempre el proxy de configuración automática especificado a continuación, se indica la URL del archivo .pac que se utilizará para conectarse a la red en el ajuste URL del archivo de configuración automática del servidor proxy.

Cómo gestiona Chrome OS los proxies incorrectos

PROXY (foo) es el nombre que se le da a un servidor proxy en las secuencias de comandos de autoconfiguración de proxy. Si el primer proxy no funciona, Chrome lo identificará como incorrecto y probará con el segundo.

Actualmente, cuando se aplica una lista de proxies que se ha resuelto a través de PAC, Chrome puede reordenar las opciones de proxy según la disponibilidad que ha tenido anteriormente cada uno. Por ejemplo, al aplicar la lista "PROXY foo1; PROXY foo2;" Chrome podría empezar probando con foo2 si foo1 agotó el tiempo de espera la última vez que se escogió (en los últimos cinco minutos).

Si la conexión con foo2 se establece correctamente, Chrome identificará foo1 como un proxy incorrecto y modificará la prioridad de la lista de proxies colocando foo2 en primer lugar en todas las solicitudes siguientes.

En los dispositivos Chrome OS, las URLs de gestión requieren una ruta directa a Internet. Si se filtra la conexión a través de un proxy se puede provocar un comportamiento inesperado de las funciones.

Aplicaciones Android que se ejecutan en Chrome OS

Si has habilitado aplicaciones Android en dispositivos Chrome OS compatibles, algunos ajustes de proxy estarán disponibles en dichas aplicaciones, que podrán aceptarlos o no. Generalmente, las aplicaciones que utilizan el componente WebView del sistema Android o la pila de red integrada los aceptarán. Esto es lo que ocurrirá si eliges estas opciones:

  • No utilizar nunca un proxy: se comunicará a las aplicaciones Android que no se ha configurado ningún proxy.
  • Utilizar la configuración proxy del sistema o el modo de servidor proxy fijo: se proporcionarán el puerto y la dirección del servidor proxy HTTP a las aplicaciones Android.
  • Detectar automáticamente el servidor proxy: se proporcionará la URL de secuencia de comandos "http://wpad/wpad.dat" a las aplicaciones Android. No se utiliza ningún otro elemento del protocolo de detección automática del proxy.
  • Secuencia de comandos proxy .pac: se proporcionará la URL de secuencia de comandos a las aplicaciones Android.
Ignorar proxy en portales cautivos
Disponible en dispositivos ChromeOS.

Permite especificar si Chrome OS podrá omitir un servidor proxy que se haya configurado para la autenticación de portales cautivos. Por ejemplo, en páginas de portales cautivos, como páginas de destino o de inicio de sesión, en las que los usuarios deben aceptar las condiciones o iniciar sesión para que Chrome detecte que la conexión a Internet se ha realizado correctamente.

Un servidor proxy configurado se puede definir de estas formas:

  • En la consola de administración, mediante el ajuste Modo proxy.
  • Por los propios usuarios en sus dispositivos Chrome OS, accediendo a chrome://settings.
  • A través de aplicaciones o extensiones que tengan autorización para configurar o modificar un proxy.

Si asignas a esta política el valor Ignorar políticas en páginas de portales cautivos, Chrome abrirá las páginas de portales cautivos en una nueva ventana e ignorará todos los ajustes y restricciones que se hayan configurado para el usuario actual. Si le asignas el valor Mantener políticas en páginas de portales cautivos, Chrome abrirá las páginas de portales cautivos en una nueva pestaña del navegador y aplicará las políticas y restricciones definidas para el usuario.

Esquemas de autenticación admitidos
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar los esquemas de autenticación HTTP admitidos. Cuando un servidor o un proxy aceptan varios esquemas de autenticación, se selecciona el que ofrece más seguridad. Puedes anular el comportamiento predeterminado inhabilitando esquemas de autenticación específicos.

  • Básica: el método menos seguro, en el que la autenticación se gestiona sin ningún cifrado.
  • Resumen: un esquema de respuesta a una prueba, que es más seguro que la autenticación básica.
  • NTLM: NT LAN Manager (NTLM) es un esquema más avanzado de respuesta a una prueba, que ofrece más seguridad que el método de resumen.
  • Negociar: es la opción más segura. Te recomendamos que utilices esta opción, si está disponible. En caso contrario, utiliza NTLM.
Permitir autenticación básica en HTTP
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

De forma predeterminada, el navegador Chrome permite realizar pruebas de autenticación básica a través de conexiones HTTP no seguras. Si seleccionas Se requiere una conexión HTTPS para utilizar el esquema de autenticación básica, el navegador Chrome solo permitirá las pruebas de autenticación básica a través de HTTPS.

Nota: Si no se especifica Básica en Esquemas de autenticación admitidos, se ignorará este ajuste.

Autenticación NTLMv2
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

La autenticación NTLMv2 está activada de forma predeterminada. No recomendamos desactivar esta opción a menos que haya algún problema de retrocompatibilidad. Si se selecciona Inhabilitar la autenticación NTLMv2, se reduce la seguridad de la autenticación.

División de registros de SSL
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Si seleccionas Habilita la división de registros de SSL, se permitirá la división de registros de SSL en Chrome. Aunque la división de los registros puede servir para solucionar un fallo en los protocolos SSL 3.0 y TLS 1.0, también puede provocar problemas de compatibilidad con algunos proxies y servidores HTTPS.

Versión mínima de SSL habilitada
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica la versión mínima de Seguridad en la capa de transporte (TLS) autorizada en las cuentas de los usuarios.

Ignorar error de SSL
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden ignorar las advertencias de SSL y acceder a la página.

Dominios en los que se pueden ignorar los errores de SSL
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar una lista con nombres de dominio en los que los usuarios pueden ignorar las advertencias de SSL. Los usuarios podrán ignorarlas solo en los dominios de origen que se hayan incluido en la lista.

Al elaborar la lista, escribe un valor de URL por línea. Por ejemplo:

https://www.example.com
[*.]example.edu

 

Para obtener más información, consulta la página Formato de patrones de URLs de políticas de Enterprise.

Nota: Si la opción Ignorar error de SSL está habilitada, se ignorará esta política.

Proxy de compresión de datos
Disponible en dispositivos Android.

Especifica si la compresión de datos está siempre activada o desactivada. Selecciona Habilitar siempre proxy de compresión de datos para reducir el uso de datos móviles y acelerar la navegación en la Web en dispositivos móviles usando servidores proxy alojados en Google para optimizar el contenido de los sitios web.

La opción Permitir que el usuario decida está seleccionada de forma predeterminada. Los usuarios pueden activar o desactivar la compresión de datos.

Puertos WebRTC UDP
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta opción te permite indicar el intervalo de puertos UDP que se utilizarán en las conexiones WebRTC de los usuarios. El intervalo está entre 1024 y 65.535, y el máximo tiene que ser igual o superior al mínimo.

URLs de IP locales en candidatos ICE WebRTC
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite añadir URLs de IPs locales en candidatos Interactive Connectivity Establishment Web Real-Time Communication (ICE WebRTC).

Los servicios de Google hacen una llamada a la API de Chrome para recoger los eventos de WebRTC de los clientes que han dado su consentimiento. WebRTC transmite los datos a través del Protocolo de Datagramas de Usuario (UDP).

Debes escribir cada URL en una línea aparte. Se admite el carácter comodín *.

Los patrones que añadas a esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia, las direcciones IP locales se muestran en los candidatos ICE WebRTC. De lo contrario, las direcciones IP locales se ocultan con nombres de host mDNS.

Protocolo QUIC
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Esta opción permite utilizar en Chrome el protocolo de conexiones a Internet UDP rápidas (QUIC), un protocolo de transporte con menos latencia que el protocolo de control de la transmisión (TCP). Para ver más información, consulta Chromium.

Gestión de IPs de WebRTC
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Determina qué direcciones IP e interfaces utiliza WebRTC al intentar buscar la mejor conexión disponible. Para obtener más información, consulta los modos específicos de comportamiento de WebRTC.

WebRTC usará todas las interfaces disponibles al buscar la mejor ruta es el ajuste predeterminado.

DNS-over-HTTPS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Controla el modo predeterminado de la resolución remota del sistema de nombres de dominio (DNS) a través del protocolo HTTPS en cada consulta. DNS-over-HTTPS (DoH) ayuda a mejorar la seguridad y la privacidad cuando los usuarios navegan por la Web. Por ejemplo, impide que los atacantes vean los sitios web que visitas o que te redirijan a sitios web de suplantación de identidad (phishing).

Elige una opción:

  • Inhabilitar DNS-over-HTTPS: Chrome no envía consultas de DoH a servidores DNS en ningún caso.
  • Habilitar DNS-over-HTTPS con alternativa no segura: si hay disponible un servidor DNS que admita DoH, Chrome enviará primero una consulta de dicho protocolo. Si se recibe un mensaje de error o no hay un servidor que admita DoH disponible, Chrome solo enviará una consulta de DNS al servidor.
  • Habilitar DNS-over-HTTPS sin alternativa no segura: Chrome envía únicamente consultas de DoH a servidores DNS.

Si habilitas DoH, podrás añadir la lista de plantillas de URI de resoluciones de DoH que quieras que estén disponibles para tus usuarios.

El ajuste predeterminado es Habilitar DNS-over-HTTPS con alternativa no segura. Sin embargo, a veces cambia a Inhabilitar DNS-over-HTTPS y los usuarios no pueden cambiar este ajuste. Esto ocurre si Chrome detecta controles parentales o políticas empresariales. Chrome detecta las políticas empresariales en estos casos:

  • Si gestionas el navegador Chrome en ordenadores asociados al dominio.
  • Si has definido al menos una política activa para el navegador Chrome.
DNS-over-HTTPS con identificadores
Disponible en dispositivos ChromeOS.

Puedes especificar plantillas URI para una resolución de DNS-over-HTTPS con información de identidad y el valor salt que se usará.

Esta política es muy similar a la política DNS-over-HTTPS, permite especificar información de identificación y anula la política DNS-over-HTTPS si se ha definido. 

En Configuración, haz lo siguiente:

  • En el campo Plantillas de DNS-over-HTTPS con identificadores, añade la plantilla URI. 
    • Los identificadores deben ir precedidos del símbolo del dólar y entre llaves,  ${...}. Estos son los identificadores válidos:
      • USER_EMAIL
      • USER_EMAIL_DOMAIN
      • USER_EMAIL_NAME
      • DEVICE_DIRECTORY_ID
      • DEVICE_SERIAL_NUMBER
      • DEVICE_ASSET_ID
      • DEVICE_ANNOTATED_LOCATION
    • Para especificar varias resoluciones de DNS-over-HTTPS, separa las plantillas URI correspondientes con espacios.
    • Si se ha asignado el valor Habilitar DNS-over-HTTPS sin alternativa no segura a la política DNS-over-HTTPS, esta política o la lista de las plantillas de la política DNS-over-HTTPS no pueden estar vacías.
    • Si se asigna el valor Habilitar DNS-over-HTTPS con alternativa no segura a la política DNS-over-HTTPS y se define esta política, se usarán las plantillas URI especificadas. Si esta política se deja vacía, se usará la lista de plantillas de la política DNS-over-HTTPS. Si no se especifica ninguna plantilla URI en las políticas, la resolución de DNS recurre a las consultas no seguras.
    • Si la plantilla URI contiene una variable de DNS, las solicitudes para la resolución utilizan GET. De lo contrario, las solicitudes usan POST.
  • En el campo Salt para cifrar con hash identificadores en las plantillas URI, añade el valor salt que se va a utilizar al cifrar con hash la información de identidad incluida en el campo Plantillas de DNS-over-HTTPS con identificadores.
    • La salt debe ser una cadena de entre 8 y 32 caracteres.
    • En Chrome 114 y versiones posteriores, este campo es opcional si has añadido plantillas de DNS-over-HTTPS con identificadores.
    • Si no añades ningún valor salt, los identificadores de las plantillas URI que hayas añadido se cifrarán con hash sin un salt.
Dominios incluidos y excluidos de DNS-over-HTTPS
Disponible en dispositivos ChromeOS.

Muestra los dominios que se resolverán con y sin DNS-over-HTTPS (DoH). Los dominios que añadas deben ser nombres de dominio completo (FQDN) o sufijos de dominio que usen un prefijo comodín, *.

Si se han definido tanto dominios incluidos en DNS-over-HTTPS como dominios excluidos de DNS-over-HTTPS, se prefiere un dominio más específico. La especificidad se refiere al número de puntos (".") del dominio.

Nota: Esta política se ignora si DoH está inhabilitado.

Nota: No añadas el mismo dominio a las listas de dominios incluidos en DNS-over-HTTPS y dominios excluidos en DNS-over-HTTPS. De lo contrario, aparecerá un mensaje de error.

  • Dominios incluidos en DNS-over-HTTPS: solo se resuelven mediante DoH los dominios que añadas a la lista. Si se deja en blanco, todos los dominios se resolverán mediante DoH.
  • Dominios excluidos de DNS-over-HTTPS: lista de dominios que no se resuelven mediante DoH.
Cliente DNS integrado
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si se usará el cliente DNS integrado en el navegador Chrome.

El cliente DNS integrado está habilitado de forma predeterminada en macOS, Android y Chrome OS, y los usuarios pueden cambiar este ajuste.

Esta política no afecta a DNS‑over‑HTTPS. Para cambiar el comportamiento de DNS-over-HTTPS, consulta el ajuste DNS-over-HTTPS.

Versión antigua del CORS
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

El uso compartido de recursos entre dominios (CORS) permite a los usuarios acceder a los recursos de otros dominios y proteger tu organización contra accesos a la red de origen cruzado no deseados.

En el navegador Chrome y en dispositivos ChromeOS 79 y versiones posteriores, la nueva implementación de CORS, Out-Of-Renderer CORS, realiza las inspecciones de CORS en las solicitudes de red, incluidas las extensiones de Chrome. El protocolo Out-Of-Renderer CORS es más estricto y seguro que las implementaciones anteriores de CORS. Por ejemplo, los encabezados HTTP de solicitudes modificadas, que el protocolo CORS ignoraba anteriormente, ahora se inspeccionan con el protocolo Out-Of-Renderer CORS.

Permite especificar si el navegador Chrome podrá utilizar el protocolo CORS antiguo, que es menos seguro y estricto que el protocolo Out-Of-Renderer CORS.

Medidas de atenuación del CORS
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

El uso compartido de recursos entre dominios (CORS) permite a los usuarios acceder a los recursos de otros dominios y proteger tu organización contra accesos a la red de origen cruzado no deseados.

En el navegador Chrome y en dispositivos con ChromeOS 79 y versiones posteriores, la nueva implementación de CORS, Out-Of-Renderer CORS, realiza las inspecciones de CORS en las solicitudes de red, incluidas las extensiones de Chrome. El protocolo Out-Of-Renderer CORS es más estricto y seguro que las implementaciones anteriores de CORS. Por ejemplo, los encabezados HTTP de solicitudes modificadas, que el protocolo CORS ignoraba anteriormente, ahora se inspeccionan con el protocolo Out-Of-Renderer CORS.

Para que las extensiones de Chrome y algunos encabezados HTTP específicos estén exentos de la inspección de CORS, selecciona Habilitar atenuaciones.

Conformidad basada en Access-Control-Allow-Methods de CORS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Este ajuste es temporal y se eliminará en una futura versión de Chrome.

Puedes controlar si los métodos de solicitud se ponen en mayúsculas al buscar coincidencias con los encabezados de respuesta Access-Control-Allow-Methods en la solicitud preparatoria de CORS.

La opción predeterminada garantiza que los métodos de solicitud no estén escritos en mayúscula, salvo que coincidan sin distinguir entre mayúsculas y minúsculas con DELETE, GET, HEAD, OPTIONS, POST o PUT.

Ejemplo

  • Se ha rechazado el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO".
  • Se ha aceptado el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".
Nota: Los métodos de solicitud POST y PUT no se ven afectados, pero sí el método PATCH.
VPN siempre activada
Disponible en dispositivos ChromeOS.

Permite especificar la aplicación de red privada virtual (VPN) Android que gestiona el tráfico de los usuarios en Android y Chrome OS en cuanto estos inician sus dispositivos. Por motivos de seguridad, las VPN no se aplican a ningún tráfico del sistema, como actualizaciones de las políticas o del sistema operativo. Si la conexión VPN falla, el tráfico de los usuarios se bloqueará hasta que se restablezca. En la lista de aplicaciones de VPN Android que se instalan automáticamente en los dispositivos de los usuarios, elige la que quieras.

Selecciona No permitir que el usuario se desconecte manualmente de una VPN para impedir que los usuarios se puedan desconectar manualmente de la VPN.

Para obtener más información, consulta el artículo Configurar redes privadas virtuales (aplicación de VPN Android).

Servidores de autenticación integrados
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica qué servidores se admiten en la autenticación integrada de Windows (IWA). Cuando Chrome recibe una solicitud de autenticación de un proxy o un servidor que está incluido en esta lista de permitidos, se activa la autenticación integrada.

Debes separar los nombres de servidores con comas. Se admiten los comodines * y ,.

Si esta opción se deja en blanco, Chrome intentará detectar si un servidor está en la intranet. En caso afirmativo, Chrome responderá a las solicitudes de IWA. Sin embargo, si detecta que un servidor está en Internet, ignorará las solicitudes de IWA.

Servidores de delegación Kerberos
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica en qué servidores podrá Chrome delegar la autenticación IWA.

Debes separar los nombres de servidores con comas. Se admiten los comodines * y ,.

Si esta opción se deja en blanco, Chrome no delegará las credenciales de los usuarios, aunque detecte que un servidor está en la intranet.

Delegación de tickets de Kerberos
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si se debe respetar la política del centro de distribución de claves (KDC) para delegar tickets de Kerberos.

Nombre principal del servicio Kerberos
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica el origen del nombre utilizado para generar el nombre principal del servicio Kerberos (SPN).

Puerto del SPN de Kerberos
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si el SPN de Kerberos generado incluye un puerto no estándar.

Autenticación de diferentes orígenes
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si el subcontenido de terceros de una página puede abrir un cuadro de diálogo emergente de autenticación HTTP básica.

SharedArrayBuffer
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los sitios web que no están aislados de otros orígenes pueden utilizar SharedArrayBuffers. En Chrome 91 y versiones posteriores, el aislamiento de otros orígenes se debe usar cuando se utiliza SharedArrayBuffers por motivos de compatibilidad con la Web.

Para obtener más información, consulta las actualizaciones de SharedArrayBuffer.

Política de referente predeterminada
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica la política de referente predeterminada de Chrome. Las políticas de referente controlan cuánta información sobre el origen se incluye en las solicitudes de red.

Si seleccionas Utilizar la política de referente predeterminada de Chrome, se utilizará la política strict-origin-when-cross-origin. Esta política:

  • Enviará el origen, la ruta y la cadena de consulta al hacer una solicitud con el mismo origen.
  • Solo enviará el origen cuando el nivel de seguridad del protocolo siga siendo el mismo al hacer una solicitud de diferentes orígenes (de HTTPS a HTTPS).
  • No enviará ninguna cabecera a destinos menos seguros (de HTTPS a HTTP).

Si seleccionas Establecer la política de referente antigua como política de referente predeterminada de Chrome, se utilizará la política antigua no-referrer-when-downgrade en las solicitudes de red. Esta política:

  • Enviará el origen, la ruta y la cadena de consulta de la URL como referente cuando el nivel de seguridad del protocolo siga siendo el mismo (de HTTP a HTTP o HTTPS a HTTPS) o sea mayor (de HTTP a HTTPS).
  • No enviará ninguna cabecera a destinos menos seguros (de HTTPS a HTTP).
Sugerencias de cliente user-agent
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si el navegador Chrome puede realizar solicitudes que incluyan información sobre el navegador y el entorno del usuario. Los servidores pueden habilitar analíticas y personalizar la respuesta. La opción Permitir sugerencias de cliente user-agent está seleccionada de forma predeterminada.

Estos encabezados de solicitud detallados podrían afectar al funcionamiento de algunos sitios web que restringen los caracteres incluidos en algunas solicitudes.

Actualización de User-Agent Client Hints GREASE
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Este ajuste está disponible temporalmente y se eliminará de la consola de administración en el futuro.

La opción Permitir que se ejecute el algoritmo User-Agent GREASE actualizado está seleccionada de forma predeterminada. El navegador Chrome elige qué algoritmo User-Agent GREASE usa. El algoritmo User-Agent GREASE cumple las especificaciones más recientes. Puede que las especificaciones actualizadas afecten a algunos sitios web que restringen los caracteres que pueden incluir las solicitudes. Para obtener más información, consulta la documentación de W3C.

Uso de Signed HTTP Exchange (SXG)
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

El ajuste Aceptar contenido web presentado como Signed HTTP Exchange está seleccionado de forma predeterminada para hacer los contenidos portables o autorizar a terceros a redistribuirlos de forma segura, manteniendo su integridad y atribución.

Caché de autenticación de HTTP de aplicación global
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes configurar una caché única global por perfil con credenciales de autenticación del servidor HTTP.

  • (Ajuste predeterminado) Las credenciales de autenticación de HTTP se aplican a sitios de nivel superior: a partir de la versión 80, Chrome aplica las credenciales de autenticación de servidor HTTP a sitios de nivel superior. Si dos sitios usan recursos del mismo dominio de autenticación, se deberán proporcionar las credenciales de forma independiente en el contexto de ambos sitios y las credenciales de proxy almacenadas en caché se reutilizarán en los distintos sitios.
  • Las credenciales de autenticación de HTTP que se introducen en el contexto de un sitio se utilizarán automáticamente en el contexto de otro: este ajuste puede provocar que los sitios queden expuestos a ciertos tipos de ataques de otros sitios. También es posible que se rastree a los usuarios de un sitio a otro, incluso sin cookies, añadiendo entradas a la caché de autenticación de HTTP mediante credenciales insertadas en las URL.

El objetivo de esta política es ofrecer a las organizaciones que dependen del comportamiento antiguo la posibilidad de actualizar sus procedimientos de inicio de sesión. Esta política se eliminará en el futuro.

Requerir comprobaciones de OCSP/CRL online para los anclajes de confianza locales
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si Chrome siempre realizará comprobaciones de revocación de los certificados del servidor validados correctamente y firmados por certificados AC instalados de forma local. Si Chrome no puede obtener información sobre el estado de la revocación, considerará que estos certificados están revocados.

El ajuste predeterminado es Usar la configuración de comprobación de revocación online actual.

Máximo de conexiones por proxy
Disponible en el navegador Chrome para Windows, Mac y Linux.

Algunos servidores proxy no pueden gestionar un gran número de conexiones simultáneas por cliente. Puedes especificar el número máximo de conexiones simultáneas que pueden establecerse con el servidor proxy. El valor debe ser inferior a 100 y superior a 6. Algunas aplicaciones web consumen muchas conexiones con las solicitudes GET pendientes. El valor predeterminado es 32. Un valor inferior a 32 podría provocar que la red del navegador se bloqueara si hubiera demasiadas aplicaciones web abiertas con conexiones pendientes.

Nombre de biblioteca GSSAPI
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica qué biblioteca Generic Security Program Interface (GSSAPI) deberá usar Chrome en la autenticación HTTP. Puedes definir la política como un nombre de biblioteca o como una ruta completa; por ejemplo, GSSAPILibraryName o libgssapi_krb5.so.2. Si esta opción se deja en blanco, Chrome usará un nombre de biblioteca predeterminado.

Lista de omisión de política de HSTS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar una lista con nombres de host que omitan la política de seguridad de transporte estricta mediante HTTP (HSTS). La política de HSTS obliga a los navegadores web a interactuar con los sitios web únicamente mediante conexiones HTTPS seguras, y en ningún caso a través de conexiones HTTP.

Introduce únicamente nombres de host de etiqueta única (uno por línea). Los nombres de host deben seguir el proceso de canonicalización; es decir, cada IDN debe convertirse a su formato de etiqueta A y todas las letras ASCII deben ser minúsculas. Esta política solo se aplica a los nombres de host especificados; no a sus subdominios.

Disponible en dispositivos Android.

Esta política especifica el tipo de cuentas proporcionadas por la aplicación de autenticación de Android que realiza la autenticación HTTP Negotiate. Las aplicaciones de autenticación generan códigos de seguridad para iniciar sesión en sitios que requieren un alto nivel de seguridad; por ejemplo, la autenticación de Kerberos. El proveedor de la aplicación de autenticación debe facilitar esta información. Para ver más detalles, consulta The Chromium Projects.

Comprobaciones de interceptación de DNS habilitadas
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

La opción Realizar comprobaciones de interceptación de DNS está seleccionada de forma predeterminada. Las comprobaciones de interceptación de DNS analizan el navegador para averiguar si se encuentra detrás de un proxy que redirige nombres de host desconocidos.

Comportamiento de redirección de intranet
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Cuando los usuarios escriben una sola palabra en la barra de direcciones de Chrome y pulsan Intro, Chrome envía una búsqueda al proveedor de búsqueda predeterminado. Si la palabra única coincide con el nombre de un host de intranet, es posible que los usuarios quisieran acceder a él.

Cuando se permite la redirección a una intranet, Chrome envía una solicitud DNS para nombres de host de una sola palabra y, a continuación, muestra a los usuarios una barra de información donde se les pregunta si quieren ir al sitio si el problema se puede solucionar. Por ejemplo, en caso de que el calendario coincida con el host de la intranet http://calendario/. A los usuarios que introducen calendario en la barra de búsqueda se les hace la siguiente pregunta: ¿Querías ir a http://calendario/?.

Mediante la redirección de la intranet, Chrome se asegura de que no se produzcan interceptaciones de DNS. La interceptación de DNS significa que cada solicitud de DNS de cualquier host de una sola palabra se puede resolver aunque no exista un host real.

Si tu entorno de red resuelve todas las solicitudes DNS de un host de una sola palabra, deberías permitir las comprobaciones de interceptación de DNS. De esta forma, la barra de información no se muestra después de cada búsqueda de una sola palabra.

La opción Usar el comportamiento predeterminado del navegador está seleccionada de forma predeterminada. En Chrome 88 o versiones posteriores, las comprobaciones de interceptación de DNS y las sugerencias de redirección de la intranet están habilitadas de forma predeterminada. Sin embargo, estarán inhabilitadas de forma predeterminada en una versión futura.

Aunque puedes utilizar la opción Comprobaciones de interceptación de DNS habilitadas para inhabilitar las comprobaciones de interceptación de DNS, la opción Comportamiento de redirección de intranet es más flexible porque permite controlar por separado las barras de información de redirección de la intranet.

Cambiar a una versión antigua de TLS/DTLS en WebRTC
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y se eliminará en una futura versión de Chrome.

Permite cambiar a una versión antigua de Seguridad en la capa de transporte (TLS) o de Seguridad en la capa de transporte para datagramas (DTLS) en Web Real-Time Communications (WebRTC).

De forma predeterminada, está seleccionada la opción Inhabilitar que las conexiones entre pares de WebRTC puedan cambiar a versiones obsoletas de los protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 y TLS 1.1). Por lo tanto, estas versiones de TLS/DTLS están inhabilitadas.

Optimización del WPAD
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite activar o desactivar el protocolo de optimización de la detección automática de proxy web (WPAD) en Chrome.

Con el protocolo WPAD, los clientes, como el navegador Chrome, pueden localizar y comunicarse automáticamente con servicios almacenados en caché en una red. De esta forma, se puede entregar la información al usuario más rápidamente.

El ajuste predeterminado es Habilitar la optimización de detección automática de proxy web (WPAD). Si seleccionas Inhabilitar la optimización de detección automática de proxy web (WPAD), Chrome deberá esperar más tiempo a los servidores WPAD basados en DNS.

Los usuarios no pueden cambiar el ajuste de optimización de WPAD.

Credenciales de inicio de sesión para la autenticación de red
Disponible en dispositivos ChromeOS.

Especifica si se utilizarán nombres de usuario y contraseñas para autenticarse en un proxy gestionado y protegido con autenticación NTLM.

Si eliges Usar credenciales de inicio de sesión para la autenticación de red en un proxy gestionado y no se puede completar la autenticación, se pedirá a los usuarios que proporcionen su nombre de usuario y su contraseña.

Puertos de red permitidos
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite omitir la lista de puertos restringidos integrada en Google Chrome seleccionando uno o varios puertos en los que se permiten las conexiones salientes.

Solo se puede utilizar un puerto para evitar que Google Chrome se utilice como vector explotador de vulnerabilidades de la red. Si se establece esta política, tu red podría verse expuesta a ataques. El objetivo de esta política es ofrecer una solución temporal para los errores con el código ERR_UNSafety_PORT al migrar un servicio que se está ejecutando en un puerto bloqueado a un puerto estándar, como el 80 o el 443.

Si no se define esta política, se bloquearán todos los puertos restringidos. Si se seleccionan valores válidos y no válidos, se aplicarán los valores válidos.

Esta política anula la opción de línea de comandos --express-allowed-ports.

Acuerdo de claves poscuántico CECPQ2 en TLS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si Chrome sigue el proceso de lanzamiento predeterminado en Combined Elliptic-Curve and Post-Quantum 2 (CECPQ2), un algoritmo de acuerdo de claves poscuántico del protocolo de Seguridad en la capa de transporte (TLS).

CECPQ2 permite evaluar el funcionamiento de los algoritmos de intercambio de claves poscuánticos en los dispositivos de los usuarios.

CECPQ2 genera mensajes de TLS más grandes que, en muy raras ocasiones, pueden producir errores en algún hardware de redes. Puedes inhabilitar CECPQ2 mientras se estén resolviendo los problemas de la red.

Consultas de DNS de tipos de registro DNS adicionales
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Controla si Chrome puede consultar tipos de registros DNS adicionales al hacer solicitudes de DNS no seguras.

Este ajuste no tiene ningún efecto en las consultas de DNS realizadas a través de DNS seguro, desde donde siempre se pueden consultar tipos de DNS adicionales.

Elige una de estas opciones:

  • Permitir tipos de consultas de DNS adicionales: es el ajuste predeterminado. Se pueden consultar tipos de registros DNS adicionales, incluidos HTTPS (tipo de DNS 65), A (tipo de DNS 1) y AAAA (tipo de DNS 28).
  • Impedir tipos de consultas de DNS adicionales: solo se consultan los DNS de tipo A (DNS de tipo 1) y AAAA (DNS de tipo 28).

Esta política es temporal y se eliminará en una futura versión de Chrome. A partir de entonces, Chrome siempre podrá consultar tipos de DNS adicionales.

Entorno aislado del servicio de red
Disponible en el navegador Chrome para Windows.

Especifica si el proceso del servicio de red se ejecuta en un entorno aislado.

La opción Configuración predeterminada del entorno aislado del servicio de red está seleccionada de forma predeterminada. La configuración predeterminada del entorno aislado de la red puede variar en función de la versión de Chrome, de las pruebas de campo que se estén ejecutando en ese momento y de la plataforma.

Las organizaciones que usan software de terceros que interfiere en el entorno aislado del servicio de red pueden seleccionar Inhabilitar el entorno aislado de la red para ejecutar el proceso del servicio de red sin pasar por el entorno aislado.

Compatibilidad con encabezados de solicitud CORS sin comodín
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

El uso compartido de recursos entre dominios (CORS) es un protocolo estándar web que permite a los usuarios acceder a recursos de otros dominios y te ayuda a proteger tu organización contra accesos no deseados a la red de diferentes orígenes.

Un encabezado de solicitud CORS sin comodín es un encabezado de solicitud HTTP que no está cubierto por el símbolo comodín (*) en el encabezado access-control-allow-headers. La autorización es el único miembro del encabezado de solicitud CORS sin comodín.

Si seleccionas Admitir encabezados de solicitud CORS sin comodín, cuando las secuencias de comandos envíen una solicitud de red de diferentes orígenes mediante fetch() y XMLHttpRequest con un encabezado de autorización añadido, el encabezado deberá estar permitido explícitamente por el encabezado Access-Control-Allow-Headers de la respuesta de solicitud preparatoria de CORS. Esto significa que el símbolo comodín (*) no cubre el encabezado Authorization. 

Si seleccionas No admitir encabezados de solicitud CORS sin comodín, Chrome permitirá que el símbolo comodín (*) en el encabezado Access-Control-Allow-Headers de la respuesta de solicitud preparatoria de CORS cubra el encabezado Authorization.

Reducción de user-agent
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Google tiene previsto reducir de forma gradual la granularidad de la información disponible en el campo de encabezado "User-Agent". Usa este ajuste para facilitar las pruebas y la compatibilidad de sitios web. Puedes activar o desactivar la reducción en todos los orígenes. También puedes dejar que se controle la reducción mediante pruebas de campo y de origen.

Para obtener más información sobre la reducción de user-agent y los plazos previstos, consulta el blog de Chromium.

Fijar la versión de la cadena user-agent
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Cuando la versión principal del navegador Chrome o de Chrome OS contiene una cadena user-agent de tres dígitos, en lugar de dos dígitos, algunas aplicaciones y sitios web pueden dejar de funcionar. En la versión 100 de Chrome o versiones posteriores, si se obliga a Chrome a mantener la versión principal 99 en la cadena user-agent, es posible que se eviten problemas de user-agent.

