¿Estás planificando tu estrategia de regreso a la oficina? Descubre cómo puede ayudarte Chrome OS.

Definir políticas de Chrome para usuarios o navegadores

Esta página está dirigida a administradores que gestionan políticas de Chrome desde la consola de administración de Google.

Desde la consola de administración, puedes aplicar políticas obligatorias de Chrome a los siguientes elementos:

  • Cuentas de usuario; para sincronizar políticas y preferencias en los dispositivos de los usuarios. La configuración se aplica siempre que el usuario inicie sesión en Chrome con su cuenta gestionada, desde cualquier dispositivo.
  • Navegadores registrados; para aplicar políticas obligatorias cuando los usuarios abran el navegador Chrome en ordenadores Microsoft Windows, Mac de Apple o Linux gestionados. No es necesario iniciar sesión.

Paso 1: Saber cuándo se aplican los ajustes

Para saber cuándo se aplicarán tus políticas de Chrome, hay que tener en cuenta si las has definido para cuentas de usuario o para navegadores registrados.

Políticas definidas para cuentas de usuario

Disponible con Google Workspace, Asistencia para empresas del navegador Chrome, Licencia de Chrome Enterprise, dispositivos Chromebook Enterprise y Cloud Identity.

Se aplican cuando los usuarios inician sesión desde cualquier dispositivo con una cuenta de Google gestionada:

No se aplican cuando los usuarios:

  • Inician sesión en una cuenta de Google que no pertenece a tu organización, como una cuenta personal de Gmail
  • Inician sesión en un Chromebook en modo invitados

Esta opción es adecuada para definir ajustes y preferencias del trabajo que se deben sincronizar en diferentes dispositivos (aplicaciones de trabajo, pestañas de la página principal, temas, etc.).

Políticas definidas para navegadores registrados

  • Se aplican cuando los usuarios abren Chrome en un ordenador donde este navegador está registrado (Windows, Mac o Linux).
  • No es necesario iniciar sesión.
  • Esta opción es adecuada cuando quieres aplicar políticas obligatorias a nivel de dispositivo (ajustes de seguridad, aplicaciones bloqueadas, etc.).

Introducción: Configurar la Gestión en la nube del navegador Chrome

Paso 2: Definir ajustes en la consola de administración

Antes de empezar: Si quieres definir ajustes para aplicarlos a un grupo concreto de cuentas de usuario o de navegadores Chrome registrados, coloca las cuentas o los navegadores en una misma unidad organizativa.

  1. Inicia sesión en la consola de administración de Google.

    Debes utilizar tu cuenta de administrador (no termina en @gmail.com).

  2. En la página principal de la consola de administración, ve a Dispositivos y luego Administración de Chrome.
  3. En la parte izquierda, haz clic en Configuracióny luegoUsuarios y navegadores.
  4. Para aplicar el ajuste a todos los usuarios y a los navegadores registrados, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  5. Configura los ajustes que quieras. Más información sobre cada ajuste

    Consejo: Para encontrar rápidamente un ajuste, escribe texto en el cuadro de búsqueda situado en la parte superior.

    Si un ajuste se ha heredado de una unidad organizativa superior, se indicará Heredado, pero si este ajuste se ha anulado en una unidad organizativa secundaria, se indicará Aplicado de forma local.

  6. Haz clic en Guardar.

    Aunque los ajustes suelen hacerse efectivos en minutos, pueden tardar hasta 24 horas en aplicarse a todos los usuarios.

Más información sobre cada ajuste

En muchos ajustes puedes aplicar políticas obligatorias que los usuarios no podrán modificar, o definir valores predeterminados que sí podrán cambiar. Por ejemplo, puedes determinar la página principal de todos los usuarios o dejar que cada uno elija la suya.

La mayoría de las políticas afectan tanto a usuarios afiliados como no afiliados de Chrome OS. Un usuario se considera afiliado cuando se gestiona en el mismo dominio donde se gestiona el dispositivo Chrome OS en el que ha iniciado sesión, mientras que un usuario no afiliado es el que ha iniciado sesión en su dispositivo como usuario gestionado desde un dominio distinto; por ejemplo, cuando usuario@dominioA.com inicia sesión en un dispositivo gestionado por dominioB.com o en un dispositivo no gestionado. Las políticas que afectan exclusivamente a usuarios afiliados o no afiliados se indican claramente en la consola de administración.

Nota: Muchos administradores dejan los ajustes predeterminados y solo configuran algunas opciones, como páginas de inicio, páginas en pestañas nuevas, aplicaciones y extensiones, y temas.
 

General

Mostrar todo  |  Ocultar todo

Duración máxima de la sesión de usuario

Controla cuánto tiempo duran las sesiones de usuario. El tiempo que falta para que finalice la sesión se muestra en un temporizador de cuenta atrás, en la bandeja del sistema de los usuarios. Una vez transcurrido el tiempo especificado, la sesión finaliza automáticamente. Introduce un valor entre 1 y 1440 minutos (24 horas). Si quieres que las sesiones tengan un tiempo ilimitado, no introduzcas ningún valor.

Términos del servicio personalizados

Para dispositivos equipados con Chrome OS 96 o versiones posteriores.

Puedes subir un contrato personalizado de los Términos del Servicio (un archivo en formato .txt o .text) que los usuarios deberán aceptar para poder iniciar sesión.

Avatar personalizado

Este ajuste permite sustituir el avatar predeterminado por uno personalizado. Puedes subir imágenes en formato JPG (archivos .jpg o .jpeg) que no superen los 512 kB. No se admiten otros tipos de archivo.

Fondo de pantalla personalizado

Te permite sustituir el fondo de pantalla predeterminado por uno personalizado. Puedes subir imágenes en formato JPG (archivos .jpg o .jpeg) que no superen los 16 MB. No se admiten otros tipos de archivo.

Color de tema personalizado

Puedes especificar el color del tema del navegador Chrome, que los usuarios no podrán cambiar. Introduce el color en el campo de texto en formato hexadecimal #RRGGBB.

Si no se configura, los usuarios podrán cambiar el color del tema del navegador.

Configuración de inicio de sesión

Mostrar todo  |  Ocultar todo


Especifica si los usuarios pueden iniciar sesión en el navegador Chrome y sincronizar la información de este navegador con su cuenta de Google.

Selecciona una de estas opciones:

  • Inhabilitar inicio de sesión en el navegador: los usuarios no pueden iniciar sesión en el navegador Chrome ni sincronizar la información de este navegador con su cuenta de Google.
  • Habilitar inicio de sesión en el navegador: los usuarios pueden iniciar sesión en el navegador Chrome y sincronizar la información de este navegador con su cuenta de Google. Cuando inician sesión en un servicio de Google, como Gmail, también inician sesión automáticamente en el navegador Chrome.
  • Obligar a los usuarios a iniciar sesión para utilizar el navegador: los usuarios tienen que iniciar sesión en el navegador Chrome para poder utilizarlo. El navegador Chrome no permite inicios de sesión de usuarios secundarios. La sincronización está activada de forma predeterminada y los usuarios no pueden cambiar este ajuste.


Especifica una expresión regular que determina qué cuentas de Google se pueden definir como principales en el navegador Chrome. Por ejemplo, el valor .*@example\.com limita el inicio de sesión a las cuentas del dominio example.com.

Si un usuario intenta definir una cuenta principal del navegador con un nombre de usuario que no coincide con el patrón especificado, aparecerá un mensaje de error.

Si se deja en blanco, los usuarios podrán definir cualquier cuenta de Google como cuenta principal en el navegador Chrome.

La opción Habilitar interceptación de inicio de sesión aparece seleccionada de forma predeterminada. El cuadro de diálogo de interceptación de inicio de sesión se muestra cuando un usuario añade una cuenta de Google a la Web y a esta persona le beneficia mover esta cuenta a otro perfil, ya sea nuevo o ya creado.

Selecciona Incluir el botón Mostrar contraseña en la pantalla de inicio de sesión y en la de bloqueo para que los usuarios puedan hacer visible su contraseña en dispositivos con Chrome OS. Los usuarios pueden hacer clic en el icono Mostrar contraseña situado al final del campo de contraseña para que ver la contraseña introducida. Si seleccionas No incluir el botón Mostrar contraseña en la pantalla de inicio de sesión ni en la de bloqueo, los usuarios no verán el icono.

Dispositivos móviles

Chrome para móviles (BETA)

Advertencia: Esta función está en fase experimental. Informa a tus usuarios antes de cambiar este ajuste. Para enviarnos tus sugerencias o informarnos de cualquier problema, rellena este formulario.

Con este ajuste puedes indicar si las políticas admitidas se deben aplicar al navegador Chrome en dispositivos móviles. Para poder habilitar este ajuste, la gestión del navegador Chrome deberá estar activada. Una vez que la gestión del navegador Chrome y este ajuste estén habilitados, a los usuarios que inicien sesión en Chrome desde un dispositivo Android con una cuenta de tu organización se les aplicará la configuración que hayas definido. Cuando un usuario cierre sesión en una cuenta gestionada, la política dejará de aplicarse y el perfil local del dispositivo se eliminará.

Controles de registro

Mostrar todo  |  Ocultar todo

Microsoft® Active Directory®

Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.

Nota: La gestión de dispositivos equipados con Chrome OS mediante Microsoft Active Directory ya no está disponible para los nuevos usuarios. Si administras este tipo de dispositivos en un entorno de Active Directory, te recomendamos que uses la gestión de Chrome basada en la nube y Kerberos. Para obtener más información, consulta Gestionar políticas de dispositivos Chrome OS.

Habilitar la gestión de Active Directory

Si seleccionas Habilitar la gestión de Active Directory, podrás gestionar los dispositivos Chrome OS mediante Microsoft Active Directory o con la consola de administración. Utiliza el ajuste Modo de gestión de dispositivos, descrito más abajo, para especificar si los dispositivos que registran los usuarios de la unidad organizativa seleccionada se integran con Active Directory. Puedes ver los dispositivos en la consola de administración de Google y en los controladores del dominio. Para ver más información, consulta el artículo Gestionar dispositivos Chrome OS con Active Directory.

Metadatos del proveedor de identidades

Este ajuste solo está disponible si gestionas dispositivos Chrome OS con Active Directory

Para permitir que los usuarios de Active Directory accedan a Google Play Store, debes subir el archivo de Servicios de federación de Active Directory (AD FS). A continuación, las aplicaciones que apruebes para que se utilicen en el dominio se mostrarán automáticamente a tus usuarios cuando abran Google Play Store administrado. Para obtener más información, consulta Configurar el dominio para acceder a Google Play Store administrado.

Configuración para unirse al dominio

Este ajuste solo está disponible si gestionas dispositivos Chrome OS con Active Directory

Sube una plantilla de configuración para que los usuarios necesiten introducir menos información cuando vinculen sus dispositivos al dominio de Active Directory. De esta forma, los usuarios solo tendrán que introducir el nombre del Chromebook y elegir su configuración; por ejemplo, Ventas o Ingeniería.

Modo de gestión de dispositivos

Especifica si los dispositivos Chrome OS se gestionan mediante Microsoft Active Directory o con la consola de administración. Si seleccionas Active Directory, los dispositivos que registran los usuarios de la unidad organizativa seleccionada se integrarán con Active Directory y podrás aplicarles políticas mediante Directivas de grupo.

Registro de dispositivos

Solo se aplicará si el dispositivo se registra en el dominio por primera vez o si se ha dado de baja previamente

Si seleccionas Dejar el dispositivo Chrome donde está, significa que, cuando registras el dispositivo Chrome, este permanece en el nivel organizativo superior de tu dominio y se le aplican los ajustes correspondientes a dicho nivel.

Si seleccionas Colocar el dispositivo Chrome en la unidad organizativa del usuario, cuando registras el dispositivo Chrome se coloca en la unidad organizativa en la que esté el usuario que lo registre. La configuración que hayas aplicado en la unidad organizativa de ese usuario se aplicará al dispositivo.

El ajuste Colocar el dispositivo Chrome en la unidad organizativa del usuario es útil si tienes que registrar un gran número de dispositivos manualmente. La configuración especificada en la unidad organizativa del usuario se aplica automáticamente a los dispositivos, sin tener que colocar manualmente cada uno de ellos en una unidad organizativa específica después del registro.

Identificador de recurso durante el registro

Permite decidir si los usuarios pueden añadir el ID de recurso y la ubicación de un dispositivo cuando lo registren. 

  • No permitido a los usuarios de esta unidad organizativa: los usuarios no pueden introducir el ID de recurso ni la ubicación.
  • Los usuarios de esta unidad organizativa pueden proporcionar la ubicación y el ID de recurso durante el registro: los usuarios pueden añadir el ID de recurso y la ubicación del dispositivo.

Si eliges esta segunda opción, la página Información del dispositivo aparecerá completada con datos de estos campos. Si no hay ningún dato, los campos se mostrarán en blanco. Los usuarios pueden modificar o introducir detalles del dispositivo antes de completar el registro. La información que los usuarios introducen se rellena en los campos de ID de recurso y ubicación de la consola de administración y en chrome://policy.

Permisos de registro

De forma predeterminada, los usuarios de esta unidad organizativa pueden registrar dispositivos nuevos o que se hayan dado de baja. Para cada una de estas acciones, se utiliza una licencia. Los usuarios también pueden volver a registrar un dispositivo cuyos datos se hayan borrado o en el que se haya restablecido el estado de fábrica. Cuando se vuelve a registrar un dispositivo cuyos datos se han borrado o en el que se ha restablecido el estado de fábrica, no se utiliza una nueva licencia, ya que el dispositivo aún está gestionado.

Si seleccionas Autorizar a los usuarios de esta unidad organizativa a registrar solo dispositivos que se hubieran registrado previamente (sin permitirles registrar dispositivos nuevos ni que se hayan dado de baja), los usuarios podrán volver a registrar dispositivos cuyos datos se hayan borrado o en los que se haya restablecido el estado de fábrica, pero que no se hayan dado de baja. Sin embargo, no podrán registrar dispositivos nuevos ni volver a registrar un dispositivo que se haya dado de baja; para cualquiera de estas acciones se utiliza una licencia.

Si seleccionas No permitir que los usuarios de esta unidad organizativa registren dispositivos nuevos o que ya hayan estado registrados anteriormente, los usuarios no podrán registrar dispositivos nuevos o que ya se hubieran registrado; incluidos los que se han vuelto a registrar con la opción de registro forzado.

Aplicaciones y extensiones

En la página de aplicaciones y extensiones se centraliza el aprovisionamiento de todas las aplicaciones y extensiones. En ella se pueden llevar a cabo todas estas operaciones: Para obtener más información, consulta el artículo Ver y configurar aplicaciones y extensiones.

  • Permitir y bloquear aplicaciones.
  • Forzar la instalación de aplicaciones.
  • Fijar aplicaciones en la barra de tareas.
En la página de configuración de aplicaciones se incluyen más ajustes para configurar las aplicaciones y extensiones. Consulta más información en el artículo Definir políticas de aplicaciones y extensiones.
  • Fuentes de instalación
  • Tipos de aplicaciones permitidas
  • Bloquear extensiones según los permisos
  • Página principal y permisos de Chrome Web Store
Administrador de tareas

La opción Permitir que los usuarios finalicen procesos con el administrador de tareas de Chrome está seleccionada de forma predeterminada.

Si seleccionas Impedir que los usuarios finalicen procesos con el administrador de tareas de Chrome, los usuarios podrán abrir el administrador de tareas, pero no podrán utilizarlo para finalizar procesos porque el botón Finalizar proceso estará atenuado.

Aislamiento de sitios web

Aislamiento de sitios web

Permite activar el aislamiento de sitios web en las cuentas de usuario del navegador Chrome gestionadas en dispositivos equipados con Chrome OS. Esta función permite aislar los sitios web y orígenes que indiques.

  • Activar el aislamiento de todos los sitios web: todos los sitios web se ejecutan en un proceso de renderización independiente, que los aísla unos de otros. Este es el ajuste predeterminado si no especificas ninguno.
  • Desactivar el aislamiento de todos los sitios web, excepto los que se indican a continuación: solo los sitios web que especifiques se procesan por separado. Cada entrada se ejecutará en un proceso de renderizado independiente.

También puedes introducir una lista de orígenes, separados por comas, para aislarlos de sus respectivos sitios web. Por ejemplo, puedes introducir la dirección https://login.example.com para aislarla del sitio web https://example.com.

Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Aislamiento de sitios web (Chrome para Android)

Puedes activar el aislamiento en las cuentas de usuario del navegador Chrome gestionadas en dispositivos Android. Esta función permite aislar los sitios web y orígenes que indiques.

Nota: Si se habilita el aislamiento de sitios web en dispositivos Android, el rendimiento del navegador Chrome puede empeorar, por lo que este ajuste está inhabilitado de forma predeterminada en Android.

  • Permitir que el usuario decida si se activa el aislamiento de sitios web: los usuarios pueden decidir si activan el aislamiento de sitios web.
  • Activar el aislamiento de todos los sitios web: todos los sitios web se ejecutan en un proceso de renderización independiente, que los aísla unos de otros.
  • Desactivar el aislamiento de todos los sitios web, excepto los que se indican a continuación: solo los sitios web que especifiques se procesan por separado. Cada entrada se ejecutará en un proceso de renderizado independiente.

También puedes introducir una lista de orígenes, separados por comas, para aislarlos de sus respectivos sitios web. Por ejemplo, puedes introducir la dirección https://login.example.com para aislarla del sitio web https://example.com.

Seguridad

Mostrar todo  |  Ocultar todo

Gestor de contraseñas

Si seleccionas Permitir siempre el uso del gestor de contraseñas, el navegador Chrome podrá recordar las contraseñas y facilitarlas a los usuarios de forma automática la próxima vez que inicien sesión en un sitio. Si seleccionas No permitir nunca el uso del gestor de contraseñas, los usuarios no podrán guardar contraseñas nuevas, pero podrán usar las que habían guardado anteriormente. Selecciona Permitir que el usuario decida si quieres que los usuarios puedan configurar el gestor de contraseñas.

Pantalla de bloqueo

Permite activar o desactivar la pantalla de bloqueo en los dispositivos de los usuarios. Si seleccionas No permitir pantalla de bloqueo, el sistema cierra la sesión del usuario en aquellos casos en los que esta pantalla normalmente se activaría. También se cerrará la sesión del usuario cuando la pantalla de bloqueo se active debido a los ajustes de inactividad que se hayan especificado, como la opción Bloquear pantalla al entrar en suspensión.

Desbloqueo rápido

Permite especificar si los usuarios pueden utilizar los modos de desbloqueo rápido, como el PIN y la huella digital, para desbloquear la pantalla de su dispositivo Chrome OS.

Si eliges usar un PIN y desactivas el modo efímero, los usuarios podrán utilizar su PIN en vez de la contraseña de su cuenta de Google para iniciar sesión en dispositivos Chrome OS que tengan el chip de seguridad Google H1. Los usuarios pueden crear un PIN durante el proceso de configuración rápida o en los ajustes de seguridad y privacidad de sus dispositivos. A veces, es posible que se solicite a los usuarios que introduzcan su contraseña. Por ejemplo, si los usuarios introducen varias veces un PIN incorrecto o si les obligas a cambiar su contraseña.

Te recomendamos que no permitas que los usuarios desbloqueen el dispositivo con un PIN si utilizan dispositivos compartidos.

Consulta más información en el artículo Bloquear y desbloquear la pantalla.

Envío automático de PIN

Permite habilitar la función de envío automático de PIN en las pantallas de bloqueo y de inicio de sesión. Esta función cambia la forma en que se introducen los PINs en Chrome OS. Este campo de texto, que es similar al que se utiliza para introducir la contraseña, muestra a los usuarios cuántos números tiene el PIN. Actualmente, el PIN debe tener entre 6 y 12 dígitos.

Reproducción de archivos multimedia en pantalla de bloqueo

Permite especificar si los usuarios pueden reproducir contenido multimedia con el dispositivo bloqueado.

Si se permite reproducir contenido multimedia, cuando un usuario bloquee su dispositivo, podrá controlar desde la pantalla de bloqueo el contenido multimedia que se está reproduciendo. Los controles, que se muestran en la pantalla de bloqueo, permiten al usuario saltar a la siguiente canción o pausar el contenido rápidamente sin tener que desbloquear el dispositivo.

Configuración de inactividad

Tiempo de inactividad en minutos

Para especificar el tiempo que el usuario debe estar inactivo en el dispositivo antes de que este se suspenda o se cierre la sesión, introduce un valor expresado en minutos. Para utilizar el valor predeterminado del sistema, que varía según el dispositivo, deja el cuadro en blanco.

Acción por inactividad

Elige qué acción se llevará a cabo en el dispositivo una vez que transcurra el tiempo de inactividad especificado:

  • Entrar en suspensión: el dispositivo entra en modo de suspensión
  • Cerrar sesión: se cierra la sesión del usuario
  • Bloquear la pantalla: se bloquea la pantalla del dispositivo sin que se cierre la sesión del usuario

Acción al cerrar la tapa

Elige si el dispositivo de un usuario entrará en modo de suspensión o se cerrará la sesión cuando se cierre la tapa.

Bloquear pantalla al entrar en suspensión

Puedes bloquear la pantalla de un usuario cuando el dispositivo entre en modo de suspensión o dejar que el usuario lo decida. Si seleccionas Permitir que el usuario elija la configuración, los usuarios podrán elegir la opción que prefieran en los ajustes de su dispositivo.

Modo de incógnito

Permite especificar si los usuarios pueden navegar en modo de incógnito.

Selecciona No permitir el modo de incógnito si quieres impedir que los usuarios abran nuevas ventanas de incógnito. El navegador Chrome no cerrará las ventanas de incógnito que ya estén abiertas ni impedirá que los usuarios abran nuevas pestañas en esas ventanas.

En los dominios de centros de enseñanza primaria y secundaria, el ajuste predeterminado es No permitir el modo de incógnito

En los demás dominios, el ajuste predeterminado es Permitir el modo de incógnito.

Historial del navegador

Permite controlar si se guardará el historial del navegador Chrome del usuario en cuestión.

Borrar el historial de navegación

Permite especificar si los usuarios pueden borrar los datos de navegación, incluido su historial de navegación y de descargas.

Nota: Impedir que los usuarios borren los datos del navegador no garantiza que se conserve su historial de navegación y de descargas. Por ejemplo, cuando un usuario elimina su perfil, su historial de navegación se borra.

Forzar modo efímero

Permite especificar si los usuarios navegan en modo efímero o no.

Con el modo efímero se reducen las posibilidades de que se guarde información de navegación en los dispositivos de tus empleados cuando trabajan desde su ordenador portátil personal o desde un dispositivo compartido de confianza.

Nota: Si utilizas esta opción, te recomendamos que no inhabilites la sincronización de Chrome en la consola de administración.

Comprobaciones de revocación online

Si seleccionas Hacer comprobaciones de OCSP/CRL online, los dispositivos Chrome OS comprobarán la revocación online de los certificados HTTPS.

Geolocalización

Permite indicar si los sitios web podrán detectar la ubicación física del usuario.

En el navegador Chrome, esta política se corresponde con las opciones de usuario de la configuración de Chrome. La detección de la ubicación física puede permitirse o denegarse de forma predeterminada, o se le puede preguntar al usuario cada vez que un sitio web la solicite.

Si seleccionas No permitir que los sitios web detecten la geolocalización de los usuarios, las aplicaciones Android instaladas en Chrome no podrán acceder a la información de ubicación. De lo contrario, los usuarios deberán dar su autorización cuando una aplicación Android intente acceder a su información de ubicación.

Disponible en dispositivos Chrome OS con la versión 92 o posterior

Permite especificar la frecuencia de inicio de sesión online forzado en la pantalla de inicio de sesión cuando los usuarios no utilizan el inicio de sesión único (SSO) basado en SAML para iniciar sesión en sus dispositivos Chrome OS. 

Cada vez que los usuarios cierren sesión al finalizar el periodo de frecuencia definido, deberán seguir el procedimiento de inicio de sesión online.

Cuando los usuarios inician sesión online, utilizan el servicio de gestión de identidades de Google. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor.

Introduce un valor expresado en días:

  • 0: los usuarios siempre tendrán que utilizar el inicio de sesión online.
  • 1-365: después del periodo de frecuencia definido, los usuarios tendrán que utilizar el inicio de sesión online la próxima vez que inicien una sesión.

Si no se define ningún valor, los usuarios no tendrán que utilizar el inicio de sesión online de forma habitual.

En el caso de los usuarios que utilicen el SSO basado en SAML, configura el ajuste Frecuencia de acceso mediante inicio de sesión único basado en SAML.

