Esta página está dirigida a administradores que gestionan el navegador Chrome o dispositivos ChromeOS en una empresa o un centro educativo.
Selecciona la pestaña correspondiente para ver las actualizaciones del navegador Chrome o de ChromeOS.
- Novedades del navegador Chrome publicadas en la versión preliminar estable del navegador Chrome.
- Las actualizaciones de ChromeOS se publican una semana antes de la versión estable de ChromeOS.
Resumen de novedades de Chrome 146
| Cambios en el navegador Chrome | Seguridad/Privacidad | Productividad de usuario/Aplicaciones | Gestión |
|---|---|---|---|
| Mejoras del Modo IA y de Lens | ✓ | ||
| Experiencia de Autocompletar ampliada | ✓ | ||
| Restricciones de acceso a la red local | ✓ | ||
| Intervención selectiva de permisos | ✓ | ||
| Ajustes de seguridad agrupados | ✓ | ||
| Quitar políticas de partición del almacenamiento de terceros | ✓ | ||
| Políticas nuevas en el navegador Chrome | ✓ | ||
| Políticas quitadas en el navegador Chrome | ✓ | ||
| Cambios en Chrome Enterprise Core | Seguridad/Privacidad | Productividad de usuario/Aplicaciones | Gestión |
| Actualización de la puntuación de riesgo de Spin.AI en la consola de administración | ✓ | ||
| Políticas de cumplimiento de criptografía experimentales | ✓ | ||
| Inicio de sesión único de Okta fluido en macOS | ✓ | ||
| Cambios en Chrome Enterprise Premium | Seguridad/Privacidad | Productividad de usuario/Aplicaciones | Gestión |
| Cifrado de caché empresarial | ✓ | ✓ | |
| Protección frente a la manipulación local de políticas | ✓ | ✓ | |
| Próximos cambios del navegador Chrome | Seguridad/Privacidad | Productividad de usuario/Aplicaciones | Gestión |
| Actualización de CSS: separación de las propiedades Width y Style | ✓ | ||
| Credenciales de sesión vinculadas al dispositivo | ✓ | ||
| Gemini en Chrome | ✓ | ||
| Denunciar una estafa | ✓ | ||
| Proveedor del framework de accesibilidad UI Automation en Windows | ✓ | ||
| Encapsulación de claves X25519Kyber768 para TLS | ✓ | ||
| Función Autocompletar mejorada | ✓ | ||
| Cookies vinculadas al origen (de forma predeterminada) | ✓ | ||
| Actualización de la advertencia No HTTPS | ✓ | ||
| Chrome para dispositivos Linux ARM64 | ✓ | ||
| Discontinuación y eliminación de las APIs de Privacy Sandbox | ✓ | ✓ | |
| Habilitar "Usar siempre conexiones seguras" de forma predeterminada | ✓ | ||
| Aplicaciones web aisladas | ✓ | ||
| Migración de la v4 a la v5 de la API SafeBrowsing | ✓ | ||
| Chrome dejará de ser compatible con macOS 12 | ✓ | ||
| Desactivar y quitar XSLT | ✓ | ✓ | ✓ |
| Chrome pasará a tener un ciclo de lanzamientos de dos semanas | ✓ | ||
| Criptografía poscuántica para DTLS en WebRTC | ✓ | ||
| No se permiten espacios en los hosts de URL que no sean file:// | ✓ | ||
| Próximos cambios de Chrome Enterprise Core | Seguridad/Privacidad | Productividad de usuario/Aplicaciones | Gestión |
| No hay próximas actualizaciones de Chrome Enterprise Core. | |||
| Próximos cambios de Chrome Enterprise Premium | Seguridad/Privacidad | Productividad de usuario/Aplicaciones | Gestión |
| API Chrome Enterprise Connectors | ✓ | ✓ | |
| Función de arrastrar y soltar para controles de datos | ✓ | ||
| Aumento del tamaño admitido de los archivos para análisis de DLP | ✓ | ✓ | |
| Compatibilidad con las funciones AllowList y BlockList de la política DeveloperToolsAvailability | ✓ | ✓ | |
| Compatibilidad con las funciones AllowList y BlockList de la política IncognitoModeAvailability | ✓ | ✓ | |
| Telemetría de actividad del DOM de extensiones de empresa | ✓ |
DESCARGAR notas de la versión (PDF)
Las notas de la versión para empresas están disponibles en 9 idiomas. Se puede consultar información sobre las actualizaciones de Chrome en alemán, coreano, español, francés, indonesio, inglés, japonés, neerlandés y portugués. La traducción a algunos idiomas puede tardar de 1 a 2 semanas en estar disponible.