Elige una opción:

  • Asignar el valor predeterminado de la configuración del navegador a la cadena user-agent: (predeterminado) los usuarios pueden elegir si se fija la versión principal en la cadena user-agent.
  • No fijar la versión principal: Chrome nunca fija la versión principal en la cadena user-agent.
  • Fijar la versión principal en la 99: establece la versión 99 como la versión principal de Chrome en la cadena user-agent y fuerza al número real de la versión principal a ocupar la posición de versión secundaria.
    Por lo tanto, en lugar de que Chrome envíe la cadena user-agent <versión_principal>.<versión_secundaria>.<número_compilación>.<número_parche>, envía la cadena 99.<versión_principal>.<número_compilación>.<número_parche>, donde se omite la versión secundaria.
    Por ejemplo, la versión 100.0.1234.56 de Chrome se envía como 99.100.1234.56.
Nota: Si se selecciona Fijar la versión principal en la 99 y el ajuste Reducción de user-agent está configurado como Habilitar la reducción en todos los orígenes, la cadena user-agent siempre es 99.0.0.0.
Resolución de DNS del sistema en el proceso de red
Disponible en dispositivos Android y en el navegador Chrome para Linux.

La resolución del servidor de nombres de dominio (DNS) del sistema no se puede ejecutar en las plataformas Android y Linux en entorno aislado. Por este motivo, la resolución de DNS del sistema se va a transferir del servicio de red al proceso del navegador sin pasar por el entorno aislado. Puedes usar esta política para controlar cómo se ejecuta la resolución de DNS del sistema (getaddrinfo()) en el servicio de red.

Elige una de estas opciones:

  • Ejecuta la resolución de DNS del sistema dentro, fuera o parcialmente dentro y parcialmente fuera del proceso de red: la resolución de DNS del sistema se ejecuta en el servicio de red, fuera del servicio de red, o parcialmente dentro y parcialmente fuera de él, en función de la configuración del sistema y las marcas de funciones.
  • Ejecuta la resolución de DNS del sistema en el proceso de red: la resolución de DNS del sistema se ejecuta en el proceso de red, no en el del navegador. Esto podría obligar a que el entorno aislado del servicio de red se inhabilitara, lo que afectaría a la seguridad de Google Chrome.
  • Ejecuta la resolución de DNS del sistema dentro o fuera del proceso del proceso de red: es posible que la resolución de DNS del sistema se ejecute fuera del proceso de red, en función de la configuración del sistema y las marcas de funciones.
Lista de URLs de HTTP permitidas
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica una lista de URLs o patrones de URL que no se actualizan a HTTPS y que no muestran ningún error si el protocolo HttpsOnlyMode está activado.

Con este ajuste, puedes mantener el acceso a los servidores que no admiten HTTPS sin tener que desactivar los ajustes Cambios automáticos a HTTPS o Permitir que se habilite el modo Solo HTTPS.

Para la lista de URLs, se aplica lo siguiente:

  • Los nombres de host deben estar canonicalizados.
  • Los IDNs deben convertirse a su formato de etiqueta A.
  • Todas las letras ASCII deben ser minúsculas.

No se permiten comodines generales de host, como * o [*]. Los cambios a HttpsOnlyMode y HTTPS deben desactivarse mediante sus políticas específicas.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.
Cambios automáticos a HTTPS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Google Chrome upgrades some navigations from HTTP to HTTPS, when possible. Automatic HTTPS upgrades are allowed by default but you can choose to not allow them.

You can also use the Allowed HTTP URLs setting to exclude specific hostnames or hostname patterns from being automatically upgraded to HTTPS.

Aplicaciones Android

Mostrar todo  |  Ocultar todo

Controlar el servicio de copia de seguridad y restauración de Android
Disponible en dispositivos ChromeOS.

Permite a los usuarios hacer una copia de seguridad del contenido, los datos y los ajustes de las aplicaciones Android en su cuenta de Google. De esta forma, cuando inicien sesión en otro dispositivo ChromeOS, podrán restaurar los datos de las aplicaciones Android.

Servicios de ubicación de Google
Disponible en dispositivos ChromeOS.

Permite especificar si las aplicaciones Android de los dispositivos ChromeOS pueden utilizar los servicios de ubicación de Google para buscar la ubicación del dispositivo y enviar datos de ubicación anónimos a Google durante la configuración inicial. Tras la configuración inicial, los usuarios pueden activar o desactivar los servicios de ubicación.

Elige una de estas opciones:

  • Inhabilitar los servicios de ubicación durante la configuración inicial de aplicaciones Android en ChromeOS: es la opción predeterminada. Las aplicaciones Android no pueden usar los servicios de ubicación durante la configuración inicial.
  • Permitir que el usuario decida si utilizar los servicios de ubicación durante la instalación inicial de aplicaciones Android en ChromeOS: se pedirá a los usuarios que permitan que las aplicaciones Android utilicen los servicios de ubicación durante la configuración inicial.

Nota: El ajuste Servicios de ubicación de Google no tiene ningún efecto si se ha elegido Geolocalización en No permitir que los sitios detecten la geolocalización de los usuarios. Consulta información sobre el ajuste Geolocalización.

Disponible en dispositivos ChromeOS.

Obsoleto. Chrome 75 y versiones anteriores.

De forma predeterminada, los usuarios pueden añadir una cuenta secundaria (por ejemplo, su cuenta de Gmail personal) para obtener acceso a más aplicaciones Android, además de a las que ya has aprobado de forma explícita en Google Play administrado. Si quieres impedir que los usuarios añadan una segunda cuenta de Google, marca la casilla Cuenta de Google.

Sincronización de certificados
Disponible en dispositivos ChromeOS.

Los certificados de una autoridad de certificación (CA) de ChromeOS no se sincronizan con las aplicaciones Android de forma predeterminada. Para que estén disponibles para utilizarlos con las aplicaciones Android, selecciona Habilitar el uso de certificados de CA de ChromeOS en aplicaciones de Android.

Compartir datos de aplicaciones Android con aplicaciones web
Disponible en dispositivos ChromeOS.

De forma predeterminada, ChromeOS permite a las aplicaciones Android utilizar el sistema de uso compartido integrado en Android para compartir texto y archivos con aplicaciones web compatibles. Los metadatos de las aplicaciones web instaladas se envían a Google para generar e instalar una aplicación Android correctora en el dispositivo ChromeOS. Para evitarlo, selecciona Inhabilitar la opción de compartir datos de aplicaciones Android con aplicaciones web.

Actualización de VM de Android
Disponible en dispositivos ChromeOS.

Esta política solo se aplica a los dispositivos ARM que se migren a la VM de ARC.

Puedes especificar qué acción se llevará a cabo cuando el directorio de datos de ARC de un usuario se haya creado con virtio-fs. A menos que los datos de virtio-fs se migren a virtio-blk, es posible que las aplicaciones Android funcionen más lentamente en ARCVM.

ARCVM es un nuevo sistema para iniciar aplicaciones Android en ChromeOS.

Elige una de estas opciones:

  • No permitir que los usuarios actualicen manualmente las aplicaciones Android: (opción predeterminada) no se solicitará a los usuarios que realicen el proceso de migración.
  • Permitir que los usuarios actualicen manualmente las aplicaciones Android: al iniciar sesión, se pedirá a los usuarios que completen el proceso de migración de datos. Este proceso puede durar hasta 10 minutos. Los usuarios deberán actualizarla en un plazo de 30 días antes de que entre en vigor. Si no actualizan, los usuarios pueden experimentar problemas de rendimiento cuando ejecuten sus aplicaciones Android.

Inicio

Abrir todo | Cerrar todo

Botón de inicio
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite indicar si el botón Inicio se mostrará en la barra de herramientas. Esta política corresponde al ajuste de usuario Mostrar el botón de página principal de la configuración de Chrome. 

Si seleccionas Permitir que los usuarios puedan anular este ajuste, los usuarios podrán cambiar el ajuste en sus dispositivos.
Página principal
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.
 

Permite controlar los elementos que verán los usuarios cuando hagan clic en el botón Inicio de la barra de herramientas. Puedes seleccionar Permitir que el usuario elija la configuración (ajuste predeterminado), La página de inicio siempre es la página Nueva pestaña o La página de inicio será siempre la URL que se indica más abajo.

Para indicar una URL, introdúcela en el campo URL de página principal.

Si seleccionas Permitir que los usuarios puedan anular este ajuste, los usuarios podrán cambiar el ajuste en sus dispositivos.
Página de nueva pestaña
Disponible en dispositivos ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica la URL de la página de nueva pestaña y los usuarios no pueden cambiarla. Si no se configura este ajuste, se usará la página predeterminada del navegador.

Sugerencias de contenido en la página Nueva pestaña
Disponible en dispositivos Android y iOS.

La opción Mostrar sugerencias de contenido en la página Nueva pestaña está seleccionada de forma predeterminada. Por lo tanto, Chrome muestra sugerencias de contenido generadas automáticamente en la página Nueva pestaña en función del historial de navegación del usuario, de sus intereses o de su ubicación.

Fondo de la página Nueva pestaña
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

De forma predeterminada, los usuarios pueden personalizar el fondo de la página Nueva pestaña.

Si seleccionas No permitir que los usuarios personalicen el fondo de la página Nueva pestaña, los usuarios no podrán personalizar el fondo de esta página. Los fondos personalizados se eliminarán definitivamente, aunque vuelvas al ajuste Permitir que los usuarios personalicen el fondo de la página Nueva pestaña.

Botón de Google Lens de la página Nueva pestaña
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si el botón de Google Lens se muestra en el cuadro de búsqueda de la página Nueva pestaña si está disponible.

Páginas que deben cargarse al inicio
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica qué páginas se cargarán cuando los usuarios inicien sus dispositivos ChromeOS.

Puedes seleccionar una de las siguientes opciones:

  • Permitir que el usuario decida: es el ajuste predeterminado. Los usuarios pueden configurar en Google Chrome cualquiera de las opciones que se detallan más abajo. Para obtener más información, consulta el artículo Establecer la página principal y la de inicio.
  • Abrir página Nueva pestaña: abre la página Nueva pestaña que se haya establecido en la política de página Nueva pestaña. Si no se define esta política, se usará la página predeterminada del navegador. Los usuarios no pueden cambiar este ajuste.
  • Restaurar la última sesión: se abren todas las pestañas y ventanas que se cargaron antes de reiniciar el dispositivo. Los usuarios no pueden cambiar este ajuste.
  • Abrir una lista de URLs: puedes añadir las URLs de las páginas que se cargan al reiniciar. Las páginas que indiques para esta opción aparecerán en pestañas adicionales y los usuarios no podrán añadir más URLs a su dispositivo. Si no añades URLs de páginas, los usuarios podrán añadir URLs a la lista. Para obtener más información, consulta el artículo Establecer la página principal y la de inicio.
  • Abrir una lista de URLs y restaurar la última sesión: se abren todas las pestañas y ventanas que se cargaron antes de reiniciar el dispositivo, así como la lista de URLs que has añadido. Las URLs se abren en otra ventana del navegador.

Nota: Para que este ajuste se aplique correctamente, debes asegurarte de que la opción Restaurar aplicaciones al iniciar de ChromeOS esté definida como Restaurar solo el navegador Chrome. Si la opción Restaurar todas las aplicaciones y sus ventanas está seleccionada, este ajuste solo se aplicará cuando un usuario inicie una sesión por primera vez en un dispositivo nuevo o si las sesiones son efímeras. Para obtener más información, consulta el artículo Definir políticas de aplicaciones y extensiones.

Comprobación de navegador predeterminado
Disponible en el navegador Chrome para Windows, Mac y Linux.

Si eres administrador de Microsoft Windows, este ajuste solo tiene efecto en dispositivos con Windows 7. Si utilizas una versión posterior, consulta el artículo Definir Chrome como navegador predeterminado (Windows 10).

Especifica las comprobaciones predeterminadas del navegador Chrome.

  • Permitir que el usuario decida (ajuste predeterminado): los usuarios pueden definir Chrome como navegador predeterminado. Si no es el navegador predeterminado, los usuarios podrán elegir si quieren recibir notificaciones en las que se les pide que seleccionen Chrome como navegador predeterminado.
  • Intentar establecer Chrome como navegador predeterminado durante el inicio si todavía no lo es: cuando el dispositivo se enciende, Chrome siempre comprueba si es el navegador predeterminado y, si es posible, se registra automáticamente.
  • Impedir que Chrome compruebe si es el navegador predeterminado y desactivar los controles de usuario que permiten seleccionarlo como tal: Chrome nunca comprueba si es el navegador predeterminado y evita que los usuarios lo definan como tal.
Disponibilidad del selector de perfil al iniciar el navegador
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si el selector de perfil se habilita, se inhabilita o se fuerza al iniciar el navegador. Elige una opción:

  • Permitir que el usuario decida: el selector de perfil se muestra de forma predeterminada al iniciar el navegador, pero los usuarios pueden inhabilitarlo.
  • No mostrar el selector de perfil al iniciar el navegador: el selector de perfil no se muestra nunca y los usuarios no pueden cambiar este ajuste.
  • Mostrar siempre el selector de perfil al iniciar el navegador: el selector de perfil se muestra siempre, aunque solo haya un perfil disponible.

De forma predeterminada, no se muestra el selector de perfil si se dan las siguientes situaciones:

  • el navegador se inicia en el modo invitados o de incógnito
  • se especifican un directorio de perfil o URLs en la línea de comandos
  • se solicita explícitamente abrir una aplicación
  • una notificación nativa abre el navegador
  • solo hay un perfil disponible
  • se asigna el valor true a la política ForceBrowserSignin

 

Configuración de importación

Mostrar todo  |  Ocultar todo

Importar datos de Autocompletar
Disponible en el navegador Chrome para Windows, Mac y Linux.

Con este ajuste, los usuarios pueden importar a Chrome, en la primera ejecución, los datos de formularios de la función Autocompletar que se hayan almacenado en el navegador predeterminado. Elige una opción:

  • Habilitar importación de datos de Autocompletar: importa automáticamente datos de formularios de la función Autocompletar. Los usuarios podrán volver a importarlos más tarde.
  • Inhabilitar importación de datos de Autocompletar: los datos de formularios de la función Autocompletar no se importan en la primera ejecución y los usuarios tampoco pueden importarlos de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar los datos de formularios de la función Autocompletar manualmente.
Importar marcadores
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios importar los marcadores del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de marcadores: los marcadores se importan automáticamente. Los usuarios podrán volver a importarlos más tarde.
  • Inhabilitar importación de marcadores: los marcadores no se importan en la primera ejecución y los usuarios tampoco pueden importarlos de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar los marcadores manualmente.
Importar historial de navegación
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios importar el historial de navegación del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de historial de navegación: el historial de navegación se importa automáticamente. Los usuarios podrán volver a importarlo más tarde.
  • Inhabilitar importación de historial de navegación: el historial de navegación no se importa en la primera ejecución y los usuarios tampoco pueden importarlo de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar el historial de navegación manualmente.
Importar página principal
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios importar la configuración de página principal del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de página principal: la configuración de la página principal se importa automáticamente. Los usuarios podrán volver a importarla más tarde.
  • Inhabilitar importación de página principal: la configuración de la página principal no se importa en la primera ejecución y los usuarios tampoco pueden importarla de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar la configuración de la página principal manualmente.
Importar contraseñas guardadas
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios importar las contraseñas guardadas del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de contraseñas guardadas: las contraseñas guardadas se importan automáticamente. Los usuarios podrán volver a importarlas más tarde.
  • Inhabilitar importación de contraseñas guardadas: las contraseñas guardadas no se importan en la primera ejecución y los usuarios tampoco pueden importarlas de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar las contraseñas guardadas manualmente.
Importar buscadores
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios importar la configuración de buscadores del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de buscadores: la configuración de buscadores se importa automáticamente. Los usuarios podrán volver a importarla más tarde.
  • Inhabilitar importación de buscadores: la configuración de buscadores no se importa en la primera ejecución y los usuarios tampoco pueden importarla de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar la configuración de buscadores manualmente.

Contenido

Mostrar todo  |  Ocultar todo

Búsqueda Segura y modo restringido
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Búsqueda Segura en las consultas de la Búsqueda de Google

Permite activar o desactivar Búsqueda Segura, una función que filtra el contenido explícito, incluida la pornografía, en los resultados de búsqueda de los usuarios.

En los dominios de centros de enseñanza primaria y secundaria, el ajuste predeterminado es Utilizar siempre Búsqueda Segura en las consultas de la Búsqueda web de Google. Los usuarios deben utilizar Búsqueda Segura.

En los demás dominios, el ajuste predeterminado es No aplicar Búsqueda Segura en las consultas de la Búsqueda web de Google.

Consulta cómo bloquear Búsqueda Segura en los dispositivos y redes que gestionas.

Modo restringido en YouTube

Antes de definir restricciones en YouTube, te recomendamos que instales la versión estable más reciente de Chrome.

  • No aplicar el modo restringido en YouTube (opción predeterminada).
  • Aplicar como mínimo el modo restringido moderado en YouTube: los usuarios accederán a YouTube en modo restringido. Con este modo se restringe mediante algoritmos qué vídeos se pueden ver en función de su contenido.

  • Aplicar el modo restringido estricto en YouTube: los usuarios accederán a YouTube en modo restringido estricto, con el que se limitan aún más los vídeos disponibles.

Para obtener más información sobre los niveles de restricción, consulta el artículo Gestionar la configuración de YouTube de una organización.

Captura de pantalla
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si los usuarios de tu unidad organizativa pueden hacer capturas de pantalla en dispositivos ChromeOS. La política se aplica a las capturas de pantalla que se hagan con cualquier medio, incluso utilizando combinaciones de teclas y aplicaciones y extensiones que utilicen la API de Chrome para hacerlas.

Si habilitas aplicaciones Android en los dispositivos ChromeOS compatibles de tu organización, las políticas sobre capturas de pantalla también se aplicarán a dichos dispositivos.

Grabación de pantalla
Disponible en dispositivos ChromeOS.

Puedes permitir que los usuarios de Chrome Enterprise creen y vean grabaciones de pantalla. Después, pueden subirlos a Google Drive.

Para ver más información sobre Grabación de pantalla, consulta el artículo Usar Grabación de pantalla para grabar y compartir contenido en dispositivos Chrome OS.

Captura de vídeo de la pantalla permitida por sitios
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si en páginas web específicas se podrá preguntar a los usuarios si quieren emitir en directo una pestaña, una ventana o toda la pantalla.

Si asignas a la política el valor No permitir que los sitios web soliciten al usuario que comparta un stream de vídeo de su pantalla, los sitios que coincidan con los patrones de URL que especifiques en este ajuste podrán preguntar al usuario si quiere compartir el stream.

Las URLs que especifiques en las listas que se indican más abajo se comparan con el origen de la URL que envía la solicitud. Las rutas incluidas en el patrón de URL se ignoran. Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Permitir a estos sitios la captura de vídeo de la pestaña (solo en el mismo sitio)

Especifica los sitios web que pueden preguntar a los usuarios si quieren emitir en directo una pestaña con el mismo origen. Los sitios que coincidan con el patrón de URL que especifiques en este campo se ignorarán en los tres campos siguientes.

Permitir la captura de vídeo de la pestaña a estos sitios

Especifica los sitios que pueden preguntar a los usuarios si quieren emitir en directo una pestaña. Los sitios que coincidan con el patrón de URL que especifiques en este campo se ignorarán en los dos campos siguientes. De forma similar, esta política se ignora en los sitios que coinciden con el patrón de URL del campo anterior.

Permitir la captura de vídeo de la pestaña y la ventana a estos sitios

Especifica los sitios que pueden preguntar a los usuarios si quieren emitir en directo una ventana y una pestaña. Los sitios que coincidan con el patrón de URL que especifiques en este campo se ignorarán en el siguiente campo. De forma similar, esta política se ignora en los sitios que coinciden con el patrón de URL de los dos campos anteriores.

Permitir la captura de vídeo de la pestaña, la ventana y el escritorio a estos sitios

Especifica los sitios que pueden preguntar a los usuarios si quieren emitir en directo toda una pantalla, ventana o pestaña. Esta política se ignorará en los sitios que coincidan con los patrones de URL de los tres campos anteriores.

Captura de vídeo de la pantalla
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si en los sitios web se podrá preguntar a los usuarios si quieren emitir en directo una pestaña, una ventana o toda la pantalla.

  • Permitir que los sitios web soliciten al usuario que comparta un stream de vídeo de su pantalla: es la opción predeterminada. Las páginas web pueden usar APIs de pantalla compartida, como getDisplayMedia() o la API de extensión de captura de pantalla para pedir a los usuarios que compartan información.
  • No permitir que los sitios web soliciten al usuario que comparta un stream de vídeo de su pantalla: las APIs de pantalla compartida fallan y se muestra un mensaje de error. Sin embargo, si un sitio web concreto coincide con una de las URLs que especificas en Captura de vídeo de la pantalla permitida por sitios, las páginas web podrán solicitar a los usuarios que compartan información. Consulta el ajuste Captura de vídeo de la pantalla permitida por sitios.
Permitir que Pepper use imágenes compartidas para decodificar vídeos
Disponible en dispositivos ChromeOS.

Esta política se ha implementado debido a un nuevo comportamiento. Si tienes aplicaciones PPAPI que no funcionen correctamente, esta política te permite usar la implementación antigua.

Especifica si Pepper puede usar imágenes compartidas para decodificar vídeos.

Si seleccionas Permitir nueva implementación, el navegador decidirá qué implementación se utilizará. Si seleccionas Forzar implementación antigua, el navegador utilizará la implementación antigua hasta que la política caduque.

Nota: Solo los procesos de renderizado que se hayan iniciado recientemente reflejarán los cambios de esta política mientras se esté ejecutando el navegador.

Opción de compartir escritorio en el omnibox y el menú de 3 puntos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden compartir la página web actual a través del centro para compartir escritorio del navegador Chrome. Los usuarios pueden acceder al centro para compartir haciendo clic en Compartir , en la barra de direcciones, o en Más , en la parte superior derecha de la ventana del navegador. Si eliges Inhabilitar el centro para compartir escritorio, los usuarios ya no verán el icono para compartir en dicho centro.

Certificados de cliente
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar una lista con patrones de URL (p. ej., una cadena JSON) de cuyos sitios web Chrome debe seleccionar certificados de cliente de forma automática. Cuando se define este ajuste, la solicitud de selección del certificado de cliente de los sitios correspondientes en Chrome se ignorará si se ha instalado un certificado de cliente válido. Si no se aplica esta política, no se hará una selección automática de los sitios web que requieran certificados.

El parámetro ISSUER/CN especifica el nombre común de la autoridad de certificación que los certificados de cliente deben tener como entidad emisora para seleccionarse automáticamente.

Formato de la cadena JSON:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"entidad emisora de certificado"}}}

Ejemplo de cadena JSON:

{"pattern": "https://[*.]ext.example.com", "filter": {}}
{"pattern": "https://[*.]corp.example.com", "filter": {}}
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Confirmación de llaves de seguridad
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Mediante este ajuste puedes especificar las URLs y los dominios en los que no se mostrará ningún mensaje cuando se soliciten certificados de confirmación de llaves de seguridad.

Contenido 3D
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si el navegador Chrome autoriza a las páginas web a utilizar la API Web-based Graphics Library (WebGL) y los complementos. WebGL es una biblioteca de software que ejecuta JavaScript para generar gráficos 3D interactivos.

Cookies
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Configuración predeterminada de cookies

Permite indicar si los sitios web podrán almacenar información sobre la navegación (p. ej., sitios web preferidos o información del perfil).

Este ajuste se corresponde con las opciones de usuario sobre cookies de la configuración de Chrome. Puedes dejar que el usuario configure esta opción, o bien indicar que las cookies se permitan siempre, que no se permitan nunca o que se guarden solo durante una sesión de usuario.

Habilitar cookies en patrones de URL

Permite especificar una lista de patrones de URL que incluya los sitios web que pueden almacenar cookies. Por ejemplo, puedes poner las URL en uno de estos formatos en distintas líneas:

  • "http://www.example.com"
  • "[*.]example.edu"

Si no se aplica esta política, el valor que especifiques en Configuración predeterminada de cookies será el valor predeterminado global, o bien los usuarios podrán elegir su propia configuración.

Bloquear cookies en patrones de URL

Permite especificar una lista con patrones de URL que incluya los sitios web que no pueden almacenar cookies. Por ejemplo, puedes poner las URL en uno de estos formatos en distintas líneas:

  • "http://www.example.com"
  • "[*.]example.edu"

Si no se aplica esta política, el valor que especifiques en Configuración predeterminada de cookies será el valor predeterminado global, o bien los usuarios podrán elegir su propia configuración.

Permitir cookies de solo una sesión en los patrones de URL

Permite especificar una lista con patrones de URL que incluya los sitios web que pueden almacenar cookies de una sola sesión. Puedes poner las URL en uno de estos formatos en distintas líneas:

  • "http://www.example.com"
  •  "[*.]example.edu"

Las cookies se eliminan después de estas sesiones. Si no se aplica esta política, el valor que especifiques en Configuración predeterminada de cookies será el valor predeterminado global, o bien los usuarios podrán elegir su propia configuración.

Bloqueo de cookies de terceros
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite o bloquea las cookies de terceros. De forma predeterminada, los usuarios pueden decidir la opción que prefieran.

Bloquear cookies truncadas
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.
Esta política es temporal y se eliminará en una futura versión de Chrome.

Especifica cómo debe gestionar Chrome las cookies establecidas a través de JavaScript que contengan estos caracteres de control: NULL, retorno de carro y salto de línea.

La opción Bloquear cookies truncadas está seleccionada de forma predeterminada. Si estos caracteres están presentes, se ignorará toda la cadena de cookies.

Si selecciona Permitir cookies truncadas, las cadenas de cookies que contengan estos caracteres se truncarán, pero seguirán definidas.

Conjuntos propios
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si Chrome admite integraciones relacionadas con conjuntos propios (FPS) para los usuarios.

Con los FPS, las organizaciones pueden declarar relaciones entre sitios. De este modo, los navegadores pueden permitir el acceso limitado a cookies de terceros con fines específicos.

Comportamiento antiguo predeterminado de las cookies con SameSite
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Los desarrolladores utilizan el ajuste SameSite para impedir que los navegadores envíen cookies con solicitudes de unos sitios web a otros.

En la versión 80 y posteriores del navegador Chrome, el ajuste SameSite es más estricto que en las implementaciones anteriores. Las cookies están protegidas contra accesos externos a menos que los desarrolladores utilicen el ajuste SameSite=None; Secure para permitir el acceso de unos sitios web a otros únicamente en conexiones HTTPS.

Puedes volver temporalmente al comportamiento antiguo del navegador Chrome, que es menos seguro. De este modo, los usuarios podrán seguir utilizando servicios que los desarrolladores aún no hayan actualizado, como el inicio de sesión único y las aplicaciones internas.

Elige una opción:

  • Restaurar el comportamiento antiguo de las cookies con SameSite en todos los sitios web: cuando se haya aplicado a las cookies el ajuste SameSite=None, no hará falta usar el atributo Secure. Las cookies que no incluyan un atributo SameSite se tratan como si se les hubiera aplicado el ajuste SameSite=None. Por lo tanto, las cookies de terceros pueden seguir registrando información sobre los usuarios en todos los sitios.
  • Utilizar el comportamiento predeterminado de las cookies con SameSite en todos los sitios web: cuando las cookies no tienen un atributo SameSite, la forma en que Chrome las gestiona depende del comportamiento predeterminado de este navegador.

Para ver cómo gestiona Chrome las cookies que no tienen un atributo SameSite:

  1. En un ordenador gestionado, abre el navegador Chrome.
  2. En la barra de direcciones de la parte superior, escribe chrome://flags.
  3. Pulsa Intro.
  4. En #same-site-by-default-cookies, lee la descripción y comprueba si la marca está activada o desactivada.
Comportamiento antiguo de las cookies con SameSite en cada sitio web
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Los desarrolladores utilizan el ajuste SameSite para impedir que los navegadores envíen cookies con solicitudes de unos sitios web a otros.

En la versión 80 y posteriores del navegador Chrome, el ajuste SameSite es más estricto que en las implementaciones anteriores. Las cookies están protegidas contra accesos externos a menos que los desarrolladores utilicen el ajuste SameSite=None; Secure para permitir el acceso de unos sitios web a otros únicamente en conexiones HTTPS.

Puedes especificar los dominios en los que quieres que el navegador Chrome vuelva temporalmente al comportamiento antiguo, que es menos seguro. No indiques esquemas ni puertos. Cuando se haya aplicado a las cookies el ajuste SameSite=None, no hará falta usar el atributo Secure. Las cookies que no incluyan un atributo SameSite se tratan como si se les hubiera aplicado el ajuste SameSite=None. Por lo tanto, las cookies de terceros pueden seguir registrando información sobre los usuarios en sitios web específicos.

Si no se indica ningún dominio, el ajuste Comportamiento antiguo predeterminado de las cookies con SameSite especificará cómo se tratan las cookies. En caso contrario, la forma en que Chrome gestiona las cookies puede variar en función del comportamiento predeterminado de dicho navegador.

Imágenes
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si se pueden mostrar imágenes en los sitios web. En los ajustes Mostrar imágenes en estos sitios web y Bloquear imágenes en estos sitios web, coloca un patrón de URL en cada línea.

JavaScript
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite indicar si se puede ejecutar código JavaScript en los sitios web. Si seleccionas No permitir que ningún sitio ejecute JavaScript, es posible que algunos sitios no funcionen correctamente.

JavaScript IntensiveWakeupThrottling
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Suspende los temporizadores de JavaScript en las pestañas abiertas en segundo plano que no se utilicen durante cinco minutos o más. En estas pestañas, los temporizadores solo ejecutan su código una vez por minuto. Esta medida puede reducir la carga de la CPU y el consumo de la batería.

El ajuste predeterminado es Permitir que la lógica de Chrome controle la limitación de los temporizadores JavaScript en segundo plano y que los usuarios puedan configurarla. Esta política está controlada por su propia lógica interna, y los usuarios pueden configurarla manualmente.

Si seleccionas Forzar la limitación de los temporizadores JavaScript en segundo plano o No forzar ninguna limitación de los temporizadores JavaScript en segundo plano, la política se habilitará o inhabilitará obligatoriamente y los usuarios no podrán anular la opción.

La política funciona a nivel de página web. Cuando se carga una página web, se aplica la opción que se haya definido más recientemente. El usuario debe realizar un reinicio completo para que el ajuste relativo a la política se aplique a todas las pestañas cargadas. Las páginas web pueden ejecutarse con diferentes valores de esta política sin que les afecte de forma negativa.

Limitación de setTimeout() de JavaScript
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y está previsto que se elimine en la versión 107 de Chrome.

Especifica el comportamiento de limitación setTimeout() de JavaScript.

Por lo general, setTimeout(..., 0) desglosa tareas largas de JavaScript, permite que se ejecuten otras tareas internas y evita que el navegador falle.

  • setTimeout() de JavaScript no se limitará de forma agresiva. Los valores setTimeouts y setIntervals que tengan un intervalo inferior a 4 ms no se limitarán de forma tan agresiva. Esto mejora el rendimiento a corto plazo, pero, los sitios web que hagan un uso inadecuado de la API restringiéndose igualmente mediante setTimeouts.
  • El valor setTimeout() de JavaScript se limitará tras un umbral de anidamiento normal: los valores desetTimeouts y setIntervals que tengan un intervalo inferior a 4 ms no se limitarán de forma tan agresiva. Esto puede cambiar el orden de las tareas en una página web y provocar un comportamiento inesperado en sitios que dependen de un orden determinado. También podría afectar a los sitios que utilizan mucho setTimeout() con un tiempo de espera de 0 ms; por ejemplo, podría aumentar la carga de la CPU.
JavaScript JIT
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si Google Chrome permite que los sitios ejecuten el motor de JavaScript v8 con el compilador Just-in-Time (JIT) habilitado. Con la compilación JIT, el código se ejecuta al mismo tiempo que el programa, no antes.

Elige una opción:

  • Permitir que los sitios ejecuten JavaScript JIT (opción predeterminada): es posible que el contenido web se procese más despacio y que se inhabiliten algunos elementos de JavaScript, como WebAssembly,. 
  • No permitir que los sitios ejecuten JavaScript JIT: el contenido web se podría procesar de forma más segura.

También puedes añadir URLs específicas que quieras permitir o impedir que ejecuten JavaScript JIT.  Para obtener información sobre los patrones de URLs válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Portapapeles
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes indicar si los sitios podrán o no solicitar permiso a los usuarios para acceder al portapapeles o dejar que el usuario decida. También puedes añadir una lista de URLs que podrán o no solicitar a los usuarios acceso al portapapeles.

Selecciona una de las opciones siguientes:

  • Permitir que el usuario decida (ajuste predeterminado): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste.
  • Permitir a los sitios que soliciten al usuario el permiso de portapapeles de sitios: permite que los sitios web pidan al usuario acceso al portapapeles.
  • No permitir que ningún sitio utilice el permiso de portapapeles de sitios: deniega el acceso al portapapeles a todos los sitios.

En el campo Permitir que estos sitios accedan al portapapeles , introduce todas las URLs que pueden solicitar acceso al portapapeles al usuario.

En el campo Impedir que estos sitios accedan al portapapeles, introduce todas las URLs que no podrán acceder al portapapeles.

Si la URL no está bloqueada, prevalece la opción que haya seleccionado o la configuración personal del usuario, en ese orden.

No introduzcas la misma URL en ambos campos de URL. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.
Notificaciones
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los sitios web pueden mostrar notificaciones de escritorio.

Puedes permitir o bloquear notificaciones, o bien dejar que los usuarios decidan si recibirlas cada vez que visiten un sitio web.

Nota: En Chrome 64 y versiones posteriores, ya no se permite que las alertas de JavaScript interrumpan a los usuarios. En consecuencia, las aplicaciones que anteriormente utilizaban alertas, como Google Calendar, ahora pueden enviar notificaciones. Para permitirlas, en el cuadro Permitir que estos sitios web muestren notificaciones, añade calendar.google.com.