Importante: Este ajuste no ofrece ninguna protección en reposo adicional de los datos de usuario almacenados en los dispositivos Chrome OS, incluidos los tokens de autenticación de los servicios online. El cifrado de los datos de usuario en reposo se basa en factores de autenticación sin conexión, como una contraseña o una tarjeta inteligente.

Disponible en dispositivos Chrome OS con la versión 92 o posterior

Permite especificar la frecuencia de inicio de sesión online forzado en la pantalla de bloqueo cuando los usuarios no utilizan el inicio de sesión único (SSO) basado en SAML para iniciar sesión en sus dispositivos Chrome OS. 

Cada vez que se bloquee la sesión al finalizar el periodo de frecuencia definido, los usuarios deberán seguir el procedimiento de inicio de sesión online.

Cuando los usuarios inician sesión online, utilizan el servicio de gestión de identidades de Google. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor.

Introduce un valor expresado en días:

  • 0: los usuarios siempre tendrán que utilizar el inicio de sesión online en su pantalla de bloqueo.
  • 1-365: después del periodo de frecuencia definido, los usuarios tendrán que utilizar el inicio de sesión online la próxima vez que desbloqueen su pantalla de bloqueo.

Si no se define ningún valor, los usuarios no tendrán que utilizar el inicio de sesión online de forma habitual para desbloquear su pantalla de bloqueo.

En el caso de los usuarios que utilicen el SSO basado en SAML, configura el ajuste Frecuencia de desbloqueo mediante inicio de sesión único basado en SAML.

Inicio de sesión único

Permite habilitar o inhabilitar el inicio de sesión único basado en SAML en dispositivos Chrome OS.

Importante: Antes de aplicar esta política, revisa los requisitos que se indican en el artículo sobre cómo configurar el inicio de sesión único basado en SAML en dispositivos Chrome OS.

Permite especificar la frecuencia de los procesos de inicio de sesión online forzados en las cuentas con inicio de sesión único (SSO) basado en SAML en la pantalla de inicio de sesión. 

Cada vez que los usuarios cierren sesión al finalizar el periodo de frecuencia definido, deberán seguir el procedimiento de inicio de sesión online que se haya especificado para las cuentas con SSO basado en SAML.

Cuando los usuarios inician sesión online, utilizan el servicio de SSO basado en SAML que se haya configurado. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor, y se confirma que la cuenta de usuario sigue siendo válida.

Opciones de frecuencia de inicio de sesión:

  • Cada día
  • Cada 3 días
  • Cada semana
  • Cada 2 semanas
  • Cada 3 semanas
  • Cada 4 semanas
  • Siempre
  • Nunca

Importante: Antes de aplicar esta política, revisa los requisitos que se indican en el artículo sobre cómo configurar el inicio de sesión único basado en SAML en dispositivos Chrome OS. Este ajuste no ofrece ninguna protección en reposo adicional de los datos de usuario almacenados en los dispositivos Chrome OS, incluidos los tokens de autenticación de los servicios online. El cifrado de los datos de usuario en reposo se basa en factores de autenticación sin conexión, como una contraseña o una tarjeta inteligente.

En el caso de los usuarios que no utilicen el SSO basado en SAML, configura el ajuste Frecuencia de inicio de sesión online en Google.

Disponible en dispositivos Chrome OS con la versión 92 o posterior

Permite especificar la frecuencia de inicio de sesión online forzado de los usuarios que utilizan SAML en su pantalla de bloqueo. 

Cada vez que se bloquee la sesión al finalizar el periodo de frecuencia definido, los usuarios deberán seguir el procedimiento de inicio de sesión online.

Cuando los usuarios inician sesión online, utilizan el servicio de SSO basado en SAML que se haya configurado. Al obligar a los usuarios a iniciar sesión regularmente, se proporciona más seguridad a las organizaciones que requieren la autenticación de dos factores o la autenticación multifactor, y se confirma que la cuenta de usuario sigue siendo válida.

Introduce un valor expresado en días:

  • 0: los usuarios siempre tendrán que utilizar el inicio de sesión online en su pantalla de bloqueo.
  • 1-365: después del periodo de frecuencia definido, los usuarios tendrán que utilizar el inicio de sesión online la próxima vez que desbloqueen su pantalla de bloqueo.

Si no se define ningún valor, los usuarios no tendrán que utilizar el inicio de sesión online de forma habitual para desbloquear su pantalla de bloqueo.

En el caso de los usuarios que utilicen el SSO basado en SAML, configura el ajuste Frecuencia de desbloqueo online en Google.

Flujos de sincronización de contraseñas de inicio de sesión único mediante SAML

Solo se aplica si se ha configurado el ajuste Sincronización de contraseñas de inicio de sesión único mediante SAML.

Si cambia la contraseña de SSO basado en SAML de los usuarios, especifica si se les pedirá que cambien la contraseña local del dispositivo Chrome OS en la pantalla de inicio de sesión únicamente o en las pantallas de bloqueo y de inicio de sesión. La opción predeterminada es Requerir que se inicie sesión online solo en la pantalla de inicio sesión.

Información adicional:

Sincronización de contraseñas de inicio de sesión único mediante SAML

Esta opción está disponible en dispositivos Chrome OS con SSO basado en SAML. Para obtener más información, consulta el artículo Configurar el inicio de sesión único basado en SAML en dispositivos equipados con Chrome OS.

De forma predeterminada, los flujos de autenticación no se activan cuando se actualizan las contraseñas de SSO basado en SAML de los usuarios.

Para mantener a tus usuarios informados sobre los próximos cambios de contraseña en sus dispositivos Chrome OS, selecciona Activar flujos de autenticación para sincronizar contraseñas con proveedores de SSO.

Información adicional:

Paquete de cifrado RC4 en TLS

Permite habilitar o inhabilitar temporalmente el paquete de cifrado RC4 (Rivest Cipher 4) en TLS, en caso de que algunos servidores antiguos lo requieran.

Nota: El cifrado RC4 no es seguro, por lo que te recomendamos que reconfigures los servidores para que admitan el cifrado AES.

Certificados de anclas de confianza locales

Opción alternativa para el nombre común de las anclas locales

Controla si deben permitirse o bloquearse los certificados emitidos por anclas de confianza locales que no tengan la extensión subjectAlternativeName. Si has seleccionado Permitir, el navegador Chrome usará el valor commonName del certificado de un servidor para definir una correspondencia con un nombre de host si el certificado no tiene una extensión subjectAlternativeName, siempre que se haya validado y esté vinculado con un certificado AC instalado de forma local.

Nota: No se recomienda seleccionar la opción Permitir, ya que podría dejar que se omitiera la extensión nameConstraints, que restringe los nombres de host de un certificado autorizado específico.

Infraestructura de PKI antigua de Symantec Corporation

Este ajuste permite autorizar la aprobación de los certificados emitidos por la infraestructura PKI antigua de Symantec Corporation si se han validado con algún otro método y están vinculados con un certificado de CA reconocido. En los sistemas que no utilizan Chrome OS, esta política se aplicará si el sistema operativo aún reconoce los certificados de la infraestructura antigua de Symantec. Si la gestión de estos certificados se modifica mediante una actualización del sistema operativo (SO), esta política dejará de tener efecto. Esta política es una solución temporal cuyo fin es ofrecer a las empresas más tiempo para abandonar los certificados antiguos de Symantec.

URLs de transparencia en certificados permitidas

Te permite especificar las URLs en las que no se aplican los requisitos de transparencia en los certificados. A su vez, el navegador Chrome puede utilizar certificados que han sido emitidos por la autoridad de certificación (AC) y que no se han revelado públicamente. Si la AC emite certificados ilegítimos para una URL específica, es posible que no se detecten.

Solo se detecta como coincidencia la parte correspondiente al nombre de host de la URL. No es posible usar comodines en los nombres de host. Consulta la sintaxis de URL correcta en Permitir o bloquear sitios web: formato de los filtros de URLs.

Lista de AC permitidas de transparencia en los certificados

Si en una cadena hay certificados en los que se ha especificado un hash subjectPublicKeyInfo, en esos certificados no se aplicarán requisitos de transparencia. Por lo tanto, el navegador Chrome podrá usar certificados que la autoridad de certificación (AC) ha emitido para una organización pero que no se han revelado de forma pública.

Para obtener más información sobre cómo especificar un hash subjectPublicKeyInfo, consulta la política CertificateTransparencyEnforcementDisabledForCas.

Lista de antiguas AC permitidas de transparencia en los certificados

Si en una cadena hay certificados emitidos por una AC antigua en los que se ha especificado un hash subjectPublicKeyInfo, no se aplicarán los requisitos de transparencia en los certificados. Las ACs antiguas se consideran de confianza en algunos sistemas operativos que utilizan el navegador Chrome, pero no en Chrome OS ni en Android. El navegador Chrome puede usar certificados que se emitieron a una organización sin revelarse de forma pública.

Para ver información sobre cómo especificar hashes subjectPublicKeyInfo, consulta la política CertificateTransparencyEnforcementDisabledForLegacyCas.

Gestión, por parte de los usuarios, de los certificados AC instalados

Controla si los usuarios pueden importar, editar y eliminar certificados AC mediante el Administrador de certificados. Elige una opción:

  • Permitir que los usuarios gestionen todos los certificados: es la opción predeterminada. Los usuarios pueden editar la configuración de confianza de todos los certificados AC, eliminar certificados importados por usuarios e importar certificados.
  • Permitir que los usuarios gestionen certificados de usuario: los usuarios pueden gestionar únicamente certificados importados por usuarios, pero no podrán cambiar la configuración de confianza de los certificados integrados.
  • No permitir que los usuarios gestionen certificados: los usuarios pueden ver los certificados AC, pero no pueden gestionarlos.
Gestión de usuarios de certificados de cliente instalados

Controla si los usuarios pueden gestionar certificados de cliente. Elige una opción:

  • Permitir que los usuarios gestionen todos los certificados: es la opción predeterminada. Los usuarios pueden gestionar todos los certificados.
  • Permitir que los usuarios gestionen certificados de usuario: los usuarios pueden gestionar certificados de usuario, pero no certificados que se apliquen a todos los dispositivos.
  • No permitir que los usuarios gestionen certificados: los usuarios pueden ver los certificados, pero no pueden gestionarlos.
Programador de tareas de la CPU

Permite especificar si la tecnología Hyper-Threading de Intel está optimizada para mejorar la estabilidad o el rendimiento. La tecnología Hyper-Threading utiliza los recursos del procesador de forma más eficaz, por lo que aumenta su rendimiento.

Habilitar la integridad de código del renderizador

La opción Integridad de código del renderizador habilitada está seleccionada de forma predeterminada. El navegador Chrome impide que se cargue código desconocido y potencialmente dañino en los procesos del renderizador.

A menos que tengas problemas de compatibilidad con software de terceros que deba ejecutarse en procesos del renderizador del navegador Chrome, no te recomendamos que desactives este ajuste. Si seleccionas Integridad de código del renderizador inhabilitada, la seguridad y la estabilidad del navegador Chrome podrían verse afectadas.

Habilita la detección de filtraciones de datos para las credenciales introducidas

Permite controlar si Chrome comprueba si hay nombres de usuario y contraseñas filtrados.

Esta opción no tiene ningún efecto si la función Navegación segura no está activada. Para asegurarte de que la función Navegación segura esté activada y de que los usuarios no puedan cambiar este ajuste, configura la opción Habilitar siempre la función Navegación segura. Para ver más información, consulta Navegación segura.

Autenticación pasiva

Esta política está disponible en versiones posteriores a Chrome 80. En Chrome 80 y versiones anteriores, si no se ha definido ninguna política, la autenticación pasiva estará habilitada en todas las sesiones (normales, de incógnito y de invitado). En Chrome 81 y versiones posteriores, si no se ha definido ninguna política, la autenticación pasiva se habilitará solo en las sesiones normales.

La autenticación pasiva (NTLM o Kerberos) está inhabilitada de forma predeterminada en el modo de incógnito y en las sesiones de invitado en Chrome 81.

Limpiador de Chrome

Permite especificar si el Limpiador de Chrome podrá analizar periódicamente el sistema para detectar software no deseado.

El Limpiador de Chrome es una herramienta que elimina software malicioso y anula los ajustes pirateados. Si se detecta algún elemento sospechoso, el usuario tendrá la opción de eliminarlo.

Si seleccionas Permitir que Limpiador de Chrome analice periódicamente el sistema y permitir los análisis manuales, puedes elegir si quieres compartir los resultados de Limpiador de Chrome con Google. Elige una opción:

  • Los usuarios pueden elegir si quieren compartir con Google los resultados obtenidos al ejecutar Limpiador de Chrome
  • Los resultados obtenidos al ejecutar Limpiador de Chrome nunca se comparten con Google
  • Los resultados obtenidos al ejecutar Limpiador de Chrome siempre se comparten con Google

Los usuarios también pueden activar manualmente el Limpiador de Chrome desde chrome://settings si tienen algún problema; por ejemplo:

  • Se abren muchos anuncios emergentes y páginas web inesperadas.
  • El buscador o la página principal redirigen a sitios web o servicios no reconocidos.

Si seleccionas Impedir que el Limpiador de Chrome haga análisis periódicos y no permitir los análisis manuales, el Limpiador de Chrome no analizará periódicamente los usuarios y no podrá activar manualmente una limpieza.

En Microsoft Windows, el Limpiador de Chrome solo está disponible si el navegador Chrome cumple estos requisitos:

  • Está vinculado a un dominio de Microsoft Active Directory
  • Se ejecuta en Windows 10 Pro.
  • Está registrado en la Gestión en la nube del navegador Chrome.
Código de terceros

Especifica si el software de terceros podrá insertar código ejecutable en los procesos de Chrome.

Si seleccionas Impedir la inserción de código de terceros en Chrome, el software de terceros no podrá insertar código ejecutable en los procesos de Chrome.

En los dispositivos vinculados a un dominio de Microsoft Active Directory, el navegador Chrome no impedirá que el software de terceros inserte código ejecutable en sus procesos, independientemente de la configuración de la política.

Zona de pruebas de audio

Especifica si el proceso de audio se incluirá en una zona de pruebas y se aislará de los recursos críticos del sistema y de otros programas. Incluir este proceso en una zona de pruebas puede aumentar la seguridad del sistema,

ya que el proceso únicamente puede acceder a los recursos imprescindibles.

El valor predeterminado es Usar la configuración predeterminada de la zona de pruebas de audio y puede variar en función de la plataforma. Si utilizas configuraciones de software de seguridad que interfieren con la zona de pruebas, selecciona No comprobar nunca el proceso de audio en la zona de pruebas.

Advertencia de sistema no compatible

Permite o bloquea la advertencia que se muestra a los usuarios que utilizan Chrome en un ordenador o un sistema operativo no compatibles.

Programa de Protección Avanzada

La opción Los usuarios registrados en el Programa de Protección Avanzada recibirán medidas de precaución adicionales está seleccionada de forma predeterminada.

Puedes controlar si los usuarios registrados en este programa estarán protegidos contra ataques online, como accesos no autorizados a tu cuenta o descargas dañinas. Es posible que algunas de estas funciones requieran compartir datos con Google. Por ejemplo, los usuarios de Protección Avanzada pueden enviar sus descargas a Google para que realice un análisis de software malicioso más estricto antes de descargar el contenido.

Selecciona Los usuarios registrados en el Programa de Protección Avanzada solo recibirán protección de consumidor estándar para proteger las cuentas de los usuarios registrados en el Programa de Protección Avanzada.

Anular restricciones de orígenes no seguros

Especifica los orígenes (URLs) o los patrones de nombre de host para los que no se aplican restricciones sobre orígenes poco seguros. También impide que la URL aparezca con la etiqueta No es seguro en la barra de direcciones.

Puedes especificar URLs para las aplicaciones antiguas que no pueden implementar el protocolo Seguridad en la capa de transporte (TLS) o configurar un servidor en fase de staging para el desarrollo web interno. De esta forma, los desarrolladores pueden probar las funciones que requieran contextos seguros sin tener que implementar TLS en el servidor de staging.

Especificar una lista de URLs en este ajuste tiene el mismo resultado que asignar la línea de comandos unsafely-treat-insecure-origin-as-secure a una lista con las mismas URLs separadas por comas.

Obtén más información sobre contextos seguros.

Marcas de línea de comandos

Permite controlar si se mostrarán advertencias de seguridad a los usuarios cuando Chrome se inicie con marcas de línea de comandos potencialmente peligrosas.

En Microsoft Windows, los equipos deben estar vinculados a un dominio de Microsoft Active Directory que se ejecute en Windows 10 Pro o estar registrados en la Gestión en la nube del navegador Chrome.

En macOS, los equipos deben gestionarse mediante MDM o estar vinculados a un dominio a través de MCX.

Interacción de ventanas emergentes

Permite especificar si las ventanas emergentes que se abran con _blank como destino podrán interactuar con la página que las ha abierto.

  • Impedir que las ventanas emergentes con destino _blank interactúen con su página de origen: solo las ventanas emergentes que se abran con _blank como destino podrán interactuar con la página que las ha abierto si esa página ha aceptado explícitamente dicha interacción.
  • Permitir que las ventanas emergentes con destino _blank interactúen con su página de origen: todas las ventanas emergentes que se abran con _blank como destino podrán interactuar con la página que ha solicitado abrirlas a menos que esa página haya rechazado explícitamente dicha interacción.
Eliminación del token de seguridad

Especifica qué acción se llevará a cabo si un usuario elimina su token de seguridad. Por el momento, este ajuste solo afecta a las sesiones de usuario cuando configuras el inicio de sesión mediante tarjetas inteligentes. Para obtener más información, consulta cómo configurar el inicio de sesión mediante tarjetas inteligentes en dispositivos Chrome OS gestionados.

Las opciones disponibles son:

  • Ninguna: no se lleva a cabo ninguna acción.
  • Cerrar la sesión del usuario: se cierra la sesión del usuario y este debe volver a iniciar sesión.
  • Bloquear la sesión en curso: la sesión del usuario se bloquea hasta que el usuario se vuelve a autenticar mediante el token de seguridad.

Si seleccionas Cerrar la sesión del usuario o Bloquear la sesión en curso, aparecerá el campo Duración de la notificación de eliminación (segundos). Puedes especificar durante cuántos segundos se mostrará la notificación en la que se informa al usuario de la acción que tendrá lugar a continuación. Si el usuario no vuelve a insertar el token de seguridad, la acción se llevará a cabo cuando venza la notificación. Si introduces 0, no se mostrará ninguna notificación y la acción se realizará de inmediato.

Notificaciones del sistema

Solo en Linux

La opción Permitir que se usen notificaciones del sistema está seleccionada de forma predeterminada. Por lo tanto, el navegador Chrome en Linux puede utilizar notificaciones del sistema.

Selecciona No permitir que se usen notificaciones del sistema para impedir que el navegador Chrome utilice notificaciones del sistema. En vez de notificaciones del sistema, el navegador usará el centro de mensajes de Chrome.

Captura de contenido multimedia no segura

Esta política se eliminará después de la versión 100 de Chrome.

En Chrome 94 y versiones posteriores, especifica si los recursos insertados no incluidos en una lista de permitidos, como los iframes, podrán solicitar que los usuarios compartan su pantalla. Los diseñadores web utilizan la política de permisos display-capture para controlar si los recursos insertados podrán hacer una llamada a getDisplayMedia() para capturar una pantalla o una ventana de una aplicación, incluido el audio.

Elige una opción:

  • Rechazar solicitudes no seguras de acceso a la pantalla: es el ajuste predeterminado. El código que se ejecuta en contextos de navegación infantil de diferentes orígenes solo podrá solicitar que los usuarios compartan su pantalla si los diseñadores web han incluido esos contextos en una lista de permitidos.
  • Permitir solicitudes de acceso a la pantalla realizadas desde contextos no incluidos en la lista de permitidos: el código que se ejecuta en contextos de navegación infantil de diferentes orígenes podrá solicitar que los usuarios compartan su pantalla incluso si los contextos no se han incluido en una lista de permitidos.

Nota: Se podrían aplicar otras restricciones que impidan que los usuarios compartan su pantalla.

Paquetes de cifrado 3DES en TLS

Las versiones 1.0 (RFC 2246) y 1.1 (RFC 4346) de Seguridad en la capa de transporte (TLS) incluyen paquetes de cifrado basados en el algoritmo Estándar de cifrado de datos triple (Triple Data Encryption Standard, 3DES). Los paquetes de cifrado son instrucciones que permiten proteger una red con TLS y proporcionan información esencial sobre cómo comunicar datos seguros cuando se usa HTTPS, FTPS, SMTP y otros protocolos de red.

El algoritmo 3DES solo ofrece una seguridad efectiva de 112 bits. Puedes usar esta política para mantener temporalmente la compatibilidad con un servidor obsoleto habilitando los paquetes de cifrado 3DES en TLS. Se trata únicamente de una solución provisional y se debe volver a configurar el servidor.

El valor predeterminado es Utilizar el valor predeterminado para los paquetes de cifrado 3DES en TLS.

Acceso remoto

Mostrar todo  |  Ocultar todo

Clientes de acceso remoto

Configura el nombre de dominio que se requerirá a los clientes de acceso remoto y evita que los usuarios cambien este ajuste. Solo los clientes del dominio especificado podrán conectarse al dispositivo de host. Si no se configura, el host permitirá las conexiones de los usuarios autorizados, cualquiera que sea su dominio.

Hosts de acceso remoto

Especifica los nombres de dominio del host que se aplican a los hosts de acceso remoto y que los usuarios no pueden cambiar. Los hosts solo se pueden compartir con cuentas registradas en uno de los nombres de dominio especificados. Si no se configura este ajuste, los hosts se podrán compartir con cualquier cuenta de usuario.

Cruce de cortafuegos

Puedes habilitar el uso de servidores Session Traversal Utilities for NAT (STUN) y Traversal Using Relay NAT (TURN) cuando se detecten clientes remotos que intentan conectarse al dispositivo del usuario.

Si seleccionas Habilitar cruce de cortafuegos, los clientes remotos podrán detectar el dispositivo del usuario y conectarse a él incluso si está protegido mediante un cortafuegos. El uso de servidores de relay está habilitado de forma predeterminada, pero puedes inhabilitarlo. Los servidores de relay permiten conectarse a otras aplicaciones similares y transferir datos sin necesidad de establecer una conexión directa cuando hay un cortafuegos. Para restringir el intervalo de puertos UDP utilizado por el host de acceso remoto en el dispositivo del usuario, en el campo de intervalo de puertos UDP, especifica los valores mínimo y máximo. Si no indicas ningún valor, se podrá usar cualquier puerto.

Si seleccionas Inhabilitar cruce de cortafuegos y el cortafuegos filtra las conexiones UDP salientes, el dispositivo del usuario solo permitirá las conexiones con equipos cliente que se encuentren dentro de la red local.

Configuración de sesión

Mostrar botón de cerrar sesión en la bandeja

Selecciona Mostrar botón de cerrar sesión en la bandeja para que el botón de cerrar sesión se muestre explícitamente en la estantería. Este ajuste es útil para los usuarios que necesiten cerrar sesión rápidamente en un dispositivo con Chrome OS.

Kerberos

Mostrar todo  |  Ocultar todo

Tickets de Kerberos

Selecciona Habilitar Kerberos si quieres usar tickets de Kerberos en dispositivos equipados con Chrome OS para habilitar el inicio de sesión único (SSO) en los recursos internos que admitan la autenticación de Kerberos. Entre los recursos internos se incluyen sitios web, sistemas de archivos compartidos y certificados. Para obtener más información, consulta cómo configurar el inicio de sesión único basado en Kerberos en dispositivos equipados con Chrome OS.

Recordar contraseñas de Kerberos

Puedes especificar si los usuarios podrán permitir que Chrome recuerde las contraseñas de Kerberos para no tener que introducirlas de nuevo. La opción Permitir que los usuarios activen la opción de recordar contraseñas de Kerberos está seleccionada de forma predeterminada. Chrome obtiene automáticamente los tickets de Kerberos a menos que se requiera una autenticación adicional (por ejemplo, autenticación de dos factores).

Selecciona No permitir que los usuarios activen la opción de recordar contraseñas de Kerberos para que Chrome no recuerde las contraseñas y quite todas las contraseñas que se hubieran almacenado. Los usuarios tendrán que introducir la contraseña cada vez que quieran autenticarse en el sistema Kerberos.

Cuentas de Kerberos

Determina si los usuarios pueden añadir cuentas de Kerberos. La opción Permitir que los usuarios añadan cuentas de Kerberos está seleccionada de forma predeterminada. Los usuarios tienen control total sobre las cuentas que añadan. Por lo tanto, pueden modificarlas o eliminarlas.