Las notas de la versión de Chrome Enterprise y Education se publican de acuerdo con la programación de lanzamiento de Chrome en la fecha de lanzamiento de la versión preliminar estable del navegador Chrome.
Cambios en el navegador Chrome
- Mejoras del modo IA y de Lens
Anteriormente, en Chrome 143 para macOS y Windows, se integraron nuevas funciones del modo IA en el navegador Chrome. Los usuarios pueden acceder al Modo IA directamente desde la página Nueva pestaña y la barra de direcciones, lo que les permite hacer preguntas complejas directamente desde donde empiezan a navegar. Los administradores pueden desactivar estas funciones (valor 1) mediante las políticas AIModeSettings o GenAiDefaultSettings (valor 2). Para obtener más información, consulta este artículo del Centro de Ayuda de Chrome Enterprise y Education.
En Chrome 145, lanzamos la función de contexto de varias pestañas en el Modo IA y en Lens. Los usuarios pueden compartir el contenido de una o varias de sus pestañas abiertas para hacer preguntas, comparar, resumir y encontrar información de forma más eficiente. Los administradores pueden desactivar estas funciones (valor 1) mediante las políticas SearchContentSharingSettings o GenAiDefaultSettings (valor 2). Además, en Chrome 145 para Android y iOS, se han integrado nuevas funciones del Modo IA en el navegador Chrome.
En Chrome 146, los archivos de Google Drive estarán disponibles como contexto. Los administradores pueden desactivar estas funciones (valor 1) mediante la política SearchContentSharingSettings.
- Chrome 143 en macOS y Windows: se integrarán nuevas funciones del Modo IA en Chrome, que se podrán controlar mediante la política AIModeSettings o la política GenAiDefaultSettings.
- Chrome 144 en macOS y Windows: la función de contexto de varias pestañas estará disponible y se podrá controlar mediante la política SearchContentSharingSettings o la política GenAiDefaultSettings.
- Chrome 145 en Android y iOS: las nuevas funciones del Modo IA estarán disponibles de forma gradual en Android y iOS.
- Chrome 146 en macOS y Windows: los archivos de Google Drive estarán disponibles como contexto. Los administradores pueden desactivar estas funciones (valor 1) mediante la política SearchContentSharingSettings.
- Chrome 147 en macOS y Windows: las políticas LensOverlaySettings, LensDesktopNTPSearchEnabled y LensRegionSearchEnabled estarán obsoletas. Los administradores pueden usar SearchContentSharingSettings para controlar estas funciones.
- Experiencia de Autocompletar ampliada
A partir de Chrome 146, algunos usuarios podrán guardar y rellenar automáticamente otros tipos de datos que antes solo estaban disponibles para los usuarios que tenían habilitada la función Autocompletar mejorado. Los administradores pueden controlar la función mediante las políticas AutofillAddressEnabled, GenAiDefaultSettings y AutofillPredictionSettings.
- Chrome 146 en ChromeOS, Linux, macOS y Windows: lanzamiento gradual de la función
- Restricciones de acceso a la red local
Chrome 142 restringe la capacidad de hacer solicitudes a la red local del usuario, que está protegida por una petición de permiso. Una solicitud de red local es cualquier solicitud de un sitio web público a una dirección IP local o un bucle invertido, o de un sitio web local (por ejemplo, una intranet) a un bucle invertido.
Restringir la capacidad de los sitios web para realizar estas solicitudes mediante un permiso reduce el riesgo de ataques de falsificación de solicitudes entre sitios contra dispositivos de red local, como routers, y reduce la capacidad de los sitios para usar estas solicitudes y crear una huella digital de la red local del usuario.