Reproducción automática de vídeo
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica la lista de patrones de URL de páginas que pueden reproducir automáticamente contenido de vídeo con sonido sin el consentimiento del usuario. Si cambias este ajuste mientras los usuarios están ejecutando Chrome, el cambio solo se aplicará a las pestañas nuevas.

Para obtener información sobre los patrones de URLs válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Controladores de protocolos personalizados
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes registrar una lista de controladores de protocolos que se incluirán con los controladores de protocolos que el usuario registre, de modo que todos estén disponibles para usarse. 

Un controlador de protocolo es una aplicación que puede gestionar determinados tipos de enlaces. Por ejemplo, los enlaces mailto: se gestionan mediante un controlador de protocolo de cliente de correo. Cuando el usuario hace clic en un enlace mailto:, el navegador abre la aplicación seleccionada como controlador del protocolo mailto:.

Por ejemplo, para configurar un controlador de protocolos de cliente de correo:

  1. En Configurar los controladores de protocolos predeterminados de los usuarios, haz clic en .
  2. En el campo URL, introduce el patrón de URL de la aplicación que gestiona el esquema del protocolo. El patrón debe incluir un marcador de posición %s que la URL gestionada sustituirá. Las URLs también deben tener un esquema HTTPS, como https://example.com.
  3. En la lista Protocolo, selecciona mailto
  4. Haz clic en Guardar.

Nota: El campo Protocolo personalizado solo se usa si seleccionas el protocolo web+.

Los usuarios no podrán quitar un controlador de protocolos que añadas mediante este ajuste. Sin embargo, si instalan un controlador predeterminado nuevo ellos mismos, podrán seleccionarlo como predeterminado.

Flash
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

En el 2021, Chrome dejó de admitir el complemento Flash Player.

Consulta más información en el blog de Chrome.

Versiones desfasadas de Flash
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los sitios web podrán ejecutar complementos, obsoletos, como Adobe Flash Player, en el navegador Chrome o en el dispositivo Chrome OS. Gracias a los complementos, los sitios web pueden mostrar determinados tipos de contenido web que el navegador Chrome no puede procesar por sí mismo.

Archivos PDF
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica cómo se abren los archivos PDF en Google Chrome.

Chrome descarga los archivos PDF y permite que los usuarios los abran con la aplicación predeterminada del sistema: el visor de PDF interno está desactivado en Google Chrome, y los archivos PDF se descargan para que los usuarios los abran con la aplicación predeterminada.

Chrome abre los archivos PDF, salvo que el complemento PDF esté desactivado: Chrome abre todos los archivos PDF a menos que los usuarios hayan desactivado el complemento PDF.

Abrir automáticamente archivos descargados
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Abrir automáticamente tipos de archivos

Especifica la lista de tipos de archivos que se abrirán automáticamente una vez que se descarguen. Si la función Navegación segura está activada, los archivos se analizarán y solo se abrirán una vez que hayan pasado las comprobaciones pertinentes. Si no se configura, solo se abrirán automáticamente los tipos de archivos que los usuarios autoricen.

En el tipo de archivo no se debe incluir la puntuación inicial. Por ejemplo, para buscar archivos .txt, se deberá escribir solo txt.

En Microsoft Windows, los equipos deben estar vinculados a un dominio de Microsoft Active Directory que se ejecute en Windows 10 Pro o estar registrados en Chrome Enterprise Core.

En macOS, los equipos deben gestionarse mediante MDM o estar vinculados a un dominio a través de MCX.

Abrir automáticamente URLs

Especifica una lista de patrones de URL de páginas que pueden abrir automáticamente los tipos de archivo indicados en Abrir automáticamente tipos de archivos.

Este ajuste no determina los tipos de archivos que los usuarios pueden elegir que se abran automáticamente.

Si especificas uno o varios patrones de URL, Chrome abrirá automáticamente los archivos que coincidan con el patrón de URL y con el tipo de archivo. Chrome también seguirá abriendo automáticamente los tipos de archivo que hayan autorizado los usuarios.

Si se deja sin definir, Chrome abrirá automáticamente los tipos de archivos especificados en "Abrir automáticamente tipos de archivos", independientemente de la URL desde la que se hayan descargado.

Para obtener información sobre la sintaxis de las URLs, consulta el formato de filtro de lista de URLs bloqueadas.

Ventanas emergentes
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite establecer si se pueden mostrar ventanas emergentes en los sitios web. Si el navegador bloquea las ventanas emergentes de un sitio web, los usuarios verán el mensaje Bloqueado con el icono alerta de ventana emergente bloqueada en la barra de direcciones y podrán hacer clic en él para ver las ventanas emergentes que se han bloqueado.

Diálogos de JavaScript de diferentes orígenes
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.
Esta política es temporal y se eliminará en una futura versión de Chrome.

En Chrome 91 y versiones posteriores, este navegador impide que los iframes activen solicitudes (window.alert, window.confirm o window.prompt) si el iframe tiene un origen diferente al de la página de nivel superior. Por lo tanto, el contenido insertado no puede hacer creer a los usuarios que un mensaje procede del sitio web que están visitando o del navegador Chrome.

Selecciona Permitir los cuadros de diálogo de JavaScript que se activen desde un submarco de origen diferente si quieres volver al comportamiento anterior.

Navegación en iframe
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Esta política temporal se eliminará a partir de la versión 117 de Google Chrome.

Chrome bloquea las navegaciones a protocolos externos dentro de un iframe en entorno aislado Si necesitas más tiempo para actualizar tu sitio web interno que se ha visto afectado por esta restricción, selecciona Permitir la navegación a protocolos externos dentro de un iframe en entorno aislado.

La opción No permitir la navegación a protocolos externos dentro de un iframe en entorno aislado está seleccionada de forma predeterminada.

Para obtener más información, consulta la documentación de Chrome Platform Status.
Ventanas emergentes durante la descarga
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si se pueden mostrar ventanas emergentes en los sitios web mientras estos se descargan.

Las páginas web se descargan cuando ocurre lo siguiente:

  • El usuario hace clic en un enlace para salir de la página.
  • El usuario introduce una URL nueva en la barra de direcciones.
  • El usuario hace clic en el botón de avance o en el botón para volver.
  • Se cierra la ventana del navegador.
  • La página se vuelve a cargar.

Si el navegador bloquea las ventanas emergentes de un sitio web, los usuarios verán el mensaje Bloqueado con el icono alerta de ventana emergente bloqueada en la barra de direcciones y podrán hacer clic en él para ver las ventanas emergentes que se han bloqueado.

Bloqueo de URLs
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

URLs bloqueadas

Este ajuste impide que los usuarios del navegador Chrome accedan a determinadas URLs.

Para configurarlo, introduce hasta mil URLs, cada una en una línea.

Excepciones de URL bloqueadas

Permite especificar excepciones de la lista de URL bloqueadas.

Para configurar este ajuste, introduce hasta mil URLs, cada una en una línea.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco actúa de carácter comodín, por lo que representa todos los nombres de host y direcciones IP.

Las URLs también pueden incluir los siguientes elementos:

  • El esquema de URL (http o https seguido de ://)
  • Un valor de puerto válido del 1 al 65.535
  • La ruta al recurso
  • Los parámetros de consulta

Notas:

  • Si quieres evitar que se incluyan también subdominios, escribe un punto adicional delante del host.
  • No se pueden utilizar campos usuario:contraseña, como en http://usuario:contraseña@example.com/pub/bigfile.iso. En su lugar, escribe http://example.com/pub/bigfile.iso.
  • Si se aplican filtros tanto de URL bloqueadas como de excepción de URL bloqueadas (con la misma longitud de ruta), tendrá preferencia el filtro de excepciones.
  • Si se escribe un punto adicional antes del host, la política solo se aplicará a las coincidencias de host exactas.
  • No se puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca los caracteres comodín (*) al final.
  • La consulta opcional es un conjunto de tokens de solo clave o de clave-valor delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Opcionalmente, un token de consulta puede terminar en "*" para indicar una coincidencia de prefijo. El orden de los tokens se ignora durante la búsqueda.

Ejemplos

Entrada de URL bloqueadas Resultado
example.com Bloquea todas las solicitudes para acceder a example.com, www.example.com y sub.www.example.com.
http://example.com Bloquea todas las solicitudes HTTP a example.com y a cualquiera de sus subdominios, pero permite solicitudes HTTPS.
https://* Bloquea todas las solicitudes HTTPS enviadas a cualquier dominio.
mail.example.com Bloquea solicitudes en mail.example.com, pero no en www.example.com o example.com.
.example.com Bloquea example.com, pero no sus subdominios, como example.com/docs.
.www.example.com Bloquea www.example.com, pero no sus subdominios.
* Bloquea todas las solicitudes a URLs salvo las indicadas como URLs de excepción de la lista de bloqueadas. Se incluyen todos los esquemas de URL, como http://google.com, https://gmail.com y chrome://policy.
*:8080 Bloquea todas las solicitudes enviadas al puerto 8080.
*/html/crosh.html Bloquea Chrome Secure Shell (también denominado "Crosh Shell").

chrome://settings

chrome://os-settings

Bloquea todas las solicitudes enviadas a chrome://os-settings.

example.com/cosas Bloquea todas las solicitudes enviadas a example.com/cosas y a sus subdominios.
192.168.1.2 Bloquea las solicitudes enviadas a 192.168.1.2.
youtube.com/watch?v=V1 Bloquea el vídeo de YouTube con el ID V1.

Usar listas de URLs bloqueadas con aplicaciones Android

Si habilitas aplicaciones Android en dispositivos ChromeOS compatibles de tu organización, las aplicaciones que usen el componente WebView del sistema Android no respetarán la lista de URLs bloqueadas ni las excepciones a dicha lista. Para requerir que estas aplicaciones tengan en cuenta una lista de URLs bloqueadas, incluye esas URLs en un archivo de texto, como se indica más abajo. A continuación, aplica la lista a las aplicaciones Android. Para obtener más información, consulta Aplicar configuraciones administradas a una aplicación Android.

En el ejemplo siguiente se muestra cómo definir una URL bloqueada:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

En el caso de aplicaciones que no usen el componente WebView del sistema Android, consulta la documentación de la aplicación para ver más información sobre cómo restringir el acceso de una forma similar.

Sincronización de Google Drive
Disponible en dispositivos ChromeOS.

Te permite decidir si los usuarios podrán sincronizar datos de su dispositivo ChromeOS con Google Drive. Puedes habilitar o inhabilitar la sincronización o dejar que los usuarios elijan la opción que prefieran.

Este ajuste no tiene ningún efecto en la aplicación Google Drive de Android que se ejecuta en ChromeOS. Para inhabilitar por completo la sincronización con Google Drive, configura esta política y no permitas que la aplicación Google Drive de Android se instale en los dispositivos ChromeOS compatibles. Para obtener más información, consulta el artículo Implementar aplicaciones Android en cuentas de usuario gestionadas en dispositivos ChromeOS.

Sincronización de Google Drive a través de la red de datos móviles
Disponible en dispositivos ChromeOS.

Te permite decidir si los usuarios podrán sincronizar datos de su dispositivo ChromeOS con Google Drive a través de una conexión de datos móviles. Esta política no tiene ningún efecto en la aplicación Google Drive de Android que se ejecuta en ChromeOS.

Sincronización de archivos de ChromeOS
Disponible en dispositivos ChromeOS.

La sincronización de archivos de Google ChromeOS hace que los archivos de Google Drive de la sección Mi unidad de un usuario estén disponibles automáticamente sin conexión en dispositivos Chromebook Plus. Esto depende del espacio disponible en la unidad del usuario.

Cuando el usuario active la sincronización de archivos de ChromeOS, todos los archivos nuevos estarán disponibles sin conexión automáticamente. Si más adelante no hay suficiente espacio, los archivos nuevos dejarán de estar disponibles sin conexión de forma automática. Sin embargo, el usuario podrá hacer que los elementos estén disponibles sin conexión de forma manual.

Al seleccionar la opción predeterminada Mostrar la función de sincronización de archivos de ChromeOS, la sincronización de archivos se mostrará en la aplicación Archivos y en Configuración. El usuario puede activar o desactivar la sincronización de archivos. 

Si seleccionas No mostrar la función Sincronización de archivos de ChromeOS, la sincronización de archivos se desactivará si el usuario la había activado anteriormente. La función se ocultará en la aplicación Archivos y en Configuración, y el usuario no podrá volver a activarla. Si el usuario ha habilitado el acceso sin conexión a algún archivo, seguirá estando disponible sin conexión. El usuario podrá hacer que los elementos estén disponibles sin conexión manualmente.
Enviar
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permitir a los usuarios enviar contenido desde Chrome

Decide si los usuarios pueden usar un dispositivo Chromecast para enviar contenido de una pestaña de Chrome.

Permitir que Google Cast solo se conecte a dispositivos de emisión en direcciones privadas de RFC1918/RFC4193

Puedes especificar cómo se conecta Google Cast a los dispositivos Cast en función de sus direcciones IP.

Elige una de estas opciones:

  • Habilitar restricciones a menos que la función CastAllowAllIPs esté activada: permite que Google Cast solo se conecte a dispositivos con direcciones IP privadas, a menos que la función CastAllowAllIPs esté activada en los dispositivos.
  • Inhabilitar restricciones (permitir todas las direcciones IP): permite que Google Cast se conecte a dispositivos en todas las direcciones IP, no solo a direcciones privadas RFC1918/RFC4193.
  • Habilitar restricciones: permite que Google Cast solo se conecte a dispositivos con direcciones IP privadas.

Si no permites que los usuarios envíen contenido, no podrás configurar esta política.

Mostrar el icono Enviar en la barra de herramientas

Con esta opción puedes controlar si aparecerá el icono Enviar en la barra de herramientas de Chrome. Si seleccionas Mostrar siempre el icono Enviar en la barra de herramientas, aparecerá siempre en la barra de herramientas o en el menú adicional, y los usuarios no podrán quitarlo.

Si no permites que los usuarios envíen contenido, no podrás configurar esta política. El icono Enviar no aparecerá en la barra de herramientas.

Moderador de emisión
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si un usuario tiene la opción en el menú de Google Cast de enviar contenido a un dispositivo de emisión de Moderador de emisión, ya sea mediante el código de acceso o el código QR que se muestra en la pantalla.

Para poder habilitar Moderador de emisión, debes permitir que los usuarios envíen contenido con el ajuste Enviar. Para obtener más información, consulta la sección Enviar.

Para utilizar esta política, primero debes seleccionar Permitir que los usuarios envíen contenido en el ajuste Enviar.

Elige una de estas opciones:

  • Habilitar Moderador de emisión: los usuarios pueden seleccionar dispositivos de emisión mediante un código de acceso o un código QR. Se muestra el campo Duración del dispositivo de Moderador de emisión.
    • En la lista Duración del dispositivo de Moderador de emisión puedes seleccionar cuánto tiempo debe permanecer un dispositivo de Moderador de emisión en el menú de envío del usuario después de conectarlo con un código. Durante este periodo, los usuarios pueden enviar contenido al mismo dispositivo sin necesidad de volver a introducir un código. Una vez finalizado el periodo, el dispositivo de Moderador de emisión deja de aparecer en el menú de envío del usuario, y este tiene que introducir un nuevo código para conectarlo.
      Nota: Si vas a habilitar Moderador de la emisión en las unidades organizativas del personal, te recomendamos que definas la opción Duración del dispositivo de Moderador de emisión para un periodo más largo. Al hacerlo, los profesores no tendrán que introducir un código tan a menudo. Te recomendamos que uses la opción predeterminada Quitar inmediatamente en el caso de los alumnos o usuarios que tengas que utilizar un código cada vez que se conecten.
  • Inhabilitar Moderador de emisión (opción predeterminada): los usuarios no pueden seleccionar dispositivos de emisión mediante un código de acceso o un código QR.

Para obtener más información, consulta el artículo Configurar Moderador de emisión de Google.

Tratamiento estricto del contenido mixto
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Compatible con las versiones 80 a 83 de Chrome, ambas incluidas

Especifica cómo se tratará el contenido mixto de HTTP no seguro que incluye audio, vídeo e imágenes en el navegador Chrome y los dispositivos ChromeOS.

De forma predeterminada, Chrome trata de forma estricta el contenido mixto. En sitios web HTTPS:

  • El audio y el vídeo se actualizan automáticamente de HTTP a HTTPS.
  • No hay opción de respaldo si el audio o el vídeo no están disponibles a través de HTTPS.
  • Chrome muestra una advertencia en la barra de direcciones cuando las páginas contienen imágenes.

Selecciona No tratar de forma estricta el contenido mixto si no quieres que Chrome actualice automáticamente el audio y el vídeo a HTTPS ni que muestre advertencias sobre las imágenes.

Permite controlar el uso de las excepciones de contenido no seguro
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

En el navegador Chrome y los dispositivos ChromeOS, Google ha empezado a bloquear automáticamente el contenido mixto. Por lo tanto, en el futuro, en las páginas https:// solo se cargarán recursos https://, que son seguros, no recursos http://. Para obtener más información sobre el plan de implementación, consulta el blog de Chromium.

Si seleccionas Permitir que los usuarios añadan excepciones para permitir contenido mixto bloqueable, los usuarios podrán especificar determinadas páginas donde se podrá ejecutar contenido mixto activo. Si no seleccionas dicha opción, los usuarios no podrán cargar contenido mixto activo, como iframes y secuencias de comandos. Chrome no convierte automáticamente el contenido mixto que se puede bloquear de HTTP a HTTPS en los sitios web que los usuarios añaden como excepciones.

Para publicar páginas con contenido mixto activo, indica a los usuarios que sigan este procedimiento:

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más Configuración.
  3. En Privacidad y seguridad, haz clic en Configuración del sitio web.
  4. Desplázate hasta Contenido no seguro.
  5. En Permitir, haz clic en Añadir.
  6. Añade las URL de las páginas que quieras permitir.

Nota: Las URL que especifiques en los ajustes Permitir el contenido no seguro en estos sitios web y Bloquear el contenido no seguro en estos sitios web tienen prioridad sobre este ajuste.

Permite el contenido no seguro en estos sitios web
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica la lista de páginas donde se puede mostrar contenido mixto activo, como iframes y secuencias de comandos. Además, Chrome no actualiza automáticamente de HTTP a HTTPS el contenido mixto que se puede bloquear (o pasivo). El contenido mixto pasivo incluye imágenes, audio y vídeo.

Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

Permite bloquear el contenido no seguro en estos sitios web
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica la lista de páginas donde no se puede mostrar contenido mixto activo, como iframes y secuencias de comandos. Además, Chrome actualiza automáticamente de HTTP a HTTPS el contenido mixto que se puede bloquear (o pasivo). Chrome no carga el contenido mixto pasivo que no se puede cargar en https://. El contenido mixto pasivo incluye imágenes, audio y vídeo.

Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

Solicitudes de sitios web no seguros a puntos finales más privados de la red
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Controla si los sitios web pueden enviar solicitudes a puntos finales más privados y cómo pueden hacerlo.

  • Permitir que el usuario decida (ajuste predeterminado): las solicitudes a endpoints de red más privados siguen las especificaciones web de acceso a redes privadas. El sitio web que hace la solicitud debe ser seguro y el usuario debe aceptar recibir la solicitud. El comportamiento exacto depende de la configuración personal del usuario en varias marcas de funciones que se pueden definir mediante pruebas o en la línea de comandos, como BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights y PrivateNetworkAccessRespectPreflightResults.
  • Los sitios web pueden enviar solicitudes a cualquier punto final de la red de forma no segura: este ajuste está sujeto a otras comprobaciones de diferentes orígenes.

Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

Sitios web seguros

Se considera que un sitio web es seguro cuando cumple determinados estándares mínimos de autenticación y confidencialidad definidos en la especificación de contextos seguros. Para obtener más información, consulta la sección Contextos seguros. Si no cumple los estándares descritos, se considera no seguro.

Endpoints de red privada

Un endpoint de red se considera más privado que otro si cumple estas condiciones:

  • Su dirección IP es localhost y la del otro tipo no lo es.
  • Su dirección IP es privada y la del otro es pública.
Formularios no seguros
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.
Volver a habilitar la API window.webkitStorageInfo
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

La API no estándar window.webkitStorageInfo está obsoleta y está previsto que se retire.

Puedes usar este ajuste para volver a habilitar la API window.webkitStorageInfo para que esté disponible.

Volver a habilitar la API Web Components v0 en versiones anteriores a Chrome 84
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política se eliminará después de la versión 84 de Chrome.

Las API Web Components v0 (Shadow DOM v0, Custom Elements v0 y HTML Imports) dejaron de estar disponibles en el 2018. De forma predeterminada, están inhabilitadas en la versión 80 de Chrome y en versiones posteriores. En el navegador Chrome y en dispositivos ChromeOS con versiones de la 80 a la 84 (ambas inclusive), selecciona Volver a habilitar la API Web Components v0 para volver a habilitar las APIs en todos los sitios temporalmente.

Volver a habilitar la API Event.path hasta Chrome 115
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

A partir de la versión 109 de Chrome, se eliminará la API no estándar Event.path para mejorar la compatibilidad con la Web.

Puedes utilizar esta opción para volver a habilitar la API hasta la versión 115 de Chrome. El valor predeterminado es la API Event.path, que está disponible antes de la versión M109 y no en la versión M109.

Esta política se eliminará después de la versión 115 de Chrome.

Volver a habilitar la extensión del componente CryptoToken hasta Chrome 107
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

A partir de la versión 106 de Chrome, se eliminará CryptoToken.

Puedes elegir si quieres cargar la extensión del componente CryptoToken cuando se inicie. Este ajuste es una solución temporal para los sitios que no funcionan porque no se ha definido chrome.runtime por la retirada de CryptoToken. Los sitios web no deben depender de que chrome.runtime se defina sin condiciones.

Si seleccionas Habilita la extensión del componente CryptoToken hasta Chrome 105, la extensión del componente CryptoToken se cargará al iniciar el navegador hasta la versión 105 de Chrome.

Si seleccionas Habilitar la extensión del componente CryptoToken hasta Chrome 107, la extensión integrada del componente CryptoToken se seguirá cargando al iniciar Chrome 106 y 107.

Solicitudes XHR síncronas al abandonar la página
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política se quitó en la versión 99 de Chrome.

Especifica si las páginas pueden enviar solicitudes XMLHttpRequest (XHR) síncronas durante el cierre de la página. Por ejemplo, cuando los usuarios cierran las pestañas, salen del navegador, escriben una nueva entrada en la barra de direcciones, etc.

Renderizado en ventanas ocultas
Disponible en el navegador Chrome para Windows, Mac y Linux.

Chrome detecta la oclusión de una ventana del navegador cuando está tapada por otra ventana. En ese caso, Chrome no muestra los píxeles de la página que está tapada. Mostrar páginas en blanco ayuda a reducir la carga de procesamiento de la CPU y el consumo de energía.

Selecciona Deshabilitar detección de oclusión de ventana si quieres impedir que el navegador Chrome instalado en dispositivos Microsoft Windows muestre en blanco las páginas que están tapadas.

Archivos compartidos en red
Disponible en dispositivos ChromeOS.

Controla la disponibilidad del sistema de archivos compartidos en red para los dispositivos ChromeOS. 

Si seleccionas el ajuste predeterminado Permitir archivos compartidos en red, también podrás configurar las opciones que se indican a continuación.

Detección de NetBIOS

Especifica si la función de búsqueda de sistemas de archivos compartidos en red utilizará el protocolo de solicitud de consulta de nombre NetBIOS para detectar archivos compartidos en la red. 

Si esta política no está habilitada, la detección de NetBIOS estará disponible para los usuarios gestionados por empresas, pero no para los usuarios no gestionados.

Protocolo de autenticación NTLM

Especifica si la función Sistema de archivos compartidos en red utilizará NTLM como protocolo de autenticación de activaciones SMB.

Si esta política no se habilita, estará disponible en las cuentas de usuarios gestionadas por empresas, pero no en las no gestionadas.

Sistemas de archivos preconfigurados compartidos en red

Puedes añadir la lista de los sistemas de archivos preconfigurados compartidos en red de forma predeterminada con los dispositivos ChromeOS de los usuarios.

Para cada sistema de archivos preconfigurados compartidos en red, debes especificar lo siguiente:

  • URL: la URL del archivo o recurso que quieres compartir. Por ejemplo, smb://server/share, \\shared\resource.
  • Modo: determina cómo se compartirá el archivo. Las opciones de URL son añadida a desplegable o para montar.
    • URL añadida a desplegable: la URL compartida se añadirá al menú desplegable de la detección de sistemas de archivos compartidos. Cuando se comparte un archivo en un desplegable, significa que este se añadirá como una opción del menú desplegable, en URL del sistema de archivos compartidos > Añadir sistema de archivos compartidos > Administrador de archivos > Añadir servicio > Sistema de archivos compartidos SMB.
    • URL para montar: indica que la URL compartida se montará. Cuando un archivo se comparte con una URL activada, aparecerá en el lado izquierdo del administrador de archivos.
Utilizar controles de formulario antiguos
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política se eliminará después de la versión 84 de Chrome.

A partir de la versión 83 de Chrome, estamos renovando los elementos de control de formulario estándar, como <select>, <button> e <input type=date>. Este cambio ayudará a mejorar su accesibilidad y uniformidad en distintas plataformas.

En el navegador Chrome y en dispositivos ChromeOS con las versiones 83 y 84, selecciona Utilizar elementos de control de formulario antiguos (anteriores a la versión M81) en todos los sitios para volver temporalmente a los elementos de control de formulario antiguos. Si no lo haces, los elementos de control de formulario actualizados se utilizarán en cuanto se lancen en las versiones 83 y 84 de Chrome.

Desplazarse a un fragmento de texto
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden seguir enlaces que se desplazan hasta un fragmento de texto de una página web.

Si se habilita esta opción, la navegación a través de los hiperenlaces y las URLs de la barra de direcciones puede centrarse en un texto específico de una página web. Una vez que la página web se ha cargado por completo, se desplazará hasta el texto.

Habilitar la recogida de datos anónima con clave de URL
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si la recogida de datos anónima con clave de URL se lleva a cabo en sesiones de usuario y de navegador o en sesiones de invitado gestionadas.

Sesiones de usuario y de navegador

En el navegador Chrome y los dispositivos ChromeOS, mediante la recogida de datos anónima con clave de URL se envían a Google las URLs de todos los sitios web que el usuario visita para mejorar la búsqueda y la navegación.

Si no se establece esta política, estará activa de forma predeterminada, pero el usuario podrá cambiarla.

Sesiones de invitado gestionadas

Si activas este ajuste en las sesiones de invitado gestionadas, se recogerán métricas con clave de URL de las aplicaciones instaladas forzadamente. Si no se establece esta política, estará activa de forma predeterminada y el usuario no podrá cambiarla.

Obtención de guías de optimización
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si se obtienen metadatos de carga de páginas y modelos de aprendizaje automático que mejoran la experiencia de navegación. Si inhabilitas este ajuste, es posible que algunas funciones no se ejecuten correctamente.

AppCache

AppCache es una función web obsoleta que permite a los sitios web guardar datos sin conexión. Se ha eliminado de Chrome en la versión 89 y AppCache ha dejado de estar disponible en ese momento. Más información sobre la desactivación de AppCache

API Web Bluetooth
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los sitios web pueden solicitar acceso a dispositivos Bluetooth a través de la API Web Bluetooth.

Con el ajuste predeterminado, Permitir que el usuario decida, los sitios web solicitan acceso a los dispositivos Bluetooth cercanos y el usuario puede decidir si autoriza o bloquea el acceso.

Mostrar la casilla "Abrir siempre" en el cuadro de diálogo de un protocolo externo
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si se mostrará la casilla Abrir siempre en los mensajes de confirmación de lanzamiento de protocolos externos. Si el usuario hace clic en un enlace con un protocolo, aparecerá un cuadro de diálogo en el que se le preguntará si prefiere utilizar una aplicación. Si la política está habilitada, en el cuadro de diálogo aparecerá una casilla.

Si el usuario selecciona esta casilla, no se le preguntará si quiere utilizar la aplicación en solicitudes similares. Si la política está inhabilitada, la casilla no aparecerá y los usuarios no podrán omitir las solicitudes de confirmación.

Caché de páginas completas
Disponible en dispositivos Android.

Cuando se habilita este ajuste, la función de caché de páginas completas almacena el estado exacto de las páginas web. Al salir de una página, es posible que su estado se almacene en caché de páginas completas. Cuando se hace clic en el botón para volver de un navegador, la página podría cargarse desde la caché y restaurarse, con lo que la navegación hacia adelante y hacia atrás es más rápida.

Es probable que esta función provoque fallos en algunos sitios web que no esperen que se almacenen en caché. En concreto, algunos sitios web dependen de que el evento "unload" se envíe cuando el navegador sale de la página. El evento "unload" no se enviará si la página se guarda en el almacenamiento en caché en páginas completas.

Si se asigna el valor "Enabled" a esta política o no se le asigna ninguno, se habilitará la función.

Anotaciones en PDF
Disponible en dispositivos ChromeOS.

De forma predeterminada, el visor de PDF puede anotar PDFs en dispositivos ChromeOS.

Archivos enviados a la papelera
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden mover archivos a la papelera en la aplicación Archivos. Esta función solo está disponible en los sistemas de archivos compatibles.

Selecciona una de estas opciones:

  • Permitir que los archivos se envíen a la papelera en la aplicación Archivos: (opción predeterminada) los usuarios pueden mover archivos desde Mis archivosy luegoDescargas a la papelera disponible.
  • No permitir que los archivos se envíen a la papelera en la aplicación Archivos: los usuarios no pueden mover archivos a la papelera, pero sí acceder a los que hayan eliminado. Estos archivos aparecen como archivos ocultos en el directorio .Papelera, en Mis archivosy luegoDescargas.
Permitir que se habilite el modo Solo HTTPS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden activar la opción Usar siempre conexiones seguras. Las conexiones a sitios que usan el protocolo HTTPS son más seguras que las conexiones a sitios que no lo usan. Cuando los usuarios activan la opción Usar siempre conexiones seguras, Chrome intenta cargar todos los sitios a través de HTTPS y muestra una advertencia antes de visitar un sitio que no admite este protocolo.

Elige una opción:

  • Permitir que los usuarios habiliten el modo Solo HTTPS: este es el ajuste predeterminado. Los usuarios pueden activar la opción Usar siempre conexiones seguras.
  • No permitir que los usuarios habiliten el modo Solo HTTPS: los usuarios no pueden activar la opción Usar siempre conexiones seguras.
  • Forzar la activación del modo Solo HTTPS: esta opción se admite en Chrome 112 y versiones posteriores.La opción Usar siempre conexiones seguras está activada y los usuarios no pueden desactivarla.

Puedes usar el ajuste Lista de permitidas de HTTP para impedir que esta política actualice nombres de host o patrones de nombre de host específicos de HTTP a HTTPS. Para obtener más información, consulta Lista de permitidas de HTTP.

Permitir WebAssembly de diferentes orígenes
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Este ajuste es temporal y se eliminará en una futura versión de Chrome. 

La opción de compartir módulos de WebAssembly de diferentes orígenes se eliminará después de Chrome 95. Puedes utilizar este ajuste para volver a habilitar la opción de compartir módulos de WebAssembly de diferentes orígenes para prolongar el periodo de transición del proceso de desactivación. 

La opción predeterminada es evitar que se compartan módulos de WebAssembly de diferentes orígenes, y los sitios solo pueden enviar módulos de WebAssembly a ventanas y trabajadores del mismo origen.

Permitir Native Client (NaCl)
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Native Client ya no está disponible en Chrome. Si tienes herramientas basadas en Native Client, esta política te permitirá seguir usando tu código antiguo.

Puedes permitir que se ejecute Native Client aunque esté inhabilitado de forma predeterminada, o bien utilizar el comportamiento predeterminado.

Lista de la compra
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Controla la disponibilidad de la función de lista de la compra para tus usuarios.

Si seleccionas Habilitar la función de lista de la compra, los usuarios podrán realizar un seguimiento del precio del producto que se muestra en la página actual. El producto seguido se muestra en el panel lateral de marcadores.

Integración con Google Calendar
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden ver sus eventos cuando hacen clic en la fecha del calendario.

Al seleccionar Habilitar la integración de Google Calendar, los usuarios pueden abrir su calendario a través de los ajustes rápidos:

  1. Inicia sesión en Chromebook con una cuenta de Google gestionada.
  2. Abre los ajustes rápidos: abajo a la derecha, selecciona la hora.
  3. Abre el calendario: haz clic en la fecha.
    • Desplázate por el calendario: selecciona las flechas hacia arriba y hacia abajo.
    • Consulta los eventos de Google Calendar: selecciona una fecha que tenga un punto debajo.

Cuando los usuarios inician sesión en su Chromebook gestionado, junto a la fecha que aparece en la parte inferior derecha de la pantalla, se muestra el icono de dispositivo gestionado , que indica que el administrador gestiona el calendario.

Compatibilidad con la API PPB_VideoDecoder(Dev)
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Si quieres utilizar esta política, registra un error en crbug.com explicando tu caso práctico y pon en copia a {blundell, vasilyt}@chromium.org.

Se ha introducido la API PPB_VideoDecoder(Dev) para Adobe Flash. Flash ya no es compatible con Chrome y vamos a eliminar esta API en la versión 111 de ChromeOS. Si necesitas más tiempo para migrar aplicaciones antiguas, puedes usar esta política para permitir temporalmente que el navegador admita la API obsoleta.

Puedes forzar que el navegador admita la API PPB_VideoDecoder(Dev) o dejar que el navegador lo decida.

Actualización automática de contenido mixto
Disponible en dispositivos iOS.