Si seleccionas No permitir que los usuarios añadan cuentas de Kerberos, solo podrás añadir cuentas mediante una política.

Red

Mostrar todo  |  Ocultar todo

Modo proxy

Permite especificar el modo en que Chrome OS debe conectarse a Internet.

Si dejas la opción predeterminada Permitir que el usuario elija la configuración, los dispositivos Chrome OS tendrán una conexión directa y los usuarios podrán cambiar la configuración del proxy en sus ajustes de Chrome. Si eliges cualquier otra opción de Modo proxy, los usuarios no podrán cambiar la configuración.

  • No utilizar nunca un proxy: los dispositivos Chrome OS siempre establecen una conexión directa a Internet sin pasar por un servidor proxy.
  • Detectar siempre el proxy automáticamente: los dispositivos Chrome OS utilizan el protocolo de detección automática de proxy web (WPAD) para identificar el servidor proxy al que deben conectarse.
  • Con el ajuste Utilizar siempre el proxy especificado a continuación, se indica el servidor proxy que gestionará las solicitudes de los usuarios. Deberás introducir la URL del servidor proxy en el campo URL del servidor proxy que aparece. Especifica la URL del servidor proxy de esta forma: IP address:port (por ejemplo, 192.168.1.1:3128).
    Si hay alguna URL que deba omitir el servidor proxy que se encarga de gestionar otras solicitudes del usuario, introdúcela en el campo URLs que omiten el proxy (una por línea). Si incluyes varias URLs, sepáralas insertando una URL por línea.
  • Con el ajuste Utilizar siempre el proxy de configuración automática especificado a continuación, se indica la URL del archivo .pac que se utilizará para conectarse a la red en el ajuste URL del archivo de configuración automática del servidor proxy.

Cómo gestiona Chrome OS los proxies incorrectos

PROXY (foo) es el nombre que se le da a un servidor proxy en las secuencias de comandos de autoconfiguración de proxy. Si el primer proxy no funciona, Chrome lo identificará como incorrecto y probará con el segundo.

Actualmente, cuando se aplica una lista de proxies que se ha resuelto a través de PAC, Chrome puede reordenar las opciones de proxy según la disponibilidad que ha tenido anteriormente cada uno. Por ejemplo, al aplicar la lista "PROXY foo1; PROXY foo2;" Chrome podría empezar probando con foo2 si foo1 agotó el tiempo de espera la última vez que se escogió (en los últimos cinco minutos).

Si la conexión con foo2 se establece correctamente, Chrome identificará foo1 como un proxy incorrecto y modificará la prioridad de la lista de proxies colocando foo2 en primer lugar en todas las solicitudes siguientes.

En los dispositivos Chrome OS, las URLs de gestión requieren una ruta directa a Internet. Si se filtra la conexión a través de un proxy se puede provocar un comportamiento inesperado de las funciones.

Aplicaciones Android que se ejecutan en Chrome OS

Si has habilitado aplicaciones Android en dispositivos Chrome OS compatibles, algunos ajustes de proxy estarán disponibles en dichas aplicaciones, que podrán aceptarlos o no. Generalmente, las aplicaciones que utilizan el componente WebView del sistema Android o la pila de red integrada los aceptarán. Esto es lo que ocurrirá si eliges estas opciones:

  • No utilizar nunca un proxy: se comunicará a las aplicaciones Android que no se ha configurado ningún proxy.
  • Utilizar la configuración proxy del sistema o el modo de servidor proxy fijo: se proporcionarán el puerto y la dirección del servidor proxy HTTP a las aplicaciones Android.
  • Detectar automáticamente el servidor proxy: se proporcionará la URL de secuencia de comandos "http://wpad/wpad.dat" a las aplicaciones Android. No se utiliza ningún otro elemento del protocolo de detección automática del proxy.
  • Secuencia de comandos proxy .pac: se proporcionará la URL de secuencia de comandos a las aplicaciones Android.
Ignorar proxy en portales cautivos

Permite especificar si Chrome OS podrá omitir un servidor proxy que se haya configurado para la autenticación de portales cautivos. Por ejemplo, en páginas de portales cautivos, como páginas de destino o de inicio de sesión, en las que los usuarios deben aceptar las condiciones o iniciar sesión para que Chrome detecte que la conexión a Internet se ha realizado correctamente.

Un servidor proxy configurado se puede definir de estas formas:

  • En la consola de administración, mediante el ajuste Modo proxy.
  • Por los propios usuarios en sus dispositivos Chrome OS, accediendo a chrome://settings.
  • A través de aplicaciones o extensiones que tengan autorización para configurar o modificar un proxy.

Si asignas a esta política el valor Ignorar políticas en páginas de portales cautivos, Chrome abrirá las páginas de portales cautivos en una nueva ventana e ignorará todos los ajustes y restricciones que se hayan configurado para el usuario actual. Si le asignas el valor Mantener políticas en páginas de portales cautivos, Chrome abrirá las páginas de portales cautivos en una nueva pestaña del navegador y aplicará las políticas y restricciones definidas para el usuario.

Esquemas de autenticación admitidos

Permite especificar los esquemas de autenticación HTTP admitidos. Cuando un servidor o un proxy aceptan varios esquemas de autenticación, se selecciona el que ofrece más seguridad. Puedes anular el comportamiento predeterminado inhabilitando esquemas de autenticación específicos.

  • Básica: el método menos seguro, en el que la autenticación se gestiona sin ningún cifrado.
  • Resumen: un esquema de respuesta a una prueba, que es más seguro que la autenticación básica.
  • NTLM: NT LAN Manager (NTLM) es un esquema más avanzado de respuesta a una prueba, que ofrece más seguridad que el método de resumen.
  • Negociar: es la opción más segura. Te recomendamos que utilices esta opción, si está disponible. En caso contrario, usa NTLM.
Permitir autenticación básica en HTTP

De forma predeterminada, el navegador Chrome permite realizar pruebas de autenticación básica a través de conexiones HTTP no seguras. Si seleccionas Se requiere una conexión HTTPS para utilizar el esquema de autenticación básica, el navegador Chrome solo permitirá las pruebas de autenticación básica a través de HTTPS.

Nota: Si no se especifica Básica en Esquemas de autenticación admitidos, se ignorará este ajuste.

Autenticación NTLMv2

La autenticación NTLMv2 está activada de forma predeterminada. No recomendamos desactivar esta opción a menos que haya algún problema de retrocompatibilidad. Si se selecciona Inhabilitar la autenticación NTLMv2, se reduce la seguridad de la autenticación.

División de registros de SSL

Solo se admite en dispositivos Chrome OS.

Si seleccionas Habilita la división de registros de SSL, se permitirá la división de registros de SSL en Chrome. Aunque la división de los registros puede servir para solucionar un fallo en los protocolos SSL 3.0 y TLS 1.0, también puede provocar problemas de compatibilidad con algunos proxies y servidores HTTPS.

Versión mínima de SSL habilitada

Especifica la versión mínima de Seguridad en la capa de transporte (TLS) autorizada en las cuentas de los usuarios.

Ignorar error de SSL

Especifica si los usuarios pueden ignorar las advertencias de SSL y acceder a la página.

Dominios en los que se pueden ignorar los errores de SSL

Permite especificar una lista con nombres de dominio en los que los usuarios pueden ignorar las advertencias de SSL. Los usuarios podrán ignorarlas solo en los dominios de origen que se hayan incluido en la lista.

Al elaborar la lista, escribe un valor de URL por línea. Por ejemplo:

https://www.example.com
[*.]example.edu

 

Para obtener más información, consulta la página Formato de patrones de URLs de políticas de Enterprise.

Nota: Si la opción Ignorar error de SSL está habilitada, se ignorará esta política.

Proxy de compresión de datos

Permite reducir el uso de datos móviles y acelerar la navegación en la Web en dispositivos móviles mediante el uso de servidores proxy alojados en Google para optimizar el contenido de los sitios web.

Puedes elegir Habilitar siempre proxy de compresión de datos o Inhabilitar siempre proxy de compresión de datos. El ajuste predeterminado es Permitir que el usuario decida.

Puertos WebRTC UDP

Esta opción te permite indicar el intervalo de puertos UDP que se utilizarán en las conexiones WebRTC de los usuarios. El intervalo está entre 1024 y 65.535, y el máximo tiene que ser igual o superior al mínimo.

URLs de IP locales en candidatos ICE WebRTC

Permite añadir URLs de IPs locales en candidatos Interactive Connectivity Establishment Web Real-Time Communication (ICE WebRTC).

Los servicios de Google hacen una llamada a la API de Chrome para recoger los eventos de WebRTC de los clientes que han dado su consentimiento. WebRTC transmite los datos a través del Protocolo de Datagramas de Usuario (UDP).

Debes escribir cada URL en una línea aparte. Se admite el carácter comodín *.

Los patrones que añadas a esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia, las direcciones IP locales se muestran en los candidatos ICE WebRTC. De lo contrario, las direcciones IP locales se ocultan con nombres de host mDNS.

Protocolo QUIC

Esta opción permite utilizar en Chrome el protocolo de conexiones a Internet UDP rápidas (QUIC), un protocolo de transporte con menos latencia que el protocolo de control de la transmisión (TCP). Para ver más información, consulta Chromium.

DNS-over-HTTPS

Controla el modo predeterminado de la resolución remota del sistema de nombres de dominio (DNS) a través del protocolo HTTPS en cada consulta. DNS-over-HTTPS (DoH) ayuda a mejorar la seguridad y la privacidad cuando los usuarios navegan por la Web. Por ejemplo, impide que los atacantes vean los sitios web que visitas o que te redirijan a sitios web de suplantación de identidad (phishing).

Elige una opción:

  • Inhabilitar DNS-over-HTTPS: Chrome no envía consultas de DoH a servidores DNS en ningún caso.
  • Habilitar DNS-over-HTTPS con alternativa no segura: si hay disponible un servidor DNS que admita DoH, Chrome enviará primero una consulta de dicho protocolo. Si se recibe un mensaje de error o no hay un servidor que admita DoH disponible, Chrome solo enviará una consulta de DNS al servidor.
  • Habilitar DNS-over-HTTPS sin alternativa no segura: Chrome envía únicamente consultas de DoH a servidores DNS.

Si habilitas DoH, podrás añadir la lista de plantillas de URI de resoluciones de DoH que quieras que estén disponibles para tus usuarios.

El ajuste predeterminado es Habilitar DNS-over-HTTPS con alternativa no segura. Sin embargo, a veces cambia a Inhabilitar DNS-over-HTTPS y los usuarios no pueden cambiar este ajuste. Esto ocurre si Chrome detecta controles parentales o políticas empresariales. Chrome detecta las políticas empresariales en estos casos:

  • Si gestionas el navegador Chrome en ordenadores asociados al dominio.
  • Si has definido al menos una política activa para el navegador Chrome.
Cliente DNS integrado

Permite especificar si se usará el cliente DNS integrado en el navegador Chrome.

El cliente DNS integrado está habilitado de forma predeterminada en macOS, Android y Chrome OS, y los usuarios pueden cambiar este ajuste.

Esta política no afecta a DNS‑over‑HTTPS. Para cambiar el comportamiento de DNS-over-HTTPS, consulta el ajuste DNS-over-HTTPS.

Versión antigua del CORS

El uso compartido de recursos entre dominios (CORS) permite a los usuarios acceder a los recursos de otros dominios y proteger tu organización contra accesos a la red de origen cruzado no deseados.

En el navegador Chrome y en dispositivos con Chrome OS 79 y versiones posteriores, la nueva implementación de CORS, Out-Of-Renderer CORS, realiza las inspecciones de CORS en las solicitudes de red, incluidas las extensiones de Chrome. El protocolo Out-Of-Renderer CORS es más estricto y seguro que las implementaciones anteriores de CORS. Por ejemplo, los encabezados HTTP de solicitudes modificadas, que el protocolo CORS ignoraba anteriormente, ahora se inspeccionan con el protocolo Out-Of-Renderer CORS.

Permite especificar si el navegador Chrome podrá utilizar el protocolo CORS antiguo, que es menos seguro y estricto que el protocolo Out-Of-Renderer CORS.

Medidas de atenuación del CORS

El uso compartido de recursos entre dominios (CORS) permite a los usuarios acceder a los recursos de otros dominios y proteger tu organización contra accesos a la red de origen cruzado no deseados.

En el navegador Chrome y en dispositivos con Chrome OS 79 y versiones posteriores, la nueva implementación de CORS, Out-Of-Renderer CORS, realiza las inspecciones de CORS en las solicitudes de red, incluidas las extensiones de Chrome. El protocolo Out-Of-Renderer CORS es más estricto y seguro que las implementaciones anteriores de CORS. Por ejemplo, los encabezados HTTP de solicitudes modificadas, que el protocolo CORS ignoraba anteriormente, ahora se inspeccionan con el protocolo Out-Of-Renderer CORS.

Para que las extensiones de Chrome y algunos encabezados HTTP específicos estén exentos de la inspección de CORS, selecciona Habilitar atenuaciones.

VPN siempre activada

Permite especificar la aplicación de red privada virtual (VPN) Android que gestiona el tráfico de los usuarios en Android y Chrome OS en cuanto estos inician sus dispositivos. Por motivos de seguridad, las VPN no se aplican a ningún tráfico del sistema, como actualizaciones de las políticas o del sistema operativo. Si la conexión VPN falla, el tráfico de los usuarios se bloqueará hasta que se restablezca. En la lista de aplicaciones de VPN Android que se instalan automáticamente en los dispositivos de los usuarios, elige la que quieras.

Selecciona No permitir que el usuario se desconecte manualmente de una VPN para impedir que los usuarios se puedan desconectar manualmente de la VPN.

Para obtener más información, consulta el artículo Configurar redes privadas virtuales (aplicación de VPN Android).

Servidores de autenticación integrados

Especifica qué servidores se admiten en la autenticación integrada de Windows (IWA). Cuando Chrome recibe una solicitud de autenticación de un proxy o un servidor que está incluido en esta lista de permitidos, se activa la autenticación integrada.

Debes separar los nombres de servidores con comas. Se admiten los comodines * y ,.

Si esta opción se deja en blanco, Chrome intentará detectar si un servidor está en la intranet. En caso afirmativo, Chrome responderá a las solicitudes de IWA. Sin embargo, si detecta que un servidor está en Internet, ignorará las solicitudes de IWA.

Servidores de delegación Kerberos

Especifica en qué servidores podrá Chrome delegar la autenticación IWA.

Debes separar los nombres de servidores con comas. Se admiten los comodines * y ,.

Si esta opción se deja en blanco, Chrome no delegará las credenciales de los usuarios, aunque detecte que un servidor está en la intranet.

Delegación de tickets de Kerberos

Especifica si se debe respetar la política del centro de distribución de claves (KDC) para delegar tickets de Kerberos.

Nombre principal del servicio Kerberos

Especifica el origen del nombre utilizado para generar el nombre principal del servicio Kerberos (SPN).

Puerto del SPN de Kerberos

Especifica si el SPN de Kerberos generado incluye un puerto no estándar.

Autenticación de diferentes orígenes

Especifica si el subcontenido de terceros de una página puede abrir un cuadro de diálogo emergente de autenticación HTTP básica.

Política de referente predeterminada

Especifica la política de referente predeterminada de Chrome. Las políticas de referente controlan cuánta información sobre el origen se incluye en las solicitudes de red.

Si seleccionas Utilizar la política de referente predeterminada de Chrome, se utilizará la política strict-origin-when-cross-origin. Esta política:

  • Enviará el origen, la ruta y la cadena de consulta al hacer una solicitud con el mismo origen.
  • Solo enviará el origen cuando el nivel de seguridad del protocolo siga siendo el mismo al hacer una solicitud de diferentes orígenes (de HTTPS a HTTPS).
  • No enviará ninguna cabecera a destinos menos seguros (de HTTPS a HTTP).

Si seleccionas Establecer la política de referente antigua como política de referente predeterminada de Chrome, se utilizará la política antigua no-referrer-when-downgrade en las solicitudes de red. Esta política:

  • Enviará el origen, la ruta y la cadena de consulta de la URL como referente cuando el nivel de seguridad del protocolo siga siendo el mismo (de HTTP a HTTP o HTTPS a HTTPS) o sea mayor (de HTTP a HTTPS).
  • No enviará ninguna cabecera a destinos menos seguros (de HTTPS a HTTP).
Sugerencias de cliente user-agent

Especifica si el navegador Chrome puede realizar solicitudes que incluyan información sobre el navegador y el entorno del usuario. Los servidores pueden habilitar analíticas y personalizar la respuesta. La opción Permitir sugerencias de cliente user-agent está seleccionada de forma predeterminada.

Estos encabezados de solicitud detallados podrían afectar al funcionamiento de algunos sitios web que restringen los caracteres incluidos en algunas solicitudes.

Signed HTTP Exchange (SXG)

El ajuste Aceptar contenido web presentado como Signed HTTP Exchange está seleccionado de forma predeterminada para hacer los contenidos portables o autorizar a terceros a redistribuirlos de forma segura, manteniendo su integridad y atribución.

Caché de autenticación de HTTP de aplicación global

Puedes configurar una caché única global por perfil con credenciales de autenticación del servidor HTTP.

  • (Ajuste predeterminado) Las credenciales de autenticación de HTTP se aplican a sitios de nivel superior: a partir de la versión 80, Chrome aplica las credenciales de autenticación de servidor HTTP a sitios de nivel superior. Si dos sitios usan recursos del mismo dominio de autenticación, se deberán proporcionar las credenciales de forma independiente en el contexto de ambos sitios y las credenciales de proxy almacenadas en caché se reutilizarán en los distintos sitios.
  • Las credenciales de autenticación de HTTP que se introducen en el contexto de un sitio se utilizarán automáticamente en el contexto de otro: este ajuste puede provocar que los sitios queden expuestos a ciertos tipos de ataques de otros sitios. También es posible que se rastree a los usuarios de un sitio a otro, incluso sin cookies, añadiendo entradas a la caché de autenticación de HTTP mediante credenciales insertadas en las URL.

El objetivo de esta política es ofrecer a las organizaciones que dependen del comportamiento antiguo la posibilidad de actualizar sus procedimientos de inicio de sesión. Esta política se eliminará en el futuro.

Requerir comprobaciones de OCSP/CRL online para los anclajes de confianza locales

Especifica si Chrome siempre realizará comprobaciones de revocación de los certificados del servidor validados correctamente y firmados por certificados AC instalados de forma local. Si Chrome no puede obtener información sobre el estado de la revocación, considerará que estos certificados están revocados.

El ajuste predeterminado es Usar la configuración de comprobación de revocación online actual.

Máximo de conexiones por proxy

Algunos servidores proxy no pueden gestionar un gran número de conexiones simultáneas por cliente. Puedes especificar el número máximo de conexiones simultáneas que pueden establecerse con el servidor proxy. El valor debe ser inferior a 100 y superior a 6. Algunas aplicaciones web consumen muchas conexiones con las solicitudes GET pendientes. El valor predeterminado es 32. Un valor inferior a 32 podría provocar que la red del navegador se bloqueara si hubiera demasiadas aplicaciones web abiertas con conexiones pendientes.

Nombre de biblioteca GSSAPI

Especifica qué biblioteca Generic Security Program Interface (GSSAPI) deberá usar Chrome en la autenticación HTTP. Puedes definir la política como un nombre de biblioteca o como una ruta completa; por ejemplo, GSSAPILibraryName o libgssapi_krb5.so.2. Si esta opción se deja en blanco, Chrome usará un nombre de biblioteca predeterminado.

Lista de omisión de política de HSTS

Puedes especificar una lista con nombres de host que omitan la política de seguridad de transporte estricta mediante HTTP (HSTS). La política de HSTS obliga a los navegadores web a interactuar con los sitios web únicamente mediante conexiones HTTPS seguras, y en ningún caso a través de conexiones HTTP.

Introduce únicamente nombres de host de etiqueta única (uno por línea). Los nombres de host deben seguir el proceso de canonicalización; es decir, cada IDN debe convertirse a su formato de etiqueta A y todas las letras ASCII deben ser minúsculas. Esta política solo se aplica a los nombres de host especificados; no a sus subdominios.

Esta política especifica el tipo de cuentas proporcionadas por la aplicación de autenticación de Android que realiza la autenticación HTTP Negotiate. Las aplicaciones de autenticación generan códigos de seguridad para iniciar sesión en sitios que requieren un alto nivel de seguridad; por ejemplo, la autenticación de Kerberos. El proveedor de la aplicación de autenticación debe facilitar esta información. Para ver más detalles, consulta The Chromium Projects.

Comprobaciones de interceptación de DNS habilitadas

La opción Realizar comprobaciones de interceptación de DNS está seleccionada de forma predeterminada. Las comprobaciones de interceptación de DNS analizan el navegador para averiguar si se encuentra detrás de un proxy que redirige nombres de host desconocidos.

Cambiar a una versión antigua de TLS/DTLS en WebRTC

Esta política es temporal y se eliminará en una futura versión de Chrome. Es compatible con el navegador Chrome (en Linux, Mac y Windows) y con Chrome OS a partir de la versión 87.

Permite cambiar a una versión antigua de Seguridad en la capa de transporte (TLS) o de Seguridad en la capa de transporte para datagramas (DTLS) en Web Real-Time Communications (WebRTC).

De forma predeterminada, está seleccionada la opción Inhabilitar que las conexiones entre pares de WebRTC puedan cambiar a versiones obsoletas de los protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 y TLS 1.1). Por lo tanto, estas versiones de TLS/DTLS están inhabilitadas.

Optimización del WPAD

Permite activar o desactivar el protocolo de optimización de la detección automática de proxy web (WPAD) en Chrome.

Con el protocolo WPAD, los clientes, como el navegador Chrome, pueden localizar y comunicarse automáticamente con servicios almacenados en caché en una red. De esta forma, se puede entregar la información al usuario más rápidamente.

El ajuste predeterminado es Habilitar la optimización de detección automática de proxy web (WPAD). Si seleccionas Inhabilitar la optimización de detección automática de proxy web (WPAD), Chrome deberá esperar más tiempo a los servidores WPAD basados en DNS.

Los usuarios no pueden cambiar el ajuste de optimización de WPAD.

Credenciales de inicio de sesión para la autenticación de red

Para dispositivos equipados con Chrome OS 89 o versiones posteriores.

Especifica si se utilizarán nombres de usuario y contraseñas para autenticarse en un proxy gestionado y protegido con autenticación NTLM.

Si eliges Usar credenciales de inicio de sesión para la autenticación de red en un proxy gestionado y no se puede completar la autenticación, se pedirá a los usuarios que proporcionen su nombre de usuario y su contraseña.

Acuerdo de claves poscuántico CECPQ2 en TLS

Especifica si Chrome sigue el proceso de lanzamiento predeterminado en Combined Elliptic-Curve and Post-Quantum 2 (CECPQ2), un algoritmo de acuerdo de claves poscuántico del protocolo de Seguridad en la capa de transporte (TLS).

CECPQ2 permite evaluar el funcionamiento de los algoritmos de intercambio de claves poscuánticos en los dispositivos de los usuarios.

CECPQ2 genera mensajes de TLS más grandes que, en muy raras ocasiones, pueden producir errores en algún hardware de redes. Puedes inhabilitar CECPQ2 mientras se estén resolviendo los problemas de la red.

Aplicaciones Android

Mostrar todo  |  Ocultar todo

Controlar el servicio de copia de seguridad y restauración de Android

Permite a los usuarios hacer una copia de seguridad del contenido, los datos y los ajustes de las aplicaciones Android en su cuenta de Google. De esta forma, cuando inicien sesión en otro dispositivo equipado con Chrome OS, podrán restaurar los datos de las aplicaciones Android.

Servicios de ubicación de Google

Permite indicar si las aplicaciones Android pueden detectar la ubicación física del usuario.

Puedes definir las opciones siguientes:

  • No permitir a las aplicaciones Android utilizar los servicios de ubicación en Chrome OS: las aplicaciones Android no podrán acceder a información de ubicación.
  • Permitir que el usuario decida si una aplicación de Android puede utilizar servicios de ubicación en Chrome OS: el usuario deberá dar su autorización cuando una aplicación Android intente acceder a su información de ubicación.

Obsoleto. Chrome 75 y versiones anteriores.

De forma predeterminada, los usuarios pueden añadir una cuenta secundaria (por ejemplo, su cuenta de Gmail personal) para obtener acceso a más aplicaciones Android, además de a las que ya has aprobado de forma explícita en Google Play administrado. Si quieres impedir que los usuarios añadan una segunda cuenta de Google, marca la casilla Cuenta de Google.