Este permiso está restringido a contextos seguros. Si se conceden, los permisos también relajan el bloqueo de contenido mixto para las solicitudes de redes locales (ya que muchos dispositivos locales no pueden obtener certificados TLS de confianza pública por varios motivos).
Este trabajo sustituye a una iniciativa anterior llamada Acceso a redes privadas, que usaba solicitudes preparatorias para que los dispositivos locales aceptaran participar. Para obtener más información sobre esta función, consulta el artículo Adaptar tu sitio web a las nuevas restricciones de acceso a la red local en Chrome.
Chrome 145 ha introducido permisos más granulares para los sitios web que solicitan acceso a la red local de un usuario. El permiso único anterior local-network-access se va a dividir en dos permisos distintos:
-
local-network: concede acceso a direcciones IP en el espacio de la red local (por ejemplo, intranets y dispositivos internos).
- loopback-network: concede acceso a direcciones IP de bucle invertido (por ejemplo, localhost o 127.0.0.1).
El antiguo permiso local-network seguirá siendo un alias, lo que asegurará que las configuraciones y las políticas de permisos sigan funcionando como se espera. Este cambio ofreció tanto a los usuarios como a los administradores un control más preciso sobre cómo interactúan los sitios web con los recursos de la red interna. Este cambio no afectará a las políticas de empresa actuales que gestionan el acceso a la red local.
Chrome 146 incluye dos nuevas políticas empresariales para gestionar las restricciones de acceso a la red local: LocalNetworkAccessIpAddressSpaceOverrides y LocalNetworkAccessPermissionsPolicyDefaultEnable. Estas políticas se pueden definir mediante configuraciones personalizadas.
- Chrome 145 en Android, Linux, macOS, Windows y Fuchsia: se lanza la división de permisos.
- Chrome 146 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: habrá dos nuevas políticas empresariales disponibles para gestionar las restricciones de acceso a la red local:
- Se puede usar LocalNetworkAccessIpAddressSpaceOverrides para marcar bloques de direcciones IPv4 e IPv6 como públicos o privados. Los intervalos de IP que se traten como públicos no provocarán peticiones de permisos cuando otras páginas accedan a ellos. Por ejemplo, CGNAT 100.64.0.0/10 se puede marcar como pública. Esto resulta útil para determinadas configuraciones de VPN y proxy. Marcar 0.0.0.0/0 y ::/0 como públicas equivale a inhabilitar las restricciones de acceso a la red local.
- LocalNetworkAccessPermissionsPolicyDefaultEnabled se puede usar para que el marco principal delegue automáticamente el permiso de acceso a la red local en los iframes, sin necesidad de anotar explícitamente los iframes secundarios. Esto resulta útil en situaciones en las que el acceso a la red local se realiza mediante una herramienta SaaS insertada en otra herramienta SaaS. Esto incluye determinados softwares de documentación y de base de conocimientos alojados de forma local.
- Chrome 146 en ChromeOS, Linux, macOS y Windows: lanzamiento gradual de la función
- Chrome 147 en Android, ChromeOS, Linux, macOS y Windows: se han ampliado las restricciones de acceso a la red local para incluir las conexiones WebSocket y WebTransport.
- Chrome 152 en Android, ChromeOS, Linux, macOS y Windows: se eliminará la política LocalNetworkAccessRestrictionsTemporaryOptOut.
-
- Intervención selectiva de permisos
Chrome 146 introduce la intervención selectiva de permisos, que impide que el JavaScript relacionado con la publicidad de las páginas acceda a determinados permisos sensibles a la privacidad, como la geolocalización, el micrófono, el portapapeles, el Bluetooth, el USB y la captura de pantalla, para aumentar la privacidad de los usuarios.
Aunque se usen políticas como DefaultGeolocationSetting, VideoCaptureAllowedUrls, AudioCaptureAllowedUrls o ClipboardAllowedForUrls, se pueden denegar los permisos de los sitios en el script publicitario.
Los administradores pueden inhabilitar esta intervención mediante la política empresarial AdsSettingForIntrusiveAdsSites.