Esta política es temporal y se eliminará en una futura versión de Chrome.

De forma predeterminada, Chrome actualiza automáticamente el contenido mixto de audio, vídeo e imagen (contenido HTTP en sitios HTTPS) volviendo a escribir la URL en HTTPS. Si el contenido no está disponible a través de HTTPS, no hay ningún respaldo de HTTP.

Para bloquear la actualización automática y permitir que se cargue el contenido mixto bloqueable, selecciona Inhabilitar la actualización automática de contenido mixto.
Partición del almacenamiento de terceros
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes permitir o impedir que los usuarios activen la partición del almacenamiento de terceros. Las particiones de almacenamiento de terceros permiten separar las APIs de almacenamiento y de comunicaciones en contextos de terceros y evita algunos tipos de seguimiento entre sitios del canal lateral.

Para obtener más información, consulta el artículo Partición de almacenamiento.

También puedes definir una lista de patrones de URL donde se especifiquen los orígenes de nivel superior (la URL de la barra de direcciones de la pestaña) que bloquean la partición de almacenamiento de terceros. Los patrones de esta lista se tratan como orígenes, no como URLs, por lo que no tienes que especificar una ruta.

Para obtener información detallada sobre los patrones de URL válidos, consulta Formato de patrones de URL de políticas de Enterprise.
Llavero de iCloud
Disponible en el navegador Chrome para Windows, Mac y Linux.

En macOS 13.5 o versiones posteriores, Google Chrome puede dirigir las solicitudes de creación de llaves de acceso o de WebAuthn directamente al llavero de iCloud. Si la sincronización mediante el llavero de iCloud todavía no está activada, se pedirá a los usuarios que inicien sesión con iCloud o que habiliten la sincronización del llavero de iCloud.

Elige una de estas opciones:

  • Utilizar el ajuste predeterminado de Chrome: el ajuste predeterminado depende de factores como si iCloud Drive está habilitado o si el usuario ha usado o creado una credencial en su perfil de Google Chrome recientemente.
  • Crear llaves de acceso de forma predeterminada en el llavero de iCloud cuando sea posible: el llavero de iCloud se definirá como predeterminado siempre que la solicitud de WebAuthn sea compatible con esa opción.
  • De forma predeterminada, se crean llaves de acceso en otras tiendas (como el perfil de Google Chrome): el llavero de iCloud no se utiliza de forma predeterminada y, en su lugar, se puede usar el comportamiento anterior (de crear la credencial en el perfil de Google Chrome). Los usuarios seguirán teniendo la opción de seleccionar el llavero de iCloud y es posible que sigan viendo las credenciales del llavero de iCloud al iniciar sesión.
Compresión zstd
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y se eliminará en el futuro.

Puedes especificar si se utilizará zstd en el encabezado de solicitud Accept-Encoding y permitir que se descomprima el contenido web comprimido con zstd. Zstandard (zstd) es un algoritmo de compresión rápido que ofrece relaciones de compresión altas.

Si seleccionas Permitir contenido web comprimido con zstd, Google Chrome aceptará contenido web comprimido con zstd.

Compatibilidad con el transporte de diccionarios de compresión
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

La opción Permitir el uso de respuestas anteriores como diccionarios de compresión para futuras solicitudes está seleccionada de forma predeterminada. Por ello, Chrome utiliza diccionarios externos, como Brotli (sbr) y Zstandard (zst-d), para comprimir el contenido HTTP, lo que contribuye a que los sitios web se carguen más rápido. El encabezado Accept-Encoding se utiliza para negociar la codificación de contenido específica del diccionario.

Sintaxis obsoleta del estado personalizado de CSS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.
Esta política es temporal y se eliminará en una futura versión de Chrome.

Controla si se permite la sintaxis :--foo obsoleta del estado personalizado de CSS en el navegador Chrome.

De forma predeterminada, la sintaxis obsoleta ya no se admite en el navegador Chrome.

Si activas esta opción, podrás ampliar la línea de tiempo para usar la sintaxis :--foo en el navegador Chrome. Para evitar interrupciones, te recomendamos que sigas usando la sintaxis :--foo en lugar de :state(foo) de forma temporal. Por ejemplo, puede que un elemento de botón de CSS con una propiedad del estado personalizado que use la sintaxis :--foo no funcione o que funcione, pero que se muestre de forma diferente en otro navegador que espere valores del estado personalizado en la sintaxis :state(foo). Para proteger la interoperabilidad entre navegadores, puedes empezar a usar la nueva sintaxis :state(foo) para sustituir todas las instancias de la sintaxis obsoleta :--foo.

Nota: La discontinuación de la sintaxis :--foo puede provocar que algunos elementos de CSS de sitios web exclusivos para navegadores Chrome dejen de funcionar correctamente si siguen usando esta sintaxis.

Impresión

Mostrar todo  |  Ocultar todo

Impresión
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes habilitar o inhabilitar la impresión. Si se inhabilita, los usuarios no podrán imprimir documentos desde el menú de Chrome, las extensiones, las aplicaciones de JavaScript, etc.

Esta política no tiene efecto en aplicaciones Android que se ejecutan en ChromeOS.

Vista previa de impresión
Disponible en el navegador Chrome para Windows, Mac y Linux.

La opción Permitir utilizar la vista previa de impresión está seleccionada de forma predeterminada. Si quieres impedir que los usuarios utilicen la vista previa de impresión integrada, selecciona Usar siempre el cuadro de diálogo de impresión del sistema en lugar de la vista previa de impresión.

Impresión con protocolo privet obsoleto
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si las impresoras disponibles en el protocolo privet se muestran en el cuadro de diálogo de la vista previa de impresión.

Vista previa de impresión predeterminada
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Este ajuste también está disponible en dispositivos con sesiones de invitado gestionadas.

Selección de impresora predeterminada

Si quieres que la impresora predeterminada del sistema sea también la predeterminada en Chrome, selecciona Utilizar comportamiento de impresión predeterminado.

Si quieres definir la impresora predeterminada de los usuarios, selecciona Definir la impresora predeterminada. Cuando un usuario imprime un documento, el dispositivo ChromeOS intenta encontrar una impresora que coincida con el tipo y el ID o nombre de impresora que hayas especificado. A continuación, la selecciona como predeterminada.

Esta política no tiene efecto en aplicaciones Android que se ejecutan en ChromeOS.

Tipos de impresoras

Selecciona el tipo de impresora que se buscará y utilizará como predeterminada. Para buscar todos los tipos, selecciona Locales y en la nube.

Coincidencia de impresoras

Elige si quieres buscar las impresoras por el nombre o por el ID.

Impresora predeterminada

Especifica una expresión regular que coincida con el nombre o ID de la impresora que quieres usar como predeterminada. Ten en cuenta que en esta expresión se distingue entre mayúsculas y minúsculas. La impresión predeterminada se establecerá en la primera impresora cuyo nombre coincida. Por ejemplo:

  • Para que el nombre coincida con una impresora que se llame "Vestíbulo Solarmora", escribe Vestíbulo Solarmora.
  • Para que coincida con una impresora que se llame solarmora-vestíbulo-1 o solarmora-vestíbulo-2, escribe solarmora-vestíbulo-.$.
  • Para que coincida con una impresora que se llame solarmora-vestíbulo-invitados o solarmora-partner-invitados, escribe solarmora-.*-invitados.

Esta política no tiene efecto en aplicaciones Android que se ejecutan en ChromeOS.

Gestión de impresoras
Disponible en dispositivos ChromeOS.

Puedes permitir o impedir que los usuarios añadan impresoras nativas a sus dispositivos Chrome.

El valor predeterminado es Permitir que los usuarios añadan impresoras. Si no quieres que añadan impresoras, selecciona No permitir que los usuarios añadan impresoras.

Para obtener información sobre cómo configurar impresiones nativas, consulta el artículo Gestionar impresoras locales y de red.

Modo de impresión en color predeterminado
Disponible en dispositivos ChromeOS.

Puedes indicar si se imprimirá en color o en blanco y negro de forma predeterminada. Los usuarios pueden decidir si se imprimirá en color o en blanco y negro en trabajos de impresión específicos.

Restringir el modo de impresión en color
Disponible en dispositivos ChromeOS.

Fuerza a los usuarios a imprimir en color o en blanco y negro. Para permitir que los usuarios elijan si se imprimirá en color o en blanco y negro, selecciona No restringir el modo de impresión en color.

Configuración de caras predeterminada
Disponible en dispositivos ChromeOS.

Te permite especificar si los usuarios pueden imprimir en ambas caras del papel. Si eliges la opción de impresión a doble cara, selecciona si quieres vincular las páginas a lo largo de su borde largo o corto. Los usuarios solo pueden imprimir a doble cara en impresoras con capacidad dúplex integrada. Pueden decidir si se imprimirá en una cara o en ambas en trabajos de impresión específicos.

Restringir caras
Disponible en dispositivos ChromeOS.

Fuerza a los usuarios a imprimir en una cara o en ambas en impresoras con capacidad dúplex integrada. Para permitir que los usuarios decidan si se imprimirá en una cara o en ambas en trabajos de impresión específicos, selecciona No restringir el modo de impresión a doble cara.

Ajuste predeterminado de impresión de gráficos de fondo
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si se imprimirán gráficos de fondo de forma predeterminada. Los usuarios pueden decidir si se imprimirán gráficos de fondo en trabajos de impresión específicos.

Restricción de impresión de gráficos de fondo
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite forzar o impedir la impresión de gráficos en segundo plano. Para permitir que los usuarios elijan si se imprimirán gráficos en segundo plano en trabajos de impresión específicos, selecciona Permitir que el usuario decida.

Información del trabajo de impresión con CUPS
Disponible en dispositivos ChromeOS.

Puedes permitir o impedir que los usuarios añadan impresoras nativas a sus dispositivos Chrome.

El valor predeterminado es Permitir que los usuarios añadan impresoras. Si no quieres que añadan impresoras, selecciona No permitir que los usuarios añadan impresoras.

Para obtener información sobre cómo configurar impresiones nativas, consulta el artículo Gestionar impresoras locales y de red.

Periodo de conservación del historial del trabajo de impresión
Disponible en dispositivos ChromeOS.

Permite indicar durante cuánto tiempo se almacenan los metadatos de los trabajos de impresión completados en los dispositivos Chrome. Debes introducir un valor en días.

  • Para utilizar el valor predeterminado del sistema, que es 90 días, deja el campo sin definir.
  • Para almacenar metadatos de trabajos de impresión de forma indefinida, introduce -1.
  • Si no quieres que se almacenen metadatos de trabajos de impresión, introduce 0.
Eliminación del historial de trabajos de impresión
Disponible en dispositivos ChromeOS.

Permite a los usuarios eliminar su historial de trabajos de impresión con la aplicación de gestión de impresión o borrando el historial de navegación.

Restringir el modo de impresión con PIN
Disponible en dispositivos ChromeOS.

En impresoras que tengan integrada la función de impresión con PIN

Obliga a los usuarios a imprimir con un PIN o sin él. Para permitir que los usuarios decidan si se imprimirá con un PIN o no, selecciona No restringir el modo de impresión con PIN.

Nota: Se aplica a las impresoras configuradas para imprimir sin controlador que admitan el atributo de "job-password" o a impresoras compatibles basadas en PPD.

Modo predeterminado de impresión con PIN
Disponible en dispositivos ChromeOS.

En impresoras que tengan integrada la función de impresión con PIN

Define la configuración predeterminada de este tipo de impresión. Si eliges Con PIN, los usuarios podrán introducir un código cuando envíen trabajos de impresión. Después, deberán introducir el mismo código en el teclado de la impresora para imprimir los documentos.

Nota: Se aplica a las impresoras configuradas para imprimir sin controlador que admitan el atributo de "job-password" o a impresoras compatibles basadas en PPD.

Número máximo de hojas
Disponible en dispositivos ChromeOS.

Permite especificar el número máximo de hojas que los usuarios pueden imprimir en un mismo trabajo de impresión.

Si no se asigna ningún valor a la política, no se aplicará ninguna limitación y los usuarios podrán imprimir el número de hojas que quieran.

Tamaño predeterminado de impresión de página
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Anula el tamaño de página predeterminado definido por la impresora o el último tamaño de página utilizado que haya definido el usuario.

Selecciona el tamaño de página necesario en la lista Tamaño de página. Si seleccionas Personalizado, puedes introducir la altura y la anchura correspondientes en micrómetros.

Si introduces valores incompatibles con el tamaño de página personalizado o si el tamaño de página seleccionado no está disponible en la impresora seleccionada por el usuario, se ignorará la política.

Imprimir encabezados y pies de página
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite forzar o impedir que los usuarios impriman encabezados y pies de página. Con el valor predeterminado, el usuario puede decidir si se imprimirán dichos elementos.

Tipos de impresoras bloqueados
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes bloquear determinados tipos de impresoras o destinos de impresión para impedir que se utilicen.

Entre los destinos de impresión se incluyen los siguientes:

  • Protocolo basado en Zeroconf (mDNS + DNS-SD)
  • Basado en extensiones: también conocido como "destino de proveedor de impresión", incluye cualquier destino que pertenezca a una extensión de Google Chrome.
  • Guardar como PDF
  • Impresora local: también denominada "destino de impresión nativo", incluye los destinos que están disponibles para los equipos locales y las impresoras compartidas de la red.
  • Guardar en Google Drive

Si se seleccionan todos los tipos de impresora, en la práctica se inhabilitará la impresión, ya que no habrá ninguna impresora disponible a la que enviar los documentos para imprimirlos.

Si no se selecciona ningún tipo de impresora, los usuarios podrán imprimir con todos los tipos de impresora.

Modo de rasterización de impresión
Disponible en el navegador Chrome para Windows, Mac y Linux.

Cuando se imprime con una impresora que no utiliza PostScript, algunos trabajos de impresión se tienen que rasterizar para imprimirse correctamente. De forma predeterminada, Google Chrome rasteriza la página completa, si es necesario.

Selecciona Rápido para evitar la rasterización cuando sea posible. Reducir la cantidad de rasterización puede ayudar a reducir los tamaños de los trabajos de impresión y aumentar la velocidad de impresión.

Impresora predeterminada del sistema
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si el navegador Chrome utilizará la última impresora usada o la impresora predeterminada del sistema como opción predeterminada para la vista previa de impresión. La opción Utilizar la última impresora que has usado como opción predeterminada en la vista previa de impresión está seleccionada de forma predeterminada.

Si seleccionas Permitir que los usuarios puedan anular este ajuste, los usuarios podrán cambiar el ajuste en sus dispositivos.
Modo de impresión PostScript
Disponible en el navegador Chrome para Windows, Mac y Linux.

Cuando los usuarios imprimen documentos en una impresora PostScript, los distintos métodos de generación de PostScript pueden afectar al rendimiento de la impresión.

De forma predeterminada, al generar PostScript, el navegador Chrome siempre procesa el texto utilizando fuentes de tipo 3. Para aumentar la velocidad de impresión en algunas impresoras PostScript, selecciona Tipo 42. De esta forma, el navegador Chrome procesará el texto utilizando fuentes de tipo 42, si es posible.

Imprimir PDF como imagen
Disponible en el navegador Chrome para Windows y Mac.

Especifica si los usuarios pueden imprimir documentos PDF como imágenes en Microsoft Windows y macOS.

Si seleccionas Permitir que los usuarios impriman documentos PDF como imágenes, los usuarios podrán rasterizar el trabajo de impresión a una imagen en determinadas impresoras para conseguir una salida de imagen más clara.

Controladores de impresión independientes permitidos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Esta política se eliminará en el futuro, cuando se haya lanzado por completo la función de los controladores de impresión independientes.

Controla si Google Chrome interactúa con controladores de impresión desde un proceso de servicio independiente.

Si la activas, Google Chrome utiliza un proceso de servicio independiente para las tareas de impresión con la plataforma, que incluyen comprobar las impresoras disponibles, obtener la configuración de los controladores de impresora y enviar documentos para imprimirlos en impresoras locales. El uso de un proceso de servicio independiente para estas tareas ayuda a mejorar la estabilidad y reducir los bloqueos de la interfaz de usuario en la vista previa de impresión.

Si desactivas esta política, Google Chrome utilizará el proceso del navegador para las tareas de impresión de plataforma.

Experiencia de usuario

Mostrar todo  |  Ocultar todo

Marcadores gestionados
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Te permite incluir una lista con marcadores para que puedan utilizarlos los usuarios en todas las plataformas de Chrome, incluidos los dispositivos móviles. En los dispositivos y el navegador Chrome, los marcadores aparecen en una carpeta, en la barra de marcadores. El usuario no puede modificar el contenido de esta carpeta, pero puede evitar que aparezca en la barra de marcadores. Para obtener más información, consulta el artículo Gestionar marcadores.

Nota: Puedes añadir marcadores gestionados hasta un tamaño máximo de 500 kB.

Barra de marcadores
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Con este ajuste se indica si los usuarios verán una barra de marcadores. El ajuste predeterminado es Permitir que el usuario decida.

Posición de la estantería
Disponible en dispositivos ChromeOS.

Especifica la posición de la fila de aplicaciones, también llamada "estantería", en los dispositivos ChromeOS de los usuarios.

Ocultar automáticamente la estantería
Disponible en dispositivos ChromeOS.

Especifica si la fila de aplicaciones, también llamada "estantería", se oculta automáticamente en los dispositivos ChromeOS de los usuarios.

Si seleccionas Ocultar siempre automáticamente la estantería, los usuarios tendrán que mover el puntero hacia el lado de la pantalla en el que se encuentre la estantería para ver sus aplicaciones, marcadores, etc.

Si seleccionas Permitir que el usuario decida, los usuarios podrán hacer clic con el botón derecho en la estantería y marcar o desmarcar la casilla Autoocultar estantería.

Edición de marcadores
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios añadir, editar o eliminar elementos de su barra de marcadores de Chrome.

Acceso directo a aplicaciones en la barra de marcadores
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden ver accesos directos a aplicaciones en la barra de marcadores.

Anular combinaciones de teclas del sistema
Disponible en dispositivos ChromeOS.

Controla el comportamiento de las combinaciones de teclas en dispositivos ChromeOS.

Elige una opción:

  • No anular combinaciones de teclas del sistema: es la opción predeterminada. Todos los accesos directos de ChromeOS funcionan según lo esperado.
  • Anular algunas combinaciones de teclas del sistema: una lista predeterminada de combinaciones de teclas con la tecla del menú de aplicaciones nunca funciona.
  • Anular algunos accesos directos del sistema en pantalla completa: una lista predeterminada de combinaciones de teclas con la tecla del menú de aplicaciones no funciona mientras una aplicación está en modo de pantalla completa.
Ubicación de las descargas
Disponible en dispositivos ChromeOS.

Establece la ubicación de descarga predeterminada en los dispositivos ChromeOS y especifica si un usuario puede modificar esta ubicación.

Esta política solo se aplica a los archivos descargados. Si el usuario selecciona la opción Guardar (Ctrl + S), la ventana emergente se muestra con la carpeta local Descargas seleccionada.

Si el usuario ya ha elegido explícitamente una ubicación para las descargas antes de que selecciones Definir Google Drive como predeterminado, pero permitir que el usuario lo cambie o Establecer la carpeta Descargas local como ubicación predeterminada, pero permitir que el usuario la cambie, se respetará la primera elección del usuario. Si el usuario no ha elegido una ubicación para las descargas antes de que selecciones una de estas dos políticas, se aplicará la opción predeterminada, aunque el usuario podrá cambiarla más tarde.

Si seleccionas Imponer Google Drive (independientemente de cuál sea la primera opción del usuario), Google Drive será obligatoriamente la carpeta de las descargas y ningún usuario podrá cambiarla. Sin embargo, los usuarios podrán mover los archivos de carpetas locales a Google Drive y a la inversa utilizando la aplicación Archivos. En Chrome 90 y versiones posteriores, este ajuste no afecta a las capturas de pantalla hechas en ChromeOS. Las capturas de pantalla se guardan en la carpeta de descargas predeterminada de ChromeOS y no se aplica la opción Imponer Google Drive.

Este ajuste no tiene efecto en aplicaciones Android que se ejecutan en ChromeOS. Por lo general, las aplicaciones Android se descargan en una carpeta asignada a la carpeta de descargas de ChromeOS, aunque podrían descargarse también en otras ubicaciones.

Solicitud de ubicación de las descargas
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si se preguntará a los usuarios dónde quieren guardar cada archivo antes de descargarlo. Elige una opción:

  • Permitir que el usuario decida: permite a los usuarios decidir si quieren especificar la ubicación de cada descarga. Para ajustar la configuración de descarga, los usuarios tienen que abrir Chrome e ir a Másy luegoConfiguracióny luegoConfiguración avanzaday luegoDescargas.
  • No preguntar al usuario (las descargas se inician inmediatamente): los archivos se descargan en la ubicación de descarga predeterminada sin que se pregunte a los usuarios dónde quieren guardarlos. Para definir la ubicación de descarga predeterminada, configura el ajuste Ubicación de las descargas.
  • Preguntar al usuario dónde se guardará el archivo antes de descargarlo: permite a los usuarios elegir la ubicación concreta de cada descarga.
Cuadro de descarga
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si la nueva interfaz del cuadro de descargas se muestra en Google Chrome.

El cuadro de descargas está habilitado de forma predeterminada. Si lo inhabilitas, se mostrará la interfaz antigua de la estantería de descargas.

Corrector ortográfico
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Determina si los usuarios pueden utilizar el corrector ortográfico. Elige una de estas opciones:

  • Permitir que el usuario decida: es el ajuste predeterminado. Los usuarios pueden activar o desactivar el corrector ortográfico en la configuración de idioma.
  • Inhabilitar corrector ortográfico: desactiva el corrector ortográfico en todas las fuentes, y los usuarios no pueden activarlo. Los ajustes Servicio del corrector ortográfico, Idiomas con el corrector ortográfico habilitado de forma obligatoria e Idiomas con el corrector ortográfico inhabilitado no tienen ningún efecto.
  • Habilitar corrector ortográfico: el corrector ortográfico se activa, y los usuarios no pueden desactivarlo. En dispositivos con Microsoft Windows, ChromeOS y Linux, los usuarios sí pueden activar o desactivar el corrector ortográfico en determinados idiomas.

Si seleccionas Habilitar corrector ortográfico, puedes activar o desactivar el corrector ortográfico en idiomas concretos. En Idiomas con el corrector ortográfico habilitado de forma obligatoria e Idiomas con el corrector ortográfico inhabilitado, selecciona los idiomas de la lista en los que quieres usar el corrector o impedir que se use.

Si quieres impedir que los usuarios desactiven el corrector ortográfico en cualquiera de los idiomas, utiliza el ajuste Idiomas con el corrector ortográfico habilitado de forma obligatoria para seleccionar los idiomas en los que el corrector estará activado.

Nota: Los ajustes Idiomas con el corrector ortográfico habilitado de forma obligatoria e Idiomas con el corrector ortográfico inhabilitado solo están disponibles en la consola de administración si seleccionas Habilitar corrector ortográfico.

Servicio del corrector ortográfico
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Selecciona Habilitar el servicio web de corrección ortográfica para permitir que Chrome utilice un servicio web de Google para corregir los errores ortográficos que haya en los textos de los usuarios.

La opción Permitir que el usuario decida está seleccionada de forma predeterminada. Los usuarios pueden activar o desactivar el corrector ortográfico mejorado.

Si se ha seleccionado la opción Inhabilitar corrector ortográfico, el ajuste Corrector ortográfico no tendrá ningún efecto.

Configuración regional del navegador
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica el idioma que utiliza Google Chrome. 

El valor predeterminado es Usar el idioma especificado por el usuario o el sistema y la configuración regional alternativa es en-US.

Idiomas preferidos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica los idiomas preferidos en el navegador Chrome. Selecciona los idiomas que quieras en la lista. A continuación, pon la lista en orden de preferencia descendente.

Los usuarios pueden ver la lista de idiomas en la sección Ordena los idiomas según tus preferencias que figura en chrome://settings/languages. Los idiomas preferidos que especifiques aparecen en la parte superior de la lista, y los usuarios no pueden quitarlos ni cambiarlos de orden. Sin embargo, debajo puedes añadir y cambiar de orden sus idiomas preferidos. Los usuarios tienen el control total del idioma de la interfaz de usuario del navegador, así como de los ajustes de traducción y del corrector ortográfico, a menos que en otras políticas se defina otra cosa.

Si no especificas ningún idioma preferido, los usuarios podrán modificar la lista completa de idiomas preferidos.

Idiomas de ChromeOS admitidos
Disponible en dispositivos ChromeOS.

Especifica los idiomas que los usuarios pueden elegir como idioma preferido en los dispositivos ChromeOS. Selecciona los idiomas que quieras en la lista. A continuación, pon la lista de Idiomas seleccionados en orden de preferencia descendente.

El primer idioma de la lista Idiomas seleccionados es el idioma predeterminado de los nuevos usuarios.

Si los usuarios ya han elegido un idioma que no permites, el idioma de su dispositivo ChromeOS cambiará a uno que permitas la próxima vez que inicien sesión.

Si no especificas ningún idioma, los usuarios podrán elegir el que quieran sin restricciones.

Para obtener información detallada sobre cómo pueden los usuarios cambiar el idioma de su dispositivo, consulta el artículo Gestionar los idiomas de los Chromebooks.

Métodos de introducción de texto admitidos
Disponible en dispositivos ChromeOS.

Especifica los idiomas de teclado que los usuarios pueden elegir en los dispositivos ChromeOS. Selecciona los idiomas que quieras en la lista. A continuación, pon la lista de Idiomas seleccionados en orden de preferencia descendente.

Si los usuarios ya han elegido un idioma del teclado que no está permitido, el idioma del teclado de su dispositivo ChromeOS cambiará al diseño del teclado del hardware, si está permitido, o al primer idioma de la lista que especifiques.

Si no especificas ningún idioma, los usuarios podrán elegir el que quieran en el teclado sin restricciones.

Para obtener más información sobre cómo pueden cambiar los usuarios el idioma del teclado de su dispositivo, consulta el artículo Elegir el idioma del teclado y los caracteres especiales.

Traductor de Google
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite indicar si en Chrome se utilizará el Traductor de Google, que ofrece traducciones de páginas web a idiomas no especificados en el dispositivo ChromeOS del usuario. Puedes permitir que Chrome ofrezca siempre una traducción o indicar que no la ofrezca nunca, o bien dejar que lo decidan los usuarios.

Páginas de error alternativas
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si el navegador Chrome mostrará sugerencias sobre una página cuando no pueda establecer conexión con una dirección web. Se sugerirá al usuario que acceda a otras páginas del sitio web o que busque la página en Google.

Se corresponde con la opción de usuario Utilizar un servicio web para intentar resolver errores de navegación, que se muestra en la configuración de Chrome. Puedes dejar que el usuario configure esta opción, o bien activarla o desactivarla de forma permanente.

Herramientas de desarrollo
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Disponibilidad de las herramientas de desarrollo

Permite controlar si la opción Herramientas de desarrollo aparecerá o no en el menú Herramientas. Las herramientas de desarrollo permiten a los programadores y desarrolladores de contenido web acceder al código interno del navegador y de las aplicaciones web. Para obtener más información, consulta la descripción general de las herramientas de desarrollo.

El ajuste predeterminado para los clientes de Enterprise es Permitir el uso de herramientas de desarrollo integradas, excepto en el caso de las extensiones de instalación forzada y de componentes. Esto significa que todas las combinaciones de teclas, entradas de menú y entradas de menú contextual que permiten acceder tanto a las herramientas de desarrollo como a la consola de JavaScript están habilitadas en general, pero se inhabilitan cuando se usan en extensiones con instalación forzada por una política de la empresa.

El ajuste predeterminado en las cuentas de usuario no gestionadas es Permitir siempre el uso de herramientas de desarrollo integradas. Para inhabilitar las herramientas de desarrollo en todos los contextos, selecciona No permitir nunca el uso de herramientas de desarrollo integradas.

Si has habilitado aplicaciones Android en los dispositivos ChromeOS compatibles de tu unidad organizativa, este ajuste también controlará el acceso a las Opciones para desarrolladores de Android. Si eliges la opción No permitir nunca el uso de herramientas de desarrollo integradas, los usuarios no podrán acceder a las Opciones para desarrolladores. Si eliges cualquier otro valor o dejas el ajuste sin configurar, los usuarios podrán acceder a las Opciones para desarrolladores tocando siete veces en el número de compilación de la aplicación de ajustes de Android.

Modo Desarrollador de la página de extensiones

Controla si los usuarios pueden usar herramientas de desarrollo en la página de extensiones (chrome://extensions).

La opción Usar selección de "Disponibilidad de herramientas para desarrolladores" está seleccionada de forma predeterminada. A menos que se haya elegido la opción No permitir nunca el uso de herramientas de desarrollo integradas en el ajuste Disponibilidad de las herramientas de desarrollo, los usuarios podrán usar las herramientas de desarrollo en la página de extensiones.

Si seleccionas Permitir el uso de herramientas de desarrollo en la página de extensiones o No permitir el uso del modo Desarrollador en la página de extensiones, el ajuste Disponibilidad de las herramientas de desarrollo dejará de controlar las herramientas para desarrolladores en la página de extensiones.

Autocompletado de formularios de dirección
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si el usuario puede utilizar la función Autocompletar para simplificar el rellenado de su dirección online. La primera vez que un usuario introduzca su dirección, Chrome guardará automáticamente la información introducida.

Puedes desactivar la función Autocompletar o dejar que el usuario configure la opción.

Si seleccionas No autocompletar nunca los formularios de dirección, la función Autocompletar nunca sugerirá ni rellenará información de direcciones, ni tampoco guardará ninguna información adicional que los usuarios envíen al navegar por Internet.

Autocompletado de formularios de tarjeta de crédito
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si el usuario puede utilizar la función Autocompletar para completar la información de su tarjeta de crédito online de forma más sencilla. La primera vez que un usuario facilita la información de su tarjeta de crédito, Chrome guarda automáticamente los datos introducidos.

Puedes desactivar la función Autocompletar o dejar que el usuario configure la opción.

Si seleccionas No autocompletar nunca los formularios de tarjeta de crédito, la función Autocompletar nunca sugerirá ni rellenará información de tarjetas de crédito, ni tampoco guardará ninguna información adicional que los usuarios envíen al navegar por Internet.

Métodos de pago
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite controlar si los sitios web podrán comprobar si los usuarios tienen algún método de pago guardado.

El teclado virtual cambia el tamaño del viewport
Disponible en dispositivos Android.

Especifica si el teclado virtual cambia el tamaño del viewport de diseño de forma predeterminada.

Nota: Este ajuste solo afecta al comportamiento de cambio de tamaño predeterminado. Si una página solicita un comportamiento específico mediante una etiqueta o mediante la API Virtual Keyboard, dicho comportamiento tendrá prioridad.

Escritura predictiva del teclado físico
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden acceder a la función de escritura predictiva en su teclado físico. De forma predeterminada, la función de escritura predictiva está activada. Para desactivar la escritura predictiva en tu teclado físico, selecciona Inhabilitar la escritura predictiva del teclado físico.

Autocorrección del teclado físico
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden acceder a la función de autocorrección en su teclado físico. De forma predeterminada, la función de autocorrección está activada. Para desactivar la autocorrección en tu teclado físico, selecciona Inhabilitar la autocorrección del teclado físico.

Sugerencias de emojis
Disponible en dispositivos ChromeOS.

Activa o desactiva las sugerencias de emojis que aparecen a medida que los usuarios escriben en sus dispositivos ChromeOS.

Precarga de DNS
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Cuando la precarga de DNS está habilitada, Chrome busca las direcciones IP de todos los enlaces incluidos en la página web que se muestra; de esta forma, los enlaces en los que el usuario hace clic se cargan más rápido.

Puedes permitir que el usuario configure esta opción, o bien dejarla habilitada o inhabilitada siempre.

Predicción de red
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite decidir si Chrome predecirá las acciones que se llevan a cabo en la red. Puedes usar un servicio de predicción en Chrome para cargar las páginas más rápido o ayudar a completar las búsquedas y las URL que los usuarios introduzcan en la barra de direcciones.

Como administrador, puedes inhabilitar la predicción de red o habilitarla obligatoriamente. O bien, si seleccionas Permitir que el usuario decida, el ajuste estará activado en Chrome. Los usuarios pueden cambiar sus propios ajustes del servicio de predicción.

Adición de perfiles
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

De forma predeterminada, los usuarios pueden añadir perfiles en Chrome para mantener separada la información del navegador, como los marcadores, el historial, las contraseñas y otros ajustes. Los perfiles son ideales para los usuarios que comparten el ordenador o que quieren usar cuentas diferentes; por ejemplo, una para el trabajo y otra personal. Selecciona Inhabilitar adición de nuevos perfiles para impedir que los usuarios añadan nuevos perfiles en el navegador Chrome.

Acceso mediante inicio de sesión múltiple
Disponible en dispositivos ChromeOS.

Antes de utilizar este ajuste, consulta el artículo Permitir que varios usuarios inicien sesiones simultáneas.

En el caso de aplicaciones Android que se ejecutan en ChromeOS, incluso si eliges Acceso no restringido a usuarios (permitir que se añada cualquier usuario a la sesión de otro usuario), solo el usuario principal podrá usar aplicaciones Android. Si eliges la opción El usuario gestionado debe ser el usuario principal (se permiten usuarios secundarios), se podrán utilizar aplicaciones Android en la cuenta del usuario principal, siempre y cuando el dispositivo admita este tipo de aplicaciones y las hayas habilitado en tu organización.

Iniciar sesión en cuentas secundarias
Disponible en dispositivos ChromeOS.