Sincronización de certificados

Los certificados de una autoridad de certificación (AC) de Chrome OS no se sincronizan con las aplicaciones Android de forma predeterminada. Si quieres que estén disponibles para utilizarlos con las aplicaciones Android, selecciona Habilitar el uso de certificados AC de Chrome OS en aplicaciones Android.

Compartir datos de aplicaciones Android con aplicaciones web

De forma predeterminada, Chrome OS permite a las aplicaciones Android utilizar el sistema de uso compartido integrado en Android para compartir texto y archivos con aplicaciones web compatibles. Los metadatos de las aplicaciones web instaladas se envían a Google para generar e instalar una aplicación Android correctora en el dispositivo Chrome OS. Para evitarlo, selecciona Inhabilitar la opción de compartir datos de aplicaciones Android con aplicaciones web.

Inicio

Mostrar todo  |  Ocultar todo

Botón de inicio

Permite indicar si el botón Inicio se mostrará en la barra de herramientas. En Chrome, esta política se corresponde con la opción Mostrar el botón de la página de inicio de la configuración de Chrome del usuario. 

Página principal

Permite controlar los elementos que verán los usuarios cuando hagan clic en el botón Inicio de la barra de herramientas. Puedes seleccionar Permitir que el usuario elija la configuración (ajuste predeterminado), La página de inicio siempre es la página Nueva pestaña o La página de inicio será siempre la URL que se indica más abajo.

Para indicar una URL, debes introducirla en el cuadro.

Página de nueva pestaña

Permite especificar la URL que se usará en la página de nueva pestaña e impedir que los usuarios la cambien. Si no se asigna ningún valor a esta política, se utilizará la página predeterminada del navegador.

Páginas que deben cargarse al inicio

Puedes especificar URLs de páginas adicionales que se deben cargar cuando los usuarios inician sus dispositivos Chrome. Las páginas que indiques en esta opción aparecerán en pestañas adicionales.

Comprobación de navegador predeterminado

Si eres administrador de Microsoft Windows, este ajuste solo tiene efecto en dispositivos con Windows 7. Si utilizas una versión posterior, consulta el artículo Definir Chrome como navegador predeterminado (Windows 10).

Especifica las comprobaciones predeterminadas del navegador Chrome.

  • Permitir que el usuario decida (ajuste predeterminado): los usuarios pueden definir Chrome como navegador predeterminado. Si no es el navegador predeterminado, los usuarios podrán elegir si quieren recibir notificaciones en las que se les pide que seleccionen Chrome como navegador predeterminado.
  • Intentar establecer Chrome como navegador predeterminado durante el inicio si todavía no lo es: cuando el dispositivo se enciende, Chrome siempre comprueba si es el navegador predeterminado y, si es posible, se registra automáticamente.
  • Impedir que Chrome compruebe si es el navegador predeterminado y desactivar los controles de usuario que permiten seleccionarlo como tal: Chrome nunca comprueba si es el navegador predeterminado y evita que los usuarios lo definan como tal.
Disponibilidad del selector de perfil al iniciar el navegador

Especifica si el selector de perfil se habilita, se inhabilita o se fuerza al iniciar el navegador.

De forma predeterminada, no se muestra el selector de perfil si se dan las siguientes situaciones:

  • el navegador se inicia en el modo invitados o de incógnito
  • se especifican un directorio de perfil o URLs en la línea de comandos
  • se solicita explícitamente abrir una aplicación
  • una notificación nativa abre el navegador
  • solo hay un perfil disponible
  • se asigna el valor true a la política ForceBrowserSignin

Si seleccionas Permitir que el usuario decida, el selector de perfil se mostrará de forma predeterminada al iniciar el navegador, pero los usuarios podrán inhabilitarlo.

Si seleccionas No mostrar el selector de perfil al iniciar el navegador, el selector de perfil nunca se mostrará y los usuarios no podrán cambiar el ajuste.

Si seleccionas Mostrar siempre el selector de perfil al iniciar el navegador, el selector de perfil se mostrará siempre, aunque solo haya un perfil disponible.

Configuración de importación

Mostrar todo  |  Ocultar todo

Importar datos de Autocompletar

Con este ajuste, los usuarios pueden importar a Chrome, en la primera ejecución, los datos de formularios de la función Autocompletar que se hayan almacenado en el navegador predeterminado. Elige una opción:

  • Habilitar importación de datos de Autocompletar: importa automáticamente datos de formularios de la función Autocompletar. Los usuarios podrán volver a importarlos más tarde.
  • Inhabilitar importación de datos de Autocompletar: los datos de formularios de la función Autocompletar no se importan en la primera ejecución y los usuarios tampoco pueden importarlos de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar los datos de formularios de la función Autocompletar manualmente.
Importar marcadores

Permite a los usuarios importar los marcadores del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de marcadores: los marcadores se importan automáticamente. Los usuarios podrán volver a importarlos más tarde.
  • Inhabilitar importación de marcadores: los marcadores no se importan en la primera ejecución y los usuarios tampoco pueden importarlos de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar los marcadores manualmente.
Importar historial de navegación

Permite a los usuarios importar el historial de navegación del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de historial de navegación: el historial de navegación se importa automáticamente. Los usuarios podrán volver a importarlo más tarde.
  • Inhabilitar importación de historial de navegación: el historial de navegación no se importa en la primera ejecución y los usuarios tampoco pueden importarlo de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar el historial de navegación manualmente.
Importar página principal

Permite a los usuarios importar la configuración de página principal del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de página principal: la configuración de la página principal se importa automáticamente. Los usuarios podrán volver a importarla más tarde.
  • Inhabilitar importación de página principal: la configuración de la página principal no se importa en la primera ejecución y los usuarios tampoco pueden importarla de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar la configuración de la página principal manualmente.
Importar contraseñas guardadas

Permite a los usuarios importar las contraseñas guardadas del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de contraseñas guardadas: las contraseñas guardadas se importan automáticamente. Los usuarios podrán volver a importarlas más tarde.
  • Inhabilitar importación de contraseñas guardadas: las contraseñas guardadas no se importan en la primera ejecución y los usuarios tampoco pueden importarlas de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar las contraseñas guardadas manualmente.
Importar buscadores

Permite a los usuarios importar la configuración de buscadores del navegador predeterminado a Chrome en la primera ejecución. Elige una opción:

  • Habilitar importación de buscadores: la configuración de buscadores se importa automáticamente. Los usuarios podrán volver a importarla más tarde.
  • Inhabilitar importación de buscadores: la configuración de buscadores no se importa en la primera ejecución y los usuarios tampoco pueden importarla de forma manual.
  • Permitir que el usuario decida: los usuarios pueden decidir si quieren importar la configuración de buscadores manualmente.

Contenido

Mostrar todo  |  Ocultar todo

Búsqueda Segura y modo restringido

Búsqueda Segura en las consultas de la Búsqueda de Google

Permite activar o desactivar Búsqueda Segura, una función que filtra contenido explícito, como pornografía, para impedir que aparezca en los resultados de búsqueda de los usuarios. Puedes seleccionar una de estas opciones:

  • No aplicar Búsqueda Segura en las consultas de la Búsqueda web de Google.
  • Utilizar siempre Búsqueda Segura en las consultas de la Búsqueda web de Google: los usuarios deberán utilizar Búsqueda Segura.

En los dominios de centros de enseñanza primaria y secundaria, el ajuste predeterminado es Utilizar siempre Búsqueda Segura en las consultas de la Búsqueda web de Google

En los demás dominios, el ajuste predeterminado es No aplicar Búsqueda Segura en las consultas de la Búsqueda web de Google.

Consulta cómo bloquear Búsqueda Segura en los dispositivos y redes que gestionas.

Modo restringido en YouTube

Antes de definir restricciones en YouTube, te recomendamos que instales la versión estable más reciente de Chrome.

  • No aplicar el modo restringido en YouTube (opción predeterminada).
  • Aplicar como mínimo el modo restringido moderado en YouTube: los usuarios accederán a YouTube en modo restringido. Con este modo se restringe mediante algoritmos qué vídeos se pueden ver en función de su contenido.

  • Aplicar el modo restringido estricto en YouTube: los usuarios accederán a YouTube en modo restringido estricto, con el que se limitan aún más los vídeos disponibles.

Para obtener más información sobre los niveles de restricción, consulta el artículo Gestionar la configuración de YouTube de una organización.

Captura de pantalla

Permite controlar si los usuarios de tu unidad organizativa pueden hacer capturas de pantalla en dispositivos Chrome OS. La política se aplica a las capturas de pantalla que se hagan con cualquier medio, incluso utilizando combinaciones de teclas y aplicaciones y extensiones que utilicen la API de Chrome para hacerlas.

Si habilitas aplicaciones Android en los dispositivos Chrome OS compatibles de tu organización, las políticas sobre capturas de pantalla también se aplicarán a dichos dispositivos.

Captura de vídeo de la pantalla

Permite controlar si en las páginas web se podrá preguntar a los usuarios si quieren emitir en directo una pestaña, una ventana o toda la pantalla.

Opción de compartir escritorio en el omnibox y el menú de 3 puntos

Especifica si los usuarios pueden compartir la página web actual a través del centro para compartir escritorio del navegador Chrome. Los usuarios pueden acceder al centro para compartir haciendo clic en Compartir "", en la barra de direcciones, o en Más "", en la parte superior derecha de la ventana del navegador. Si eliges Inhabilitar el centro para compartir escritorio, los usuarios ya no verán el icono para compartir en dicho centro.

Certificados de cliente

Permite especificar una lista con patrones de URL (p. ej., una cadena JSON) de cuyos sitios web Chrome debe seleccionar certificados de cliente de forma automática. Cuando se define este ajuste, la solicitud de selección del certificado de cliente de los sitios correspondientes en Chrome se ignorará si se ha instalado un certificado de cliente válido. Si no se aplica esta política, no se hará una selección automática de los sitios web que requieran certificados.

El parámetro ISSUER/CN especifica el nombre común de la autoridad de certificación que los certificados de cliente deben tener como entidad emisora para seleccionarse automáticamente.

Formato de la cadena JSON:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"entidad emisora de certificado"}}}

Ejemplo de cadena JSON:

{"pattern": "https://[*.]ext.example.com", "filter": {}},
{"pattern": "https://[*.]corp.example.com", "filter": {}},
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Confirmación de llaves de seguridad

Mediante este ajuste puedes especificar las URLs y los dominios en los que no se mostrará ningún mensaje cuando se soliciten certificados de confirmación de llaves de seguridad.

Contenido 3D

Permite controlar si el navegador Chrome autoriza a las páginas web a utilizar la API Web-based Graphics Library (WebGL) y los complementos. WebGL es una biblioteca de software que ejecuta JavaScript para generar gráficos 3D interactivos.

Cookies

Configuración predeterminada de cookies

Permite indicar si los sitios web podrán almacenar información sobre la navegación (p. ej., sitios web preferidos o información del perfil).

Este ajuste se corresponde con las opciones de usuario sobre cookies de la configuración de Chrome. Puedes dejar que el usuario configure esta opción, o bien indicar que las cookies se permitan siempre, que no se permitan nunca o que se guarden solo durante una sesión de usuario.

Habilitar cookies en patrones de URL

Permite especificar una lista de patrones de URL que incluya los sitios web que pueden almacenar cookies. Por ejemplo, puedes poner las URL en uno de estos formatos en distintas líneas:

  • "http://www.example.com"
  • "[*.]example.edu"

Si no se aplica esta política, el valor que especifiques en Configuración predeterminada de cookies será el valor predeterminado global, o bien los usuarios podrán elegir su propia configuración.

Bloquear cookies en patrones de URL

Permite especificar una lista con patrones de URL que incluya los sitios web que no pueden almacenar cookies. Por ejemplo, puedes poner las URL en uno de estos formatos en distintas líneas:

  • "http://www.example.com"
  • "[*.]example.edu"

Si no se aplica esta política, el valor que especifiques en Configuración predeterminada de cookies será el valor predeterminado global, o bien los usuarios podrán elegir su propia configuración.

Permitir cookies de solo una sesión en los patrones de URL

Permite especificar una lista con patrones de URL que incluya los sitios web que pueden almacenar cookies de una sola sesión. Puedes poner las URL en uno de estos formatos en distintas líneas:

  • "http://www.example.com"
  •  "[*.]example.edu"

Las cookies se eliminan después de estas sesiones. Si no se aplica esta política, el valor que especifiques en Configuración predeterminada de cookies será el valor predeterminado global, o bien los usuarios podrán elegir su propia configuración.

Bloqueo de cookies de terceros

Permite o bloquea las cookies de terceros. De forma predeterminada, los usuarios pueden decidir la opción que prefieran.

Comportamiento antiguo predeterminado de las cookies con SameSite

Los desarrolladores utilizan el ajuste SameSite para impedir que los navegadores envíen cookies con solicitudes de unos sitios web a otros.

En la versión 80 y posteriores del navegador Chrome, el ajuste SameSite es más estricto que en las implementaciones anteriores. Las cookies están protegidas contra accesos externos a menos que los desarrolladores utilicen el ajuste SameSite=None; Secure para permitir el acceso de unos sitios web a otros únicamente en conexiones HTTPS.

Puedes volver temporalmente al comportamiento antiguo del navegador Chrome, que es menos seguro. De este modo, los usuarios podrán seguir utilizando servicios que los desarrolladores aún no hayan actualizado, como el inicio de sesión único y las aplicaciones internas.

Elige una opción:

  • Restaurar el comportamiento antiguo de las cookies con SameSite en todos los sitios web: cuando se haya aplicado a las cookies el ajuste SameSite=None, no hará falta usar el atributo Secure. Las cookies que no incluyan un atributo SameSite se tratan como si se les hubiera aplicado el ajuste SameSite=None. Por lo tanto, las cookies de terceros pueden seguir registrando información sobre los usuarios en todos los sitios.
  • Utilizar el comportamiento predeterminado de las cookies con SameSite en todos los sitios web: cuando las cookies no tienen un atributo SameSite, la forma en que Chrome las gestiona depende del comportamiento predeterminado de este navegador.

Para ver cómo gestiona Chrome las cookies que no tienen un atributo SameSite:

  1. En un ordenador gestionado, abre el navegador Chrome.
  2. En la barra de direcciones de la parte superior, escribe chrome://flags.
  3. Pulsa Intro.
  4. En #same-site-by-default-cookies, lee la descripción y comprueba si la marca está activada o desactivada.
Comportamiento antiguo de las cookies con SameSite en cada sitio web

Los desarrolladores utilizan el ajuste SameSite para impedir que los navegadores envíen cookies con solicitudes de unos sitios web a otros.

En la versión 80 y posteriores del navegador Chrome, el ajuste SameSite es más estricto que en las implementaciones anteriores. Las cookies están protegidas contra accesos externos a menos que los desarrolladores utilicen el ajuste SameSite=None; Secure para permitir el acceso de unos sitios web a otros únicamente en conexiones HTTPS.

Puedes especificar los dominios en los que quieres que el navegador Chrome vuelva temporalmente al comportamiento antiguo, que es menos seguro. No indiques esquemas ni puertos. Cuando se haya aplicado a las cookies el ajuste SameSite=None, no hará falta usar el atributo Secure. Las cookies que no incluyan un atributo SameSite se tratan como si se les hubiera aplicado el ajuste SameSite=None. Por lo tanto, las cookies de terceros pueden seguir registrando información sobre los usuarios en sitios web específicos.

Si no se indica ningún dominio, el ajuste Comportamiento antiguo predeterminado de las cookies con SameSite especificará cómo se tratan las cookies. En caso contrario, la forma en que Chrome gestiona las cookies puede variar en función del comportamiento predeterminado de dicho navegador.

Imágenes

Permite especificar si se pueden mostrar imágenes en los sitios web. En los ajustes Mostrar imágenes en estos sitios web y Bloquear imágenes en estos sitios web, coloca un patrón de URL en cada línea.

JavaScript

Permite indicar si se puede ejecutar código JavaScript en los sitios web. Si seleccionas No permitir que ningún sitio ejecute JavaScript, es posible que algunos sitios no funcionen correctamente.

JavaScript IntensiveWakeupThrottling

Suspende los temporizadores de JavaScript en las pestañas abiertas en segundo plano que no se utilicen durante cinco minutos o más. En estas pestañas, los temporizadores solo ejecutan su código una vez por minuto. Esta medida puede reducir la carga de la CPU y el consumo de la batería.

El ajuste predeterminado es Permitir que la lógica de Chrome controle la limitación de los temporizadores JavaScript en segundo plano y que los usuarios puedan configurarla. Esta política está controlada por su propia lógica interna, y los usuarios pueden configurarla manualmente.

Si seleccionas Forzar la limitación de los temporizadores JavaScript en segundo plano o No forzar ninguna limitación de los temporizadores JavaScript en segundo plano, la política se habilitará o inhabilitará obligatoriamente y los usuarios no podrán anular la opción.

La política funciona a nivel de página web. Cuando se carga una página web, se aplica la opción que se haya definido más recientemente. El usuario debe realizar un reinicio completo para que el ajuste relativo a la política se aplique a todas las pestañas cargadas. Las páginas web pueden ejecutarse con diferentes valores de esta política sin que les afecte de forma negativa.

JavaScript JIT

Puedes especificar si Google Chrome permite que los sitios ejecuten el motor de JavaScript v8 con el compilador Just-in-Time (JIT) habilitado. Con la compilación JIT, el código se ejecuta al mismo tiempo que el programa, no antes.

Elige una opción:

  • Permitir que los sitios ejecuten JavaScript JIT (opción predeterminada): es posible que el contenido web se procese más despacio y que se inhabiliten algunos elementos de JavaScript, como WebAssembly,. 
  • No permitir que los sitios ejecuten JavaScript JIT: el contenido web se podría procesar de forma más segura.

También puedes añadir URLs específicas que quieras permitir o impedir que ejecuten JavaScript JIT.  Para obtener información sobre los patrones de URLs válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Notificaciones

Permite especificar si los sitios web pueden mostrar notificaciones de escritorio.

Puedes permitir o bloquear notificaciones, o bien dejar que los usuarios decidan si recibirlas cada vez que visiten un sitio web.

Nota: En Chrome 64 y versiones posteriores, ya no se permite que las alertas de JavaScript interrumpan a los usuarios. En consecuencia, las aplicaciones que anteriormente utilizaban alertas, como Google Calendar, ahora pueden enviar notificaciones. Para permitirlas, en el cuadro Permitir que estos sitios web muestren notificaciones, añade calendar.google.com.

Reproducción automática de vídeo

Especifica la lista de patrones de URL de páginas que pueden reproducir automáticamente contenido de vídeo con sonido sin el consentimiento del usuario. Si cambias este ajuste mientras los usuarios están ejecutando Chrome, el cambio solo se aplicará a las pestañas nuevas.

Para obtener información sobre los patrones de URLs válidos, consulta el artículo Formato de patrones de URLs de políticas de Enterprise.

Versiones desfasadas de Flash

Permite especificar si los sitios web podrán ejecutar complementos, obsoletos, como Adobe Flash Player, en el navegador Chrome o en el dispositivo Chrome OS. Gracias a los complementos, los sitios web pueden mostrar determinados tipos de contenido web que el navegador Chrome no puede procesar por sí mismo.

Archivos PDF

Especifica cómo se abren los archivos PDF en Google Chrome.

Chrome descarga los archivos PDF y permite que los usuarios los abran con la aplicación predeterminada del sistema: el visor de PDF interno está desactivado en Google Chrome, y los archivos PDF se descargan para que los usuarios los abran con la aplicación predeterminada.

Chrome abre los archivos PDF, salvo que el complemento PDF esté desactivado: Chrome abre todos los archivos PDF a menos que los usuarios hayan desactivado el complemento PDF.

Abrir automáticamente archivos descargados

Abrir automáticamente tipos de archivos

Especifica la lista de tipos de archivos que se abrirán automáticamente una vez que se descarguen. Si la función Navegación segura está activada, los archivos se analizarán y solo se abrirán una vez que hayan pasado las comprobaciones pertinentes. Si no se configura, solo se abrirán automáticamente los tipos de archivos que los usuarios autoricen.

En el tipo de archivo no se debe incluir la puntuación inicial. Por ejemplo, para buscar archivos .txt, se deberá escribir solo txt.

En Microsoft Windows, los equipos deben estar vinculados a un dominio de Microsoft Active Directory que se ejecute en Windows 10 Pro o estar registrados en la Gestión en la nube del navegador Chrome.

En macOS, los equipos deben gestionarse mediante MDM o estar vinculados a un dominio a través de MCX.

Abrir automáticamente URLs

Especifica una lista de patrones de URL de páginas que pueden abrir automáticamente los tipos de archivo indicados en Abrir automáticamente tipos de archivos.

Este ajuste no determina los tipos de archivos que los usuarios pueden elegir que se abran automáticamente.

Si especificas uno o varios patrones de URL, Chrome abrirá automáticamente los archivos que coincidan con el patrón de URL y con el tipo de archivo. Chrome también seguirá abriendo automáticamente los tipos de archivo que hayan autorizado los usuarios.

Si se deja sin definir, Chrome abrirá automáticamente los tipos de archivos especificados en "Abrir automáticamente tipos de archivos", independientemente de la URL desde la que se hayan descargado.

Consulta la sintaxis de URL correcta en Permitir o bloquear sitios web: formato de los filtros de URLs.

Ventanas emergentes

Permite establecer si se pueden mostrar ventanas emergentes en los sitios web. Si el navegador bloquea las ventanas emergentes de un sitio, los usuarios verán el mensaje Bloqueado con el icono alerta de ventana emergente bloqueada en la barra de direcciones y podrán hacer clic en él para ver las ventanas emergentes que se han bloqueado.

Diálogos de JavaScript de diferentes orígenes

Esta política se eliminará en la versión 95 de Chrome.

En Chrome 91 y versiones posteriores, este navegador impide que los iframes activen solicitudes (window.alert, window.confirm o window.prompt) si el iframe tiene un origen diferente al de la página de nivel superior. Por lo tanto, el contenido insertado no puede hacer creer a los usuarios que un mensaje procede del sitio web que están visitando o del navegador Chrome.

Selecciona Permitir los cuadros de diálogo de JavaScript que se activen desde un submarco de origen diferente si quieres volver al comportamiento anterior.

Ventanas emergentes durante la descarga

Especifica si se pueden mostrar ventanas emergentes en los sitios web mientras estos se descargan.

Las páginas web se descargan cuando ocurre lo siguiente:

  • El usuario hace clic en un enlace para salir de la página.
  • El usuario introduce una URL nueva en la barra de direcciones.
  • El usuario hace clic en el botón de avance o en el botón para volver.
  • Se cierra la ventana del navegador.
  • La página se vuelve a cargar.

Si el navegador bloquea las ventanas emergentes de un sitio web, los usuarios verán el mensaje Bloqueado con el icono alerta de ventana emergente bloqueada en la barra de direcciones y podrán hacer clic en él para ver las ventanas emergentes que se han bloqueado.

Bloqueo de URLs

URLs bloqueadas

Este ajuste impide que los usuarios del navegador Chrome accedan a determinadas URLs.

Para configurarlo, introduce hasta mil URLs, cada una en una línea.

Excepciones de URL bloqueadas

Permite especificar excepciones de la lista de URL bloqueadas.

Para configurar este ajuste, introduce hasta mil URLs, cada una en una línea.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco actúa de carácter comodín, por lo que representa todos los nombres de host y direcciones IP.

Las URL también pueden incluir los siguientes elementos:

  • El esquema de URL (http, https o ftp seguido de ://)
  • Un valor de puerto válido del 1 al 65.535
  • La ruta al recurso
  • Los parámetros de consulta

Notas:

  • Si quieres evitar que se incluyan también subdominios, escribe un punto adicional delante del host.
  • No se pueden utilizar campos usuario:contraseña, como en http://usuario:contraseña@ftp.example.com/pub/bigfile.iso. En su lugar, escribe http://ftp.example.com/pub/bigfile.iso.
  • Si se aplican filtros tanto de lista de URL bloqueadas como de excepciones a la lista de URL bloqueadas (con la misma longitud de ruta), tendrá preferencia el filtro de excepciones.
  • Si se escribe un punto adicional antes del host, la política solo se aplicará a las coincidencias de host exactas.
  • No se puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca los caracteres comodín (*) al final.
  • La consulta opcional es un conjunto de tokens de solo clave o de clave-valor delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Opcionalmente, un token de consulta puede terminar en "*" para indicar una coincidencia de prefijo. El orden de los tokens se ignora durante la búsqueda.