- Chrome 146 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: la función se lanza de forma gradual
- Ajustes de seguridad agrupados
Esta función ofrece a los usuarios opciones de seguridad agrupadas para configurar los ajustes de seguridad según el nivel de protección que quieran tener al usar Chrome. Los usuarios pueden elegir entre la opción Mejorada, que ofrece el nivel más alto de seguridad, y la opción Estándar, que proporciona una protección equilibrada predeterminada. Los usuarios podrán seguir definiendo valores personalizados para los ajustes, como hasta ahora. De esta forma, se simplifica la experiencia de usuario y los usuarios pueden obtener el nivel de protección que quieren sin tener que entender las opciones de configuración avanzadas. Las políticas de empresa tienen prioridad sobre las selecciones de paquetes de usuario final. Si se configura una política para los ajustes de seguridad, los valores no se anularán con la opción de paquete de seguridad que elija el usuario.
-
Chrome 146 en ChromeOS, Linux, macOS y Windows
-
- Quitar políticas de partición del almacenamiento de terceros
La partición del almacenamiento de terceros se convirtió en el ajuste predeterminado en Chrome 115. En Chrome 128 se eliminó la
marca chrome://flagque permitía a los usuarios inhabilitar esta función, y la prueba con versión antigua finalizó con Chrome 139. En Chrome 146, se eliminarán las políticas empresariales DefaultThirdPartyStoragePartitioningSetting y ThirdPartyStoragePartitioningBlockedForOrigins. Recomendamos a los usuarios que pasen a soluciones de almacenamiento alternativas, ya sea adaptándose a la partición del almacenamiento de terceros o usandodocument.requestStorageAccess({...})cuando sea necesario.Si tienes alguna sugerencia, puedes añadirla aquí, en el error de Chromium.
- Chrome 146 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: se han retirado las políticas DefaultThirdPartyStoragePartitioningSetting y ThirdPartyStoragePartitioningBlockedForOrigins
- Políticas nuevas en el navegador Chrome
Política Descripción Bloquea las extensiones externas para que no puedan instalarse
Esta política permite a los administradores cifrar la caché HTTP en el disco.
Configuración predeterminada de la detección de inactividad
Configurar tipos de extensiones o aplicaciones permitidos
Controlar la disponibilidad del modo Desarrollador en la página de extensiones
Configura la lista de extensiones de instalación permitidas
Configurar lista de bloqueados de instalación de extensiones
Configura la lista de aplicaciones y extensiones de instalación forzada
Configurar fuentes de instalación de secuencias de comandos de usuario, aplicaciones y extensiones
Configuración de administración de extensiones
Forzar la prioridad de primer plano de todas las pestañas
Permitir que las integraciones de la aplicación Gemini actúen directamente en los sitios especificados
Bloquear las integraciones de la aplicación Gemini para que no actúen directamente en los sitios especificados
Permitir la detección de inactividad en estos sitios
Bloquear la detección de inactividad en estos sitios
Anular asignaciones de espacio de direcciones IP
Permitir solicitudes de acceso a la red local (LNA) en subframes sin delegación explícita
Permitir que los sitios envíen solicitudes de red a endpoints de la red local.
Impedir que los sitios envíen solicitudes de red a endpoints de la red local.
Permitir que los sitios envíen solicitudes de red al dispositivo local.
Impedir que los sitios envíen solicitudes de red al dispositivo local.
Dar prioridad a los algoritmos de cifrado específicos para TLS
Dar prioridad a los algoritmos de intercambio de claves específicos para TLS
Controlar la disponibilidad de la función XSLT
- Políticas retiradas del navegador Chrome
Política Descripción Ajuste predeterminado de la partición del almacenamiento de terceros.
Inhabilitar la partición del almacenamiento de terceros en orígenes de nivel superior específicos
Cambios en Chrome Enterprise Core
- Actualización de la puntuación de riesgo de Spin.AI en la consola de administración
A partir de Chrome 146, las puntuaciones de evaluación de riesgos de Spin.AI de la consola de administración reflejarán los cambios recientes que haya hecho Spin.AI. La puntuación sigue siendo de 0 a 100, pero una puntuación de 0 reflejará un riesgo bajo, mientras que una puntuación de 100 reflejará un riesgo alto.