Una vez que los usuarios hayan iniciado sesión en su dispositivo, puedes permitirles cambiar de una cuenta a otra desde la ventana del navegador y en Google Play.

Nota: Si incluyes aplicaciones Android en una lista con aplicaciones permitidas, los usuarios no podrán cambiar a cuentas secundarias en Google Play.

  1. Elige una opción:
    • Para permitir que los usuarios inicien sesión en cualquier cuenta de Google desde el navegador, selecciona Permitir que los usuarios inicien sesión en cualquier cuenta de Google secundaria. Para obtener más información, consulta el artículo Tipos de cuentas de Google.
    • Para impedir que los usuarios inicien o cierren sesión en cuentas de Google en el navegador, selecciona Impedir que los usuarios inicien o cierren sesión en cuentas de Google secundarias.
    • Para permitir que los usuarios accedan a los servicios de Google únicamente con una de las cuentas de una lista de dominios de Google Workspace especificados, selecciona Permitir que los usuarios solo inicien sesión en los dominios de Google Workspace indicados abajo.
  2. Si permites que los usuarios inicien sesión solo en dominios de Google Workspace específicos, sigue estas recomendaciones:
    1. Asegúrate de incluir en la lista todos los dominios de tu organización. De lo contrario, es posible que tus usuarios no tengan acceso a los servicios de Google. Para ver la lista de tus dominios, haz clic en dominios de tu organización, debajo de la lista de dominios.
    2. Para incluir cuentas de consumidor de Google, como las que terminan en @gmail.com o @googlemail.com, añade consumer_accounts. También puedes permitir que los usuarios accedan a ciertas cuentas, pero no a otras. Para obtener más información, consulta el artículo Bloquear el acceso de cuentas de consumidor.
  3. Si permites que los usuarios inicien sesión solo en dominios de Google Workspace específicos o les impides iniciar o cerrar sesión en el navegador, también deberías adoptar estas medidas:
    1. Aplica una restricción de inicio de sesión para que solo los usuarios de tu organización puedan iniciar sesión en dispositivos ChromeOS. Para obtener más información, consulta Restricción de inicio de sesión.
    2. Desactiva la navegación como invitado en los dispositivos. Para ver más información, consulta la sección Modo invitados.
    3. Impide que los usuarios naveguen en modo de incógnito. Consulta el apartado Modo de incógnito.
Cuentas visibles
Disponible en dispositivos Android y iOS.

Te permite gestionar qué cuentas de Google se pueden ver en Chrome. Las cuentas que coincidan con el patrón que especifiques se mostrarán en Chrome. Las que no coincidan, quedarán ocultas. Si se deja en blanco, se mostrarán en Chrome todas las cuentas de Google del dispositivo.

Introduce la lista de patrones, uno por línea. Por ejemplo:

*@example.com
usuario@solarmora.com

El carácter comodín * se puede utilizar para establecer coincidencias con cero o más caracteres arbitrarios. El carácter escape es \. Si quieres utilizar los caracteres * o \ como tales, debes introducir \ delante de ellos.

Modo Invitado del navegador
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Controla si se permitirá a los usuarios iniciar sesión en el navegador Chrome como invitados. Si seleccionas Permitir que se inicie sesión en el navegador con el modo invitados (opción predeterminada), los usuarios podrán iniciar una sesión de navegación como invitado y todas las ventanas estarán en modo de incógnito. Cuando los usuarios salen del modo invitados, su actividad de navegación se elimina del dispositivo.

Si has habilitado este ajuste, también puedes elegir el ajuste Permitir que se inicie sesión en el navegador y el perfil con el modo invitados (opción predeterminada). Los usuarios podrán iniciar sesión como invitados y usar perfiles nuevos o que ya tengan. Para forzar las sesiones de invitado e impedir que se inicie sesión en los perfiles, selecciona Solo permitir que se inicie sesión en el navegador con el modo invitados.

Si seleccionas Impedir que se inicie sesión en el navegador con el modo invitados, el navegador Chrome no permitirá que se inicien perfiles de invitados.

Escritorio unificado (BETA)
Disponible en dispositivos ChromeOS.

Este ajuste también está disponible en sesiones de invitado gestionadas y en aplicaciones de kiosco.

Si quieres permitir que los usuarios expandan una ventana en varios monitores o televisores, puedes seleccionar la opción Hacer que el modo de escritorio unificado esté disponible para el usuario. Esta función está desactivada de forma predeterminada. Los usuarios pueden inhabilitar el escritorio unificado y seguir usando dos pantallas externas, pero las ventanas se mostrarán solo en una ellas, aunque el escritorio se haya extendido a ambas.

  • Se admiten hasta dos pantallas externas.
  • El escritorio unificado está ideado para funcionar en monitores con la misma resolución.
  • Una vez habilitado, el escritorio unificado es el modo predeterminado cuando un usuario conecta un monitor a su dispositivo.
Recopilación de registros de eventos de WebRTC
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Selecciona Permitir que se recojan registros de eventos WebRTC si quieres permitir que las aplicaciones web generen y recojan registros de este tipo procedentes de tus usuarios. Los registros pueden ayudar a Google a identificar y resolver problemas relacionados con las llamadas de audio y videollamadas. Contienen información de diagnóstico, como la hora y el tamaño de los paquetes RTP recibidos y enviados, comentarios sobre la congestión de la red y metadatos del tiempo y la calidad de los marcos de audio y vídeo. Los registros no incluyen contenido de audio ni de vídeo de las reuniones.

Para recoger registros de clientes de Google Meet, debes habilitar este ajuste y la política Subir registros de clientes en la consola de administración de Google.

Recogida de registros de texto de WebRTC de los servicios de Google
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Para permitir que las aplicaciones web generen y recojan registros de texto de WebRTC procedentes de tus usuarios, selecciona Permitir que se recojan registros de texto de WebRTC desde los servicios de Google. Los registros pueden ayudar a Google a identificar y resolver problemas relacionados con las llamadas de audio y videollamadas. Contienen información de diagnóstico, como los metadatos textuales que describen las emisiones de WebRTC entrantes y salientes, entradas de registro específicas de WebRTC e información adicional del sistema. Los registros no incluyen contenido de audio ni de vídeo de las reuniones.

Para recoger registros de clientes de Google Meet, debes habilitar este ajuste y la política Subir registros de clientes en la consola de administración de Google.

Permitir el uso del Asistente de Google en la Web
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden utilizar el Asistente de Google en la Web. Selecciona Permitir el uso del Asistente de Google en la Web para agilizar los pagos y los cambios de contraseña. Sin embargo, el Asistente de Google solo se ejecutará si los usuarios lo aceptan.

La opción Permitir que el usuario decida está seleccionada de forma predeterminada. Los usuarios pueden activar o desactivar el Asistente de Google.

Respuestas rápidas
Disponible en dispositivos ChromeOS.

La función Respuestas rápidas está activada de forma predeterminada. Esa función tiene permiso para acceder al contenido seleccionado y enviar la información al servidor de Google para obtener resultados de definición, traducción o conversión de unidades. En sus dispositivos ChromeOS, los usuarios pueden hacer clic con el botón derecho o mantener pulsado el texto que han seleccionado para ver información relacionada.

Si desactivas la función de Respuestas rápidas en la consola de administración, los usuarios no podrán cambiarlas ni anularlas.

Funciones inhabilitadas del sistema
Disponible en dispositivos ChromeOS.

Especifica qué funciones del sistema están inhabilitadas en los dispositivos ChromeOS. En lugar de utilizar el ajuste Bloqueo de URLs o bloquear aplicaciones y extensiones por ID, te recomendamos que utilices esta opción para bloquear la cámara, los ajustes del sistema operativo y la configuración del navegador.

Cuando los usuarios intenten abrir una función que has inhabilitado, verán un mensaje en el que se les informa de que su administrador la ha bloqueado.

Juego del dinosaurio
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Controla si los usuarios pueden jugar al juego del dinosaurio en el navegador Chrome o en dispositivos ChromeOS cuando no tienen conexión. Elige una de estas opciones:

  • Permitir que los usuarios jueguen al juego del dinosaurio en un navegador Chrome sin conexión, pero no en dispositivos ChromeOS registrados: los usuarios no pueden jugar al juego del dinosaurio en dispositivos ChromeOS registrados, pero sí en el navegador Chrome.
  • Permitir que los usuarios jueguen al juego del dinosaurio sin conexión: los usuarios pueden jugar al juego del dinosaurio cuando los dispositivos estén sin conexión.
  • No permitir que los usuarios jueguen al juego del dinosaurio sin conexión: los usuarios no pueden jugar al juego del dinosaurio cuando los dispositivos estén sin conexión.
Steam en ChromeOS
Disponible en dispositivos ChromeOS.

Puedes permitir que los usuarios ejecuten Steam en ChromeOS.

Steam utiliza Borealis, un contenedor de Linux que permite a los usuarios jugar a juegos de Steam en sus dispositivos ChromeOS. Para ello, aloja Steam con todos los paquetes necesarios, los controladores más recientes y las dependencias.

En los dispositivos ChromeOS gestionados, el valor predeterminado es No permitir Steam en ChromeOS. Sin embargo, para los usuarios no gestionados, Steam está disponible de forma predeterminada.

Si decides activar Steam para los usuarios, solo estará disponible si ninguna otra política o ajuste lo inhabilita.

Recomendaciones de aplicaciones instaladas anteriormente
Disponible en dispositivos ChromeOS.

Cuando el cuadro de búsqueda está vacío, controla si el menú de aplicaciones de los dispositivos Chrome recomendará aplicaciones que se hayan instalado anteriormente en otros dispositivos.

Sugerencias de contenido
Disponible en dispositivos ChromeOS.

Cuando los usuarios abren el menú de aplicaciones en su dispositivo ChromeOS y empiezan a escribir en el cuadro de búsqueda, Google Chrome sugiere contenido, como URLs de páginas web o aplicaciones.

URLs de la barra de direcciones
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los usuarios pueden ver la URL completa de la página web en la barra de direcciones.

La URL completa de la página web no se muestra en la barra de direcciones de algunos usuarios. En su lugar, se muestra la URL predeterminada, que solo incluye el dominio. Este ajuste ayuda a proteger a los usuarios contra algunas estrategias habituales de suplantación de identidad (phishing).

Portapapeles compartido
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los usuarios que han iniciado sesión podrán copiar y pegar texto entre Chrome para ordenador y dispositivos Android cuando la Sincronización de Chrome está habilitada. La función de portapapeles compartido está habilitada de forma predeterminada.

Modo de pantalla completa
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios, las aplicaciones y las extensiones que tengan los permisos adecuados podrán utilizar el modo de pantalla completa. La opción predeterminada es permitir el uso del modo de pantalla completa.

Alerta en pantalla completa
Disponible en dispositivos ChromeOS.

Especifica si se muestra la alerta en pantalla completa cuando el dispositivo sale del modo de suspensión o de pantalla oscura.

De forma predeterminada, se mostrará una alerta para recordar a los usuarios que deben salir del modo de pantalla completa antes de escribir su contraseña. Selecciona Inhabilitar alerta en pantalla completa al activar el dispositivo para desactivar esta alerta.

Pantalla completa después de desbloquear
Disponible en dispositivos ChromeOS.

Indica las URLs que pueden mantenerse en modo de pantalla completa sin que se muestre una notificación después de que los dispositivos ChromeOS se desbloqueen. Para obtener información sobre la sintaxis de las URLs, consulta el formato de filtro de lista de URLs bloqueadas. Si se deja en blanco, ninguna URL podrá mantenerse en modo de pantalla completa sin que se muestre una notificación.

Contenido promocional
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si el navegador Chrome muestra en la pestaña completa información del producto, que ayuda a los usuarios a iniciar sesión en Chrome, elegir Chrome como navegador predeterminado o consultar información sobre las funciones del producto.

Mostrar tarjetas en la página Nueva pestaña
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si las tarjetas se mostrarán en la página Nueva pestaña cuando su contenido esté disponible. Las tarjetas recuerdan a los usuarios sus búsquedas recientes y se basan en su comportamiento de navegación.

El ajuste predeterminado es Permitir que el usuario decida y el usuario puede decidir si se mostrarán o no las tarjetas.

Maximizar ventana en la primera ejecución
Disponible en dispositivos ChromeOS.

Especifica si Chrome siempre maximiza la primera ventana cuando los usuarios ejecutan este navegador por primera vez.

Hosts de mensajería nativa a nivel de usuario
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si el navegador Chrome puede usar hosts de mensajes nativos instalados a nivel de usuario. El valor predeterminado es Permitir el uso de hosts de mensajería nativa instalados a nivel de usuario. Independientemente de la opción que elijas, se permiten los hosts instalados a nivel de sistema.

Hosts de mensajería nativa permitidos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica las excepciones de los hosts que se incluyen en el ajuste Hosts de mensajería nativa bloqueados. Introduce la lista de hosts de mensajes nativos que no estén bloqueados, uno por cada línea.

Por ejemplo, puedes:

  • Permitir todos los hosts de mensajes nativos: esta es la opción predeterminada. Deja en blanco los campos Hosts de mensajería nativa bloqueados y Hosts de mensajería nativa permitidos.
  • Bloquear todos los hosts de mensajes nativos: en Hosts de mensajería nativa bloqueados, introduce el valor de la lista de bloqueados * y deja en blanco el campo Hosts de mensajería nativa permitidos.
  • Permite solo los hosts de mensajes nativos que especifiques: en Hosts de mensajería nativa bloqueados, introduce el valor de la lista de bloqueados *. En Hosts de mensajería nativa permitidos, introduce los dominios que quieras permitir.

Más información sobre los hosts de mensajería nativa bloqueados

Hosts de mensajería nativa bloqueados
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica qué hosts de mensajes nativos están bloqueados, a menos que estén permitidos explícitamente en el ajuste Hosts de mensajería nativa permitidos.

Por ejemplo, puedes:

  • Permitir todos los hosts de mensajes nativos: esta es la opción predeterminada. Deja en blanco los campos Hosts de mensajería nativa bloqueados y Hosts de mensajería nativa permitidos.
  • Bloquear todos los hosts de mensajes nativos: en Hosts de mensajería nativa bloqueados, introduce el valor de la lista de bloqueados * y deja en blanco el campo Hosts de mensajería nativa permitidos.
  • Permite solo los hosts de mensajes nativos que especifiques: en Hosts de mensajería nativa bloqueados, introduce el valor de la lista de bloqueados *. En Hosts de mensajería nativa permitidos, introduce los dominios que quieras permitir.

Más información sobre los hosts de mensajería nativa permitidos

Recomendaciones de contenido multimedia
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

De forma predeterminada, el navegador mostrará recomendaciones de contenido multimedia personalizadas al usuario. Estas recomendaciones se basan en el comportamiento del usuario; por ejemplo, los sitios que ha visitado con frecuencia o las búsquedas web que ha realizado. Si se inhabilita esta política, no se mostrarán estas recomendaciones al usuario.

Cuadros de diálogo de selección de archivos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios abrir cuadros de diálogo en Chrome que contengan archivos que se pueden abrir y seleccionar. Si se inhabilita esta política, cuando un usuario realice una acción que abra un cuadro de diálogo de selección de archivos (por ejemplo, importar marcadores, subir archivos o guardar enlaces), aparecerá un mensaje y se bloquearán estos cuadros de diálogo.

Permitir comentarios de los usuarios
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios podrán enviar comentarios a Google mediante una combinación de teclas o a través de Menúy luegoAyuday luegoNotificar un problema.

El ajuste predeterminado es Permitir comentarios de los usuarios.

Tocar para buscar
Disponible en dispositivos Android.

Puedes habilitar o inhabilitar la función "Tocar para buscar" en las cuentas de los usuarios.

Esta función permite a los usuarios hacer búsquedas manteniendo pulsada una palabra o una frase hasta que se muestra un panel en la parte inferior de la pantalla. Después, pueden tocar el panel para completar una búsqueda y mostrar los resultados.

El ajuste predeterminado es Permitir que los usuarios utilicen Tocar para buscar, y los usuarios pueden activar o desactivar esta opción.

Icono de experimentos del navegador de la barra de herramientas
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden acceder a funciones experimentales del navegador mediante un icono en la barra de herramientas.

Nota: La habilitación o inhabilitación de esta política no modifica en ningún modo el funcionamiento de la página chrome://flags ni de cualquier otro medio que permita activar o desactivar funciones del navegador.

Búsqueda asistida por cámara de Google Lens
Disponible en dispositivos Android y iOS.

Especifica si los usuarios pueden utilizar Google Lens en dispositivos Android para consultar más información sobre las imágenes.

Para obtener más información sobre cómo pueden los usuarios buscar en la Web con imágenes, consulta el artículo Buscar en la Web con Chrome.

Búsqueda por sección de Google Lens
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes permitir que los usuarios vean y usen la opción de menú de búsqueda por sección de Google Lens en el menú contextual.

Si seleccionas Inhabilitar la búsqueda por sección de Google Lens, los usuarios no la verán en el menú contextual, aunque se admita la búsqueda por sección de Google Lens.

Integración de Lens en la aplicación Galería
Disponible en dispositivos ChromeOS.

Controla la disponibilidad de la integración de Google Lens en la aplicación Galería de los dispositivos ChromeOS.

De forma predeterminada, la opción Habilitar integración de Lens está seleccionada. En la aplicación Galería, los usuarios pueden usar Google Lens para buscar el contenido que seleccionen.

Icono del candado en el omnibox para las conexiones seguras
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Compatible con las versiones 93 a 102 de Chrome, ambas incluidas

En Chrome 93 y versiones posteriores, aparece un nuevo icono en la barra de direcciones para las conexiones seguras. La opción Utilizar iconos predeterminados para conexiones seguras está seleccionada de forma predeterminada. Selecciona Usar el icono del candado en el caso de las conexiones seguras para seguir utilizando el icono del candado actual para las conexiones seguras.

Anuncio del espacio central en la página Nueva pestaña
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Controla la visibilidad del anuncio del espacio central en la página Nueva pestaña.

Avisar antes de salir
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si se muestra un cuadro de diálogo de advertencia cuando el usuario intenta salir del navegador.

Si seleccionas Permitir que los usuarios puedan anular este ajuste, los usuarios podrán cambiar el ajuste en sus dispositivos.
Filtrado de parámetros de URL
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si el navegador puede filtrar parámetros de URL.

La opción predeterminada permite que el navegador filtre parámetros de URL, es decir, puede que el filtro quite algunos parámetros cuando un usuario seleccione Abrir enlace en una ventana de incógnito desde el menú contextual.

Modo de color de Chrome OS
Disponible en dispositivos ChromeOS.

Especifica el tema de la interfaz de usuario que se recomienda a los usuarios en sus dispositivos ChromeOS. tema claro, tema oscuro o modo automático.

El modo automático cambia automáticamente entre los temas oscuro y claro al amanecer y al atardecer. Los usuarios pueden cambiar el tema en la configuración del sistema.

Consentimiento del usuario para compartir las señales del dispositivo
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si Google Chrome solicita el consentimiento de los usuarios gestionados para compartir señales de dispositivos en dispositivos no gestionados y así obtener acceso. Las señales de los dispositivos pueden incluir información del SO, el registro o la presencia de archivos.

El ajuste predeterminado es Solicitar consentimiento para compartir señales en dispositivos no gestionados.
Pantalla completa automática
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite o bloquea la visualización automática a pantalla completa en los sitios que especifiques sin pedir permiso a los usuarios.

Los usuarios pueden permitir aplicaciones web aisladas, pero la configuración automática de pantalla completa anula la configuración personal de los usuarios. Los administradores pueden usar este ajuste para permitir o bloquear más URLs.

Nota: Los sitios que no se especifiquen en este ajuste, o en la configuración de los usuarios, piden al usuario que permita o bloquee la visualización a pantalla completa.

Para obtener más información sobre este ajuste, consulta el artículo Configuración de contenido a pantalla completa automática.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise. Se permite el uso de caracteres comodín (*).

Integraciones contextuales de los servicios de Google en ChromeOS
Disponible en dispositivos ChromeOS.

Permite que aparezca información de aplicaciones y servicios de Google en los dispositivos ChromeOS de los usuarios.

La opción Permitir integraciones está seleccionada de forma predeterminada. Las integraciones contextuales que selecciones en Configuración, como Tasks y Calendar, aparecerán en los dispositivos de los usuarios.

Solo se muestra información de las aplicaciones y los servicios de Google que están activados y las URLs que no están bloqueadas. Por ejemplo, para usar la integración contextual con Calendar, asegúrese de que Integración con Google Calendar está definido como Habilitar la integración de Google Calendar (consulta información sobre elAjuste de integración de Google Calendar.

Al seleccionar Inhabilitar integraciones, se desactivan las integraciones contextuales de todos los servicios y aplicaciones de Google.

Controles de desplazamiento que se pueden enfocar con el teclado
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.
Esta política es temporal y se eliminará en una futura versión de Chrome.

Controla el comportamiento predeterminado de los elementos de desplazamiento enfocables mediante el teclado.

Si un usuario no puede navegar por una página web de manera óptima con un dispositivo señalador, un panel táctil o una pantalla táctil, puede usar el teclado para desplazarse por la página y acceder a elementos enfocables, como texto, botones, iconos, etc.

Antes, un elemento de desplazamiento solo se podía enfocar con el teclado si el valor de tabindex era 0 o superior. Si activas este ajuste, los elementos de desplazamiento se podrán enfocar de forma predeterminada mediante el teclado, al hacer clic y automáticamente. Al hacer que los elementos de desplazamiento se puedan enfocar de forma predeterminada, los usuarios que no puedan (o no quieran) usar un ratón podrán utilizar el tabulador y las teclas de flecha del teclado para enfocar el contenido.

Nota: Este comportamiento solo se aplica a los elementos de desplazamiento que no tienen elementos secundarios que se puedan enfocar con el teclado, como botones. Si el elemento de desplazamiento ya tiene un botón, el tabulador ignora el elemento y se centra directamente en el botón.

Si desactivas este ajuste, los elementos de desplazamiento no se enfocarán de forma predeterminada.

Sonidos en el modo Sin distracciones
Disponible en dispositivos ChromeOS.

Puedes controlar los sonidos que se reproducen en el modo Sin distracciones en un dispositivo ChromeOS. Puedes permitir todos los sonidos, no permitir ninguno o reducir las distracciones de los usuarios permitiéndoles escuchar un conjunto limitado de música para ayudarles a concentrarse.

De forma predeterminada, se reproducen todos los sonidos en el modo Sin distracciones.

Dispositivos conectados

Mostrar todo  |  Ocultar todo

Smart Lock
Disponible en dispositivos ChromeOS.

Permite a los usuarios desbloquear su dispositivo ChromeOS sin contraseña con su teléfono Android cercano. Consulta más información en el artículo Desbloquear un Chromebook con un teléfono Android.

Conexión compartida instantánea
Disponible en dispositivos ChromeOS.

Los usuarios pueden utilizar la conexión compartida instantánea desde su teléfono de Google para compartir los datos móviles con su dispositivo.

Mensajes
Disponible en dispositivos ChromeOS.

Los usuarios pueden configurar los mensajes SMS de modo que se sincronicen en sus teléfonos y dispositivos ChromeOS.

Nota: Si se define esta política, los usuarios deberán aceptar explícitamente esta función completando un proceso de configuración. Después, podrán enviar y recibir mensajes SMS con sus dispositivos.

Clic de llamada
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Te permite especificar si los usuarios podrán enviar números de teléfono de sus dispositivos ChromeOS a un dispositivo Android en el que hayan iniciado sesión.

El ajuste predeterminado es Permitir que los usuarios envíen números de teléfono a su dispositivo desde Chrome.

Compartir con Nearby
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden activar Compartir con Nearby para compartir archivos con dispositivos Android y ChromeOS que estén cerca. La opción Impedir que los usuarios habiliten la función Compartir con Nearby está seleccionada de forma predeterminada.

Para obtener más información sobre cómo pueden los usuarios activar y usar Compartir con Nearby en sus dispositivos ChromeOS, consulta el artículo Compartir archivos con dispositivos que estén cerca.
Mi teléfono
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden interactuar con su teléfono Android en un dispositivo ChromeOS.

El ajuste predeterminado, Impedir que se habilite Mi teléfono, impide que los usuarios puedan activar esa función.

Si seleccionas Permitir que se habilite Mi teléfono, los usuarios podrán habilitar Mi teléfono y se mostrarán dos opciones adicionales:

  • Permitir que se habiliten las notificaciones de Mi teléfono: indica si los usuarios que ya han habilitado la función Mi teléfono pueden enviar o recibir las notificaciones de su teléfono en ChromeOS.
  • Permitir que se habilite la continuación de tareas de Mi teléfono: indica si los usuarios que ya han habilitado esta opción pueden continuar con determinadas tareas, como ver las páginas web de su teléfono en ChromeOS.
Streaming de aplicaciones
Disponible en dispositivos ChromeOS.

Puedes impedir que los usuarios emitan aplicaciones, por ejemplo, haciendo clic en una notificación de Mi teléfono.

La opción predeterminada es permitir que los usuarios emitan aplicaciones.

Accesibilidad

Nota: De forma predeterminada, los ajustes de accesibilidad están desactivados hasta que el usuario los activa en la configuración de accesibilidad de Chromebook o mediante combinaciones de teclas. Te recomendamos que tengas precaución al inhabilitar cualquier función de accesibilidad, ya que hacerlo podría ocasionar problemas a los usuarios con alguna discapacidad o necesidades especiales. Si una política se deja sin definir, los usuarios podrán acceder a la función en cualquier momento. Sin embargo, si se le asigna un valor, los usuarios no podrán cambiarla ni anularla.

Mostrar todo  |  Ocultar todo

Mensajes de voz
Disponible en dispositivos ChromeOS.

El lector de pantalla ChromeVox es una función muy útil para las personas que tienen alguna discapacidad visual. Cuando está activado, el Chromebook lee en voz alta el texto que se muestra en pantalla. Los usuarios con discapacidad auditiva podrán utilizar esta función para mostrar el texto en una pantalla braille conectada.

Para ver información detallada, consulta los artículos Usar el lector de pantalla integrado y Utilizar un dispositivo braille con un Chromebook.

Enunciar Selección
Disponible en dispositivos ChromeOS.

Esta función permite a los usuarios escuchar texto de una página leído en voz alta, incluidas palabras concretas, selecciones de texto o secciones de la pantalla. Para tener una mejor experiencia visual y auditiva, activa la opción de destacar las palabras a medida que se leen en voz alta.

Para ver información detallada, consulta el artículo Escuchar el texto leído en voz alta.

Contraste alto
Disponible en dispositivos ChromeOS.

El modo de contraste alto cambia el esquema de colores del fondo y de la fuente para facilitar la lectura de las páginas. En dispositivos ChromeOS, los usuarios pueden activar el modo de contraste alto en los ajustes de accesibilidad o pulsando la tecla de búsqueda + Ctrl + h o la tecla del menú de aplicaciones + Ctrl + h.

Lupa
Disponible en dispositivos ChromeOS.

Permite al usuario aumentar el tamaño predeterminado de su pantalla hasta 20 veces. Puedes desactivar la lupa o elegir el tipo de lupa que pueden utilizar tus usuarios.

Para ver información detallada, consulta el artículo Utilizar el zoom o la lupa para ampliar el contenido de la pantalla del Chromebook.

Teclas persistentes
Disponible en dispositivos ChromeOS.

Los usuarios pueden escribir combinaciones de teclas en secuencia, en lugar de pulsar varias teclas a la vez. Por ejemplo, en lugar de pulsar las teclas Ctrl y V a la vez, con las teclas persistentes pueden pulsar primero Ctrl y luego V más tarde.

Para ver información detallada, consulta Usar combinaciones de teclas pulsando las teclas de una en una.

Teclado en pantalla de accesibilidad
Disponible en dispositivos ChromeOS.

Los usuarios pueden introducir caracteres sin necesidad de usar un teclado físico. El teclado en pantalla se suele usar en dispositivos que tienen una interfaz de pantalla táctil, pero también se puede acceder a él utilizando un panel táctil, un ratón o un joystick conectado.

Para ver información detallada, consulta el artículo Usar el teclado en pantalla.

Para obtener más información sobre cómo funcionan las políticas de teclado virtual, consulta las políticas de teclado virtual.

Teclado táctil en pantalla
Disponible en dispositivos ChromeOS.

Permite a los usuarios introducir caracteres cuando los dispositivos están en modo Tablet, sin necesidad de usar teclas físicas. El teclado en pantalla se suele usar en dispositivos que tienen una interfaz de pantalla táctil, pero también se puede acceder a él utilizando un panel táctil, un ratón o un joystick conectado.

Para ver información detallada, consulta el artículo Usar el teclado en pantalla.

Nota: Cuando estableces esta política, los usuarios no pueden cambiarla.

Si habilitas el ajuste Accesibilidad en pantalla o el usuario habilita el ajuste Habilitar teclado en pantalla de ChromeOS en su dispositivo, este ajuste no tiene ningún efecto.

Si inhabilitas el ajuste Teclado en pantalla o el usuario inhabilita el ajuste de ChromeOS Habilitar teclado en pantalla en su dispositivo, la opción que has seleccionado para esta configuración.

Si seleccionas Habilitar tocar el teclado en pantalla tanto en modo tablet como en modo portátil, el teclado en pantalla siempre se mostrará, aunque haya un teclado físico. 

El teclado en pantalla puede cambiar a un diseño compacto según el método de introducción de texto.

Para obtener más información sobre cómo funcionan las políticas de teclado virtual, consulta las políticas de teclado virtual.

Dictado
Disponible en dispositivos ChromeOS.

Los usuarios pueden escribir documentos y correos largos utilizando su voz en lugar de un teclado.

Para ver información detallada, consulta Escribir texto con la voz.

Foco del teclado resaltado
Disponible en dispositivos ChromeOS.

Permite a los usuarios destacar objetos en la pantalla mientras navegan por ellos con el teclado. Pueden ver más fácilmente dónde se encuentran esos objetos en la página al rellenar formularios o seleccionar una opción.

Marca de inserción resaltada
Disponible en dispositivos ChromeOS.

Cuando se edita texto, esta función destaca la zona que rodea el cursor de texto, también llamado cursor.

Clic automático habilitado
Disponible en dispositivos ChromeOS.

El cursor del ratón se desplazará o hará clic automáticamente en el elemento sobre el que se coloque. Esta función puede ser útil para los usuarios a los que les resulte complicado hacer clic con el ratón o utilizar el panel táctil.

Para ver información detallada, consulta el artículo Hacer clic automáticamente en los objetos de un Chromebook.

Cursor grande
Disponible en dispositivos ChromeOS.

Aumenta el tamaño del cursor del ratón para que sea más visible en la pantalla.

Cursor resaltado
Disponible en dispositivos ChromeOS.

Crea un anillo de enfoque en color alrededor del cursor del ratón para aumentar la visibilidad de la pantalla.

Botón principal del ratón
Disponible en dispositivos ChromeOS.

Cambia el orden del botón principal del ratón y del panel táctil de la parte izquierda a la derecha. De forma predeterminada, el botón izquierdo del ratón es el principal, pero se puede cambiar en cualquier momento.

Audio en mono
Disponible en dispositivos ChromeOS.

Cambia las salidas de audio en dispositivos Chrome para que el sonido se reproduzca con el mismo volumen a través de los altavoces y auriculares integrados izquierdos y derechos. Este ajuste puede resultar útil a los usuarios que oyen mejor por un oído que por el otro.

Combinaciones de teclas de accesibilidad
Disponible en dispositivos ChromeOS.

Especifica si los accesos directos de accesibilidad están activadas o desactivadas. De forma predeterminada, estas combinaciones de teclas están disponibles para tus usuarios. Para desactivarlas, selecciona Inhabilitar accesos directos de accesibilidad.

Para obtener más información, consulta el artículo Activar las funciones de accesibilidad del Chromebook.

Opciones de accesibilidad en el menú de la bandeja del sistema
Disponible en dispositivos ChromeOS.

Muestra u oculta las opciones de accesibilidad en el menú de la bandeja del sistema. Para ofrecer a los usuarios acceso rápido a las funciones de accesibilidad, selecciona Mostrar opciones de accesibilidad en el menú de la bandeja del sistema.

Para ver más información, consulta el artículo Activar las funciones de accesibilidad del Chromebook.

Descripciones de imágenes
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite a los usuarios de Chrome que utilizan un lector de pantalla u otra tecnología asistencial similar obtener descripciones de imágenes sin etiquetar en la Web; por ejemplo, imágenes sin texto alternativo. Chrome envía imágenes a Google para crear las descripciones. No se enviarán cookies ni otros datos de usuario. Además, Google no guardará ni registrará el contenido de las imágenes.

Consulta el artículo Obtener descripciones de imágenes en Chrome.

Lectura en voz alta para páginas web
Disponible en dispositivos Android.

Controla si las páginas web leen el texto en voz alta mediante la extracción de contenido y la conversión de texto a voz.

El ajuste predeterminado es Permitir siempre la lectura en voz alta.

Proveedor de accesibilidad de UI Automation
Disponible en el navegador Chrome para Windows.

Esta política es temporal y está previsto que se elimine en la versión 137 de Chrome.

Especifica si las herramientas de accesibilidad pueden usar el proveedor de UI Automation de Chrome. A medida que implementamos gradualmente el framework de accesibilidad UI Automation de Chrome para los usuarios, puedes usar este ajuste para controlar su implementación en tu organización.

Es posible que la accesibilidad y otras herramientas que usen el framework de accesibilidad UI Automation necesiten actualizaciones para funcionar correctamente con el proveedor de UI Automation de Chrome. Selecciona Inhabilitar el proveedor de UI Automation para dejar de usar temporalmente el proveedor de UI Automation de Chrome y continuar usando solo el corrector de compatibilidad de Microsoft. Esto le da tiempo para trabajar con proveedores externos para actualizar herramientas y corregir incompatibilidades que podrían deberse al cambio al proveedor de UI Automation de Chrome.