Ejemplos

Entrada de URL bloqueadas Resultado
example.com Bloquea todas las solicitudes para acceder a example.com, www.example.com y sub.www.example.com.
http://example.com Bloquea todas las solicitudes HTTP enviadas a example.com y a cualquiera de sus subdominios, pero permite solicitudes HTTPS y FTP.
https://* Bloquea todas las solicitudes HTTPS enviadas a cualquier dominio.
mail.example.com Bloquea solicitudes en mail.example.com, pero no en www.example.com o example.com.
.example.com Bloquea example.com, pero no sus subdominios, como example.com/docs.
.www.example.com Bloquea www.example.com, pero no sus subdominios.
* Bloquea todas las solicitudes a URLs salvo las indicadas como URLs de excepción de la lista de bloqueadas. Se incluyen todos los esquemas de URL, como http://google.com, https://gmail.com y chrome://policy.
*:8080 Bloquea todas las solicitudes enviadas al puerto 8080.
*/html/crosh.html Bloquea Chrome Secure Shell (también denominado "Crosh Shell").

chrome://settings

chrome://os-settings

Bloquea todas las solicitudes enviadas a chrome://os-settings.

example.com/cosas Bloquea todas las solicitudes enviadas a example.com/cosas y a sus subdominios.
192.168.1.2 Bloquea las solicitudes enviadas a 192.168.1.2.
youtube.com/watch?v=V1 Bloquea el vídeo de YouTube con el ID V1.

Usar listas de URLs bloqueadas con aplicaciones Android

Si habilitas aplicaciones Android en dispositivos Chrome OS compatibles de tu organización, las aplicaciones que usen el componente WebView del sistema Android no respetarán la lista de URLs bloqueadas ni las excepciones a dicha lista. Para requerir que estas aplicaciones tengan en cuenta una lista de URLs bloqueadas, incluye esas URLs en un archivo de texto, como se indica más abajo. A continuación, aplica la lista a las aplicaciones Android. Para obtener más información, consulta Aplicar configuraciones administradas a una aplicación Android.

En el ejemplo siguiente se muestra cómo definir una URL bloqueada:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

En el caso de aplicaciones que no usen el componente WebView del sistema Android, consulta la documentación de la aplicación para ver más información sobre cómo restringir el acceso de una forma similar.

Sincronización de Google Drive

Te permite decidir si los usuarios podrán sincronizar datos de su dispositivo Chrome OS con Google Drive. Puedes habilitar o inhabilitar la sincronización o dejar que los usuarios elijan la opción que prefieran.

Este ajuste no tiene ningún efecto en la aplicación Google Drive para Android que se ejecuta en Chrome OS. Para inhabilitar por completo la sincronización con Google Drive, configura esta política y no permitas que la aplicación Google Drive para Android se instale en los dispositivos Chrome OS compatibles. Para obtener más información, consulta cómo usar aplicaciones Android en dispositivos Chrome OS.

Sincronización de Google Drive a través de la red de datos móviles

Te permite decidir si los usuarios podrán sincronizar datos de su dispositivo Chrome OS con Google Drive a través de una conexión de datos móviles. Esta política no tiene ningún efecto en la aplicación Google Drive de Android que se ejecuta en Chrome OS.

Enviar

Permitir a los usuarios enviar contenido desde Chrome

Decide si los usuarios pueden usar un dispositivo Chromecast para enviar contenido de una pestaña de Chrome.

Mostrar el icono Enviar en la barra de herramientas

Con esta opción puedes controlar si aparecerá el icono Enviar "" en la barra de herramientas de Chrome. Si seleccionas Mostrar siempre el icono Enviar en la barra de herramientas, aparecerá siempre en la barra de herramientas o en el menú adicional, y los usuarios no podrán quitarlo.

Si no permites que los usuarios envíen contenido, no podrás configurar esta política. El icono Enviar no aparecerá en la barra de herramientas.

Tratamiento estricto del contenido mixto

Compatible con las versiones 80 a 83 de Chrome, ambas incluidas

Especifica cómo se tratará el contenido mixto de HTTP no seguro que incluye audio, vídeo e imágenes en el navegador Chrome y los dispositivos Chrome OS.

De forma predeterminada, Chrome trata de forma estricta el contenido mixto. En sitios web HTTPS:

  • El audio y el vídeo se actualizan automáticamente de HTTP a HTTPS.
  • No hay opción de respaldo si el audio o el vídeo no están disponibles a través de HTTPS.
  • Chrome muestra una advertencia en la barra de direcciones cuando las páginas contienen imágenes.

Selecciona No tratar de forma estricta el contenido mixto si no quieres que Chrome actualice automáticamente el audio y el vídeo a HTTPS ni que muestre advertencias sobre las imágenes.

Permite controlar el uso de las excepciones de contenido no seguro

En el navegador Chrome y los dispositivos Chrome OS, Google ha empezado a bloquear automáticamente el contenido mixto. Por lo tanto, en el futuro, en las páginas https:// solo se cargarán recursos https:// seguros, no recursos http://. Para obtener más información sobre el plan de implementación, consulta el blog de Chromium.

Si seleccionas Permitir que los usuarios añadan excepciones para permitir contenido mixto bloqueable, los usuarios podrán especificar determinadas páginas donde se podrá ejecutar contenido mixto activo. Si no seleccionas dicha opción, los usuarios no podrán cargar contenido mixto activo, como iframes y secuencias de comandos. Chrome no convierte automáticamente el contenido mixto que se puede bloquear de HTTP a HTTPS en los sitios web que los usuarios añaden como excepciones.

Para publicar páginas con contenido mixto activo, indica a los usuarios que sigan este procedimiento:

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más "" Configuración.
  3. En Privacidad y seguridad, haz clic en Configuración del sitio web.
  4. Desplázate hasta Contenido no seguro.
  5. En Permitir, haz clic en Añadir.
  6. Añade las URL de las páginas que quieras permitir.

Nota: Las URL que especifiques en los ajustes Permitir el contenido no seguro en estos sitios web y Bloquear el contenido no seguro en estos sitios web tienen prioridad sobre este ajuste.

Permite el contenido no seguro en estos sitios web

Especifica la lista de páginas donde se puede mostrar contenido mixto activo, como iframes y secuencias de comandos. Además, Chrome no actualiza automáticamente de HTTP a HTTPS el contenido mixto que se puede bloquear (o pasivo). El contenido mixto pasivo incluye imágenes, audio y vídeo.

Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

Permite bloquear el contenido no seguro en estos sitios web

Especifica la lista de páginas donde no se puede mostrar contenido mixto activo, como iframes y secuencias de comandos. Además, Chrome actualiza automáticamente de HTTP a HTTPS el contenido mixto que se puede bloquear (o pasivo). Chrome no carga el contenido mixto pasivo que no se puede cargar en https://. El contenido mixto pasivo incluye imágenes, audio y vídeo.

Para obtener información sobre los patrones de URL válidos, consulta el artículo Formato de patrón de URL de políticas de Enterprise.

Volver a habilitar la API Web Components v0 en versiones anteriores a Chrome 84

Esta política se eliminará después de la versión 84 de Chrome.

Las API Web Components v0 (Shadow DOM v0, Custom Elements v0 y HTML Imports) dejaron de estar disponibles en el 2018. De forma predeterminada, están inhabilitadas en la versión 80 de Chrome y en versiones posteriores. En el navegador Chrome y en dispositivos que utilizan las versiones de Chrome OS 80 a 84, selecciona Volver a habilitar la API Web Components v0 para volver a habilitar las APIs temporalmente en todos los sitios web.

Solicitudes XHR síncronas al abandonar la página

Esta política se eliminará de la versión 88 de Chrome.

Esta información se aplica al navegador Chrome y a dispositivos con las versiones de Chrome OS 78 a 88, ambas incluidas. Permite especificar si se pueden enviar solicitudes XMLHttpRequest (XHR) síncronas al abandonar las páginas; por ejemplo, cuando los usuarios cierran las pestañas, salen del navegador, escriben una nueva entrada en la barra de direcciones, etc.

Renderizado en ventanas ocultas

Chrome detecta la oclusión de una ventana del navegador cuando está tapada por otra ventana. En ese caso, Chrome no muestra los píxeles de la página que está tapada. Mostrar páginas en blanco ayuda a reducir la carga de procesamiento de la CPU y el consumo de energía.

Selecciona Deshabilitar detección de oclusión de ventana si quieres impedir que el navegador Chrome instalado en dispositivos Microsoft Windows muestre en blanco las páginas que están tapadas.

Archivos compartidos en red

Controla la disponibilidad del sistema de archivos compartidos en red para los dispositivos Chrome OS. 

Si seleccionas el ajuste predeterminado Permitir archivos compartidos en red, también podrás configurar las opciones que se indican a continuación.

Detección de NetBIOS

Especifica si la función de búsqueda de sistemas de archivos compartidos en red utilizará el protocolo de solicitud de consulta de nombre NetBIOS para detectar archivos compartidos en la red. 

Si esta política no está habilitada, la detección de NetBIOS estará disponible para los usuarios gestionados por empresas, pero no para los usuarios no gestionados.

Protocolo de autenticación NTLM

Especifica si la función Sistema de archivos compartidos en red utilizará NTLM como protocolo de autenticación de activaciones SMB.

Si esta política no se habilita, estará disponible en las cuentas de usuarios gestionadas por empresas, pero no en las no gestionadas.

Sistemas de archivos preconfigurados compartidos en red

Puedes añadir la lista de los sistemas de archivos preconfigurados compartidos en red de forma predeterminada con los dispositivos Chrome OS de los usuarios.

Para cada sistema de archivos preconfigurados compartidos en red, debes especificar lo siguiente:

  • URL: la URL del archivo o recurso que quieres compartir. Por ejemplo, smb://server/share, \\shared\resource.
  • Modo: determina cómo se compartirá el archivo. Las opciones de URL son añadida a desplegable o para montar.
    • URL añadida a desplegable: la URL compartida se añadirá al menú desplegable de la detección de sistemas de archivos compartidos. Cuando se comparte un archivo en un desplegable, significa que este se añadirá como una opción del menú desplegable, en URL del sistema de archivos compartidos > Añadir sistema de archivos compartidos > Administrador de archivos > Añadir servicio > Sistema de archivos compartidos SMB.
    • URL para montar: indica que la URL compartida se montará. Cuando un archivo se comparte con una URL activada, aparecerá en el lado izquierdo del administrador de archivos.
Utilizar controles de formulario antiguos

Esta política se eliminará después de la versión 84 de Chrome.

A partir de la versión 83 de Chrome, estamos renovando los elementos de control de formulario estándar, como <select>, <button> e <input type=date>. Este cambio ayudará a mejorar su accesibilidad y uniformidad en distintas plataformas.

En el navegador Chrome y en dispositivos que utilicen las versiones 83 u 84 de Chrome OS, selecciona Utilizar elementos de control de formulario antiguos (anteriores a la versión M81) en todos los sitios web para volver temporalmente a los elementos de control de formulario antiguos. Si no lo haces, los elementos de control de formulario actualizados se utilizarán en cuanto se lancen en las versiones 83 y 84 de Chrome.

Desplazarse a un fragmento de texto

Especifica si los usuarios pueden seguir enlaces que se desplazan hasta un fragmento de texto de una página web.

Si se habilita esta opción, la navegación a través de los hiperenlaces y las URLs de la barra de direcciones puede centrarse en un texto específico de una página web. Una vez que la página web se ha cargado por completo, se desplazará hasta el texto.

Habilitar la recogida de datos anónima con clave de URL

En el navegador Chrome y los dispositivos Chrome OS, mediante la recogida de datos anónima con clave de URL se envían a Google las URLs de todos los sitios web que el usuario visita para mejorar la búsqueda y la navegación. Si no se define esta política, estará activa de forma predeterminada, pero el usuario podrá cambiarla.

API Web Bluetooth

Especifica si los sitios web pueden solicitar acceso a dispositivos Bluetooth a través de la API Web Bluetooth.

Con el ajuste predeterminado, Permitir que el usuario decida, los sitios web solicitan acceso a los dispositivos Bluetooth cercanos y el usuario puede decidir si autoriza o bloquea el acceso.

Mostrar la casilla "Abrir siempre" en el cuadro de diálogo de un protocolo externo

Permite controlar si se mostrará la casilla Abrir siempre en los mensajes de confirmación de lanzamiento de protocolos externos. Si el usuario hace clic en un enlace con un protocolo, aparecerá un cuadro de diálogo en el que se le preguntará si prefiere utilizar una aplicación. Si la política está habilitada, en el cuadro de diálogo aparecerá una casilla.

Si el usuario selecciona esta casilla, no se le preguntará si quiere utilizar la aplicación en solicitudes similares. Si la política está inhabilitada, la casilla no aparecerá y los usuarios no podrán omitir las solicitudes de confirmación.

Caché de páginas completas

Cuando se habilita este ajuste, la función de caché de páginas completas almacena el estado exacto de las páginas web. Al salir de una página, es posible que su estado se almacene en caché de páginas completas. Cuando se hace clic en el botón para volver de un navegador, la página podría cargarse desde la caché y restaurarse, con lo que la navegación hacia adelante y hacia atrás es más rápida.

Es probable que esta función provoque fallos en algunos sitios web que no esperen que se almacenen en caché. En concreto, algunos sitios web dependen de que el evento "unload" se envíe cuando el navegador sale de la página. El evento "unload" no se enviará si la página se guarda en el almacenamiento en caché en páginas completas.

Si se asigna el valor "Enabled" a esta política o no se le asigna ninguno, se habilitará la función.

Anotaciones en PDF

De forma predeterminada, el visor de PDF puede anotar PDFs en dispositivos Chrome OS.

Impresión

Mostrar todo  |  Ocultar todo

Impresión

Puedes habilitar o inhabilitar la impresión. Si se inhabilita, los usuarios no podrán imprimir documentos desde el menú de Chrome, las extensiones, las aplicaciones de JavaScript, etc. 

Esta política no tiene efecto en aplicaciones Android que se ejecutan en Chrome OS.

Impresión con protocolo privet obsoleto

Especifica si las impresoras disponibles en el protocolo privet se muestran en el cuadro de diálogo de la vista previa de impresión. 

Vista previa de impresión predeterminada

Este ajuste también está disponible en dispositivos con sesiones de invitado gestionadas.

Selección de impresora predeterminada

Si quieres que la impresora predeterminada del sistema sea también la predeterminada en Chrome, selecciona Utilizar comportamiento de impresión predeterminado.

Si quieres definir la impresora predeterminada de los usuarios, selecciona Definir la impresora predeterminada. Cuando un usuario imprime un documento, el dispositivo Chrome intenta encontrar una impresora que coincida con el tipo y el ID o nombre de impresora que hayas especificado. A continuación, la selecciona como predeterminada.

Esta política no tiene efecto en aplicaciones Android que se ejecutan en Chrome OS.

Tipos de impresoras

Selecciona el tipo de impresora que se buscará y utilizará como predeterminada. Para buscar todos los tipos, selecciona Locales y en la nube.

Coincidencia de impresoras

Elige si quieres buscar las impresoras por el nombre o por el ID.

Impresora predeterminada

Especifica una expresión regular que coincida con el nombre o ID de la impresora que quieres usar como predeterminada. Ten en cuenta que en esta expresión se distingue entre mayúsculas y minúsculas. La impresión predeterminada se establecerá en la primera impresora cuyo nombre coincida. Por ejemplo:

  • Para que el nombre coincida con una impresora que se llame "Vestíbulo Solarmora", escribe Vestíbulo Solarmora.
  • Para que coincida con una impresora que se llame solarmora-vestíbulo-1 o solarmora-vestíbulo-2, escribe solarmora-vestíbulo-.$.
  • Para que coincida con una impresora que se llame solarmora-vestíbulo-invitados o solarmora-partner-invitados, escribe solarmora-.*-invitados.

Esta política no tiene efecto en aplicaciones Android que se ejecutan en Chrome OS.

Gestión de impresoras nativas

Este ajuste funciona en dispositivos con Chrome OS 67 y versiones posteriores.

Puedes permitir o impedir que los usuarios añadan impresoras nativas a sus dispositivos Chrome.

El valor predeterminado es Permitir que los usuarios añadan impresoras. Si no quieres que añadan impresoras, selecciona No permitir que los usuarios añadan impresoras.

Para obtener información sobre cómo configurar impresiones nativas, consulta el artículo Gestionar impresoras locales y de red.

Modo de impresión en color predeterminado

Puedes indicar si se imprimirá en color o en blanco y negro de forma predeterminada. Los usuarios pueden decidir si se imprimirá en color o en blanco y negro en trabajos de impresión específicos.

Restringir el modo de impresión en color

Fuerza a los usuarios a imprimir en color o en blanco y negro. Para permitir que los usuarios elijan si se imprimirá en color o en blanco y negro, selecciona No restringir el modo de impresión en color.

Configuración de caras predeterminada

Te permite especificar si los usuarios pueden imprimir en ambas caras del papel. Si eliges la opción de impresión a doble cara, selecciona si quieres vincular las páginas a lo largo de su borde largo o corto. Los usuarios solo pueden imprimir a doble cara en impresoras con capacidad dúplex integrada. Pueden decidir si se imprimirá en una cara o en ambas en trabajos de impresión específicos.

Restringir caras

Fuerza a los usuarios a imprimir en una cara o en ambas en impresoras con capacidad dúplex integrada. Para permitir que los usuarios decidan si se imprimirá en una cara o en ambas en trabajos de impresión específicos, selecciona No restringir el modo de impresión a doble cara.

Ajuste predeterminado de impresión de gráficos de fondo

Permite especificar si se imprimirán gráficos de fondo de forma predeterminada. Los usuarios pueden decidir si se imprimirán gráficos de fondo en trabajos de impresión específicos.

Restricción de impresión de gráficos de fondo

Permite forzar o impedir la impresión de gráficos en segundo plano. Para permitir que los usuarios elijan si se imprimirán gráficos en segundo plano en trabajos de impresión específicos, selecciona Permitir que el usuario decida.

Información del trabajo de impresión nativo

Selecciona Incluir la cuenta de usuario y el nombre de archivo en el trabajo de impresión si quieres incluir la cuenta de usuario y el nombre del archivo en la cabecera de los trabajos de impresión que se envían a través de una conexión IPP segura a través de HTTPS (IPPS) a las impresoras compatibles con el protocolo de impresión en Internet (IPP). De esta forma, se podrán habilitar funciones de impresión de terceros, como la impresión segura y el control de uso de la impresión, si son compatibles.

Nota: Al seleccionar Incluir la cuenta de usuario y el nombre de archivo en el trabajo de impresión, se impide que los usuarios utilicen impresoras que no admitan IPPS, incluso si ya se hubieran añadido.

Periodo de conservación del historial del trabajo de impresión

Permite indicar durante cuánto tiempo se almacenan los metadatos de los trabajos de impresión completados en los dispositivos Chrome. Debes introducir un valor en días.

  • Para utilizar el valor predeterminado del sistema, que es 90 días, deja el campo sin definir.
  • Para almacenar metadatos de trabajos de impresión de forma indefinida, introduce -1.
  • Si no quieres que se almacenen metadatos de trabajos de impresión, introduce 0.
Eliminación del historial de trabajos de impresión

En dispositivos con Chrome OS.

Permite a los usuarios eliminar su historial de trabajos de impresión con la aplicación de gestión de impresión o borrando el historial de navegación.

Restringir el modo de impresión con PIN

En impresoras que tengan integrada la función de impresión con PIN

Obliga a los usuarios a imprimir con un PIN o sin él. Para permitir que los usuarios decidan si se imprimirá con un PIN o no, selecciona No restringir el modo de impresión con PIN.

Nota: Se aplica a las impresoras configuradas para imprimir sin controlador que admitan el atributo de "job-password" o a impresoras compatibles basadas en PPD.

Modo predeterminado de impresión con PIN

En impresoras que tengan integrada la función de impresión con PIN

Define la configuración predeterminada de este tipo de impresión. Si eliges Con PIN, los usuarios podrán introducir un código cuando envíen trabajos de impresión. Después, deberán introducir el mismo código en el teclado de la impresora para imprimir los documentos.

Nota: Se aplica a las impresoras configuradas para imprimir sin controlador que admitan el atributo de "job-password" o a impresoras compatibles basadas en PPD.

Número máximo de hojas

Permite especificar el número máximo de hojas que los usuarios pueden imprimir en un mismo trabajo de impresión.

Si no se asigna ningún valor a la política, no se aplicará ninguna limitación y los usuarios podrán imprimir el número de hojas que quieran.

Tamaño predeterminado de impresión de página

Anula el tamaño de página predeterminado definido por la impresora o el último tamaño de página utilizado que haya definido el usuario.

Selecciona el tamaño de página necesario en la lista Tamaño de página. Si seleccionas Personalizado, puedes introducir la altura y la anchura correspondientes en milímetros. 

Si introduces valores incompatibles con el tamaño de página personalizado o si el tamaño de página seleccionado no está disponible en la impresora seleccionada por el usuario, se ignorará la política.

Imprimir encabezados y pies de página

Permite forzar o impedir que los usuarios impriman encabezados y pies de página. Con el valor predeterminado, el usuario puede decidir si se imprimirán dichos elementos.

Tipos de impresoras bloqueados

Puedes bloquear determinados tipos de impresoras o destinos de impresión para impedir que se utilicen.

Entre los destinos de impresión se incluyen los siguientes:

  • Protocolo basado en Zeroconf (mDNS + DNS-SD)
  • Basado en extensiones: también conocido como "destino de proveedor de impresión", incluye cualquier destino que pertenezca a una extensión de Google Chrome.
  • Guardar como PDF
  • Impresora local: también denominada "destino de impresión nativo", incluye los destinos que están disponibles para los equipos locales y las impresoras compartidas de la red.
  • Guardar en Google Drive

Si se seleccionan todos los tipos de impresora, en la práctica se inhabilitará la impresión, ya que no habrá ninguna impresora disponible a la que enviar los documentos para imprimirlos.

Si no se selecciona ningún tipo de impresora, los usuarios podrán imprimir con todos los tipos de impresora.

Modo de rasterización de impresión

Solo en Microsoft Windows

Cuando se imprime con una impresora que no utiliza PostScript, algunos trabajos de impresión se tienen que rasterizar para imprimirse correctamente. De forma predeterminada, Google Chrome rasteriza la página completa, si es necesario.

Selecciona Rápido para evitar la rasterización cuando sea posible. Reducir la cantidad de rasterización puede ayudar a reducir los tamaños de los trabajos de impresión y aumentar la velocidad de impresión.

Experiencia de usuario

Mostrar todo  |  Ocultar todo

Marcadores gestionados

Te permite incluir una lista con marcadores para que puedan utilizarlos los usuarios en todas las plataformas de Chrome, incluidos los dispositivos móviles. En los dispositivos Chrome y en el navegador Chrome, los marcadores aparecen en una carpeta, en la barra de marcadores. El usuario no puede modificar el contenido de esta carpeta, pero puede evitar que aparezca en la barra de marcadores. Para obtener más información, consulta el artículo Gestionar marcadores.

Barra de marcadores

Con este ajuste se indica si los usuarios verán una barra de marcadores. El ajuste predeterminado es Permitir que el usuario decida.

Posición de la estantería

Permite especificar la posición de la fila de aplicaciones, también llamada "estantería", en los dispositivos Chrome de los usuarios.

Ocultar automáticamente la estantería

Permite especificar si la fila de aplicaciones, también llamada "estantería", se oculta automáticamente en los dispositivos Chrome de los usuarios.

Si seleccionas Ocultar siempre automáticamente la estantería, los usuarios tendrán que mover el puntero hacia el lado de la pantalla en el que se encuentre la estantería para ver sus aplicaciones, marcadores, etc.

Si seleccionas Permitir que el usuario decida, los usuarios podrán hacer clic con el botón derecho en la estantería y marcar o desmarcar la casilla Autoocultar estantería.

Edición de marcadores

Permite a los usuarios añadir, editar o eliminar elementos de su barra de marcadores de Chrome.

Acceso directo a aplicaciones en la barra de marcadores

Especifica si los usuarios pueden ver accesos directos a aplicaciones en la barra de marcadores.

Ubicación de las descargas

Permite establecer la ubicación de descarga predeterminada en los dispositivos Chrome y especificar si un usuario puede modificar esta ubicación.

Esta política solo se aplica a los archivos descargados. Si el usuario selecciona la opción Guardar (Ctrl + S), la ventana emergente se muestra con la carpeta local Descargas seleccionada.

Las opciones para la ubicación de las descargas son:

  • Establecer la carpeta Descargas local como ubicación predeterminada, pero permitir que el usuario la cambie
  • Establecer Google Drive como predeterminado, pero permitir que el usuario lo cambie
  • Imponer Google Drive

Si el usuario ya ha elegido explícitamente una ubicación para las descargas antes de que selecciones Definir Google Drive como predeterminado, pero permitir que el usuario lo cambie o Establecer la carpeta Descargas local como ubicación predeterminada, pero permitir que el usuario la cambie, se respetará la primera elección del usuario. Si el usuario no ha elegido una ubicación para las descargas antes de que selecciones una de estas dos políticas, se aplicará la opción predeterminada, aunque el usuario podrá cambiarla más tarde.