- Políticas de cumplimiento de criptografía experimentales
PreferSlowKEXAlgorithms y PreferSlowCiphers son dos nuevas políticas empresariales experimentales que configuran Chrome para que ordene sus algoritmos de acuerdo de claves preferidos (grupos admitidos) y sus algoritmos de cifrado en TLS 1.3 de forma que se refleje una preferencia por los algoritmos que se hayan aprobado mediante un régimen de cumplimiento específico. Por el momento, el único régimen de cumplimiento es CNSA2. Si se define esta política, no se garantiza que se negocien algoritmos específicos. Permite que los operadores de servidores que quieran admitir clientes con y sin requisitos de cumplimiento normativo distingan entre clientes y solo usen determinados algoritmos no predeterminados con mayor potencia criptográfica para aquellos que estén configurados explícitamente para preferirlos. Esta política no es necesaria por motivos de seguridad. La criptografía predeterminada que usa Chrome es lo suficientemente potente como para resistir un ataque de fuerza bruta que utilice toda la energía del Sol. Si se define esta política, Chrome será más lento al acceder a sitios web. Esta política solo afecta a TLS 1.3 y QUIC, no a versiones anteriores de TLS.
Estas políticas están disponibles temporalmente como una sola marca combinada:
chrome://#cryptography-compliance-cnsa. - Chrome 143 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: las políticas están disponibles, pero marcadas como experimentales para el navegador Chrome
- Chrome 144 en ChromeOS: las políticas adicionales que se aplican a la pantalla de inicio de sesión de los dispositivos ChromeOS están disponibles, pero marcadas como experimentales.
- Chrome 146 en Android, ChromeOS, Linux, macOS y Windows: en torno a Chrome 146, los servidores TLS de las propiedades de Google se actualizarán para negociar ML-KEM-1024 cuando se defina esta marca. En ese momento, la política dejará de estar marcada como experimental.
- Inicio de sesión único de Okta fluido en macOS
Chrome en macOS ahora ofrece una experiencia de inicio de sesión único (SSO) mejorada para las organizaciones que usan Okta. Cuando un dispositivo macOS se gestiona y configura con un perfil de gestión de dispositivos móviles y de inicio de sesión único extensible para empresas adecuado para Okta, los usuarios disfrutarán de un flujo de autenticación fluido.
En concreto, ya no aparecerán peticiones que anteriormente solicitaban permisos de usuario para abrir la aplicación Okta Verify o para permitir las comunicaciones de la red local durante la autenticación de Okta FastPass. Chrome usará el mecanismo de SSO extensible integrado de Apple para gestionar estas autenticaciones.
Requisitos:
- Habilita la compatibilidad con SSO como función de acceso anticipado de autoservicio de Okta.
- El dispositivo debe tener macOS.
- El dispositivo debe estar gestionado y un administrador debe haber configurado el perfil de MDM ExtensibleEnterpriseSSO correcto.
- El entorno de Okta de la organización debe estar configurado para admitir este flujo.
- La aplicación Okta Verify debe estar instalada en el dispositivo.
Los administradores pueden gestionar esta función mediante la política ExtensibleEnterpriseSSOBlocklist. Para evitar que Chrome use la integración de SSO de Okta, añade
oktaa la lista de cadenas de la política. Para inhabilitar esta integración integrada en todos los proveedores de identidades admitidos, añade el valorall.El objetivo de esta actualización es reducir las interrupciones para los usuarios y simplificar el acceso a los recursos protegidos por Okta.
- Chrome 146 en macOS: la función se lanzará de forma gradual
Cambios en Chrome Enterprise Premium
Consulta más información sobre las diferencias entre Chrome Enterprise Core y Chrome Enterprise Premium.
- Cifrado de caché empresarial
Chrome Enterprise Premium ofrece el cifrado de caché empresarial, una función diseñada para mitigar los riesgos de filtración externa de datos. Para ello, cifra los datos del navegador almacenados en reposo, concretamente la caché HTTP. Esta función usa APIs a nivel de SO para almacenar claves mediante el cifrado vinculado a la aplicación, lo que hace que el malware no pueda acceder a los datos almacenados localmente si un dispositivo se ve comprometido.