Al seleccionar Habilitar el proveedor de UI Automation, podrás optar por utilizar el proveedor de UI Automation de Chrome con anticipación y garantizar que las herramientas de accesibilidad de terceros con el nuevo marco de accesibilidad de UI Automation sigan funcionando como se espera. Las herramientas también pueden utilizar el proveedor Microsoft Active Accessibility de Chrome.

De forma predeterminada, está seleccionado Utilizar el ajuste predeterminado de Chrome. El proveedor de UI Automation de Chrome se configura a través del marco de variaciones.

Batería y apagado

Mostrar todo  |  Ocultar todo

Modo Ahorro de batería
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si el modo Ahorro de batería está activado o desactivado en los dispositivos. Activa esta opción para que se limite la velocidad de fotogramas y, de este modo, se reduzca el consumo de energía.

Si seleccionas El usuario final puede controlar este ajuste, los usuarios podrán activar o desactivar el modo Ahorro de batería en chrome://settings/performance.

Nota: La opción Habilitar cuando el dispositivo solo esté funcionando con la batería ya no está disponible. En Chrome 121 y versiones posteriores, esta opción activa el modo Ahorro de batería cuando el dispositivo funciona con batería y el nivel de carga es bajo.

Wake locks
Disponible en dispositivos ChromeOS.

Especifica si se permite usar wake locks para gestionar la energía. Los wake locks obligan a PowerManager a mantener la pantalla encendida o hacer que la CPU siga funcionando en el modo de espera. Por ejemplo, los wake locks son útiles si quieres asegurarte de que la conexión Wi‐Fi siga funcionando al máximo rendimiento. Las extensiones pueden solicitar los wake locks a través de la API de extensión de gestión de energía y las aplicaciones de ARC.

La opción Permitir wake locks está seleccionada de forma predeterminada. Además, puedes configurar Wake locks en la pantalla. Para evitar que los dispositivos atenúen o bloqueen la pantalla cuando una aplicación tenga que seguir ejecutándose, selecciona Permitir wake locks de pantalla para gestionar la energía.

Si seleccionas No permitir wake locks, las solicitudes de wake locks se ignorarán.

Duración de keepalive
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica el tiempo máximo durante el que se puede retrasar el cierre del navegador para que Chrome pueda procesar solicitudes keepalive. Introduce un valor entre 0 y 5 segundos. Si se deja en blanco, se usa el valor predeterminado de 0 segundos y Chrome se cierra inmediatamente.

Para obtener más información sobre las solicitudes keepalive, consulta la documentación sobre las obtenciones estándar.

Modelo de carga inteligente
Disponible en dispositivos ChromeOS.

Puedes habilitar el modelo de Carga inteligente para suspender el proceso de carga y prolongar la duración de la batería de los dispositivos.

Cuando conectas tu dispositivo a un cargador, el modelo de Carga inteligente ajusta automáticamente la cantidad de energía que se envía al dispositivo en función de la energía que necesite. Esto significa que el dispositivo no se sobrecarga, lo que podría dañar la batería.

Si el modelo de Carga inteligente suspende el proceso de carga, mantendrá la batería a un determinado nivel (por ejemplo, al 80 %) y, después, cargará el dispositivo al 100 % cuando el usuario lo necesite.

Configuración de inactividad
Disponible en dispositivos ChromeOS.

Acción al cerrar la tapa

Selecciona si quieres que el dispositivo de un usuario entre en modo de suspensión, se cierre la sesión, se apague o que no haga nada cuando se cierre la tapa del dispositivo. El valor predeterminado de las sesiones de usuario es Entrar en suspensión y el de las sesiones de invitado gestionadas es Cerrar sesión.

Acción por inactividad con alimentación de CA o batería

Los valores por retraso que puedes añadir son los mismos tanto cuando el dispositivo está conectado a la red eléctrica como cuando utiliza la batería.

Selecciona si quieres que el dispositivo de un usuario entre en modo de suspensión, se cierre la sesión, se apague o que no haga nada cuando esté inactivo y conectado a la red eléctrica o utilizando la batería. El valor predeterminado es Entrar en suspensión.

Esto es lo que se aplica a todos los campos en los que introduzcas un retraso:

  • Especifica el retraso en segundos.
  • El valor introducido debe ser un valor superior a 0 para activar la acción especificada.
  • Introduce 0 si quieres que nunca se realice la acción especificada cuando esté inactivo.
  • Deja la casilla vacía para usar el valor predeterminado del sistema, que varía según el dispositivo.
  • Valor de retraso de atenuación de pantalla valor de retraso de desactivación de pantalla valor de retraso de bloqueo de pantalla valor de retraso de inactividad (excepto los retrasos con un valor 0 o sin especificar).
  • Valor de retraso de advertencia de inactividad valor de retraso de inactividad.
  • Si el valor del retraso de inactividad es 0, se trata de un caso especial cuando no se realiza ninguna otra acción.

Introduce un valor en los campos siguientes:

  • Plazo de confirmación de inactividad con alimentación de CA o batería (en segundos): especifica el tiempo de inactividad en segundos que debe transcurrir antes de que el dispositivo del usuario lleve a cabo la acción que has seleccionado.
  • Plazo hasta advertencia de inactividad con alimentación de CA o batería (en segundos): especifica el tiempo de inactividad en segundos que debe transcurrir antes de que el dispositivo del usuario muestre una advertencia de que está a punto de realizar la acción que has seleccionado. La advertencia solo se muestra si la acción por inactividad que has seleccionado es Cerrar sesión o Apagar. Si has seleccionado Entrar en suspensión o No hacer nada, introduce 0 o deja este campo vacío.
  • Plazo hasta atenuación de pantalla con alimentación de CA o batería (en segundos): especifica el tiempo de inactividad en segundos que debe transcurrir antes de que la pantalla del dispositivo del usuario se atenúe.
  • Plazo hasta apagado de pantalla con alimentación de CA o batería (en segundos): especifica el tiempo de inactividad en segundos que debe transcurrir antes de que se apague la pantalla del dispositivo del usuario.
  • Plazo hasta bloqueo de pantalla con alimentación de CA o batería (en segundos): especifica el tiempo de inactividad en segundos que debe transcurrir antes de que se bloquee la pantalla del dispositivo del usuario.

Bloquear pantalla en caso de suspensión o cierre de la tapa

Selecciona si se bloqueará la pantalla de un usuario cuando el dispositivo se suspenda o cuando se cierre la tapa, o bien deja que el usuario lo decida. Si seleccionas Permitir que el usuario elija la configuración, los usuarios podrán elegir la opción que prefieran en los ajustes de su dispositivo.

Si los dispositivos están conectados a una base y usan un monitor externo, no se bloquean al cerrar la tapa. En este caso, el dispositivo solo se bloquea si se quita el monitor externo y la tapa sigue cerrada.

Cuestiones importantes

  • Algunas extensiones, como Imprivata, pueden anular los ajustes de gestión de energía, a menos que los ajustes Wake locks de pantalla o Permitir wake locks estén desactivados. Consulta más información en el artículo sobre wake locks.
  • Actualmente, no se pueden cambiar los retrasos de atenuación y desactivación de la pantalla en la pantalla de bloqueo. Los plazos actuales de atenuación y desactivación de pantalla solo sirven para atenuar o apagar la pantalla durante una sesión de invitado gestionada o de usuario.
  • Es posible que los ajustes de bloqueo de pantalla no funcionen en los dispositivos que estén en modo desarrollador.
  • Puedes utilizar el ajuste Plazo de bloqueo de pantalla con alimentación de CA o batería (en segundos) para bloquear la pantalla antes de que el dispositivo lleve a cabo la acción por inactividad. Puedes utilizar el ajuste Bloquear pantalla en caso de suspensión o cierre de la tapa para controlar si la pantalla se bloquea al cerrar la tapa o cuando el dispositivo entra en modo de suspensión cuando se produce un retraso de inactividad. Aunque la acción de bloquear la pantalla se desactive con uno de estos ajustes, es posible que la pantalla se siga bloqueando en función del valor de los otros ajustes.
  • Si la política AllowScreenLock está activada, es posible que se cierre la sesión del usuario en el dispositivo en lugar de bloquear la pantalla. Para obtener más información, consulta el ajuste Pantalla de bloqueo del artículo Definir políticas de Chrome para usuarios o navegadores.
  • Para bloquear la pantalla cuando el dispositivo esté inactivo, selecciona No hacer nada como acción por inactividad e introduce los mismos valores de bloqueo de pantalla y retraso de inactividad.
Retrasar atenuación de pantalla con actividad de usuario
Disponible en dispositivos ChromeOS.

Controla si se puede ampliar el retraso de atenuación de la pantalla en los dispositivos ChromeOS.

La opción Habilitar modelo de atenuación inteligente está seleccionada de forma predeterminada. Si el modelo de atenuación inteligente prolonga el tiempo hasta que se atenúan las pantallas, el tiempo que tardan las pantallas de los usuarios en apagarse, bloquearse o entrar en suspensión se ajusta automáticamente para mantener el mismo tiempo entre ellas y el retraso de atenuación de pantalla que se configuró originalmente.

Si elige Inhabilitar modelo de atenuación inteligente, el modelo de atenuación inteligente no influirá en la atenuación de la pantalla. Puedes definir Porcentaje ponderado del retraso de atenuación de pantalla según la actividad del usuario y Porcentaje ponderado del retraso de atenuación de pantalla mientras se hace una presentación, donde el factor de escala debe ser de al menos el 100 %.

  • Porcentaje ponderado del retraso de atenuación de pantalla según la actividad del usuario: porcentaje por el que se aumenta el retraso de atenuación de pantalla si el usuario se vuelve activo mientras la pantalla se atenúa o poco después de que se apague.
  • Porcentaje ponderado del retraso de atenuación de pantalla mientras se hace una presentación: porcentaje por el que se aumenta el retraso de atenuación de pantalla si el usuario está haciendo una presentación con su dispositivo ChromeOS.
La gestión de batería usa la actividad de audio
Disponible en dispositivos ChromeOS.

Controla si la actividad de audio en dispositivos ChromeOS afecta a la gestión de energía.

La opción No permitir la acción por inactividad cuando se reproduce audio está seleccionada de forma predeterminada. Los usuarios no se consideran inactivos mientras reproducen audio. De esta forma, se evita que se alcance el tiempo de espera de inactividad y que se active la acción por inactividad. A pesar de la actividad de audio, las pantallas se atenúan, se apagan y se bloquean después de los tiempos de espera configurados.

La gestión de batería usa la actividad de vídeo
Disponible en dispositivos ChromeOS.

Controla si la actividad de vídeo en dispositivos ChromeOS afecta a la gestión de batería.

De forma predeterminada, se selecciona la opción No permitir la acción por inactividad cuando se reproduce vídeo. Los usuarios no se consideran inactivos mientras reproducen vídeo. De esta forma, se evita que se alcance el tiempo de espera de inactividad y que se active la acción por inactividad. A pesar de la actividad de vídeo, las pantallas se atenúan, se apagan y se bloquean después de los tiempos de espera configurados.

Esperar actividad inicial del usuario
Disponible en dispositivos ChromeOS.

Especifica cuándo iniciar los retrasos de gestión de batería y los límites de duración de sesión: al principio de la sesión o después de la actividad inicial del usuario. De forma predeterminada, se selecciona la opción Iniciar los retrasos de gestión de batería y los límites de duración de sesión al comenzar la sesión.

Tiempo de espera de inactividad del navegador
Disponible en dispositivos iOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes seleccionar las acciones que debe realizar el navegador cuando esté inactivo durante un periodo determinado.

En el campo Tiempo de espera de inactividad del navegador (minutos), introduce el tiempo que debe transcurrir sin que el usuario realice ninguna acción antes de que el navegador lleve a cabo las acciones que has seleccionado. La duración mínima que puedes introducir es de 1 minuto.

Si dejas vacío el campo Tiempo de espera de inactividad del navegador (minutos) o no seleccionas ninguna acción, el navegador no realizará ninguna acción.

Las APIs del sistema operativo definen qué es una "entrada del usuario" (por ejemplo, mover el ratón o escribir con el teclado).

Proveedor de búsqueda de omnibox

Mostrar todo  |  Ocultar todo

Sugerencias de búsqueda
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite habilitar o inhabilitar un servicio de predicción que ayuda a los usuarios a completar direcciones web o términos de búsqueda. Puedes indicar que esté siempre habilitado o inhabilitado, o bien dejar que el usuario elija la opción que prefiera en la configuración de Chrome.

Proveedor de búsqueda de omnibox
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica el nombre del proveedor de búsqueda predeterminado. Si seleccionas Bloquear la configuración del proveedor de búsqueda de omnibox según los valores que aparecen más abajo, podrás personalizar las opciones siguientes:

Nombre del proveedor de búsqueda de omnibox

Introduce el nombre que se usará en la barra de direcciones. Si no especificas un nombre, Chrome utilizará el nombre de host de la URL de búsqueda del proveedor de búsqueda de omnibox.

Palabra clave del proveedor de búsqueda de omnibox

Permite indicar la palabra clave que se utiliza para activar la búsqueda.

URL de búsqueda del proveedor de búsqueda de omnibox

Permite indicar la URL del buscador.

La URL debe contener la cadena "{searchTerms}", que en el momento de la búsqueda se sustituirá por los términos que busca el usuario; por ejemplo, "http://search.my.company/search?q={searchTerms}".

Para usar Google como buscador, introduce lo siguiente:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

URL sugerida del proveedor de búsqueda de omnibox

Especifica la URL del buscador utilizada para ofrecer sugerencias de búsqueda.

La URL debe contener la cadena "{searchTerms}", que se sustituye por los términos de búsqueda que el usuario haya introducido.

Para usar Google como buscador que proporciona sugerencias de búsqueda, introduce esta cadena:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

URL instantánea del proveedor de búsqueda de omnibox

Puedes especificar la URL del buscador utilizada para ofrecer resultados instantáneos.

La URL debe contener la cadena "{searchTerms}", que se sustituye por los términos de búsqueda que el usuario haya introducido.

URL de icono del proveedor de búsqueda de omnibox

Permite especificar la URL del icono del proveedor de búsqueda. Debes acceder al sitio del proveedor de búsqueda al menos una vez para que el archivo del icono se recupere y se almacene en caché antes de habilitar Bloquear la configuración del proveedor de búsqueda de omnibox según los valores que aparecen más abajo.

Codificaciones del proveedor de búsqueda de omnibox

Especifica las codificaciones de caracteres admitidas por el proveedor de búsqueda.

Las codificaciones son nombres de páginas de código como UTF-8, GB2312 e ISO-8859-1. Estas codificaciones se prueban en el orden en el que se indican. La codificación predeterminada es UTF-8.

Búsquedas en el sitio
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Proporciona una lista de sitios en los que los usuarios pueden hacer búsquedas rápidamente mediante los accesos directos predefinidos de la barra de direcciones. Por ejemplo, puedes crear accesos directos predefinidos a la intranet de la empresa de tu organización, a las herramientas más utilizadas, etc. Los usuarios inician una búsqueda escribiendo @acceso directo o simplemente acceso directo, seguido de un espacio o una tabulación en la barra de direcciones.

Introduce los detalles de los accesos directos que quieres configurar:

  • Sitio o página: el nombre que se muestra al usuario en la barra de direcciones.
    Por ejemplo, escribe Workspace.
  • Acceso directo: la palabra clave que introduce el usuario para activar la búsqueda puede incluir palabras y caracteres sin formato, pero no puede incluir espacios ni empezar por el símbolo @. Los accesos directos deben ser únicos.
    Por ejemplo, escribe ws. Después, los usuarios escriben ws en la barra de direcciones para activar la búsqueda.
  • URL: la URL en la que se va a buscar. Introduce la dirección web de la página de resultados del buscador y utiliza {searchTerms} en lugar de la consulta.
    Por ejemplo, escribe https://drive.google.com/corp/drive/search?q={searchTerms}
  • Destacados: si se selecciona como destacado, el acceso directo aparece como una recomendación cuando los usuarios escriben @ en la barra de direcciones. Puedes seleccionar hasta tres entradas como Destacados.
Historial de búsqueda del panel lateral
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los usuarios pueden ver los resultados de la Búsqueda de Google más recientes en un panel lateral y una página web al mismo tiempo. Consulta cómo abrir resultados de búsqueda en el panel lateral.

Si seleccionas No mostrar los resultados más recientes de la Búsqueda de Google en un panel lateral del navegador, los usuarios no verán el icono.

Hardware

Mostrar todo  |  Ocultar todo

Dispositivos de almacenamiento externo
Disponible en dispositivos ChromeOS.

Indica si los usuarios de tu unidad organizativa pueden activar unidades externas, como unidades flash USB, unidades de disco duro externas, almacenamiento óptico, tarjetas digitales seguras (SD) u otras tarjetas de memoria en los dispositivos Chrome. Si no permites el almacenamiento externo y un usuario intenta instalar una unidad externa, Chrome le avisará de que la política está activa.

Si eliges Permitir dispositivos de almacenamiento externo (solo lectura), los usuarios podrán leer archivos que provengan de dispositivos externos, pero no podrán editarlos. Tampoco podrán formatear esos dispositivos.

Esta política no afecta a Google Drive ni al almacenamiento interno, como los archivos guardados en la carpeta de descargas.

API WebUSB
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si los sitios podrán o no solicitar a los usuarios permiso para acceder a los dispositivos USB conectados. También puedes dejar que el usuario decida. Además, puedes añadir una lista de URLs que podrán solicitar a los usuarios permiso para acceder a un dispositivo USB conectado, o una lista de URLs que no podrán solicitar permiso.

En la sección Los sitios web pueden solicitar acceso a los dispositivos USB conectados, selecciona una de estas opciones:

  • Permitir que el usuario decida si los sitios web pueden solicitar acceso (opción predeterminada): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste.
  • Permitir que los sitios web soliciten acceso al usuario: los sitios web pueden solicitar permiso al usuario para acceder a dispositivos USB conectados.
  • No permitir que ningún sitio web solicite acceso: los sitios web no pueden solicitar acceso a dispositivos USB conectados.

En el campo Permitir que los sitios web soliciten acceso a dispositivos USB, introduce todas las URL que podrán solicitar acceso a los dispositivos USB conectados del usuario.

En el campo Impedir que estos sitios web soliciten acceso a dispositivos USB, introduce todas las URL que no podrán acceder a los dispositivos USB conectados.

Si la URL no está bloqueada, tendrá preferencia la opción definida en la sección Los sitios web pueden solicitar acceso a los dispositivos USB conectados o los ajustes personales del usuario, en este orden.

No introduzcas la misma URL en los campos Permitir que estos sitios soliciten acceso a dispositivos USB e Impedir que estos sitios soliciten acceso a dispositivos USB. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Dispositivos permitidos con la API WebUSB
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar una lista de sitios que se puedan conectar a dispositivos USB con IDs de productos y proveedores específicos. Se permite el acceso automáticamente a estos dispositivos por parte de aplicaciones web en el cliente.

En la sección Dispositivos compatibles con la API WebUSB, haz lo siguiente:

  1. Junto a Todavía no se ha configurado ningún dispositivo USB, haz clic en .
  2. Introduce los patrones de URL que especifican los sitios web a los que se concederá permiso automáticamente para acceder a un dispositivo USB.
  3. En cada URL de VID-PID, introduce los IDs de proveedor y producto correspondientes.
  4. Haz clic en Guardar.

Las URLs que especifiques en las listas se comparan con el origen de la URL que envía la solicitud. Las rutas incluidas en el patrón de URL se ignoran. Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Cuestiones importantes

  • Todos los dispositivos y URLs deben ser válidos o se ignorará la política.
  • Cada elemento del campo VID-PID puede tener un ID de proveedor y un ID de producto. Si no añades el ID de proveedor, la política se aplicará a todos los dispositivos. Si no añades un ID de producto, la política incluirá todos los dispositivos que tengan el ID de proveedor proporcionado.
  • Cualquier política que tenga un ID de producto pero no un ID de proveedor se considerará no válida.
  • Esta política anula la configuración de la API WebUSB y las preferencias del usuario.
  • Esta política solo afecta al acceso a los dispositivos USB a través de la API WebUSB. Para conceder acceso a dispositivos USB a través de la API Web Serial, consulta la política SerialAllowUsbDevicesForUrls.
Dispositivos permitidos con la API WebHID
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Indica las URLs de sitios web que pueden conectarse automáticamente a dispositivos HID con IDs de proveedor y producto específicos.

Las URLs que indiques se compararán con el origen de la URL solicitante. Las rutas incluidas en el patrón de URL se ignoran. Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

En cada URL, introduce el identificador del proveedor (VID) y el identificador de producto (PID) de los dispositivos a los que quieres permitir el acceso como un par hexadecimal separado por dos puntos (VID:PID). Indica cada dispositivo en una línea aparte.

Cuestiones importantes

  • La URL y los IDs de dispositivo de cada elemento de la lista deben ser válidos. De lo contrario, el elemento se ignorará.
  • En cada dispositivo, puedes introducir un ID de proveedor y de producto.
    • Si no añades el ID de proveedor, la política se aplicará a todos los dispositivos.
    • Si no añades ningún ID de producto, la política se aplicará a todos los dispositivos que tengan el ID de proveedor facilitado.
    • Cualquier política que tenga un ID de producto pero no un ID de proveedor se considerará no válida.
  • Esta política tiene prioridad sobre DefaultWebHidGuardSetting y WebHidBlockedForUrls, así como sobre la preferencia del usuario.
Entrada de audio (micrófono)
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Controla si los usuarios de tu unidad organizativa pueden autorizar que sitios web accedan a la entrada de audio de su dispositivo ChromeOS a través del micrófono integrado.

Cuando un usuario conecta un dispositivo de entrada de audio externo, el sonido del dispositivo ChromeOS se activa al instante.

Si has habilitado aplicaciones Android en dispositivos ChromeOS compatibles de tu organización y este ajuste está inhabilitado, la entrada del micrófono se inhabilitará en todas las aplicaciones Android sin excepciones.

URLs que tienen acceso a la entrada de audio
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite que determinadas URL tengan acceso a dispositivos de captura de audio sin solicitar confirmación.

Los patrones de esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia, se permitirá el acceso a los dispositivos de captura de audio sin solicitar al usuario que lo confirme.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Salida de audio
Disponible en dispositivos ChromeOS.

Controla si los usuarios de tu unidad organizativa pueden reproducir sonido en sus dispositivos ChromeOS. La política se aplica a todas las salidas de audio de los dispositivos ChromeOS, incluidos los altavoces integrados, los conectores de auriculares y los dispositivos externos conectados a los puertos HDMI y USB.

Si inhabilitas el audio, el dispositivo ChromeOS seguirá mostrando sus controles de audio, pero los usuarios no podrán cambiarlos. También aparecerá un icono para silenciar el dispositivo.

Este ajuste no tiene ningún efecto en la aplicación Google Drive de Android que se ejecuta en ChromeOS.

Prioridad del proceso de audio
Disponible en el navegador Chrome para Windows, Mac y Linux.

Controla la prioridad del proceso de audio en el navegador Chrome.

Este ajuste permite a los administradores generar audios con prioridad alta para solucionar determinados problemas de rendimiento de la captura de audio, y se eliminará más adelante.

Entrada de vídeo (cámara)
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si las URLs pueden acceder a cualquier tipo de entrada de vídeo, no solo a la cámara integrada.

La opción Habilitar la entrada por cámara en las aplicaciones y los sitios web está seleccionada de forma predeterminada. En el caso de las URLs que no indiques en URLs que tienen acceso a la entrada de vídeo, se pedirá a los usuarios que accedan a las capturas de vídeo.

Si seleccionas Inhabilitar la entrada por cámara en las aplicaciones y los sitios web, solo se podrá acceder a la captura de vídeo en las URLs que especifiques en URLs que tienen acceso a la entrada de vídeo.

Esta política también afecta a las aplicaciones Android en los dispositivos ChromeOS compatibles. Por ejemplo, si has habilitado aplicaciones Android en dispositivos ChromeOS compatibles de tu organización, puedes impedir que las aplicaciones Android accedan a la cámara integrada.

URLs que tienen acceso a la entrada de vídeo
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite que determinadas URL tengan acceso a dispositivos de captura de vídeo sin solicitar confirmación.

Los patrones de esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia, se permitirá el acceso a los dispositivos de captura de vídeo sin solicitar al usuario que lo confirme.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Nota: Para permitir el acceso a un dispositivo de captura de vídeo, también puedes añadir el ID de la aplicación. Por ejemplo, hmbjbjdpkobdjplfobhljndfdfdipjhg da acceso a Zoom® Meetings®.

GPU
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si la aceleración por hardware está habilitada para la unidad de procesamiento de gráficos (GPU), a menos que se añada una función de GPU determinada a la lista de bloqueados.

La aceleración por hardware utiliza la GPU de tu dispositivo para llevar a cabo tareas que involucren muchos gráficos, como reproducir vídeos o juegos, mientras que la unidad central de procesamiento (CPU) ejecuta los demás procesos.

Teclado
Disponible en dispositivos ChromeOS.

Permite determinar el comportamiento de las teclas de la fila superior del teclado. Si este ajuste no se ha definido o se ha definido para las teclas multimedia, las teclas de la fila superior del teclado funcionarán como teclas multimedia. También puedes establecer la política de forma que las teclas sirvan como teclas de función (por ejemplo, F1, F2). En ambos casos, los usuarios pueden cambiar este comportamiento. Asimismo, los usuarios pueden convertir una tecla multimedia en una tecla de función (y viceversa) manteniendo pulsada la tecla de búsqueda.

API Web Serial
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes indicar si los sitios podrán o no solicitar permiso a los usuarios para acceder a un puerto serie. También puedes dejar que el usuario decida. Además, puedes añadir una lista de URLs que podrán solicitar a los usuarios permiso para acceder a un puerto serie, o una lista de URLs que no podrán solicitar permiso.

En la sección Controlar el uso de la API Web Serial, selecciona una de estas opciones:

  • Permitir que el usuario decida (ajuste predeterminado): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste.
  • Permitir que los sitios utilicen la API Web Serial para solicitar al usuario acceso a puertos serie: los sitios web pueden solicitar permiso al usuario para acceder a puertos serie.
  • No permitir que los sitios utilicen la API Web Serial para solicitar acceso a puertos serie: no se permite el acceso a los puertos serie.

En el campo Permitir la API Web Serial en estos sitios, introduce todas las URLs que podrán solicitar permiso al usuario para acceder a puertos serie.

En el campo Bloquear la API Web Serial en estos sitios, introduce todas las URLs que no podrán solicitar acceso a los puertos serie.

Si la URL no está bloqueada, tendrá prioridad la opción definida en la sección Controlar el uso de la API Web Serial o los ajustes personales del usuario, en este orden.

No introduzcas la misma URL en los campos Permitir la API Web Serial en estos sitios y Bloquear la API Web Serial en estos sitios. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Dispositivos permitidos de la API Web Serial
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar una lista de sitios que se puedan conectar a dispositivos serie con IDs de productos y proveedores específicos. Se permite el acceso automáticamente a estos dispositivos por parte de aplicaciones web en el cliente.

En la sección Dispositivos permitidos de la API Web Serial, sigue estos pasos:

  1. Junto a Todavía no se ha configurado ningún dispositivo serie, haz clic en .
  2. Introduce los patrones de URL que especifican los sitios a los que se concederá permiso automáticamente para acceder a un dispositivo serie.
  3. En cada URL de VID-PID, introduce los IDs de proveedor y producto correspondientes.
  4. Haz clic en Guardar.

Las URLs que especifiques en las listas se comparan con el origen de la URL que envía la solicitud. Las rutas incluidas en el patrón de URL se ignoran. Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Cuestiones importantes

  • Todos los dispositivos y URLs deben ser válidos o se ignorará la política.
  • Cada elemento del campo VID-PID puede tener un ID de proveedor y un ID de producto. Si no añades el ID de proveedor, la política se aplicará a todos los dispositivos. Si no añades ningún ID de producto, la política se aplicará a todos los dispositivos que tengan el ID de proveedor facilitado.
  • Cualquier política que tenga un ID de producto pero no un ID de proveedor se considerará no válida.
  • Esta política prevalece sobre la configuración de la API Web Serial y las preferencias del usuario.

Esta política solo afecta al acceso a los dispositivos serie a través de la API Web Serial. Para dar acceso a los dispositivos serie a través de la API WebUSB, consulta la política WebUsbAllowDevicesForUrls.

Pantalla de privacidad
Disponible en dispositivos ChromeOS.

Solo está disponible en los dispositivos ChromeOS con pantalla de privacidad electrónica integrada.

Especifica si la pantalla de privacidad está siempre activada o desactivada. Puedes habilitar o inhabilitar la pantalla de privacidad o dejar que los usuarios decidan.

Acceso de lectura al sistema de archivos
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los sitios podrán o no solicitar a los usuarios que les concedan acceso de lectura a archivos o directorios del sistema de archivos del sistema operativo del host mediante la API File System. Puedes añadir una lista de URLs que podrán o no solicitar a los usuarios acceso de lectura.

Selecciona una de las opciones siguientes:

  • Permitir que el usuario decida (ajuste predeterminado): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste. Este acceso se aplica a los sitios cuya URL no coincide con ninguna de las definidas en los campos Permitir acceso de lectura al sistema de archivos en estos sitios o Bloquear acceso de lectura en estos sitios.
  • Permitir que los sitios pidan al usuario que otorgue acceso de lectura a archivos y directorios: permite que los sitios web pidan al usuario acceso de lectura a archivos y directorios. 
  • No permitir que los sitios pidan acceso de lectura a archivos y directorios: no se concede acceso de lectura a archivos y directorios.

En el campo Permitir acceso de lectura al sistema de archivos en estos sitios, introduce todas las URLs que pueden solicitar acceso de lectura a los archivos y directorios del usuario. Escribe cada URL en una línea diferente. 

En el campo Bloquear acceso de lectura en estos sitios, introduce todas las URLs que no podrán solicitar acceso a los archivos ni los directorios. Escribe cada URL en una línea diferente. 

Si una URL no se permite ni se bloquea explícitamente, tendrá prioridad la opción que hayas seleccionado en el menú desplegable Acceso de lectura al sistema de archivos o en los ajustes personales de los usuarios, en este orden.

No introduzcas la misma URL en los campos Permitir acceso de lectura al sistema de archivos en estos sitios y Bloquear acceso de lectura en estos sitios. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Acceso de escritura al sistema de archivos
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los sitios podrán o no solicitar a los usuarios que les concedan acceso de escritura a archivos o directorios del sistema de archivos del sistema operativo del host mediante la API File System. Puedes añadir una lista de URLs que podrán o no solicitar a los usuarios acceso de escritura.

Selecciona una de las opciones siguientes:

  • Permitir que el usuario decida (ajuste predeterminado): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste. Este acceso se aplica a los sitios cuya URL no coincide con ninguna de las definidas en los campos Permitir el acceso de escritura a archivos y directorios en estos sitios web o Bloquear el acceso de escritura a archivos y directorios en estos sitios web.
  • Permitir que los sitios pidan al usuario que otorgue permiso de escritura a archivos y directorios: permite que los sitios web pidan al usuario acceso de escritura a archivos y directorios. 
  • No permitir que los sitios pidan acceso de escritura a archivos y directorios: no se concede acceso de escritura a archivos y directorios.

En el campo Permitir acceso de escritura al sistema de archivos en estos sitios, introduce todas las URLs que pueden solicitar acceso de escritura a los archivos y directorios del usuario. Escribe cada URL en una línea diferente. 

En el campo Bloquear acceso de escritura en estos sitios, introduce todas las URLs que no podrán solicitar acceso a los archivos ni los directorios. Escribe cada URL en una línea diferente. 

Si una URL no se permite ni se bloquea explícitamente, tendrá prioridad la opción que hayas seleccionado en el menú desplegable Acceso de escritura al sistema de archivos o en los ajustes personales de los usuarios, en este orden.

No introduzcas la misma URL en los campos Permitir acceso de escritura al sistema de archivos en estos sitios y Bloquear acceso de escritura en estos sitios. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Interfaz asíncrona de acceso a la API File System
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

A partir de la versión 108 de Chrome, todos los métodos FileSystemSyncAccessHandle se invocarán de forma síncrona.

Hasta la versión 110 de Chrome, puedes especificar que los métodos FileSystemSyncAccessHandle se invoquen de forma asíncrona seleccionando Volver a habilitar la interfaz asíncrona obsoleta de FileSystemSyncAccessHandle.

Cuando una entrada del sistema de archivos se trata de forma síncrona, la lectura y la escritura del archivo permiten un mayor rendimiento de los métodos críticos. Las operaciones asíncronas pueden tener una sobrecarga mayor.

Sensores
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si los sitios web podrán acceder a los sensores (por ejemplo, de luz o de movimiento) y utilizarlos.

En la sección Acceso predeterminado, selecciona una de estas opciones:

  • Permitir que el usuario decida si un sitio puede acceder a los sensores (opción predeterminada): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste. Este acceso se aplica a los sitios cuya URL no coincide con ninguna de las definidas en los campos Permitir el acceso a los sensores en estos sitios o Bloquear el acceso a los sensores en estos sitios.
  • Permitir que los sitios accedan a los sensores: este ajuste permite que todos los sitios accedan a los sensores.
  • No permitir que los sitios accedan a los sensores: ningún sitio podrá acceder a los sensores.

En el campo Permitir el acceso a los sensores en estos sitios, introduce las URLs que siempre podrán acceder a los sensores. Escribe cada URL en una línea diferente.