Si seleccionas Imponer Google Drive (independientemente de cuál sea la primera opción del usuario), Google Drive será obligatoriamente la carpeta de las descargas y ningún usuario podrá cambiarla. Sin embargo, los usuarios podrán mover los archivos de carpetas locales a Google Drive y a la inversa utilizando la aplicación Archivos. En Chrome 90 y versiones posteriores, este ajuste no afecta a las capturas de pantalla hechas en Chrome OS. Las capturas de pantalla se guardan en la carpeta de descargas predeterminada de Chrome OS y no se aplica la opción Imponer Google Drive.

Este ajuste no tiene efecto en aplicaciones Android que se ejecutan en Chrome OS. Por lo general, las aplicaciones Android se descargan en una carpeta asignada a la carpeta de descargas de Chrome OS, aunque podrían descargarse también en otras ubicaciones.

Solicitud de ubicación de las descargas

Permite especificar si se preguntará a los usuarios dónde quieren guardar cada archivo antes de descargarlo. Elige una opción:

  • Permitir que el usuario decida: permite a los usuarios decidir si quieren especificar la ubicación de cada descarga. Para ajustar la configuración de descarga, los usuarios tienen que abrir Chrome e ir a Más""y luegoConfiguracióny luegoConfiguración avanzaday luegoDescargas.
  • No preguntar al usuario (las descargas se inician inmediatamente): los archivos se descargan en la ubicación de descarga predeterminada sin que se pregunte a los usuarios dónde quieren guardarlos. Para definir la ubicación de descarga predeterminada, configura el ajuste Ubicación de las descargas.
  • Preguntar al usuario dónde se guardará el archivo antes de descargarlo: permite a los usuarios elegir la ubicación concreta de cada descarga.
Corrector ortográfico

Determina si los usuarios pueden utilizar el corrector ortográfico. Elige una de estas opciones:

  • Permite que el usuario decida: este es el ajuste predeterminado. Los usuarios pueden activar o desactivar el corrector ortográfico en los ajustes de idioma.
  • Inhabilitar corrector ortográfico: desactiva el corrector ortográfico en todas las fuentes, y los usuarios no pueden activarlo. La política Servicio del corrector ortográfico no tiene ningún efecto.
  • Habilitar corrector ortográfico: el corrector ortográfico se activa, y los usuarios no pueden desactivarlo. En dispositivos con Microsoft Windows, Chrome OS y Linux, los usuarios sí pueden activar o desactivar el corrector ortográfico en determinados idiomas.
Servicio del corrector ortográfico

Selecciona Habilitar el servicio web de corrección ortográfica para permitir que Chrome utilice un servicio web de Google para corregir los errores ortográficos que haya en los textos de los usuarios. Consulta información detallada sobre las sugerencias al detectar errores ortográficos.

La opción Permitir que el usuario decida está seleccionada de forma predeterminada. Los usuarios pueden activar o desactivar el corrector ortográfico mejorado.

Si se ha seleccionado la opción Inhabilitar corrector ortográfico, el ajuste Corrector ortográfico no tendrá ningún efecto.

Idiomas preferidos

Especifica los idiomas preferidos en el navegador Chrome. Selecciona los idiomas que quieras en la lista. A continuación, pon la lista en orden de preferencia descendente.

Los usuarios pueden ver la lista de idiomas en la sección Ordena los idiomas según tus preferencias que figura en chrome://settings/languages. Los idiomas preferidos que especifiques aparecen en la parte superior de la lista, y los usuarios no pueden quitarlos ni cambiarlos de orden. Sin embargo, debajo puedes añadir y cambiar de orden sus idiomas preferidos. Los usuarios tienen el control total del idioma de la interfaz de usuario del navegador, así como de los ajustes de traducción y del corrector ortográfico, a menos que en otras políticas se defina otra cosa.

Si no especificas ningún idioma preferido, los usuarios podrán modificar la lista completa de idiomas preferidos.

Traductor de Google

Permite indicar si en Chrome se utilizará el Traductor de Google, que ofrece traducciones de páginas web a idiomas no especificados en el dispositivo Chrome del usuario. Puedes permitir que Chrome ofrezca siempre una traducción o indicar que no la ofrezca nunca, o bien dejar que lo decidan los usuarios.

Páginas de error alternativas

Permite controlar si el navegador Chrome mostrará sugerencias sobre una página cuando no pueda establecer conexión con una dirección web. Se sugerirá al usuario que acceda a otras páginas del sitio web o que busque la página en Google.

Se corresponde con la opción de usuario Utilizar un servicio web para intentar resolver errores de navegación, que se muestra en la configuración de Chrome. Puedes dejar que el usuario configure esta opción, o bien activarla o desactivarla de forma permanente.

Herramientas de desarrollo

Permite controlar si la opción Herramientas de desarrollo aparecerá o no en el menú Herramientas. Las herramientas de desarrollo permiten a los programadores y desarrolladores de contenido web acceder al código interno del navegador y de las aplicaciones web. Para obtener más información, consulta la descripción general de las herramientas de desarrollo.

El ajuste predeterminado para los clientes de Enterprise es Permitir el uso de herramientas de desarrollo integradas, excepto en las extensiones de instalación forzada. Esto significa que todas las combinaciones de teclas, entradas de menú y entradas de menú contextual que permiten acceder tanto a las herramientas de desarrollo como a la consola de JavaScript están habilitadas en general, pero se inhabilitan cuando se usan en extensiones con instalación forzada por una política de la empresa.

El ajuste predeterminado en las cuentas de usuario no gestionadas es Permitir siempre el uso de herramientas de desarrollo integradas. Para inhabilitar las herramientas de desarrollo en todos los contextos, selecciona No permitir nunca el uso de herramientas de desarrollo integradas.

Si has habilitado aplicaciones Android en los dispositivos Chrome compatibles de tu unidad organizativa, este ajuste también controlará el acceso a las Opciones para desarrolladores de Android. Si eliges la opción No permitir nunca el uso de herramientas de desarrollo integradas, los usuarios no podrán acceder a las Opciones para desarrolladores. Si eliges cualquier otro valor o dejas el ajuste sin configurar, los usuarios podrán acceder a las Opciones para desarrolladores tocando siete veces en el número de compilación de la aplicación de ajustes de Android.

Autocompletar formulario

Permite especificar si los usuarios pueden utilizar la función Autocompletar, que ayuda a rellenar los formularios online. La primera vez que un usuario rellena un formulario, Chrome guarda automáticamente la información que se ha introducido, como el nombre, la dirección, el número de teléfono o el correo electrónico.

Puedes permitir que el usuario configure esta opción, o bien dejarla habilitada o inhabilitada siempre.

Métodos de pago

Permite controlar si los sitios web podrán comprobar si los usuarios tienen algún método de pago guardado.

Sugerencias de emojis

Permite activar o desactivar las sugerencias de emojis que aparecen a medida que los usuarios escriben en sus dispositivos Chrome.

Precarga de DNS

Cuando la precarga de DNS está habilitada, Chrome busca las direcciones IP de todos los enlaces incluidos en la página web que se muestra; de esta forma, los enlaces en los que el usuario hace clic se cargan más rápido.

Puedes permitir que el usuario configure esta opción, o bien dejarla habilitada o inhabilitada siempre.

Predicción de red

Permite decidir si Chrome predecirá las acciones que se llevan a cabo en la red. Puedes usar un servicio de predicción en Chrome para cargar las páginas más rápido o ayudar a completar las búsquedas y las URL que los usuarios introduzcan en la barra de direcciones.

Como administrador, puedes inhabilitar la predicción de red o habilitarla obligatoriamente. O bien, si seleccionas Permitir que el usuario decida, el ajuste estará activado en Chrome. Los usuarios pueden cambiar sus propios ajustes del servicio de predicción.

Adición de perfiles

De forma predeterminada, los usuarios pueden añadir perfiles en Chrome para mantener separada la información del navegador, como los marcadores, el historial, las contraseñas y otros ajustes. Los perfiles son ideales para los usuarios que comparten el ordenador o que quieren usar cuentas diferentes; por ejemplo, una para el trabajo y otra personal. Selecciona Inhabilitar adición de nuevos perfiles para impedir que los usuarios añadan nuevos perfiles en el navegador Chrome.

Acceso mediante inicio de sesión múltiple

Antes de utilizar este ajuste, consulta el artículo Permitir que varios usuarios inicien sesiones simultáneas.

En el caso de aplicaciones Android que se ejecutan en Chrome, incluso si eliges Acceso no restringido a usuarios (permitir que se añada cualquier usuario a la sesión de otro usuario), solo el usuario principal podrá usar aplicaciones Android. Si eliges la opción El usuario gestionado debe ser el usuario principal (se permiten usuarios secundarios), se podrán utilizar aplicaciones Android en la cuenta del usuario principal, siempre y cuando el dispositivo admita este tipo de aplicaciones y las hayas habilitado en tu organización.

Iniciar sesión en cuentas secundarias

Una vez que los usuarios hayan iniciado sesión en su dispositivo, puedes permitirles cambiar de una cuenta a otra desde la ventana del navegador y en Google Play.

Nota: Si incluyes aplicaciones Android en una lista con aplicaciones permitidas, los usuarios no podrán cambiar a cuentas secundarias en Google Play.

  1. Elige una opción:
    • Para permitir que los usuarios inicien sesión en cualquier cuenta de Google desde el navegador, selecciona Permitir que los usuarios inicien sesión en cualquier cuenta de Google secundaria. Para obtener más información, consulta el artículo Tipos de cuentas de Google.
    • Para impedir que los usuarios inicien o cierren sesión en cuentas de Google en el navegador, selecciona Impedir que los usuarios inicien o cierren sesión en cuentas de Google secundarias.
    • Para permitir que los usuarios accedan a los servicios de Google únicamente con una de las cuentas de una lista de dominios de Google Workspace especificados, selecciona Permitir que los usuarios solo inicien sesión en los dominios de Google Workspace indicados abajo.
  2. Si permites que los usuarios inicien sesión solo en dominios de Google Workspace específicos, sigue estas recomendaciones:
    1. Asegúrate de incluir en la lista todos los dominios de tu organización. De lo contrario, es posible que tus usuarios no tengan acceso a los servicios de Google. Para ver la lista de tus dominios, haz clic en dominios de tu organización, debajo de la lista de dominios.
    2. Para incluir cuentas de consumidor de Google, como las que terminan en @gmail.com o @googlemail.com, añade consumer_accounts. También puedes permitir que los usuarios accedan a ciertas cuentas, pero no a otras. Para obtener más información, consulta el artículo Bloquear el acceso de cuentas de consumidor.
  3. Si permites que los usuarios inicien sesión solo en dominios de Google Workspace específicos o les impides iniciar o cerrar sesión en el navegador, también deberías adoptar estas medidas:
    1. Define una restricción de inicio de sesión para que solo los usuarios de tu organización puedan iniciar sesión en dispositivos que utilizan Chrome OS. Para obtener más información, consulta el apartado Restricción de inicio de sesión.
    2. Desactiva la navegación como invitado en los dispositivos. Para ver más información, consulta el apartado Modo invitados.
    3. Impide que los usuarios naveguen en modo de incógnito. Consulta el apartado Modo de incógnito.
Modo invitados del navegador

Controla si se permitirá a los usuarios iniciar sesión en el navegador Chrome como invitados. Si seleccionas Permitir que se inicie sesión en el navegador con el modo invitados (opción predeterminada), los usuarios podrán iniciar una sesión de navegación como invitado y todas las ventanas estarán en modo de incógnito. Cuando los usuarios salen del modo invitados, su actividad de navegación se elimina del dispositivo.

Si has habilitado este ajuste, también puedes elegir el ajuste Permitir que se inicie sesión en el navegador y el perfil con el modo invitados (opción predeterminada). Los usuarios podrán iniciar sesión como invitados y usar perfiles nuevos o que ya tengan. Para forzar las sesiones de invitado e impedir que se inicie sesión en los perfiles, selecciona Solo permitir que se inicie sesión en el navegador con el modo invitados.

Si seleccionas Impedir que se inicie sesión en el navegador con el modo invitados, el navegador Chrome no permitirá que se inicien perfiles de invitados.

Escritorio unificado (BETA)

Este ajuste también está disponible en sesiones de invitado gestionadas y en aplicaciones de kiosco.

Si quieres permitir que los usuarios expandan una ventana en varios monitores o televisores, puedes seleccionar la opción Hacer que el modo de escritorio unificado esté disponible para el usuario. Esta función está desactivada de forma predeterminada. Los usuarios pueden inhabilitar el escritorio unificado y seguir usando dos pantallas externas, pero las ventanas se mostrarán solo en una ellas, aunque el escritorio se haya extendido a ambas.

  • Se admiten hasta dos pantallas externas.
  • El escritorio unificado está ideado para funcionar en monitores con la misma resolución.
  • Una vez habilitado, el escritorio unificado es el modo predeterminado cuando un usuario conecta un monitor a su dispositivo.
Recopilación de registros de eventos de WebRTC

Selecciona Permitir que se recojan registros de eventos WebRTC si quieres permitir que las aplicaciones web generen y recojan registros de este tipo procedentes de tus usuarios. Los registros pueden ayudar a Google a identificar y resolver problemas relacionados con las llamadas de audio y videollamadas. Contienen información de diagnóstico, como la hora y el tamaño de los paquetes RTP recibidos y enviados, comentarios sobre la congestión de la red y metadatos del tiempo y la calidad de los marcos de audio y vídeo. Los registros no incluyen contenido de audio ni de vídeo de las reuniones.

Para recoger registros de clientes de Google Meet, debes habilitar este ajuste y la política Subir registros de clientes en la consola de administración de Google.

Funciones inhabilitadas del sistema

Especifica qué funciones del sistema están inhabilitadas en los dispositivos Chrome. En lugar de utilizar el ajuste Bloqueo de URLs o bloquear aplicaciones y extensiones por ID, te recomendamos que utilices esta opción para bloquear la cámara, los ajustes del sistema operativo y la configuración del navegador.

Cuando los usuarios intenten abrir una función que has inhabilitado, verán un mensaje en el que se les informa de que su administrador la ha bloqueado.

Juego del dinosaurio

Controla si los usuarios pueden jugar al juego del dinosaurio en el navegador Chrome o en dispositivos equipados con Chrome OS cuando no tienen conexión. Elige una de estas opciones:

  • Permitir que los usuarios jueguen al juego del dinosaurio en un navegador Chrome sin conexión, pero no en dispositivos Chrome OS registrados: los usuarios no pueden jugar al juego del dinosaurio en dispositivos Chrome registrados, pero sí en el navegador Chrome.
  • Permitir que los usuarios jueguen al juego del dinosaurio sin conexión: los usuarios pueden jugar al juego del dinosaurio cuando los dispositivos estén sin conexión.
  • No permitir que los usuarios jueguen al juego del dinosaurio sin conexión: los usuarios no pueden jugar al juego del dinosaurio cuando los dispositivos estén sin conexión.
Recomendaciones de aplicaciones instaladas anteriormente

Cuando el cuadro de búsqueda está vacío, controla si el menú de aplicaciones de los dispositivos Chrome recomendará aplicaciones que se hayan instalado anteriormente en otros dispositivos. Elige una de estas opciones:

  • Mostrar recomendaciones en el menú de aplicaciones de Chrome OS
  • No mostrar recomendaciones en el menú de aplicaciones de Chrome OS
Sugerencias de contenido

Cuando los usuarios abren el menú de aplicaciones en su dispositivo Chrome y empiezan a escribir en el cuadro de búsqueda, Google Chrome sugiere contenido, como URLs de páginas web o aplicaciones.

URLs de la barra de direcciones

Chrome 86 y versiones posteriores

Permite especificar si los usuarios pueden ver la URL completa de la página web en la barra de direcciones.

La URL completa de la página web no se muestra en la barra de direcciones de algunos usuarios. En su lugar, se muestra la URL predeterminada, que solo incluye el dominio. Este ajuste ayuda a proteger a los usuarios contra algunas estrategias habituales de suplantación de identidad (phishing).

Elige una de estas opciones:

  • Mostrar URL predeterminada. Los usuarios pueden pasar a ver la URL completa siempre y cuando no estén utilizando un dispositivo Chrome gestionado.
  • Mostrar URL predeterminada
  • Mostrar URL completa
Portapapeles compartido

Permite especificar si los usuarios que han iniciado sesión podrán copiar y pegar texto entre Chrome para ordenador y dispositivos Android cuando la Sincronización de Chrome está habilitada. La función de portapapeles compartido está habilitada de forma predeterminada.

Modo de pantalla completa

Especifica si los usuarios, las aplicaciones y las extensiones que tengan los permisos adecuados podrán utilizar el modo de pantalla completa. La opción predeterminada es permitir el uso del modo de pantalla completa.

Alerta en pantalla completa

Especifica si se muestra la alerta en pantalla completa cuando el dispositivo sale del modo de suspensión o de pantalla oscura.

De forma predeterminada, se mostrará una alerta para recordar a los usuarios que deben salir del modo de pantalla completa antes de escribir su contraseña. Selecciona Inhabilitar alerta en pantalla completa al activar el dispositivo para desactivar esta alerta.

Contenido promocional

Especifica si el navegador Chrome muestra en la pestaña completa información del producto, que ayuda a los usuarios a iniciar sesión en Chrome, elegir Chrome como navegador predeterminado o consultar información sobre las funciones del producto.

Esta política muestra tarjetas en la página Nueva pestaña.

Puedes especificar si las tarjetas se mostrarán en la página Nueva pestaña cuando su contenido esté disponible. Las tarjetas recuerdan a los usuarios sus búsquedas recientes y se basan en su comportamiento de navegación.

El ajuste predeterminado es Permitir que el usuario decida y el usuario puede decidir si se mostrarán o no las tarjetas.

Maximizar ventana en la primera ejecución

En dispositivos con Chrome OS.

Especifica si Chrome siempre maximiza la primera ventana cuando los usuarios ejecutan este navegador por primera vez.

Habilitar recomendaciones de contenido multimedia

De forma predeterminada, el navegador mostrará recomendaciones de contenido multimedia personalizadas al usuario. Estas recomendaciones se basan en el comportamiento del usuario; por ejemplo, los sitios que ha visitado con frecuencia o las búsquedas web que ha realizado. Si se inhabilita esta política, no se mostrarán estas recomendaciones al usuario.

Cuadro de diálogo de selección de archivos

Permite a los usuarios abrir cuadros de diálogo en Chrome que contengan archivos que se pueden abrir y seleccionar. Si se inhabilita esta política, cuando un usuario realice una acción que abra un cuadro de diálogo de selección de archivos (por ejemplo, importar marcadores, subir archivos o guardar enlaces), aparecerá un mensaje y se bloquearán estos cuadros de diálogo.

Permitir comentarios de los usuarios

Especifica si los usuarios podrán enviar comentarios a Google mediante una combinación de teclas o a través de Menúy luegoAyuday luegoNotificar un problema.

El ajuste predeterminado es Permitir comentarios de los usuarios.

Tocar para buscar

Puedes habilitar o inhabilitar la función "Tocar para buscar" en las cuentas de los usuarios.

Esta función permite a los usuarios hacer búsquedas manteniendo pulsada una palabra o una frase hasta que se muestra un panel en la parte inferior de la pantalla. Después, pueden tocar el panel para completar una búsqueda y mostrar los resultados.

El ajuste predeterminado es Permitir que los usuarios utilicen Tocar para buscar, y los usuarios pueden activar o desactivar esta opción.

Icono de experimentos del navegador de la barra de herramientas

Especifica si los usuarios pueden acceder a funciones experimentales del navegador mediante un icono en la barra de herramientas.

Nota: La habilitación o inhabilitación de esta política no modifica en ningún modo el funcionamiento de la página chrome://flags ni de cualquier otro medio que permita activar o desactivar funciones del navegador.

Búsqueda asistida por cámara de Google Lens

Especifica si los usuarios pueden utilizar Google Lens en dispositivos Android para consultar más información sobre las imágenes.

Para obtener más información sobre cómo pueden los usuarios buscar en la Web con imágenes, consulta el artículo Buscar en la Web con Chrome.

Dispositivos conectados

Mostrar todo  |  Ocultar todo

Smart Lock

Este ajuste está disponible en dispositivos Android 5.0 Lollipop o versiones posteriores, y en dispositivos equipados con Chorme OS que utilicen Chrome 40 o versiones posteriores.

Permite a los usuarios desbloquear su dispositivo Chrome con ayuda de su teléfono Android sin tener que utilizar una contraseña. Si los usuarios están cerca de su dispositivo Chrome, no tendrán que introducir una contraseña para desbloquearlo.

Conexión compartida instantánea
Los usuarios pueden utilizar la conexión compartida instantánea desde su teléfono de Google para compartir los datos móviles con su dispositivo.
Mensajes

Los usuarios pueden configurar los mensajes SMS de modo que se sincronicen en sus teléfonos y dispositivos equipados con Chrome OS.

Nota: Si se define esta política, los usuarios deberán aceptar explícitamente esta función completando un proceso de configuración. Después, podrán enviar y recibir mensajes SMS con sus dispositivos.

Clic de llamada

Especifica si los usuarios pueden enviar números de teléfono desde sus dispositivos equipados con Chrome OS a un dispositivo Android en el que hayan iniciado sesión.

El ajuste predeterminado es Permitir que los usuarios envíen números de teléfono a su dispositivo desde Chrome.

Mi teléfono

Especifica si los usuarios pueden interactuar con su teléfono Android en un dispositivo equipado con Chrome OS.

El ajuste predeterminado, Impedir que se habilite Mi teléfono, impide que los usuarios puedan activar esa función.

Si seleccionas Permitir que se habilite Mi teléfono, los usuarios podrán habilitar Mi teléfono y se mostrarán estas dos opciones:

  • Permitir que se habiliten las notificaciones de Mi teléfono: si habilitas esta opción, los usuarios que ya utilicen la función Mi teléfono podrán enviar o recibir las notificaciones de su teléfono en Chrome OS.
  • Permitir que se habilite la continuación de tareas de Mi teléfono: si habilitas esta opción, los usuarios que ya utilicen la función Mi teléfono podrán continuar tareas en Chrome OS, como ver las páginas web de su teléfono.

Accesibilidad

Nota: De forma predeterminada, los ajustes de accesibilidad están desactivados hasta que el usuario los activa en la configuración de accesibilidad de Chromebook o mediante combinaciones de teclas. Te recomendamos que tengas precaución al inhabilitar cualquier función de accesibilidad, ya que hacerlo podría ocasionar problemas a los usuarios con alguna discapacidad o necesidades especiales. Si una política se deja sin definir, los usuarios podrán acceder a la función en cualquier momento. Sin embargo, si se le asigna un valor, los usuarios no podrán cambiarla ni anularla.

Mostrar todo  |  Ocultar todo

Combinaciones de teclas de accesibilidad

Permite configurar si las combinaciones de teclas de accesibilidad están inhabilitadas o habilitadas. Si la política se deja sin definir, las combinaciones de teclas estarán disponibles para los usuarios. Para inhabilitarlas, se puede seleccionar el ajuste Inhabilitar combinaciones de teclas de accesibilidad en la política.

Para obtener más información, consulta el artículo Activar las funciones de accesibilidad del Chromebook.

ChromeVox (conversión de texto a voz)

El lector de pantalla ChromeVox es una función muy útil para las personas que tienen alguna discapacidad visual. Cuando está activado, el Chromebook lee en voz alta el texto que se muestra en pantalla. Los usuarios con discapacidad auditiva podrán utilizar esta función para mostrar el texto en una pantalla braille conectada.

Para ver información detallada, consulta los artículos Usar el lector de pantalla integrado y Utilizar un dispositivo braille con un Chromebook.

Enunciar selección

Esta función permite a los usuarios escuchar texto de una página leído en voz alta, incluidas palabras concretas, selecciones de texto o secciones de la pantalla. Para tener una mejor experiencia visual y auditiva, activa la opción de destacar las palabras a medida que se leen en voz alta.

Para ver información detallada, consulta Escuchar el texto leído en voz alta.

Contraste alto

El modo de contraste alto cambia el esquema de colores del fondo y de la fuente para facilitar la lectura de las páginas. Este ajuste se puede activar en la configuración de accesibilidad o pulsando Ctrl + tecla de búsqueda + H.

Lupa

Permite al usuario aumentar el tamaño predeterminado de su pantalla hasta 20 veces. Puedes inhabilitar la lupa o configurar el tipo de lupa habilitado para tus usuarios.

Para ver información detallada, consulta el artículo Utilizar el zoom o la lupa para ampliar el contenido de la pantalla del Chromebook.

Teclas persistentes

Activa la función que permite usar combinaciones de teclas sin tener que pulsar varias teclas a la vez. Por ejemplo, en lugar de pulsar las teclas Ctrl y V a la vez, utilizando las teclas persistentes, el usuario puede activar este mismo comando pulsando primero Ctrl y luego V. Esta función puede resultar muy útil para los usuarios con alguna discapacidad física.

Para ver información detallada, consulta Usar combinaciones de teclas pulsando las teclas de una en una.

Teclado en pantalla

Esta función de teclado en pantalla permite introducir caracteres sin necesidad de utilizar teclas físicas. El teclado en pantalla se suele usar en dispositivos que tienen una interfaz de pantalla táctil, pero también se puede acceder a él utilizando un panel táctil, un ratón o un joystick conectado.

Para ver información detallada, consulta el artículo Usar el teclado en pantalla.

Dictado

Los usuarios pueden escribir documentos, correos electrónicos o ensayos escolares largos utilizando su voz en lugar de un teclado.

Para ver información detallada, consulta Escribir texto con la voz.

Foco del teclado resaltado

Esta función resalta objetos en la pantalla a medida que los usuarios se desplazan por ellos con el teclado. Permite a los usuarios identificar más fácilmente el lugar de la página en el que se encuentran cuando rellenan formularios o van a seleccionar una opción.

Marca de inserción resaltada

Cuando se edita texto, esta función destaca la zona que rodea el cursor de texto, también llamado cursor.

Clic automático

El cursor del ratón se desplazará o hará clic automáticamente en el elemento sobre el que se coloque. Esta función puede ser útil para los usuarios a los que les resulte complicado hacer clic con el ratón o utilizar el panel táctil.

Para ver información detallada, consulta el artículo Hacer clic automáticamente en los objetos de un Chromebook.

Cursor grande

Aumenta el tamaño del cursor del ratón para que sea más visible en la pantalla.

Cursor resaltado

Crea un anillo de enfoque en color alrededor del cursor del ratón para aumentar la visibilidad de la pantalla.

Botón principal del ratón

Cambia el orden del botón principal del ratón y del panel táctil de la parte izquierda a la derecha. Si esta política no está definida, el botón izquierdo del ratón será el principal, pero se podrá cambiar en cualquier momento.

Audio en mono

Cambia las salidas de audio en dispositivos Chrome para que el sonido se reproduzca con el mismo volumen a través de los altavoces y auriculares integrados izquierdos y derechos. Este ajuste puede resultar útil a los usuarios que oyen mejor por un oído que por el otro.

Descripciones de imágenes

Permite a los usuarios de Chrome que utilizan un lector de pantalla u otra tecnología asistencial obtener descripciones de imágenes sin etiquetar en la Web; por ejemplo, imágenes sin texto alternativo. Chrome envía imágenes a Google para crear las descripciones. No se enviarán cookies ni otros datos de usuario. Además, Google no guardará ni registrará el contenido de las imágenes.

Consulta el artículo Obtener descripciones de imágenes en Chrome.

Batería y apagado

Permitir wake locks

Especifica si se permite usar wake locks para gestionar la energía. Los wake locks obligan a PowerManager a mantener la pantalla encendida o hacer que la CPU siga funcionando en el modo de espera. Esto puede resultar útil, por ejemplo, para asegurarte de que la conexión Wi‐Fi siga funcionando al máximo rendimiento. Las extensiones pueden solicitar los wake locks a través de la API de extensión de gestión de energía y las aplicaciones de ARC.

El valor predeterminado es permitir los wake locks. Si seleccionas No permitir wake locks, las solicitudes de wake locks se ignorarán.

Si seleccionas Permitir wake locks, podrás elegir una de estas opciones:

  • Permitir los wake locks de pantalla para gestionar la energía
  • Rebajar las solicitudes de wake lock de pantalla a solicitudes de wake lock del sistema

Los wake locks de pantalla impiden que los dispositivos atenúen o bloqueen la pantalla cuando una aplicación tiene que seguir ejecutándose.

Duración de keepalive

Especifica el tiempo máximo durante el que se puede retrasar el cierre del navegador para que Chrome pueda procesar solicitudes keepalive. Introduce un valor entre 0 y 5 segundos. Si se deja en blanco, se usa el valor predeterminado de 0 segundos y Chrome se cierra inmediatamente.

Para obtener más información sobre las solicitudes keepalive, consulta la documentación sobre las obtenciones estándar.

Proveedor de búsqueda de omnibox

Sugerencias de búsqueda

Permite habilitar o inhabilitar un servicio de predicción que ayuda a los usuarios a completar direcciones web o términos de búsqueda. Puedes indicar que esté siempre habilitado o inhabilitado, o bien dejar que el usuario elija la opción que prefiera en la configuración de Chrome.

Proveedor de búsqueda de omnibox

Especifica el nombre del proveedor de búsqueda predeterminado. Si seleccionas Bloquear la configuración del proveedor de búsqueda de omnibox según los valores que aparecen más abajo, podrás personalizar las opciones siguientes:

Nombre del proveedor de búsqueda de omnibox

Introduce el nombre que se usará en la barra de direcciones. Si no especificas un nombre, Chrome utilizará el nombre de host de la URL de búsqueda del proveedor de búsqueda de omnibox.

Palabra clave del proveedor de búsqueda de omnibox

Permite indicar la palabra clave que se utiliza para activar la búsqueda.

URL de búsqueda del proveedor de búsqueda de omnibox

Permite indicar la URL del buscador.

La URL debe contener la cadena "{searchTerms}", que en el momento de la búsqueda se sustituirá por los términos que busca el usuario; por ejemplo, "http://search.my.company/search?q={searchTerms}".

Para usar Google como buscador, introduce lo siguiente:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

URL sugerida del proveedor de búsqueda de omnibox

Especifica la URL del buscador utilizada para ofrecer sugerencias de búsqueda.

La URL debe contener la cadena "{searchTerms}", que se sustituye por los términos de búsqueda que el usuario haya introducido.

Para usar Google como buscador que proporciona sugerencias de búsqueda, introduce esta cadena:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

URL instantánea del proveedor de búsqueda de omnibox

Puedes especificar la URL del buscador utilizada para ofrecer resultados instantáneos.

La URL debe contener la cadena "{searchTerms}", que se sustituye por los términos de búsqueda que el usuario haya introducido.

URL de icono del proveedor de búsqueda de omnibox

Permite especificar la URL del icono del proveedor de búsqueda. Debes acceder al sitio del proveedor de búsqueda al menos una vez para que el archivo del icono se recupere y se almacene en caché antes de habilitar Bloquear la configuración del proveedor de búsqueda de omnibox según los valores que aparecen más abajo.

Codificaciones del proveedor de búsqueda de omnibox

Especifica las codificaciones de caracteres admitidas por el proveedor de búsqueda.

Las codificaciones son nombres de páginas de código como UTF-8, GB2312 e ISO-8859-1. Estas codificaciones se prueban en el orden en el que se indican. La codificación predeterminada es UTF-8.

Hardware

Mostrar todo  |  Ocultar todo

Dispositivos de almacenamiento externo

Indica si los usuarios de tu unidad organizativa pueden activar unidades externas, como unidades flash USB, unidades de disco duro externas, almacenamiento óptico, tarjetas digitales seguras (SD) u otras tarjetas de memoria en los dispositivos Chrome. Si no permites el almacenamiento externo y un usuario intenta instalar una unidad externa, Chrome le avisará de que la política está activa.

Si eliges Permitir dispositivos de almacenamiento externo (solo lectura), los usuarios podrán leer archivos que provengan de dispositivos externos, pero no podrán editarlos. Tampoco podrán formatear esos dispositivos.

Esta política no afecta a Google Drive ni al almacenamiento interno, como los archivos guardados en la carpeta de descargas.

API WebUSB

Puedes especificar si los sitios podrán o no solicitar a los usuarios permiso para acceder a los dispositivos USB conectados. También puedes dejar que el usuario decida. Además, puedes añadir una lista de URLs que podrán solicitar a los usuarios permiso para acceder a un dispositivo USB conectado, o una lista de URLs que no podrán solicitar permiso.

En la sección Los sitios web pueden solicitar acceso a los dispositivos USB conectados, selecciona una de estas opciones:

  • Permitir que el usuario decida si los sitios web pueden solicitar acceso (opción predeterminada): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste.
  • Permitir que los sitios web soliciten acceso al usuario: los sitios web pueden solicitar permiso al usuario para acceder a dispositivos USB conectados.
  • No permitir que ningún sitio web solicite acceso: los sitios web no pueden solicitar acceso a dispositivos USB conectados.

En el campo Permitir que los sitios web soliciten acceso a dispositivos USB, introduce todas las URL que podrán solicitar acceso a los dispositivos USB conectados del usuario.

En el campo Impedir que estos sitios web soliciten acceso a dispositivos USB, introduce todas las URL que no podrán acceder a los dispositivos USB conectados.

Si la URL no está bloqueada, tendrá preferencia la opción definida en la sección Los sitios web pueden solicitar acceso a los dispositivos USB conectados o los ajustes personales del usuario, en este orden.

No introduzcas la misma URL en los campos Permitir que los sitios web soliciten acceso a dispositivos USB e Impedir que estos sitios web soliciten acceso a dispositivos USB. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Entrada de audio

Controla si los usuarios de tu unidad organizativa pueden autorizar que sitios web accedan a la entrada de audio de su dispositivo Chrome a través del micrófono integrado.

Cuando un usuario conecta un dispositivo de entrada de audio externo, el sonido del dispositivo Chrome se activa al instante.

Si has habilitado aplicaciones Android en dispositivos Chrome compatibles de tu organización y este ajuste está inhabilitado, la entrada del micrófono se inhabilitará en todas las aplicaciones Android sin excepciones.

URLs que tienen acceso a la entrada de audio

Permite que determinadas URL tengan acceso a dispositivos de captura de audio sin solicitar confirmación.

Los patrones de esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia, se permitirá el acceso a los dispositivos de captura de audio sin solicitar al usuario que lo confirme.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Salida de audio

Con este ajuste puedes controlar si los usuarios de tu unidad organizativa pueden reproducir sonido en sus dispositivos Chrome. La política se aplica a todas las salidas de audio de los dispositivos Chrome, incluidos los altavoces integrados, los conectores de auriculares y los dispositivos externos conectados a los puertos HDMI y USB.

Si inhabilitas el audio, Chrome seguirá mostrando sus controles de audio, pero los usuarios no podrán cambiarlos. También aparecerá un icono para silenciar el dispositivo.

Este ajuste no tiene ningún efecto en la aplicación Google Drive para Android que se ejecuta en Chrome OS.

Prioridad del proceso de audio

Solo en Microsoft Windows

Controla la prioridad del proceso de audio en el navegador Chrome. Elige una de estas opciones:

  • Usar la prioridad predeterminada del sistema para el proceso de audio de Chrome
  • Usar la prioridad normal para el proceso de audio de Chrome
  • Usar la prioridad alta para el proceso de audio de Chrome

Este ajuste permite a los administradores generar audios con prioridad alta para solucionar determinados problemas de rendimiento de la captura de audio, y se eliminará más adelante.

Entrada de vídeo

Especifica si los sitios web pueden acceder a la cámara web integrada en el dispositivo Chrome.

Si has habilitado aplicaciones Android en dispositivos Chrome compatibles de tu organización, este ajuste afectará a la cámara integrada y se podrá inhabilitar para que ninguna aplicación Android pueda acceder a ella.

URLs que tienen acceso a la entrada de vídeo

Permite que determinadas URL tengan acceso a dispositivos de captura de vídeo sin solicitar confirmación.

Los patrones de esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra alguna coincidencia, se permitirá el acceso a los dispositivos de captura de vídeo sin solicitar al usuario que lo confirme.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Nota: Para permitir el acceso a un dispositivo de captura de vídeo, también puedes añadir el ID de la aplicación. Por ejemplo, hmbjbjdpkobdjplfobhljndfdfdipjhg da acceso a Zoom® Meetings®.

GPU

Especifica si la aceleración por hardware está habilitada para la unidad de procesamiento de gráficos (GPU), a menos que se añada una función de GPU determinada a la lista de bloqueados.

La aceleración por hardware utiliza la GPU de tu dispositivo para llevar a cabo tareas que involucren muchos gráficos, como reproducir vídeos o juegos, mientras que la unidad central de procesamiento (CPU) ejecuta los demás procesos.

Teclado

Permite determinar el comportamiento de las teclas de la fila superior del teclado. Si este ajuste no se ha definido o se ha definido para las teclas multimedia, las teclas de la fila superior del teclado funcionarán como teclas multimedia. También puedes establecer la política de forma que las teclas sirvan como teclas de función (por ejemplo, F1, F2). En ambos casos, los usuarios pueden cambiar este comportamiento. Asimismo, los usuarios pueden convertir una tecla multimedia en una tecla de función (y viceversa) manteniendo pulsada la tecla de búsqueda.

API Serial Port

Puedes indicar si los sitios podrán o no solicitar permiso a los usuarios para acceder a un puerto serie. También puedes dejar que el usuario decida. Además, puedes añadir una lista de URLs que podrán solicitar a los usuarios permiso para acceder a un puerto serie, o una lista de URLs que no podrán solicitar permiso.

En la sección Controlar el uso de la API Serial Port, selecciona una estas opciones:

  • Permitir que el usuario decida (ajuste predeterminado): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste.
  • Permitir que los sitios utilicen la API Serial Port para solicitar al usuario acceso a puertos serie: los sitios web pueden solicitar permiso al usuario para acceder a puertos serie.
  • No permitir que los sitios utilicen la API Serial Port para solicitar acceso a puertos serie: no se permite el acceso a los puertos serie.

En el campo Permitir la API Serial en estos sitios, introduce todas las URL que podrán solicitar permiso al usuario para acceder a puertos serie.

En el campo Bloquear la API Serial en estos sitios, introduce todas las URL que no podrán solicitar acceso a los puertos serie.

Si la URL no está bloqueada, tendrá prioridad la opción definida en la sección Controlar el uso de la API Serial Port o los ajustes personales del usuario, en este orden.

No introduzcas la misma URL en los campos Permitir la API Serial en estos sitios y Bloquear la API Serial en estos sitios. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Pantalla de privacidad

Solo está disponible en los dispositivos Chrome con pantalla de privacidad electrónica integrada.

Especifica si la pantalla de privacidad está siempre activada o desactivada. Puedes habilitar o inhabilitar la pantalla de privacidad o dejar que los usuarios decidan.

Acceso de lectura al sistema de archivos

Especifica si los sitios podrán o no solicitar a los usuarios que les concedan acceso de lectura a archivos o directorios del sistema de archivos del sistema operativo del host mediante la API File System. Puedes añadir una lista de URLs que podrán o no solicitar a los usuarios acceso de lectura.

Selecciona una de las opciones siguientes:

  • Permitir que el usuario decida (ajuste predeterminado): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste. Este acceso se aplica a los sitios cuya URL no coincide con ninguna de las definidas en los campos Permitir acceso de lectura al sistema de archivos en estos sitios o Bloquear acceso de lectura en estos sitios.
  • Permitir que los sitios pidan al usuario que otorgue acceso de lectura a archivos y directorios: permite que los sitios web pidan al usuario acceso de lectura a archivos y directorios. 
  • No permitir que los sitios pidan acceso de lectura a archivos y directorios: no se concede acceso de lectura a archivos y directorios.

En el campo Permitir acceso de lectura al sistema de archivos en estos sitios, introduce todas las URLs que pueden solicitar acceso de lectura a los archivos y directorios del usuario. Escribe cada URL en una línea diferente. 

En el campo Bloquear acceso de lectura en estos sitios, introduce todas las URLs que no podrán solicitar acceso a los archivos ni los directorios. Escribe cada URL en una línea diferente. 

Si una URL no se permite ni se bloquea explícitamente, tendrá prioridad la opción que hayas seleccionado en el menú desplegable Acceso de lectura al sistema de archivos o en los ajustes personales de los usuarios, en este orden.

No introduzcas la misma URL en los campos Permitir acceso de lectura al sistema de archivos en estos sitios y Bloquear acceso de lectura en estos sitios. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Acceso de escritura al sistema de archivos

Especifica si los sitios podrán o no solicitar a los usuarios que les concedan acceso de escritura a archivos o directorios del sistema de archivos del sistema operativo del host mediante la API File System. Puedes añadir una lista de URLs que podrán o no solicitar a los usuarios acceso de escritura.

Selecciona una de las opciones siguientes:

  • Permitir que el usuario decida (ajuste predeterminado): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste. Este acceso se aplica a los sitios cuya URL no coincide con ninguna de las definidas en los campos Permitir el acceso de escritura a archivos y directorios en estos sitios web o Bloquear el acceso de escritura a archivos y directorios en estos sitios web.
  • Permitir que los sitios pidan al usuario que otorgue permiso de escritura a archivos y directorios: permite que los sitios web pidan al usuario acceso de escritura a archivos y directorios. 
  • No permitir que los sitios pidan acceso de escritura a archivos y directorios: no se concede acceso de escritura a archivos y directorios.

En el campo Permitir acceso de escritura al sistema de archivos en estos sitios, introduce todas las URLs que pueden solicitar acceso de escritura a los archivos y directorios del usuario. Escribe cada URL en una línea diferente. 

En el campo Bloquear acceso de escritura en estos sitios, introduce todas las URLs que no podrán solicitar acceso a los archivos ni los directorios. Escribe cada URL en una línea diferente. 

Si una URL no se permite ni se bloquea explícitamente, tendrá prioridad la opción que hayas seleccionado en el menú desplegable Acceso de escritura al sistema de archivos o en los ajustes personales de los usuarios, en este orden.

No introduzcas la misma URL en los campos Permitir acceso de escritura al sistema de archivos en estos sitios y Bloquear acceso de escritura en estos sitios. Si indicas la misma URL en ambos campos, ninguna de estas políticas tendrá prioridad.

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

Sensores

Puedes especificar si los sitios web podrán acceder a los sensores (por ejemplo, de luz o de movimiento) y utilizarlos.

En la sección Acceso predeterminado, selecciona una de estas opciones:

  • Permitir que el usuario decida si un sitio puede acceder a los sensores (opción predeterminada): los sitios web pueden solicitar acceso, pero los usuarios pueden cambiar este ajuste. Este acceso se aplica a los sitios cuya URL no coincide con ninguna de las definidas en los campos Permitir el acceso a los sensores en estos sitios o Bloquear el acceso a los sensores en estos sitios.
  • Permitir que los sitios accedan a los sensores: este ajuste permite que todos los sitios accedan a los sensores.
  • No permitir que los sitios accedan a los sensores: ningún sitio podrá acceder a los sensores.

En el campo Permitir el acceso a los sensores en estos sitios, introduce las URLs que siempre podrán acceder a los sensores. Escribe cada URL en una línea diferente. 

En el campo Bloquear el acceso a los sensores en estos sitios, escribe las URLs que no podrán acceder a los sensores en ningún caso. Escribe cada URL en una línea diferente. 

Si la URL no se permite ni se bloquea explícitamente, tendrá prioridad la opción definida en la sección Acceso predeterminado o en los ajustes personales de los usuarios, en este orden.

No introduzcas la misma URL en los campos Permitir el acceso a los sensores en estos sitios y Bloquear el acceso a los sensores en estos sitios. Si se indica la misma URL en ambos campos, se aplicará el ajuste Bloquear el acceso a los sensores en estos sitios y se bloqueará el acceso a los sensores de luz o de movimiento.
 

Para obtener información detallada sobre los patrones de URL válidos, consulta el artículo sobre el formato de patrón de URL de políticas de Enterprise.

API Enterprise Hardware Platform

Permite que las extensiones instaladas por políticas de empresa utilicen la API Enterprise Hardware Platform. Esta API gestiona solicitudes de extensiones del fabricante y el modelo de la plataforma de hardware en la que se ejecuta el navegador. Esta política también afecta a las extensiones de componentes integradas en Chrome.

Verificación de usuarios

Modo verificado

Puedes seleccionar una de estas opciones:

  • Requerir arranque en modo verificado para permitir el acceso verificado: cuando los usuarios inicien sesión en dispositivos en modo desarrollador, no se podrá completar la comprobación de acceso verificado.
  • Saltarse la comprobación del modo de arranque si el acceso verificado está activado: permite que las sesiones de usuario funcionen en dispositivos en modo desarrollador.
  • Cuentas de servicio que pueden recibir datos de usuario: indica las direcciones de correo electrónico de las cuentas de servicio que tienen acceso completo a la API Google Verified Access. Son cuentas de servicio creadas en la consola de APIs de Google.
  • Cuentas de servicio que pueden verificar a los usuarios, pero que no reciben datos de usuario: indica las direcciones de correo electrónico de las cuentas de servicio que tienen acceso limitado a la API Google Verified Access. Son las cuentas de servicio creadas en la consola de APIs de Google.

Para ver instrucciones sobre cómo usar estos ajustes con la función de acceso verificado, los administradores deben consultar este artículo en el que se explica cómo habilitar el acceso verificado con dispositivos Chrome. Los desarrolladores, por su parte, deben consultar la guía para desarrolladores de la API Google Verified Access (en inglés).

Administración de Chrome ‑ Acceso de partners

Permitir que los partners de EMM accedan a la gestión de dispositivos

Este ajuste no está disponible actualmente en dominios de Google Workspace for Education

Permite a los partners de gestión de la movilidad empresarial (EMM) acceder de manera programática a la gestión de políticas del usuario de Chrome y de dispositivos Chrome. Además les permite integrar la funcionalidad de la consola de administración de Google en su consola de EMM.

Cuando el acceso de partners está activado, un partner de EMM puede gestionar políticas de usuario individuales que determinan la experiencia de los usuarios en Chrome y en dispositivos Chrome. De esta forma, los partners de EMM ya no tendrán que gestionar las políticas del usuario mediante la estructura organizativa de la consola de administración. En su lugar, pueden utilizar la estructura configurada en su consola de EMM. Sin embargo, no se puede aplicar una misma política a un mismo usuario empleando el acceso de partners y la consola de administración. Las políticas de usuario configuradas mediante los controles de acceso de partners tienen preferencia sobre las políticas de las unidades organizativas establecidas en la consola de administración. Para aplicar políticas a los usuarios por unidad organizativa, debes seleccionar Inhabilitar Administración de Chrome - Acceso de partners.

También puedes usar la consola de EMM para aplicar políticas de dispositivos. 

Navegadores gestionados

Informes en la nube

Controla los informes en la nube del navegador Chrome, que están disponibles para los administradores que utilizan la función de gestión en la nube de este navegador. Para obtener más información, consulta el artículo Configurar la Gestión en la nube del navegador Chrome.

Una vez que se haya activado este ajuste, los administradores que utilicen la opción Gestión en la nube del navegador Chrome podrán consultar en la consola de administración información detallada sobre los navegadores Chrome y las extensiones que se utilizan en su organización.

Navegación segura de Chrome

Mostrar todo  |  Ocultar todo

Navegación segura

Permite especificar si la función Navegación Segura de Google se activa en las cuentas de los usuarios.

En Chrome este tipo de navegación ayuda a proteger a los usuarios contra los sitios web que pueden contener software malicioso o intentar suplantar su identidad (phishing). El ajuste predeterminado es Permitir que el usuario decida. También puedes elegir las opciones Habilitar siempre la función Navegación Segura o Inhabilitar siempre la función Navegación Segura.

Ayudar a mejorar la función Navegación segura

Permite especificar si los informes ampliados están activados y enviar información del sistema y contenido de las páginas a Google para que pueda detectar aplicaciones y sitios web peligrosos.

Dominios permitidos en Navegación segura

Con este ajuste puedes especificar las URL que la función Navegación segura debe considerar de confianza. La función Navegación segura no analizará esas URL para detectar casos de suplantación de la identidad, software malicioso o no deseado ni reutilización de contraseñas. El servicio de protección de descargas de Navegación segura no comprobará las descargas alojadas en estos dominios.

Restricciones de descarga

Puedes impedir que los usuarios descarguen archivos peligrosos, como software malicioso o archivos infectados. Puedes bloquear todos los archivos o solo los que la función Navegación segura de Google identifique como peligrosos. Si los usuarios intentan descargar archivos peligrosos, la función Navegación segura les mostrará una advertencia de seguridad.