En el campo Bloquear el acceso a los sensores en estos sitios, escribe las URLs que no podrán acceder a los sensores en ningún caso. Escribe cada URL en una línea diferente.

Si la URL no se permite ni se bloquea explícitamente, tendrá prioridad la opción definida en la sección Acceso predeterminado o en los ajustes personales de los usuarios, en este orden.

No introduzcas la misma URL en los campos Permitir el acceso a los sensores en estos sitios y Bloquear el acceso a los sensores en estos sitios. Si se indica la misma URL en ambos campos, se aplicará el ajuste Bloquear el acceso a los sensores en estos sitios y se bloqueará el acceso a los sensores de luz o de movimiento.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

API Enterprise Hardware Platform
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite que las extensiones instaladas por políticas de empresa utilicen la API Enterprise Hardware Platform. Esta API gestiona solicitudes de extensiones del fabricante y el modelo de la plataforma de hardware en la que se ejecuta el navegador. Esta política también afecta a las extensiones de componentes integradas en Chrome.

Notificación de dispositivo USB detectado
Disponible en dispositivos ChromeOS.

Especifica si los usuarios verán una notificación cada vez que ChromeOS detecte que se ha insertado un dispositivo USB. La opción Mostrar notificaciones cuando se detecten dispositivos USB está seleccionada de forma predeterminada.

Cuando los usuarios insertan dispositivos USB que se pueden compartir con máquinas virtuales activas en su dispositivo, reciben una notificación de detección de dispositivo USB que les pide que se conecten a la máquina virtual. Por ejemplo, es posible que se les pida que se conecten a aplicaciones Android, Linux, entorno de desarrollo gestionado o Parallels Desktop. Si seleccionas No mostrar notificaciones cuando se detecten dispositivos USB, no se solicitará a los usuarios que se conecten, por lo que no podrán acceder a los dispositivos USB desde las máquinas virtuales.

Compatibilidad con sitios antiguos

Mostrar todo  |  Ocultar todo

Elemento MouseEvents inhabilitado
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y se ha implementado debido a una corrección fundamental. Si tienes sitios que se basan en el comportamiento erróneo anterior, esta política te da tiempo para actualizarlos.

Puedes activar o desactivar el nuevo comportamiento del envío de MouseEvents en controles de formulario inhabilitados. Los MouseEvents son eventos que tienen lugar cuando el usuario interactúa con un dispositivo señalador, como un ratón.

Si seleccionas Enviar la mayoría de los elementos MouseEvents de los elementos de control inhabilitados, todos los MouseEvents se envían en elementos de control de formulario inhabilitados, excepto click, mouseup y mousedown. Los nuevos eventos incluyen mousemove, mouseenter y mouseleave.

La ruta de evento de click, mouseup y mousedown también se trunca cuando se envían en los elementos secundarios de los controles de formulario inhabilitados. No se envían en el control de formulario inhabilitado ni en ninguno de sus antecesores.

Habilitar el comportamiento de desplazamiento del elemento HTMLElement antiguo
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Disponible hasta la versión 120 de Chrome

Esta política es temporal y se ha implementado debido a una corrección fundamental. Si tienes sitios que se basan en el comportamiento erróneo anterior, esta política te da tiempo para actualizarlos.

Puede seleccionar el comportamiento nuevo o antiguo para HTMLElement.offsetParent

Consulta el código de polyfill que puedes usar para proporcionar las funciones modernas que se requieren en navegadores más antiguos que no son compatibles de forma nativa.
Restaurar el comportamiento permisivo de las aplicaciones de Chrome
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y se eliminará en la versión 117 de Chrome. Si tienes sitios que se basan en el comportamiento erróneo anterior, esta política te da tiempo para actualizarlos.

El comportamiento de Chrome está cambiando y los usuarios no pueden visitar sitios no seguros desde páginas web con certificados SSL no válidos. Se les mostrará una página de error sin la opción de continuar de forma no segura.

Si seleccionas Permitir el acceso a los sitios no seguros, puedes dejar que los usuarios sigan accediendo a sitios no seguros y disponer de más tiempo para prepararte para el nuevo comportamiento de Chrome.

Si seleccionas la opción predeterminada Utilizar protecciones de navegación predeterminadas, el cambio en Chrome se implementará automáticamente a medida que avance el proceso de lanzamiento de Chrome.
Comprobar el uso de claves RSA
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Disponible para previsualizar el comportamiento de una versión futura en la que esta comprobación está activada de forma predeterminada. Esta política seguirá estando disponible temporalmente para los administradores que necesiten más tiempo para actualizar su sistema.

Puedes especificar si se usará el uso de claves RSA para certificados de servidor emitidos por los anclajes de confianza locales.

La extensión de uso de claves X.509 indica cómo se utiliza la clave de un certificado y se asegura de que los certificados no se usen de forma no intencionada. Esto protege contra ataques de varios protocolos en HTTPS y otros protocolos. Los clientes HTTPS deben comprobar que los certificados del servidor coinciden con los parámetros TLS de la conexión.

Elige una de estas opciones:

  • Usar la configuración predeterminada para la comprobación de uso de claves RSA
  • Habilitar la comprobación del uso de claves RSA: Chrome lleva a cabo la comprobación. Esto ayuda a evitar ataques que manipulan el navegador para interpretar una clave de formas que el propietario del certificado no ha previsto.
  • Inhabilitar la comprobación del uso de claves RSA: Chrome omite la comprobación de las conexiones HTTPS en las que se negocia el protocolo TLS 1.2 y utiliza un certificado RSA que se une a un anclaje de confianza local. Entre las anclas de confianza locales se incluyen, por ejemplo, los certificados raíz proporcionados por la política o instalados por el usuario. En todos los demás casos, la comprobación se realizará independientemente de la configuración de esta política.
Las conexiones que no superen esta comprobación fallarán y se mostrará el error ERR_SSL_KEY_USAGE_INCOMPATIBLE. Es posible que los sitios web con este error no tengan un certificado configurado correctamente. Los paquetes de cifrado ECDHE_RSA modernos usan la opción de uso de claves digitalSignature, mientras que los paquetes de cifrado de descifrado RSA antiguos usan la opción de uso de claves keyEncipherment. Te recomendamos que incluyas tanto digitalSignature como keyEncipherment en los certificados RSA destinados a HTTPS.
Eventos de mutación
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.
Esta política es temporal y se eliminará en una futura versión de Chrome.

Vuelve a activar temporalmente los eventos de mutación obsoletos y retirados. Los eventos de mutación almacenan, modifican o eliminan información en el sistema de TI.

De forma predeterminada, los eventos de mutación no se pueden activar después de su fecha de retirada. Usa este ajuste para volver a activar temporalmente los eventos de mutación, aunque estén desactivados de forma predeterminada para los usuarios web normales.

API de vídeo a pantalla completa con prefijo
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.
Esta política es temporal y se eliminará en una futura versión de Chrome.

Gestiona la disponibilidad de las APIs de pantalla completa específicas de vídeo con prefijo de JavaScript que están obsoletas.

Elige una opción:

  • Utilizar el ajuste predeterminado de Chrome: aplica los plazos de discontinuación predeterminados de la API prefixedVideoFullscreen y determina si la API está disponible para sitios web.
  • Inhabilitar las APIs de pantalla completa de vídeo con prefijo: evita que las APIs de pantalla completa específicas de vídeo con prefijo, como Video.webkitEnterFullscreen(), se utilicen en JavaScript. Solo se pueden usar las APIs estándar de pantalla completa, como Element.requestFullscreen().
  • Habilitar APIs de pantalla completa específicas de vídeo con prefijo: permite que las APIs de pantalla completa específicas de vídeo con prefijo, como Video.webkitEnterFullscreen(), se utilicen en JavaScript.
Comportamiento del zoom
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Esta política es temporal y se eliminará en una futura versión de Chrome.

Especifica si Chrome usa el zoom de CSS estándar o el antiguo.

De forma predeterminada, está seleccionado Zoom de CSS estándar. Si eliges Zoom de CSS antiguo, se habilitará el comportamiento de zoom de CSS anterior a la estandarización. De este modo, se dispone de tiempo para migrar a la nueva especificación de zoom de CSS.

Consulta la documentación de W3C.

Verificación de usuarios

Modo verificado
Disponible en dispositivos ChromeOS.

La opción Saltarse la comprobación del modo de arranque si el acceso verificado está activado está seleccionada de forma predeterminada, lo que permite que funcionen las sesiones de usuario en dispositivos con el modo Desarrollador. Si seleccionas Requerir arranque en modo verificado para permitir el acceso verificado, las sesiones de usuario en dispositivos en modo Desarrollador nunca superarán la comprobación de acceso verificado.

Cuentas de servicio que pueden recibir datos de usuario

Indica las direcciones de correo electrónico de las cuentas de servicio que tienen acceso completo a la API Google Verified Access. Estas son las cuentas de servicio creadas en la consola de APIs de Google.

Cuentas de servicio que pueden verificar a los usuarios, pero que no reciben datos de usuario

Indica las direcciones de correo electrónico de las cuentas de servicio que tienen acceso limitado a la API Google Verified Access. Estas son las cuentas de servicio creadas en la consola de APIs de Google.

Para ver las instrucciones de Acceso verificado, consulta estos artículos:

Administración de Chrome ‑ Acceso de partners

Permitir que los partners de EMM accedan a la gestión de dispositivos
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Este ajuste no está disponible actualmente en dominios de Google Workspace for Education

Permite a los partners de gestión de la movilidad empresarial (EMM) acceder de manera programática a la gestión de políticas del usuario de Chrome y de dispositivos Chrome OS. Además les permite integrar la funcionalidad de la consola de administración de Google en su consola de EMM.

Cuando el acceso de partners está activado, un partner de EMM puede gestionar políticas de usuario individuales que determinan la experiencia de los usuarios en Chrome y en dispositivos Chrome OS. De esta forma, los partners de EMM ya no tendrán que gestionar las políticas del usuario mediante la estructura organizativa de la consola de administración. En su lugar, pueden utilizar la estructura configurada en su consola de EMM. Sin embargo, no se puede aplicar una misma política a un mismo usuario empleando el acceso de partners y la consola de administración. Las políticas de usuario configuradas mediante los controles de acceso de partners tienen preferencia sobre las políticas de las unidades organizativas establecidas en la consola de administración. Para aplicar políticas a los usuarios por unidad organizativa, debes seleccionar Inhabilitar Administración de Chrome - Acceso de partners.

También puedes usar la consola de EMM para aplicar políticas de dispositivos. 

Informes del navegador

Mostrar todo  |  Ocultar todo

Informes del navegador gestionado
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Activa o desactiva los informes en la nube a través de un navegador gestionado para organizaciones usando Chrome Enterprise Core. Para obtener más información sobre cómo registrarte y gestionar el navegador Chrome desde la consola de administración, consulta el artículo sobre cómo configurar Chrome Enterprise Core.

Selecciona Habilitar los informes en la nube a través de un navegador gestionado para obtener una vista detallada de los navegadores y extensiones de Chrome que se utilizan en tu organización. Para saber qué información se sube desde los dispositivos de los usuarios, consulta el artículo Activar los informes del navegador Chrome.

Nota: Este ajuste siempre se aplica a ChromeOS, independientemente de si tu organización se registra en Chrome Enterprise Core.

Informes del perfil gestionado
Disponible en dispositivos Android y en el navegador Chrome para Windows, Mac y Linux.

Activa o desactiva los informes de perfiles gestionados de Chrome en la lista de perfiles gestionados y en las páginas de detalles de la consola de administración de Google. Se crea un perfil de Chrome administrado para un usuario cuando inicia sesión en Chrome con su cuenta de Google gestionada mediante Google Workspace o Cloud Identity.

Para ver la información de los informes en la lista de perfiles gestionados y en las páginas de detalles, debes suscribirte a Chrome Enterprise Core.

La información de los informes de perfiles en la nube incluye información a nivel de perfil, información a nivel de navegador e información limitada sobre el dispositivo. Para obtener más información, consulta el artículo Ver los detalles del perfil del navegador Chrome.

Nota: Para ver los informes de perfiles gestionados de las cuentas de Google gestionadas, no es necesario activar Informes de navegadores gestionados y el navegador no tiene que estar registrado en la lista de navegadores. Solo el usuario debe gestionarse mediante Cloud Identity (Google Workspace) y el ajuste Informes de perfiles gestionados debe estar activado.

Frecuencia de subida de informes del navegador gestionado
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Define la frecuencia, en horas, de subidas de informes de estado de Chrome. Introduce un valor entre 3 y 24 horas. El valor predeterminado es 24, es decir, el informe se envía una vez al día.

Informes de eventos
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica los eventos de seguridad de los que quieres que Chrome informe. Entre los tipos de eventos se incluyen la transferencia de malware, visitas a sitios no seguros y reutilización de contraseñas.

Para obtener más información sobre cómo configurar los informes y permitir que Chrome envíe informes de eventos mediante las configuraciones y los proveedores configurados, consulta el artículo Gestionar conectores de informes de Chrome Enterprise.

Informes de tecnología antigua
Disponible en dispositivos Android y en el navegador Chrome para Windows, Mac y Linux.

Especifica si se informará sobre un sitio visitado en una organización que use tecnologías antiguas en función de su URL. Puedes usar tu consola de administración de Google para ver información detallada sobre los sitios de la lista de permitidos que utilizan la API y las funciones de la plataforma web antigua.

Cuestiones importantes

Si has activado los informes de tecnología antigua, los datos de los informes se envían automáticamente a la consola de administración. Sin embargo, los datos no se muestran en un informe hasta que haya al menos 5 navegadores activos en la unidad organizativa. Los datos pueden tardar unos minutos en aparecer en los informes.

En el campo Configuración, añade las URLs que quieras permitir en el informe de tecnología antigua.

  • Admite un máximo de 100 URLs, incluidos todos los caminos y subdominios, con un máximo de 256 caracteres por URL.
  • Se admiten direcciones IP.
  • No se admiten comodines, esquemas, puertos ni consultas.

Nota: Para obtener mejores resultados, te recomendamos que uses rutas de URL detalladas.

Las URLs que añadas al campo Configuración se usarán para generar informes y se subirán a la consola de administración. Las URLs sin coincidencias se ignoran. 

En el caso de Google Chrome, esta política solo se aplica cuando el equipo está registrado en Chrome Enterprise Core. Consulta información detallada en el artículo Registrar navegadores Chrome gestionados en la nube.

Para obtener más información sobre las tecnologías antiguas, consulta Chrome Platform Status.

Navegación segura de Chrome

Mostrar todo  |  Ocultar todo

Nivel de protección de Navegación segura
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si la función Navegación Segura de Google se activa en las cuentas de los usuarios. En Chrome este tipo de navegación ayuda a proteger a los usuarios contra los sitios web que pueden contener software malicioso o intentar suplantar su identidad (phishing).

Si seleccionas Navegación segura está activa en modo mejorado, mejorará la seguridad, pero tendrás que compartir más información de navegación con Google.

La opción Permitir que el usuario decida está seleccionada de forma predeterminada y los usuarios pueden activar o desactivar Navegación segura. Si activas Navegación segura, los usuarios no podrán cambiar ni anular este ajuste en Google Chrome.

Ayudar a mejorar la función Navegación segura
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los informes ampliados están activados y enviar información del sistema y contenido de las páginas a Google para que pueda detectar aplicaciones y sitios web peligrosos.

Dominios permitidos en Navegación segura
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Con este ajuste puedes especificar las URL que la función Navegación segura debe considerar de confianza. La función Navegación segura no analizará esas URL para detectar casos de suplantación de la identidad, software malicioso o no deseado ni reutilización de contraseñas. El servicio de protección de descargas de Navegación segura no comprobará las descargas alojadas en estos dominios.

Navegación segura en fuentes de confianza
Disponible en el navegador Chrome para Windows, Mac y Linux.

Disponible solo en instancias que estén vinculadas a un dominio de Microsoft Active Directory y que se ejecute en Windows 10 Pro o que se hayan registrado en Chrome Enterprise Core.

La opción Realizar comprobaciones de Navegación segura en todos los archivos descargados está seleccionada de forma predeterminada. Por lo tanto, Chrome envía todos los archivos descargados para que Navegación segura los analice, aunque provengan de una fuente de confianza.

Si seleccionas Saltar comprobaciones de Navegación segura en archivos descargados desde fuentes de confianza, la función Navegación segura no enviará para su análisis los archivos descargados de una fuente de confianza.

Se aplican restricciones a las descargas activadas desde el contenido de las páginas web o mediante la opción del menú de descarga. Las restricciones no se aplican al guardar o descargar la página que se muestra actualmente, ni a la opción de guardar como PDF de las opciones de impresión.

Restricciones de descarga
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes impedir que los usuarios descarguen archivos peligrosos, como software malicioso o archivos infectados. Puedes impedir que los usuarios descarguen todos los archivos o solo los que marque la función Navegación segura de Google. Si los usuarios intentan descargar archivos marcados por Navegación segura, se les mostrará una advertencia de seguridad. 

Para obtener más información, consulta el artículo Impedir que los usuarios descarguen archivos dañinos.

Elige una opción:

  • Sin restricciones especiales: se permiten todas las descargas. Los usuarios recibirán advertencias sobre los sitios web que la función Navegación segura considere que son peligrosos, pero pueden ignorarlas y descargar archivos.
  • Bloquear las descargas maliciosas: se permiten todas las descargas, excepto las que se definan como malware con un nivel elevado de certeza. A diferencia de las descargas peligrosas, esta opción no tiene en cuenta el tipo de archivo, pero sí el host.
  • Bloquear descargas maliciosas y tipos de archivos peligrosos: se permiten todas las descargas, excepto las que Navegación segura considere peligrosas.
  • Bloquear descargas maliciosas, poco comunes o no deseadas y tipos de archivos peligrosos: se permiten todas las descargas, excepto las que Navegación segura considere que podrían ser peligrosas. Los usuarios no podrán ignorar estas advertencias y descargar el archivo.
  • Bloquear todas las descargas: no se permite ninguna descarga.
Inhabilitar la omisión de las advertencias de Navegación segura
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si los usuarios podrán ignorar las advertencias de Navegación segura y acceder a sitios web engañosos o peligrosos, o descargar archivos potencialmente dañinos.

Alerta de contraseña
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes impedir que los usuarios reutilicen sus contraseñas en sitios web peligrosos o que no se hayan incluido en la lista de sitios web permitidos de tu organización. Al impedir que se reutilicen contraseñas en distintos sitios web, reduces el riesgo de que se vulneren las cuentas de tu organización.

Puedes especificar los dominios que se consideran excepciones a las URL que figuran en la lista de Navegación segura. Los dominios incluidos en la lista de permitidos no se examinarán para detectar las siguientes actividades:

  • Reutilización de contraseñas
  • Sitios web de ingeniería social engañosos y con contenido relacionado con tecnologías de suplantación de identidad (phishing)
  • Sitios web que contienen software malicioso o no deseado
  • Descargas dañinas

Te permite especificar las URL de las páginas web en las que los usuarios suelen introducir su contraseña para iniciar sesión en su cuenta. Si un proceso de inicio de sesión se efectúa en dos páginas web, añade la URL de la página en la que los usuarios introducen su contraseña. Cuando los usuarios introducen su contraseña, se almacena de forma local un hash no reversible que se utiliza para detectar si la contraseña se reutiliza. Comprueba que la URL que especifiques para cambiar contraseñas siga estas directrices.

Filtro de URLs SafeSites
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Activa o desactiva el filtro de URLs SafeSites. Este filtro usa la API Google Safe Search para clasificar las URLs como pornográficas o no.

Elige una opción:

  • Filtrar contenido para adultos de sitios web de nivel superior (y no de iframes insertados): es el ajuste predeterminado en los dominios de centros de enseñanza primaria y secundaria. No se mostrarán sitios con contenido pornográfico a los usuarios.
  • No filtrar contenido para adultos de sitios: es el ajuste predeterminado en el resto de los dominios.
Eliminar las advertencias de dominios similares en un dominio
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Chrome pronto utilizará una nueva advertencia del tipo "consejo de seguridad" para identificar los sitios con URL muy similares a las de otros sitios. Esta interfaz de usuario advierte a los usuarios sobre sitios que podrían estar haciendo spoofing de otros sitios.

Normalmente, estas advertencias aparecen en sitios que Google Chrome considera que podrían tratar de falsificar mediante spoofing un sitio conocido por el usuario. Esta política evita que aparezcan advertencias de URL similares en los sitios incluidos en la lista.

Por ejemplo, es posible que se eliminen las advertencias en una URL como "https://foo.example.com/bar" si la lista incluye "foo.example.com" o "example.com".

Sitios con anuncios invasivos
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Permite o impide que los anuncios se muestren en sitios que contienen anuncios invasivos.

El ajuste predeterminado es Permitir anuncios en todos los sitios.

Intervención en experiencia engañosa
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si los sitios con experiencias engañosas pueden abrir ventanas o pestañas nuevas. La opción Impedir que los sitios que ofrecen experiencias engañosas abran nuevas ventanas o pestañas está seleccionada de forma predeterminada.

Permitir el análisis profundo de las descargas a los usuarios con la Navegación segura habilitada
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si Google Chrome enviará a Google las descargas sospechosas de usuarios con la Navegación segura habilitada para analizarlas en busca de malware.

Esta política no afecta al análisis del contenido de las descargas configurado por Chrome Enterprise Connectors.

Conectores de Chrome Enterprise

Mostrar todo  |  Ocultar todo

Enterprise Connectors
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes permitir que los administradores de la consola de administración habiliten Enterprise Connectors en Chrome. 

Subir análisis de contenido
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes elegir APIs de servicios en la nube para un conjunto de conectores de análisis de contenido que Chrome utiliza para enviar a analizar todo el contenido y los metadatos de los archivos adjuntos al contenido web.

Para obtener más información, consulta Administrar los conectores de Prevención de la pérdida de datos de Chrome Enterprise.

Análisis de contenido de texto en bloque
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes elegir APIs de servicios en la nube para un conjunto de conectores de análisis de contenido que Chrome utiliza para enviar a analizar todo el contenido y los metadatos del contenido del portapapeles pegado en la Web.

Para obtener más información, consulta Administrar los conectores de Prevención de la pérdida de datos de Chrome Enterprise.

Análisis de contenido de impresión
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Puedes elegir APIs de servicios en la nube para un conjunto de conectores de análisis de contenido que Chrome utiliza para enviar el contenido completo y los metadatos de las páginas impresas para su análisis.

Para obtener más información, consulta Administrar los conectores de Prevención de la pérdida de datos de Chrome Enterprise.

Actualizaciones de Chrome

Mostrar todo  |  Ocultar todo

Actualizaciones de componentes
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si los componentes del navegador Chrome, como Widevine DRM (en el caso de elementos multimedia cifrados), seguirán actualizándose automáticamente.

Esta política no se aplica a todos los componentes. Si quieres ver qué componentes están exentos, consulta ComponentUpdatesEnabled.

Notificación de reinicio
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Controla cómo se indicará a los usuarios que reinicien el navegador Chrome o su dispositivo ChromeOS para instalar la última actualización. Elige una de estas opciones:

  • No mostrar notificación de reinicio: se activa un nivel mínimo de notificaciones predeterminado. Chrome indica a los usuarios que es necesario reiniciar el navegador mediante pequeños cambios en el menú. En ChromeOS, se muestra a los usuarios una notificación en la bandeja del sistema en la que se les avisa de que deben reiniciar el dispositivo.
  • Mostrar notificación de reinicio recomendado: se muestra a los usuarios un mensaje reiterado en el que se les avisa de que deben reiniciar el navegador Chrome o su dispositivo ChromeOS. Los usuarios pueden cerrar la notificación y seguir usando la versión anterior del navegador Chrome o de ChromeOS hasta que decidan reiniciar el navegador o el dispositivo ChromeOS.
  • Forzar el reinicio después de un periodo: los usuarios pueden cerrar la notificación, pero se les mostrará un mensaje reiterado en el que se les avisa de que deberán reiniciar el navegador Chrome o el dispositivo ChromeOS cuando haya transcurrido un periodo determinado.

Periodo (horas)

Si muestras notificaciones a los usuarios, puedes definir un periodo, entre 1 y 168 horas, durante el que se enviarán repetidas notificaciones para que reinicien el navegador Chrome o el dispositivo ChromeOS. Si quieres utilizar el periodo predeterminado del sistema, que es de 168 horas (7 días), no especifiques ningún valor en este campo.

Periodo de silencio inicial (horas)

En los dispositivos ChromeOS, puedes especificar un periodo de silencio inicial durante el que no se notifique a los usuarios que reinicien sus dispositivos ChromeOS. Tras el periodo de silencio inicial, los usuarios recibirán la primera notificación en la que se les indica que deben reiniciar sus dispositivos ChromeOS para aplicar las actualizaciones. De forma predeterminada, los dispositivos ChromeOS solo muestran notificaciones de los últimos 3 días del periodo que hayas especificado, no de todo el periodo.

Si se cambia el ajuste Reiniciar automáticamente al completar actualizaciones por el ajuste Permitir reinicios automáticos, los dispositivos ChromeOS se reiniciarán automáticamente cuando se les aplique alguna actualización. De esta forma se reduce la cantidad de notificaciones que ven los usuarios. Para obtener más información sobre cómo configurar las actualizaciones automáticas en dispositivos ChromeOS, consulta Configuración de actualización automática.

Hora de inicio del intervalo de reinicio

Advertencia: Definir un periodo de reinicio puede retrasar las actualizaciones de software.

Especifica la hora del día, en formato de 24 horas (hh:mm), a la que quieres aplazar el final del periodo de notificación de reinicio que definiste en Periodo (horas). Utiliza esta opción junto con Forzar el reinicio después de un periodo y Duración del intervalo de reinicio (minutos) para especificar el periodo en que el navegador Chrome se reiniciará automáticamente y los dispositivos ChromeOS se reiniciarán para aplicar las actualizaciones.

Si se deja en blanco, la hora de inicio predeterminada de los dispositivos ChromeOS serán las 2:00 en la zona horaria del usuario, y el navegador Chrome nunca aplazará el final del periodo de notificación de reinicio.

Duración del intervalo de reinicio (minutos)

Advertencia: Definir un periodo de reinicio puede retrasar las actualizaciones de software.

Especifica el intervalo de tiempo (en minutos) del periodo en que se reiniciará el navegador Chrome y los dispositivos ChromeOS para aplicar las actualizaciones. Esta opción se debe usar junto con Forzar el reinicio después de un periodo y Hora de inicio del intervalo de reinicio.

Si se deja en blanco, el valor de Duración del intervalo de reinicio (minutos) de los dispositivos ChromeOS es de 120 minutos. De forma predeterminada, el navegador Chrome nunca aplaza el final del periodo de notificación de reinicio.

Dejar de buscar actualizaciones automáticas
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar un periodo diario en el que no se comprobará automáticamente si hay alguna actualización del navegador Chrome. Introduce estos datos:

  • Hora de inicio: la hora, en formato de 24 horas (hh:mm), a la que quieres dejar de buscar actualizaciones automáticas cada día.
  • Periodo (en minutos): tiempo, en minutos, durante el que quieres dejar de buscar actualizaciones del navegador.
Periodo de búsqueda de actualizaciones automáticas
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar el número de horas que deben pasar entre una comprobación de actualizaciones del navegador Chrome y la siguiente. Introduce 0 para inhabilitar la búsqueda de actualizaciones automáticas (no recomendado).

URL que se pueden almacenar en caché
Disponible en el navegador Chrome para Windows, Mac y Linux.

Selecciona Intentar responder con URLs de descarga que se puedan almacenar en caché para que el servidor de Google Update intente responder con URLs de cargas útiles de actualizaciones que se puedan almacenar fácilmente en caché. De esta forma, se ayuda a reducir el uso de ancho de banda y a mejorar los tiempos de respuesta.

Actualizaciones del navegador Chrome
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar si las versiones nuevas del navegador Chrome se instalarán automáticamente en los dispositivos en cuanto estén disponibles.

Para asegurarte de que los usuarios estén protegidos con las últimas actualizaciones de seguridad, te recomendamos que selecciones Permitir actualizaciones. Al utilizar versiones anteriores del navegador Chrome, los usuarios quedarán expuestos a problemas de seguridad conocidos.

Para restaurar temporalmente una de las tres versiones principales del navegador Chrome más recientes, selecciona Target version prefix override (Anulación del prefijo de la versión de destino) y elige Rollback to target version (Restaurar la versión de destino).

Elige cuándo se implementarán las actualizaciones del navegador Chrome en las cuentas de los usuarios colocándolas en un canal de lanzamiento determinado:

  • Canal estable (opción recomendada): el equipo de pruebas de Chrome prueba todas las funciones. Es el canal que deberían utilizar la mayoría de tus usuarios.
  • Canal Beta: los usuarios pueden probar las nuevas funciones que aparecerán en la versión estable de Chrome entre cuatro y seis semanas antes de su lanzamiento.
  • Canal para desarrolladores: los desarrolladores pueden probar las nuevas funciones que se introducirán en la versión estable de Chrome entre nueve y doce semanas antes de su lanzamiento.
  • Canal estable ampliado: los usuarios del canal estable ampliado reciben actualizaciones de funciones con menos frecuencia que en el canal estable, pero siguen recibiendo las correcciones de seguridad.

Para obtener información sobre qué canales pueden utilizar tus usuarios, consulta el artículo Canales de lanzamiento del navegador Chrome.

Para obtener más información sobre cómo gestionar las actualizaciones del navegador Chrome, consulta el artículo Gestionar las actualizaciones de Chrome (Chrome Enterprise Core).

Límites de instantáneas de datos de usuario
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica el número de instantáneas de datos de usuario retenidas por el navegador Chrome para usarlas en caso de restauración de emergencia.

Después de cada actualización importante de la versión del navegador Chrome, se crean instantáneas de datos de usuario que incluyen datos de navegación concretos de los usuarios. Esos datos se utilizan en caso de que se realice una restauración de versión de emergencia de la actualización del navegador Chrome.

Si se restaura a una versión conservada por el usuario, se restaurarán los datos de la instantánea, como los marcadores y los datos de Autocompletar.

Si se asigna a esta política un valor específico, solo se guardará la cantidad de instantáneas que se haya indicado. Por ejemplo, si se le asigna el valor 6, solo se guardarán las últimas 6 instantáneas, y todas las que se hayan guardado anteriormente se eliminarán.

Si se asigna el valor 0, no se tomará ninguna instantánea. Si no se define esta política, se mantendrá el valor predeterminado de 3 instantáneas.

Variantes de Chrome

Variantes

Al utilizar variantes, Google puede activar o desactivar de forma selectiva las funciones existentes para ofrecer modificaciones de Chrome sin enviar una nueva versión del navegador.

La opción Habilitar variantes de Chrome está seleccionada de forma predeterminada. Si seleccionas Habilitar variantes solo en correcciones importantes, solo se podrán aplicar a Chrome las variantes que se consideren correcciones de seguridad o de estabilidad fundamentales.

Nota: No recomendamos seleccionar Inhabilitar variantes, ya que eso podría impedir que los desarrolladores de Chrome proporcionen correcciones fundamentales de seguridad en el momento oportuno.

Consulta el artículo Gestionar el marco de variantes de Chrome.

Compatibilidad con navegadores antiguos

Mostrar todo  |  Ocultar todo

Compatibilidad con navegadores antiguos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Te permite indicar si los usuarios pueden abrir algunas URLs en un navegador alternativo, como Microsoft Internet Explorer.

Retraso antes de cambiar de navegador
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar el tiempo (en segundos) que tardará en abrirse el navegador alternativo. Durante este tiempo, los usuarios ven una página intersticial en la que se les informa de que están cambiando a otro navegador. De forma predeterminada, las URL se abren inmediatamente en el navegador alternativo, sin mostrar la página intersticial.

Modo de análisis de la lista de sitios
Disponible en el navegador Chrome para Windows, Mac y Linux.

Controla cómo interpreta el navegador Chrome las políticas de lista de sitios o lista de sospechosas que definas. Esta configuración afecta a:

  • Lista de sitios web para gestionar la compatibilidad con navegadores antiguos: BrowserSwitcherExternalSitelistUrl
  • Usar lista de sitios de Internet Explorer: BrowserSwitcherUseIeSitelist
  • URL de la lista de sitios web que se abren en los dos navegadores: BrowserSwitcherExternalGreylistUrl
  • Sitios web que se abren en el navegador alternativo: BrowserSwitcherUrlList
  • Sitios web que se abren en los dos navegadores: BrowserSwitcherUrlGreylist

La opción Predeterminado está seleccionada de forma predeterminada. Las reglas que no contengan una barra inclinada (/) buscarán una cadena secundaria en cualquier lugar del nombre de host de la URL. Al buscar coincidencias con el componente de ruta de una URL, se distingue entre mayúsculas y minúsculas.

Selecciona Modo de empresa compatible con IE/Edge para que la concordancia de URL sea más estricta. Las reglas que no contienen una barra inclinada (/) solo detectan coincidencias con el final del nombre de host. Además, deben estar al lado del nombre del dominio. Al buscar coincidencias con el componente de ruta de una URL, no se distingue entre mayúsculas y minúsculas.

Ejemplo

Para las reglas example1.com y example2.com/abc:

  • http://example1.com/, http://subdomain.example1.com/ y http://example2.com/abc serían coincidencias independientemente del modo de análisis.
  • http://notexample1.com/, http://example1.com.invalid.com/ y http://example1.comabc/ solo serían coincidencias si esté seleccionada la opción Predeterminado.
  • http://example2.com/ABC solo sería coincidencia si está seleccionado Modo de empresa compatible con IE/Edge.
Usar lista de sitios de Internet Explorer
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite utilizar la lista de sitios de Internet Explorer para controlar si las URLs se abren en dicho navegador o en Chrome.

Lista de sitios web para gestionar la compatibilidad con navegadores antiguos
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar la URL del archivo XML que contiene la lista de URLs de sitios web que se abren en un navegador alternativo. Puedes revisar este archivo XML de ejemplo.

URL de la lista de sitios web que se abren en los dos navegadores
Disponible en el navegador Chrome para Windows, Mac y Linux.

Te permite indicar la URL del archivo XML que contiene la lista de URLs de sitios web que no activan un cambio de navegador.

Sitios web que se abren en el navegador alternativo
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica la lista de URLs de sitios web que se abren en el navegador alternativo.

Sitios web que se abren en los dos navegadores
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes indicar una lista con URLs de sitios web que no activan un cambio de navegador.

Parámetros del navegador alternativo
Disponible en el navegador Chrome para Windows, Mac y Linux.

De forma predeterminada, solo se pasa la URL como parámetro al navegador alternativo. Puedes especificar los parámetros que se pasarán al ejecutable del navegador alternativo. Los parámetros que especifiques se utilizarán cuando se invoque el navegador alternativo. Puedes usar el marcador de posición especial ${url} para especificar el lugar que ocupa la URL en la línea de comandos.

No hace falta que especifiques el marcador de posición si es el único argumento o si se debe añadir al final de la línea de comandos.

Ruta del navegador alternativo
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar el programa que se utilizará como navegador alternativo. Por ejemplo, en ordenadores Windows, el navegador alternativo predeterminado es Internet Explorer.

Puedes indicar la ubicación del archivo correspondiente o usar una de estas variables:

  • ${chrome}: navegador Chrome
  • ${firefox}: Mozilla Firefox
  • ${ie}: Internet Explorer
  • ${opera}: Opera
  • ${safari}: Safari de Apple
Parámetros de Chrome
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes especificar los parámetros que se pasarán al archivo ejecutable del navegador Chrome cuando se cambie del navegador alternativo a Chrome. De forma predeterminada, solo se pasa la URL como parámetro al navegador Chrome. Los parámetros que especifiques se utilizarán cuando se invoque el navegador Chrome. Puedes usar el marcador de posición especial ${url} para especificar el lugar que ocupa la URL en la línea de comandos.

No hace falta que especifiques el marcador de posición si es el único argumento o si se debe añadir al final de la línea de comandos.

Ruta de Chrome
Disponible en el navegador Chrome para Windows, Mac y Linux.

Puedes indicar el ejecutable de Chrome que se iniciará al cambiar del navegador alternativo a Chrome.

Puedes especificar la ubicación del archivo correspondiente o usar la variable ${chrome}, que es la ubicación donde se instala el navegador Chrome de forma predeterminada.

Mantener la última pestaña de Chrome
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si se debe cerrar el navegador Chrome después de que la última pestaña de la ventana cambie al navegador alternativo.

Las pestañas del navegador Chrome se cierran automáticamente cuando se cambia al navegador alternativo. Si eliges Cerrar Chrome por completo y la última pestaña está abierta en la ventana antes de cambiar de navegador, Chrome se cerrará por completo.

Máquinas virtuales (VM) y desarrolladores

Mostrar todo  |  Ocultar todo

Acceso a la línea de comandos
Disponible en dispositivos ChromeOS.

Permite especificar si los usuarios pueden acceder a la línea de comandos (CLI) para gestionar máquinas virtuales.

Si se habilita la política, el usuario podrá utilizar la CLI para gestionar máquinas virtuales.

Máquinas virtuales Linux (beta)
Disponible en dispositivos ChromeOS.

Controla si los usuarios podrán utilizar máquinas virtuales que admitan las aplicaciones de Linux. Este ajuste se aplica a los contenedores nuevos de Linux, no a los que ya se están ejecutando.

En dispositivos gestionados, el ajuste predeterminado es Bloquear el uso de las máquinas virtuales necesarias para que los usuarios puedan utilizar aplicaciones de Linux y los usuarios no pueden utilizar aplicaciones de Linux mediante máquinas virtuales.

Sin embargo, en los dispositivos no gestionados, el ajuste predeterminado es Permitir el uso de las máquinas virtuales necesarias para que los usuarios puedan utilizar aplicaciones de Linux.

Si no quieres que los usuarios tengan acceso, independientemente del dispositivo que utilicen, debes seleccionar explícitamente Bloquear el uso de las máquinas virtuales necesarias para que los usuarios puedan utilizar aplicaciones de Linux.

Si seleccionas Permitir el uso de las máquinas virtuales necesarias para que los usuarios puedan utilizar aplicaciones de Linux, los usuarios afiliados podrán utilizar máquinas virtuales de Linux.

Si quieres habilitarlo para los usuarios no afiliados, selecciona Permitir el uso de las máquinas virtuales necesarias para utilizar aplicaciones de Linux en el caso de usuarios no afiliados en la página Dispositivos. Para obtener más información, consulta el artículo Máquinas virtuales Linux para usuarios no afiliados (beta).

Nota: Esta función ya no está disponible en la versión beta en los dispositivos ChromeOS para consumidores. Sin embargo, sigue estando en versión beta para los dispositivos y los usuarios gestionados.

Copia de seguridad y restauración de máquina virtual de Linux (beta)
Disponible en dispositivos ChromeOS.

Permite controlar si los usuarios pueden restaurar y crear copias de seguridad de todas las aplicaciones instaladas, los datos y los ajustes de las máquinas virtuales de Linux.

La opción de restauración y copia de seguridad está habilitada de forma predeterminada.

Nota: Esta función ya no está disponible en la versión beta en los dispositivos ChromeOS para consumidores. Sin embargo, sigue estando en versión beta para los dispositivos y los usuarios gestionados.

Redirección de puertos
Disponible en dispositivos ChromeOS.

Especifica si los usuarios pueden configurar la redirección de puertos en contenedores de máquinas virtuales (VM).

Si seleccionas No permitir que los usuarios habiliten y configuren la redirección de puertos al contenedor de VM, se inhabilitará la redirección de puertos.

Aplicaciones Android de fuentes que no son de confianza
Disponible en dispositivos ChromeOS.

Permite controlar el uso de aplicaciones Android de fuentes que no son de confianza en cuentas de usuario específicas. Esta política no se aplica a Google Play.

La opción predeterminada es impedir que el usuario utilice aplicaciones Android de fuentes que no son de confianza.

Si el dispositivo del usuario está gestionado, se le impedirá instalar aplicaciones de fuentes que no sean de confianza, a menos que las políticas de usuarios y de dispositivos se hayan configurado para permitir el uso de aplicaciones Android de fuentes que no sean de confianza.

Si el dispositivo no está gestionado, el usuario solo podrá instalar aplicaciones de fuentes que no sean de confianza si el dispositivo es de su propiedad, si se trata del primer inicio de sesión y si la política de usuarios se ha configurado para permitir el uso de aplicaciones Android de fuentes que no sean de confianza.

SSH en la aplicación del sistema Terminal
Disponible en dispositivos ChromeOS.

Especifica si se permiten las conexiones SSH salientes del cliente en la aplicación Terminal del sistema en todos los dispositivos, en todos los dispositivos excepto en los dispositivos ChromeOS registrados o si no se permiten en ningún dispositivo.

De forma predeterminada, se habilitan en dispositivos ChromeOS no gestionados.

Parallels Desktop

Mostrar todo  |  Ocultar todo

Parallels Desktop

Disponible en dispositivos ChromeOS.

Controla si los usuarios de dispositivos Chromebook Enterprise pueden utilizar Parallels Desktop para Chromebook para acceder a los archivos y aplicaciones de Microsoft Windows que necesitan, incluido Microsoft Office.

Si seleccionas Permitir que los usuarios utilicen Parallels Desktop, deberás aceptar el contrato de licencia de usuario final.

Imagen de Windows para Parallels Desktop

Disponible en dispositivos ChromeOS.

Permite especificar la URL de la imagen de Microsoft Windows y el hash SHA-256 del archivo de imagen de Windows que los usuarios deben descargar en sus Chromebooks para utilizar Parallels Desktop.

Espacio en disco necesario

Disponible en dispositivos ChromeOS.

Permite especificar el espacio en disco en gigabytes necesario para ejecutar Parallels Desktop. El valor predeterminado es 20 GB.

Si se establece un valor de espacio libre en disco necesario y el dispositivo del usuario detecta que el espacio que queda es inferior a ese valor, no se podrá ejecutar Parallels. Por lo tanto, te recomendamos que compruebes el tamaño de la imagen de la máquina virtual sin comprimir, así como la cantidad de datos o qué otras aplicaciones quieres instalar antes de decidir el valor de espacio en disco necesario.

Información de diagnóstico

Disponible en dispositivos ChromeOS.

Para permitir que Parallels genere y recoja registros de eventos de los usuarios, selecciona Permitir que se compartan datos de diagnóstico en Parallels. Para ver más información sobre los datos que se recogen en los registros, consulta el Programa de experiencia de cliente de Parallels.

Fuentes de ajustes

Mostrar todo  |  Ocultar todo

Prioridad de las políticas
Disponible en dispositivos Android o iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica el orden de prioridad, de mayor a menor, con el que se aplican las políticas de Chrome para usuarios y navegadores. Consulta más información en el artículo Comprender la gestión de políticas de Chrome.

Lista de fusión de políticas
Disponible en dispositivos Android, ChromeOS y iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes introducir una lista de políticas de dispositivos que se pueden fusionar cuando proceden de fuentes distintas. La fusión solo está disponible para políticas de tipos de lista y de diccionario.

Consulta más información en el artículo Comprender la gestión de políticas de Chrome.

Introduce las políticas que quieras fusionar )una por línea) o usa el carácter comodín * para fusionar todas las políticas admitidas.

Si una política está en la lista y hay conflictos entre fuentes con el mismo permiso y nivel, los valores se fusionarán en una nueva política. Si hay conflictos entre fuentes con permisos o niveles diferentes, se aplicará la política con mayor prioridad.

Si una política no está en la lista y hay conflictos entre fuentes, permisos o niveles, se aplicará la política que tenga la prioridad más alta.

Para verificar el valor final de estas políticas, consulta chrome://policy en el navegador Chrome de los usuarios finales.

Fusión de políticas de nube del usuario
Disponible en dispositivos Android y en el navegador Chrome para Windows, Mac y Linux.

Indica si las políticas asociadas a una cuenta de Google Workspace se pueden fusionar con políticas a nivel de ordenador.

El ajuste predeterminado es No fusionar políticas de nube del usuario con políticas de equipo, que impide que las políticas basadas en la nube a nivel de usuario se fusionen con políticas de cualquier otra fuente.

Esta opción solo se aplica si la misma organización gestiona el perfil y el navegador Chrome a través de la consola de administración de Google. Las políticas que se aplican a perfiles de Chrome pueden combinarse. 

Debes añadir las políticas de nube del usuario que quieras combinar a la lista de políticas combinadas. De lo contrario, se ignorará este ajuste.
 

Otros ajustes

Mostrar todo  |  Ocultar todo

Informes de métricas
Disponible en dispositivos Android o iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Especifica si el navegador Chrome envía estadísticas de uso y datos sobre fallos a Google. Puedes dejar que el usuario configure esta opción, o bien activarla o desactivarla de forma permanente.

Las estadísticas de uso contienen información como las preferencias, los clics en botones y el uso de la memoria. Si los usuarios tienen la opción Mejorar las búsquedas y la navegación activada, es posible que también incluyan URLs de páginas web o información personal.

Los informes sobre fallos contienen información del sistema en el momento del fallo y pueden incluir las URL de las páginas web o información personal (según las circunstancias en las que se activó el informe sobre fallos).

Para obtener más información sobre qué datos recogemos de estos informes y qué hacemos con ellos, consulta la política de privacidad de Chrome.

Límite de memoria del navegador Chrome
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite establecer el límite de memoria que se podrá utilizar en una sola sesión del navegador Chrome antes de que las pestañas del navegador empiecen a cerrarse automáticamente para ahorrar memoria. Si se habilita esta política, el navegador empezará a cerrar pestañas para ahorrar memoria cuando se supere el límite. Sin embargo, si no se habilita esta política, el navegador solo intentará ahorrar memoria cuando detecte que queda poca memoria física en el equipo.

Modo Alta eficiencia
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si el modo Alta eficiencia está siempre activado o desactivado. Selecciona Habilitar modo Alta eficiencia para asegurarte de que las pestañas se descartan en segundo plano al cabo de unas horas para recuperar la memoria.

La opción Permitir que el usuario decida está seleccionada de forma predeterminada. Los usuarios pueden activar o desactivar el modo Alta eficiencia en chrome://settings/performance.

Excepciones para descartar pestañas
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica la lista de páginas que el navegador nunca descartará, incluido el descarte de la presión de memoria y del modo de alta eficiencia.

Se descargarán las páginas descartadas y se recuperarán todos sus recursos. La pestaña asociada permanece en la barra de pestañas, pero, si la haces visible, se volverá a cargar por completo.

Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

Directorio de caché de disco
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica el directorio que utiliza Chrome para guardar archivos almacenados en caché en el disco.

Si introduces una variable en el campo Directorio de caché de disco, Chrome utilizará ese directorio aunque el usuario haya definido el parámetro "disk-cache-dir". Si no se habilita esta política, se utilizará el directorio de caché predeterminado y el usuario podrá anularlo definiendo el parámetro "disk-cache-dir".

Chrome gestiona el contenido del directorio "root" de un volumen. Para evitar que se pierdan datos o que se produzcan otros errores, no asignes la variable al directorio "root" ni a ningún otro directorio que se use para otros propósitos.

Para ver una lista con las variables admitidas, consulta el artículo Variables de directorio admitidas.

Tamaño de caché de disco
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica el límite de almacenamiento de Chrome de los archivos almacenados en caché en el disco.

Si indicas un tamaño concreto en esta política, Chrome utilizará ese tamaño de la caché aunque el usuario haya definido el parámetro de tamaño de caché de disco. Los valores inferiores a algunos megabytes se redondean.

Si no defines ningún valor en esta política, Chrome utilizará el tamaño de la caché predeterminado y los usuarios podrán cambiarlo.

Modo en segundo plano
Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si las aplicaciones en segundo plano se siguen ejecutando cuando se cierra el navegador Chrome.

Si se habilita esta política, cuando se cierra el navegador Chrome, las aplicaciones en segundo plano y la sesión de navegación se mantendrán activas, incluidas las cookies de la sesión. Los usuarios pueden cerrarlo en cualquier momento con el icono que aparece en la bandeja del sistema.

Permitir que el usuario decida: el modo en segundo plano está inhabilitado inicialmente, pero el usuario puede controlarlo en la configuración del navegador.

Inhabilitar modo en segundo plano: el modo en segundo plano está inhabilitado y el usuario no puede controlarlo en la configuración del navegador.

Habilitar modo en segundo plano: el modo en segundo plano está habilitado y el usuario no puede controlarlo en la configuración del navegador.

Servicio de hora de Google
Disponible en el navegador Chrome para Windows, Mac y Linux.

Controla si Google Chrome puede enviar consultas ocasionales a un servidor de Google para obtener una marca de tiempo precisa. De forma predeterminada, se permiten las consultas.

Retraso de obtención de política
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica el retraso máximo (en milisegundos) entre la recepción de la invalidación de una política y la obtención de la nueva política desde el servicio de gestión del dispositivo.

Los valores válidos están comprendidos entre 1000 (1 segundo) y 300.000 (5 minutos). Si introduces un valor inferior a 1 segundo, se utilizará 1 segundo. Si introduces un valor superior a 5 minutos, se utilizarán 5 minutos.

Si no defines esta política, se usará el valor predeterminado de 10 segundos.

Sesiones inmersivas de realidad aumentada de WebXR
Disponible en dispositivos Android.

Especifica si los sitios web que visitan los usuarios pueden crear sesiones inmersivas de realidad aumentada (RA) mediante la API de dispositivo WebXR.

La opción Permitir que se creen sesiones inmersivas de realidad aumentada de WebXR está seleccionada de forma predeterminada. Por lo tanto, los usuarios pueden participar en experiencias de realidad aumentada.

Si seleccionas Impedir que se creen sesiones inmersivas de realidad aumentada de WebXR, se fuerza a la API de dispositivo WebXR a rechazar las solicitudes para crear nuevas sesiones de realidad aumentada. Las sesiones inmersivas de realidad aumentada actuales siguen ejecutándose.

Sincronización de Chrome (ChromeOS)
Disponible en dispositivos ChromeOS.

Especifica si la información de Chrome, como las contraseñas, el historial y la configuración, se sincroniza con la nube. La opción predeterminada es permitir la sincronización de Chrome.

Puedes seleccionar los tipos de datos de navegación que se eliminan cuando el usuario cierra todas las ventanas del navegador. Este ajuste no tiene prioridad sobre el ajuste Borrar el historial de navegación.

Si Google Chrome no se cierra correctamente (por ejemplo, si el navegador o el sistema operativo fallan), los datos de navegación se borrarán la próxima vez que se cargue el perfil del usuario.

Sincronización de Chrome y perfiles itinerantes (Gestión en la nube del navegador Chrome)
Disponible en el navegador Chrome para Windows, Mac y Linux.

Permite especificar si los usuarios pueden sincronizar su información de Chrome, como las contraseñas, el historial y los marcadores, en varios dispositivos. Elige una opción:

  • Permitir Sincronización de Chrome: esta es la opción predeterminada. Sincronización de Chrome está activada para los usuarios. La información de Chrome se sincroniza automáticamente con las cuentas de Google de los usuarios.
  • Permitir perfiles itinerantes: los usuarios crean un único perfil de Chrome que contiene su información de ese navegador. Reutilizan su perfil de Chrome en cada ordenador que necesitan para el trabajo o en su centro educativo. En Directorio de perfiles itinerantes, introduce el directorio que debe utilizar el navegador Chrome para almacenar la copia itinerante de los perfiles.
  • No permitir sincronización: los usuarios solo pueden acceder a la información de Chrome que esté almacenada localmente en los dispositivos.

Si seleccionas Permitir la sincronización de Chrome o Permitir perfiles itinerantes, elige los tipos de información de Chrome que quieras excluir de la sincronización.

Para obtener información sobre los perfiles itinerantes, consulta el artículo Usar el navegador Chrome con perfiles de usuario itinerantes.

Si seleccionas Permitir la sincronización de Chrome, cuando la autenticación de un usuario caduque, automáticamente aparecerá En pausa en la parte superior derecha de la barra de herramientas del navegador. Además, puedes utilizar una solicitud de reautenticación para abrir una nueva pestaña del navegador en la que los usuarios gestionados vuelvan a iniciar sesión.

Gestión de tokens de dispositivo
Disponible en el navegador Chrome para Windows, Mac y Linux.

Esta política solo puede definirse en la unidad organizativa de nivel superior

Puedes invalidar o borrar tokens de dispositivo cuando elimines navegadores desde la consola de administración.

Cuando se registra un dispositivo en Chrome Enterprise Core, se le añade un token de dispositivo único. Este token de dispositivo se utiliza para identificar los navegadores en la consola de administración durante las actualizaciones de políticas y las operaciones de sincronización de informes.

Si seleccionas Invalidar token (opción predeterminada), el token permanecerá en el dispositivo cuando se elimine un navegador de la lista de navegadores gestionados y se marque como no válido. El dispositivo no puede volver a registrarse en Chrome Enterprise Core y sigue sin gestionarse hasta que el token se borra manualmente y se coloca un token de registro válido.

Si seleccionas Eliminar token, el token se borra del dispositivo cuando se elimina un navegador de la lista de navegadores gestionados. Si el dispositivo tiene implementado un token de registro válido, puede volver a registrarse en Chrome Enterprise Core la próxima vez que se reinicie el navegador.

Para obtener más información sobre dónde se almacena el token de dispositivo, consulta el artículo Registrar navegadores Chrome gestionados en la nube.
Sincronización de configuraciones de red Wi-Fi
Disponible en dispositivos ChromeOS.

Especifica si se pueden sincronizar las configuraciones de la red Wi-Fi entre dispositivos equipados con Chrome OS y un teléfono Android conectado.

Si seleccionas el ajuste predeterminado No permitir la sincronización de configuraciones de red Wi-Fi entre dispositivos Google Chrome OS y un teléfono Android conectado, los usuarios no podrán sincronizar las configuraciones de la red Wi‐Fi.

Si seleccionas Permitir la sincronización de configuraciones de red Wi-Fi entre dispositivos Google Chrome OS y un teléfono Android conectado, los usuarios podrán sincronizar las configuraciones de la red Wi‐Fi entre sus dispositivos equipados con Chrome OS y un teléfono Android conectado. Sin embargo, los usuarios primero deben aceptar explícitamente esta función completando un proceso de configuración.

Periodo de inactividad para la eliminación de navegadores
Disponible en dispositivos Android o iOS, así como en el navegador Chrome para Windows, Mac y Linux.

Determina cuánto tiempo puede estar inactivo un navegador antes de que se elimine de la consola de administración de Google. Se eliminarán los navegadores registrados que hayan estado inactivos durante más tiempo del valor definido en esta política.

El valor predeterminado original de la política es 540 días (18 meses). El valor mínimo es 28 días, y el máximo, 730 días.

Importante: Si reduces el valor de la política, los navegadores registrados podrían verse afectados a nivel global. Todos los navegadores afectados se considerarán inactivos y, por tanto, se eliminarán de forma irreversible. Para asegurarte de que los navegadores eliminados se vuelvan a registrar automáticamente la próxima vez que se reinicien, asigna a la política Gestión de tokens de dispositivo el valor Eliminar token antes de reducir el valor de esta política. Los tokens de registro de estos navegadores deben seguir siendo válidos en el momento de reiniciar.

Para obtener más información, consulta el artículo Dejar de gestionar o eliminar navegadores Chrome.

Emparejamiento rápido (emparejamiento rápido mediante Bluetooth)
Disponible en dispositivos ChromeOS.

Controla si la función Emparejamiento rápido estará habilitada o inhabilitada en la cuenta de un usuario.

Esta función permite vincular por Bluetooth periféricos emparejados con una cuenta de Google. Otros dispositivos ChromeOS y Android que hayan iniciado sesión con la misma cuenta de Google se pueden emparejar automáticamente con el dispositivo de ese usuario.

El valor predeterminado hará que la función se inhabilite en el caso de usuarios de empresa y se habilite para los usuarios no gestionados.

Preguntar cuando coincidan varios certificados
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Especifica si se solicitará al usuario que seleccione un certificado de cliente cuando coincidan varios certificados.

Si decides activarlo y has introducido una lista de patrones de URL en el ajuste Certificados de cliente, siempre que la política de selección automática encuentre coincidencias con varios certificados, se pedirá al usuario que seleccione el certificado de cliente.

Si no has indicado nada en Certificados de cliente, es posible que solo se pregunte al usuario si la selección automática no encuentra coincidencias con ningún certificado.

Para obtener más información, consulta la sección Certificados de cliente.

Cuota persistente para webkitRequestFileSystem
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

En Chrome 106 y versiones posteriores, ya no se admite la cuota persistente. 

Las aplicaciones web pueden consultar al sistema el tamaño del espacio de almacenamiento utilizado y disponible para las aplicaciones. Google Chrome mantiene la separación entre el almacenamiento temporal y el persistente y permite que las aplicaciones web soliciten más espacio de almacenamiento, si es necesario.

Hasta la versión 107 de Chrome, puedes usar esta opción para volver a habilitar la función de cuota persistente de webkitRequestFileSystem y, si webkitRequestFileSystemtiene un tipo persistente, operará con la cuota persistente.

Si seleccionas el ajuste predeterminado Inhabilitar cuota persistente, webkitRequestFileSystem con el tipo persistente operará con la cuota temporal.

Permitir informes de datos relacionados con la fiabilidad de dominios
Disponible en dispositivos Android y ChromeOS, así como en el navegador Chrome para Windows, Mac y Linux.

Puedes decidir no enviar a Google los datos relacionados con la fiabilidad del dominio. La opción predeterminada es subir informes sobre cualquier error de red que se produzca al conectarse a sitios si la política de métricas de usuario de Chrome lo permite.

Copia de seguridad de datos de Google Chrome
Disponible en dispositivos iOS.

Controla si los datos de Google Chrome se incluyen en las copias de seguridad de los dispositivos iOS.

El ajuste viene activado de forma predeterminada. Si lo desactivas, los datos de Google Chrome, incluidas las cookies y el almacenamiento local de sitios web, se excluirán de las copias de seguridad locales y de iCloud en dispositivos iOS.

Controles de datos

Mostrar todo  |  Ocultar todo

Informes sobre controles de datos
Disponible en dispositivos ChromeOS.

Puedes permitir que se generen informes en tiempo real de eventos de prevención de filtración de datos activados por los controles de datos. Los informes están inhabilitados de forma predeterminada. Si seleccionas Habilitar los informes de eventos de control de datos, se activarán.


Para obtener más información sobre cómo activar los controles de datos, consulta el artículo Configurar los controles de datos de ChromeOS.
Fuentes restringidas para pegar
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Solo se aplica a los usuarios y navegadores gestionados con una licencia de Chrome Enterprise Premium.

Controla si los usuarios de tu organización pueden copiar contenido de determinadas fuentes.

Puedes especificar las URLs que quieres bloquear, permitir o sobre las que quieres advertir a los usuarios para que no copien contenido. Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

Permitir copiar desde las siguientes fuentes de contenido, excepto al pegar en determinados destinos

Especifica las URLs de origen de las que los usuarios pueden copiar, excepto al pegar ese contenido en determinados destinos. Por ejemplo, puedes permitir que los usuarios copien contenido de la intranet o de la base de conocimientos de la organización, pero solo podrán pegar ese contenido en canales de comunicación internos, no en canales externos (como las redes sociales).

  • Fuentes de contenido: especifica las URLs de origen de las que pueden copiar los usuarios. Debes rellenar este campo para que el ajuste se aplique.
  • Mostrar una advertencia al pegar en los siguientes destinos: especifica las URLs de destino que mostrarán una advertencia cuando los usuarios intenten pegar contenido en esos destinos. Los usuarios pueden decidir si pegan el contenido o no después de que se muestre la advertencia.
  • Impedir que se pegue contenido en los siguientes destinos: especifica las URLs de destino en las que los usuarios no pueden copiar ni pegar contenido.
  • Bloquear el pegado en: marca las casillas correspondientes para bloquear el pegado de contenido en otros perfiles de Chrome, en una ventana de Incógnito o en aplicaciones que no sean de Chrome.

Impedir copiar desde las siguientes fuentes de contenido, excepto al pegar en determinados destinos

Especifica las URLs de origen de las que los usuarios no pueden copiar, excepto cuando pegan ese contenido en determinados destinos. Por ejemplo, puedes impedir que los usuarios copien contenido web de sitios web que contengan datos sensibles y que los peguen en otros sitios web o aplicaciones externas, como un archivo de texto o otro navegador.

  • Fuentes de contenido: especifica las URLs de origen de las que los usuarios no pueden copiar contenido. Debes rellenar este campo para que el ajuste se aplique.
  • Mostrar una advertencia al pegar en los siguientes destinos: especifica las URLs de destino que mostrarán una advertencia cuando los usuarios intenten pegar contenido copiado de estas fuentes. Los usuarios pueden decidir si pegan el contenido o no después de que se muestre la advertencia.
  • Permitir pegar en los siguientes destinos: especifica las URLs de destino en las que los usuarios pueden copiar y pegar contenido.
Destinos restringidos para pegar
Disponible en dispositivos ChromeOS y en el navegador Chrome para Windows, Mac y Linux.

Solo se aplica a los usuarios y navegadores gestionados con una licencia de Chrome Enterprise Premium.

Controla si los usuarios de tu organización pueden pegar contenido en destinos específicos.

Puedes especificar las URLs que quieres bloquear, permitir o sobre las que quieres advertir a los usuarios para que no peguen contenido en determinados destinos. Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Permitir que se pegue contenido en los siguientes destinos, excepto cuando se copie desde determinadas fuentes

Especifica las URLs de destino en las que se puede pegar contenido, excepto cuando se copie desde determinadas fuentes. Por ejemplo, puedes permitir que se pegue contenido en el repositorio de código de la organización solo si el contenido procede de aplicaciones de trabajo específicas basadas en la Web y no de repositorios de código abierto, sitios web de empresas de la competencia, aplicaciones que no sean de Chrome (como una aplicación de notas) o navegadores que no sean Chrome.

  • Pegar destinos: especifica las URLs de destino en las que los usuarios pueden pegar contenido. Debes rellenar este campo para que el ajuste se aplique.
  • Mostrar una advertencia al pegar contenido copiado desde las siguientes fuentes: especifica las URLs de origen que mostrarán una advertencia cuando los usuarios intenten pegar contenido copiado de estas fuentes. Los usuarios pueden decidir si pegan el contenido o no después de que se muestre la advertencia.
  • Impedir que se pegue contenido copiado desde las siguientes fuentes: especifica las URLs de origen desde las que los usuarios no pueden copiar y pegar contenido.
  • Impedir que se pegue contenido copiado desde: marca las casillas correspondientes para impedir que se pegue contenido de otros perfiles de Chrome, una ventana de Incógnito o aplicaciones que no sean de Chrome.

Impedir que se pegue contenido en los siguientes destinos, excepto cuando se copie desde determinadas fuentes

Especifica las URLs de destino en las que no se puede pegar contenido, excepto cuando se copie desde determinadas fuentes. Por ejemplo, puedes impedir que se pegue contenido en la plataforma de gestión de relaciones con clientes (CRM) de la organización, a menos que el contenido se copie desde la CRM.

  • Pegar destinos: especifica las URLs de destino en las que los usuarios no pueden pegar contenido. Debes rellenar este campo para que el ajuste se aplique.
  • Mostrar una advertencia al pegar contenido copiado desde las siguientes fuentes: especifica las URLs de origen que mostrarán una advertencia cuando los usuarios intenten pegar contenido copiado de estas fuentes. Los usuarios pueden decidir si pegan el contenido o no después de que se muestre la advertencia.
  • Permitir que se pegue contenido copiado desde las siguientes fuentes: especifica las URLs de origen desde las que los usuarios pueden copiar y pegar contenido.
Prevención de capturas de pantalla

La prevención de capturas de pantalla está disponible en dispositivos Windows y Mac, mientras que la prevención de uso compartido de pantalla solo es compatible con Windows. Este ajuste no está disponible en dispositivos Linux.

Solo se aplica a los usuarios y navegadores gestionados con una licencia de Chrome Enterprise Premium.

Controla si los usuarios de tu organización pueden hacer capturas de pantalla y compartir pantallas en determinados sitios web en sus dispositivos. La política se aplica a las capturas de pantalla que se hagan con cualquier medio, incluso utilizando combinaciones de teclas y aplicaciones y extensiones que utilicen la API de Chrome para hacerlas.

Puedes especificar una lista de patrones de URL que sean excepciones del comportamiento de captura de pantalla que hayas elegido. Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

  • Habilitar la prevención de capturas de pantalla, excepto en estas URLs: especifica las URLs de los sitios web en los que quieres permitir las capturas de pantalla y el uso compartido de pantalla. Los usuarios no pueden hacer capturas de pantalla ni compartir la pantalla en todos los sitios web, excepto en los que hayas especificado.
  • Inhabilitar la prevención de capturas de pantalla, excepto en estas URLs: especifica las URLs de los sitios web en los que quieres evitar las capturas de pantalla y el uso compartido de pantalla. Los usuarios pueden hacer capturas de pantalla y compartir pantalla en todos los sitios web, excepto en los que hayas especificado.

Administración de Chrome para usuarios que han iniciado sesión

Administración de Chrome para usuarios que han iniciado sesión

Disponible en el navegador Chrome para Windows, Mac y Linux.

Especifica si las políticas de usuarios de Chrome que hayas definido en la consola de administración se aplicarán obligatoriamente cuando los usuarios inicien sesión en Chrome con su cuenta de Google desde cualquier dispositivo. El valor predeterminado de este ajuste es Aplicar todas las políticas del usuario cuando los usuarios inician sesión en Chrome y proporcionar una experiencia de Chrome gestionada.

Para ofrecer retrocompatibilidad, puedes permitir que los usuarios inicien sesión en Chrome como usuarios no gestionados. Selecciona No aplicar ninguna política cuando los usuarios inician sesión en Chrome. Permitir que accedan a Chrome como usuarios no gestionados. De esta forma, cuando los usuarios inicien sesión en Chrome, ya no les afectarán las políticas a nivel de usuario que hayas definido en la consola de administración, incluidas las aplicaciones y extensiones.

Si desactivas la administración de Chrome y vuelves a activarla, es posible que algunos usuarios experimenten cambios en su cuenta. Antes de volver a activarla, informa a tus usuarios. Mientras la administración de Chrome estuvo desactivada, algunos usuarios podrían haber iniciado sesión como usuarios no gestionados. Cuando se vuelva a activar este ajuste, es posible que algunas aplicaciones Android se hayan eliminado o que los usuarios ya no puedan iniciar sesión en varios dispositivos ChromeOS a la vez.

Si gestionas los dispositivos ChromeOS mediante la consola de administración, no hace falta que actives la administración de Chrome para aplicar las políticas. Las políticas a nivel de usuario se aplicarán a los dispositivos ChromeOS, incluso si desactivas este ajuste.

Para ver información sobre cómo configurar la gestión a nivel de usuario del navegador Chrome, consulta el artículo Gestionar perfiles de usuario en el navegador Chrome.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Los demás nombres de empresas y de productos son marcas de las empresas a las que están asociados.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Aplicaciones de Google
Menú principal