Elige una opción:

  • Sin restricciones especiales: se permiten todas las descargas. Los usuarios recibirán advertencias sobre los sitios web que la función Navegación segura considere que son peligrosos, pero pueden ignorarlas y descargar archivos.
  • Bloquear descargas peligrosas: se permiten todas las descargas, excepto las que Navegación segura identifique como peligrosas.
  • Bloquear descargas potencialmente peligrosas: se permiten todas las descargas, excepto cuando Navegación segura muestre una advertencia por considerarlas potencialmente peligrosas. Los usuarios no podrán ignorar estas advertencias y descargar el archivo.
  • Bloquear todas las descargas maliciosas: se permiten todas las descargas, excepto las que se definan como software malicioso con un nivel elevado de certeza. A diferencia de las descargas peligrosas, esta opción no tiene en cuenta el tipo de archivo, pero sí el host.
  • Bloquear todas las descargas: no se permite ninguna descarga.
Inhabilitar la omisión de las advertencias de Navegación segura

Puedes especificar si los usuarios podrán ignorar las advertencias de Navegación segura y acceder a sitios web engañosos o peligrosos, o descargar archivos potencialmente dañinos.

Alerta de contraseña

Puedes impedir que los usuarios reutilicen sus contraseñas en sitios web peligrosos o que no se hayan incluido en la lista de sitios web permitidos de tu organización. Al impedir que se reutilicen contraseñas en distintos sitios web, reduces el riesgo de que se vulneren las cuentas de tu organización.

Puedes especificar los dominios que se consideran excepciones a las URL que figuran en la lista de Navegación segura. Los dominios incluidos en la lista de permitidos no se examinarán para detectar las siguientes actividades:

  • Reutilización de contraseñas
  • Sitios web de ingeniería social engañosos y con contenido relacionado con tecnologías de suplantación de identidad (phishing)
  • Sitios web que contienen software malicioso o no deseado
  • Descargas dañinas

Te permite especificar las URL de las páginas web en las que los usuarios suelen introducir su contraseña para iniciar sesión en su cuenta. Si un proceso de inicio de sesión se efectúa en dos páginas web, añade la URL de la página en la que los usuarios introducen su contraseña. Cuando los usuarios introducen su contraseña, se almacena de forma local un hash no reversible que se utiliza para detectar si la contraseña se reutiliza. Comprueba que la URL que especifiques para cambiar contraseñas siga estas directrices.

Filtro de URLs SafeSites

Permite activar o desactivar el filtro de URLs SafeSites. Este filtro usa la API Google Safe Search para clasificar las URL como pornográficas o no.

Elige una opción:

  • No filtrar contenido para adultos de sitios
  • Filtrar contenido para adultos de sitios de nivel superior (y no de iframes insertados): no se mostrarán sitios web con contenido pornográfico a los usuarios.

En el caso de los dominios de centros de enseñanza primaria y secundaria, la opción predeterminada es Filtrar contenido para adultos de sitios de nivel superior (y no de iframes insertados)

En el resto de los dominios, la opción predeterminada es No filtrar contenido para adultos de sitios.

Eliminar las advertencias de dominios similares en un dominio

Chrome pronto utilizará una nueva advertencia del tipo "consejo de seguridad" para identificar los sitios con URL muy similares a las de otros sitios. Esta interfaz de usuario advierte a los usuarios sobre sitios que podrían estar haciendo spoofing de otros sitios.

Normalmente, estas advertencias aparecen en sitios que Google Chrome considera que podrían tratar de falsificar mediante spoofing un sitio conocido por el usuario. Esta política evita que aparezcan advertencias de URL similares en los sitios incluidos en la lista.

Por ejemplo, es posible que se eliminen las advertencias en una URL como "https://foo.example.com/bar" si la lista incluye "foo.example.com" o "example.com".

Sitios con anuncios invasivos

Puedes bloquear anuncios para que no se muestren en sitios que contengan anuncios invasivos.

El ajuste predeterminado es Permitir anuncios en todos los sitios.

Actualizaciones de Chrome

Mostrar todo  |  Ocultar todo

Actualizaciones de componentes

Permite especificar si los componentes del navegador Chrome, como Widevine DRM (en el caso de elementos multimedia cifrados), seguirán actualizándose automáticamente.

Esta política no se aplica a todos los componentes. Si quieres ver qué componentes están exentos, consulta ComponentUpdatesEnabled.

Notificación de reinicio

Chrome 83 y versiones posteriores

Permite controlar cómo se indicará a los usuarios que reinicien el navegador Chrome o su dispositivo con Chrome OS para instalar la actualización más reciente. Elige una de estas opciones:

  • No mostrar notificación de reinicio: se activa un nivel mínimo de notificaciones predeterminado. Chrome indica a los usuarios que es necesario reiniciar el navegador mediante pequeños cambios en el menú. En Chrome OS, se muestra a los usuarios una notificación en la bandeja del sistema avisándoles de que deben reiniciar el dispositivo.
  • Mostrar notificación de reinicio recomendado: se muestra a los usuarios un mensaje reiterado en el que se les avisa de que deben reiniciar el navegador Chrome o su dispositivo Chrome. Los usuarios pueden cerrar la notificación y seguir usando la versión anterior del navegador Chrome o de Chrome OS hasta que decidan reiniciar el navegador o el dispositivo.
  • Forzar el reinicio después de un periodo: los usuarios pueden cerrar la notificación, pero se les mostrará un mensaje reiterado en el que se les avisa de que deberán reiniciar el navegador Chrome o el dispositivo Chrome cuando haya transcurrido un periodo determinado.

Si muestras notificaciones a los usuarios, puedes definir un periodo, entre 1 y 168 horas, durante el que se enviarán repetidas notificaciones para que reinicien el navegador Chrome o el dispositivo Chrome. Si quieres utilizar el periodo predeterminado del sistema, que es de 168 horas (7 días), no especifiques ningún valor en este campo.

En los dispositivos Chrome, puedes especificar un periodo de silencio inicial durante el que no se notifique a los usuarios que reinicien sus dispositivos Chrome. Tras el periodo inicial de silencio, los usuarios recibirán la primera notificación en la que se les indica que deben reiniciar sus dispositivos Chrome para aplicar las actualizaciones. De forma predeterminada, los dispositivos Chrome solo muestran notificaciones de los últimos 3 días del periodo que hayas especificado, no de todo el periodo.

Si se asigna al ajuste Reiniciar automáticamente al completar actualizaciones el valor Permitir reinicios automáticos, los dispositivos Chrome se reiniciarán automáticamente cuando se les aplique alguna actualización. De esta forma, se reduce la cantidad de notificaciones que ven los usuarios. Para obtener más información sobre cómo configurar las actualizaciones automáticas en dispositivos Chrome, consulta Configuración de actualización automática.

Dejar de buscar actualizaciones automáticas

Permite especificar un periodo diario en el que no se comprobará automáticamente si hay alguna actualización del navegador Chrome. Introduce estos datos:

  • Hora de inicio: la hora, en formato de 24 horas (hh:mm), a la que quieres dejar de buscar actualizaciones automáticas cada día. 
  • Periodo (en minutos): tiempo, en minutos, durante el que quieres dejar de buscar actualizaciones del navegador.
Periodo de búsqueda de actualizaciones automáticas

Permite especificar el número de horas que deben pasar entre una comprobación de actualizaciones del navegador Chrome y la siguiente. Introduce 0 para inhabilitar la búsqueda de actualizaciones automáticas (no recomendado).

Anulación de clase de URL de descarga

Selecciona Intentar responder con URLs de descarga que se puedan almacenar en caché para que el servidor de Google Update intente responder con URLs de cargas útiles de actualizaciones que se puedan almacenar fácilmente en caché. De esta forma, se ayuda a reducir el uso de ancho de banda y a mejorar los tiempos de respuesta.

Actualizaciones del navegador Chrome

Puedes especificar si las versiones nuevas del navegador Chrome se instalarán automáticamente en los dispositivos en cuanto estén disponibles.

Para asegurarte de que los usuarios estén protegidos con las últimas actualizaciones de seguridad, te recomendamos que selecciones Permitir actualizaciones siempre. Al utilizar versiones anteriores del navegador Chrome, los usuarios quedarán expuestos a problemas de seguridad conocidos. Especifica la anulación de Prefijo de la versión de destino y selecciona Restaurar la versión seleccionada para restaurar temporalmente una de las tres versiones principales del navegador Chrome más recientes.

Si necesitas más información sobre cómo gestionar las actualizaciones del navegador Chrome, consulta este artículo sobre cómo gestionar las actualizaciones de Chrome a través de la consola de administración.

Límites de instantáneas de datos de usuario

Especifica el número de instantáneas de datos de usuario retenidas por el navegador Chrome para usarlas en caso de restauración de emergencia.

Después de cada actualización importante de la versión del navegador Chrome, se crean instantáneas de datos de usuario que incluyen datos de navegación concretos de los usuarios. Esos datos se utilizan en caso de que se realice una restauración de versión de emergencia de la actualización del navegador Chrome. 

Si se restaura a una versión conservada por el usuario, se restaurarán los datos de la instantánea, como los marcadores y los datos de Autocompletar.

Si se asigna a esta política un valor específico, solo se guardará la cantidad de instantáneas que se haya indicado. Por ejemplo, si se le asigna el valor 6, solo se guardarán las últimas 6 instantáneas, y todas las que se hayan guardado anteriormente se eliminarán.

Si se asigna el valor 0, no se tomará ninguna instantánea. Si no se define esta política, se mantendrá el valor predeterminado de 3 instantáneas.

Legacy Browser Support

Open all  |  Close all

Legacy Browser Support

Specifies whether users can open some URLs in an alternative browser, such as Microsoft Internet Explorer.

Delay before launching alternative browser

Specifies the length of time, in seconds, that it takes to open the alternative browser. During this time, users see an interstitial page that lets them know they're switching to another browser. By default, URLs immediately open in the alternative browser, without showing the interstitial page.

Use Internet Explorer site list

Allows you to use your Internet Explorer site list to control whether URLs open in Chrome browser or Internet Explorer.

Legacy Browser Support site list

Specifies the URL of the XML file that contains the list of website URLs that open in an alternative browser. You can review this archivo XML de muestra.

URL to list of websites to open in either browser

Specifies the URL of the XML file that contains the list of website URLs that do not trigger a browser switch.

Websites to open in alternative browser

Specifies a list of website URLs that open in an alternative browser.

Websites to open in either browser

Specifies a list of website URLs that do not trigger a browser switch.

Alternative browser parameters

By default, only the URL is passed as a parameter to the alternative browser. You can specify parameters to be passed to the alternative browser’s executable. Parameters that you specify are used when the alternative browser is invoked. You can use the special placeholder ${url} to specify where the URL should appear in the command line.

You don't have to specify the placeholder if it's the only argument or if it should be appended to the end of the command line.

Alternative browser path

Lets you specify the program that's used as an alternative browser. For example, for Windows computers, the default alternative browser is Internet Explorer.

You can specify a file location or use one of these variables:

  • ${chrome}—Chrome browser
  • ${firefox}— Mozilla Firefox
  • ${ie}—Internet Explorer
  • ${opera}—Opera
  • ${safari}—Apple Safari
Chrome parameters

Windows only

Specifies the parameters to be passed to Chrome browser's executable when returning from the alternative browser. By default, only the URL is passed as a parameter to Chrome browser. Parameters that you specify are used when Chrome browser is invoked. You can use the special placeholder ${url} to specify where the URL should appear in the command line.

You don't have to specify the placeholder if it's the only argument or if it should be appended to the end of the command line.

Chrome path

Windows only

Specifies the executable of Chrome browser to be launched when returning from the alternative browser.

You can specify a file location or use the variable ${chrome}, which is the default installation location for Chrome browser.

Keep last Chrome tab

Specifies whether to close Chrome browser after the last tab in the window switches to the alternative browser.

Chrome browser tabs automatically close after switching to the alternative browser. If you specify Close Chrome completely and the last tab is open in the window before switching, Chrome browser closes completely.

Máquinas virtuales (VM) y desarrolladores

Mostrar todo  |  Ocultar todo

Acceso a la línea de comandos

Permite especificar si los usuarios pueden acceder a la línea de comandos (CLI) para gestionar máquinas virtuales.

Si se habilita la política, el usuario podrá utilizar la CLI para gestionar máquinas virtuales.

Máquinas virtuales Linux (beta)

Permite controlar si los usuarios podrán utilizar máquinas virtuales que admitan las aplicaciones de Linux.

El valor predeterminado es Bloquear el uso de las máquinas virtuales necesarias para que los usuarios puedan utilizar aplicaciones de Linux. Los usuarios no pueden utilizar $6. La política se aplica a los nuevos contenedores $6, no a los que ya se están ejecutando.

Si seleccionas Permitir el uso de las máquinas virtuales necesarias para que los usuarios puedan utilizar aplicaciones de Linux, todos los usuarios podrán utilizar $6 siempre que se hayan definido las siguientes políticas:

  • Máquinas virtuales: permite siempre el uso de máquinas virtuales
  • Máquinas virtuales Linux para usuarios no afiliados (beta): permite el uso de máquinas virtuales necesarias para utilizar aplicaciones de Linux en el caso de usuarios no afiliados.

Nota: Esta función ya no está disponible en la versión beta en los dispositivos Chrome OS para consumidores. Sin embargo, sigue estando en versión beta para los dispositivos y los usuarios gestionados.

Copia de seguridad y restauración de máquina virtual de Linux (beta)

Permite controlar si los usuarios pueden restaurar y crear copias de seguridad de todas las aplicaciones instaladas, los datos y los ajustes de las máquinas virtuales de Linux.

La opción de restauración y copia de seguridad está habilitada de forma predeterminada.

Nota: Esta función ya no está disponible en la versión beta en los dispositivos Chrome OS para consumidores. Sin embargo, sigue estando en versión beta para los dispositivos y los usuarios gestionados.

Redirección de puertos

Especifica si los usuarios pueden configurar la redirección de puertos en contenedores de máquinas virtuales (VM).

Si seleccionas No permitir que los usuarios habiliten y configuren la redirección de puertos al contenedor de VM, se inhabilitará la redirección de puertos.

Aplicaciones Android de fuentes que no son de confianza

Permite controlar el uso de aplicaciones Android de fuentes que no son de confianza en cuentas de usuario específicas. Esta política no se aplica a Google Play.

La opción predeterminada es impedir que el usuario utilice aplicaciones Android de fuentes que no son de confianza.

Si el dispositivo del usuario está gestionado, se le impedirá instalar aplicaciones de fuentes que no sean de confianza, a menos que las políticas de usuarios y de dispositivos se hayan configurado para permitir el uso de aplicaciones Android de fuentes que no sean de confianza.

Si el dispositivo no está gestionado, el usuario solo podrá instalar aplicaciones de fuentes que no sean de confianza si el dispositivo es de su propiedad, si se trata del primer inicio de sesión y si la política de usuarios se ha configurado para permitir el uso de aplicaciones Android de fuentes que no sean de confianza.

Parallels Desktop

Mostrar todo  |  Ocultar todo

Parallels Desktop

Controla si los usuarios de dispositivos Chromebook Enterprise pueden utilizar Parallels Desktop para Chromebook para acceder a los archivos y aplicaciones de Microsoft Windows que necesitan, incluido Microsoft Office.

Si seleccionas Permitir que los usuarios utilicen Parallels Desktop, deberás aceptar el contrato de licencia de usuario final.

Imagen de Windows para Parallels Desktop

Permite especificar la URL de la imagen de Microsoft Windows y el hash SHA-256 del archivo de imagen de Windows que los usuarios deben descargar en sus Chromebooks para utilizar Parallels Desktop.

Espacio en disco necesario

Permite especificar el espacio en disco en gigabytes necesario para ejecutar Parallels Desktop. El valor predeterminado es 20 GB.

Si se establece un valor de espacio libre en disco necesario y el dispositivo del usuario detecta que el espacio que queda es inferior a ese valor, no se podrá ejecutar Parallels. Por lo tanto, te recomendamos que compruebes el tamaño de la imagen de la máquina virtual sin comprimir, así como la cantidad de datos o qué otras aplicaciones quieres instalar antes de decidir el valor de espacio en disco necesario.

Información de diagnóstico

Para permitir que Parallels genere y recoja registros de eventos de los usuarios, selecciona Permitir que se compartan datos de diagnóstico en Parallels. Para ver más información sobre los datos que se recogen en los registros, consulta el Programa de experiencia de cliente de Parallels.

Otras opciones 

Mostrar todo  |  Ocultar todo

Informes de métricas

Especifica si el navegador Chrome envía estadísticas de uso y datos sobre fallos a Google. Puedes dejar que el usuario configure esta opción, o bien activarla o desactivarla de forma permanente.

Las estadísticas de uso contienen información como las preferencias, los clics en botones y el uso de la memoria. Si los usuarios tienen la opción Mejorar las búsquedas y la navegación activada, es posible que también incluyan URLs de páginas web o información personal.

Los informes sobre fallos contienen información del sistema en el momento del fallo y pueden incluir las URL de las páginas web o información personal (según las circunstancias en las que se activó el informe sobre fallos).

Para obtener más información sobre qué datos recogemos de estos informes y qué hacemos con ellos, consulta la política de privacidad de Chrome.

Administración de Chrome para usuarios que han iniciado sesión

Especifica si las políticas de usuarios de Chrome que hayas definido en la consola de administración se aplicarán obligatoriamente cuando los usuarios inicien sesión en Chrome con su cuenta de Google desde cualquier dispositivo. El valor predeterminado de este ajuste es Aplicar todas las políticas del usuario cuando los usuarios inician sesión en Chrome y proporcionar una experiencia de Chrome gestionada.

Para ofrecer retrocompatibilidad, puedes permitir que los usuarios inicien sesión en Chrome como usuarios no gestionados. Selecciona No aplicar ninguna política cuando los usuarios inician sesión en Chrome. Permitir que accedan a Chrome como usuarios no gestionados. De esta forma, cuando los usuarios inicien sesión en Chrome, ya no les afectarán las políticas a nivel de usuario que hayas definido en la consola de administración, incluidas las aplicaciones y extensiones.

Si desactivas la administración de Chrome y vuelves a activarla, es posible que algunos usuarios experimenten cambios en su cuenta. Antes de volver a activarla, informa a tus usuarios. Mientras la administración de Chrome estuvo desactivada, algunos usuarios podrían haber iniciado sesión como usuarios no gestionados. Cuando se vuelva a activar este ajuste, es posible que algunas aplicaciones Android se hayan eliminado o que los usuarios ya no puedan iniciar sesión en varios dispositivos Chrome a la vez.

Si gestionas los dispositivos Chrome mediante la consola de administración, no hace falta que actives la administración de Chrome para aplicar las políticas. Las políticas a nivel de usuario se aplicarán a los dispositivos Chrome, incluso si desactivas este ajuste.

Para ver información sobre cómo configurar la gestión a nivel de usuario del navegador Chrome, consulta el artículo Gestionar perfiles de usuario en el navegador Chrome.

Límite de memoria del navegador Chrome

Permite establecer el límite de memoria que se podrá utilizar en una sola sesión del navegador Chrome antes de que las pestañas del navegador empiecen a cerrarse automáticamente para ahorrar memoria. Si se habilita esta política, el navegador empezará a cerrar pestañas para ahorrar memoria cuando se supere el límite. Sin embargo, si no se habilita esta política, el navegador solo intentará ahorrar memoria cuando detecte que queda poca memoria física en el equipo.

Directorio de caché de disco

Especifica el directorio que utiliza Chrome para guardar archivos almacenados en caché en el disco.

Si introduces una variable en el campo Directorio de caché de disco, Chrome utilizará ese directorio aunque el usuario haya definido el parámetro "disk-cache-dir". Si no se habilita esta política, se utilizará el directorio de caché predeterminado y el usuario podrá anularlo definiendo el parámetro "disk-cache-dir".

Chrome gestiona el contenido del directorio "root" de un volumen. Para evitar que se pierdan datos o que se produzcan otros errores, no asignes la variable al directorio "root" ni a ningún otro directorio que se use para otros propósitos.

Para ver una lista con las variables admitidas, consulta el artículo Variables de directorio admitidas.

Tamaño de caché de disco

Especifica el límite de almacenamiento de Chrome de los archivos almacenados en caché en el disco.

Si indicas un tamaño concreto en esta política, Chrome utilizará ese tamaño de la caché aunque el usuario haya definido el parámetro de tamaño de caché de disco. Los valores inferiores a algunos megabytes se redondean.

Si no defines ningún valor en esta política, Chrome utilizará el tamaño de la caché predeterminado y los usuarios podrán cambiarlo.

Modo en segundo plano

Especifica si las aplicaciones en segundo plano se siguen ejecutando cuando se cierra el navegador Chrome.

Si se habilita esta política, cuando se cierra el navegador Chrome, las aplicaciones en segundo plano y la sesión de navegación se mantendrán activas, incluidas las cookies de la sesión. Los usuarios pueden cerrarlo en cualquier momento con el icono que aparece en la bandeja del sistema.

Permitir que el usuario decida: el modo en segundo plano está inhabilitado inicialmente, pero el usuario puede controlarlo en la configuración del navegador.

Inhabilitar modo en segundo plano: el modo en segundo plano está inhabilitado y el usuario no puede controlarlo en la configuración del navegador.

Habilitar modo en segundo plano: el modo en segundo plano está habilitado y el usuario no puede controlarlo en la configuración del navegador.

Servicio de hora de Google

Controla si Google Chrome puede enviar consultas ocasionales a un servidor de Google para obtener una marca de tiempo precisa. De forma predeterminada, se permiten las consultas.

Retraso de obtención de política

Especifica el retraso máximo (en milisegundos) entre la recepción de la invalidación de una política y la obtención de la nueva política desde el servicio de gestión del dispositivo.

Los valores válidos están comprendidos entre 1000 (1 segundo) y 300.000 (5 minutos). Si introduces un valor inferior a 1 segundo, se utilizará 1 segundo. Si introduces un valor superior a 5 minutos, se utilizarán 5 minutos.

Si no defines esta política, se usará el valor predeterminado de 10 segundos.

Sincronización de configuraciones de red Wi-Fi

Especifica si se pueden sincronizar las configuraciones de la red Wi-Fi entre dispositivos equipados con Chrome OS y un teléfono Android conectado.

Si seleccionas el ajuste predeterminado No permitir la sincronización de configuraciones de red Wi-Fi entre dispositivos Google Chrome OS y un teléfono Android conectado, los usuarios no podrán sincronizar las configuraciones de la red Wi‐Fi.

Si seleccionas Permitir la sincronización de configuraciones de red Wi-Fi entre dispositivos Google Chrome OS y un teléfono Android conectado, los usuarios podrán sincronizar las configuraciones de la red Wi‐Fi entre sus dispositivos equipados con Chrome OS y un teléfono Android conectado. Sin embargo, los usuarios primero deben aceptar explícitamente esta función completando un proceso de configuración.

Administración de Chrome para usuarios que han iniciado sesión

Administración de Chrome para usuarios que han iniciado sesión

Especifica si las políticas de usuarios de Chrome que hayas definido en la consola de administración se aplicarán obligatoriamente cuando los usuarios inicien sesión en Chrome con su cuenta de Google desde cualquier dispositivo. El valor predeterminado de este ajuste es Aplicar todas las políticas del usuario cuando los usuarios inician sesión en Chrome y proporcionar una experiencia de Chrome gestionada.

Para ofrecer retrocompatibilidad, puedes permitir que los usuarios inicien sesión en Chrome como usuarios no gestionados. Selecciona No aplicar ninguna política cuando los usuarios inician sesión en Chrome. Permitir que accedan a Chrome como usuarios no gestionados. De esta forma, cuando los usuarios inicien sesión en Chrome, ya no les afectarán las políticas a nivel de usuario que hayas definido en la consola de administración, incluidas las aplicaciones y extensiones.

Si desactivas la administración de Chrome y vuelves a activarla, es posible que algunos usuarios experimenten cambios en su cuenta. Antes de volver a activarla, informa a tus usuarios. Mientras la administración de Chrome estuvo desactivada, algunos usuarios podrían haber iniciado sesión como usuarios no gestionados. Cuando se vuelva a activar este ajuste, es posible que algunas aplicaciones Android se hayan eliminado o que los usuarios ya no puedan iniciar sesión en varios dispositivos Chrome a la vez.

Si gestionas los dispositivos Chrome mediante la consola de administración, no hace falta que actives la administración de Chrome para aplicar las políticas. Las políticas a nivel de usuario se aplicarán a los dispositivos Chrome, incluso si desactivas este ajuste.

Para ver información sobre cómo configurar la gestión a nivel de usuario del navegador Chrome, consulta el artículo Gestionar perfiles de usuario en el navegador Chrome.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Aplicaciones de Google
Menú principal
Buscar en el Centro de ayuda
true
410864