Esta función opera de forma transparente en segundo plano, aunque puede afectar al rendimiento debido al cifrado en tiempo real. Los administradores pueden gestionar esta opción mediante la política CacheEncryptionEnabled. Ten en cuenta que, si habilitas o inhabilitas esta política, se borrará automáticamente la caché para garantizar la coherencia de los datos.
- Chrome 146 en Linux, macOS y Windows: el cifrado de caché estará disponible en plataformas de escritorio.
- Protección frente a la manipulación de políticas locales
Las señales de detección de conflictos de políticas de Acceso contextual cierran una brecha de seguridad importante al permitir la detección de políticas corporativas que se anulan por ajustes locales conflictivos en dispositivos BYOD.
Para ello, se integran nuevas señales de conflicto de políticas procedentes del perfil de Chrome gestionado en el flujo de procesamiento de informes de seguridad, que se controla mediante la política UserSecuritySignalsReporting.
Esta visibilidad permite a los administradores definir reglas de acceso contextual en las herramientas de protección contra amenazas y de datos de Chrome Enterprise Premium (CEP) o pasarelas seguras para bloquear automáticamente el acceso a las aplicaciones de la empresa si se detecta que no se cumplen políticas críticas, como los controles de prevención de la pérdida de datos, Navegación segura o las listas de bloqueo de extensiones.
- Chrome 144 en Linux, macOS y Windows: empieza la detección y la notificación de metadatos de conflictos de políticas.
- Chrome 145 en Linux, macOS y Windows: habilita el flujo de evaluación de acceso contextual para permitir que los administradores escriban reglas de aplicación basadas en la existencia de un conflicto.
- Chrome 146 en Linux, macOS y Windows: se actualiza la interfaz de usuario de la consola de administración para mostrar las señales de conflicto y se empieza a informar de los valores de las políticas.
Próximamente
Nota: Los elementos que se indican abajo son actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.
Próximos cambios del navegador Chrome
- Actualización de CSS: separación de las propiedades Width y Style
Chrome pronto se adaptará a las especificaciones de CSS actualizadas en relación con el comportamiento de las propiedades
border-width,outline-widthycolumn-rule-width. Antes, si el valor deborder-style,outline-styleocolumn-rule-styleera none o hidden, el ancho calculado de estas propiedades se forzaba a0 px, independientemente del valor especificado.Con este cambio, los valores calculados de
border-width,outline-widthycolumn-rule-widthsiempre reflejarán los valores especificados por el autor, independientemente de la propiedad *-style. Además, los valores resueltos (tal como los devuelvegetComputedStyle()) deoutline-widthycolumn-rule-widthtambién reflejarán los valores especificados.Con este cambio, Chrome se adapta a Firefox y WebKit, que ya han implementado este comportamiento.
- Chrome 147 en Windows, macOS, Linux y Android: no hay ningún paso de lanzamiento
- Credenciales de sesión vinculadas a dispositivos
Para mejorar la seguridad de los usuarios y combatir el robo de cookies de sesión, Chrome va a introducir las credenciales de sesión vinculadas al dispositivo (DBSC). Esta función permite a los sitios web vincular la sesión de un usuario a su dispositivo específico, lo que dificulta considerablemente que se utilicen cookies de sesión robadas en otros dispositivos.
- Chrome 145 en Windows: la función se lanzará de forma gradual
- Chrome 147 en macOS: la función se lanzará de forma gradual
- Gemini en Chrome
Gemini ahora está integrado en Chrome para macOS, Windows y algunos dispositivos ChromeOS, y puede entender el contenido de la página en la que te encuentras. Ahora los usuarios pueden obtener información clave, aclarar conceptos y encontrar respuestas sin tener que salir de la pestaña de Chrome. Esta integración incluye tanto el chat, donde los usuarios pueden interactuar con Gemini por escrito, como Gemini Live, que permite a los usuarios interactuar con Gemini por voz.
En Chrome 143, Gemini en Chrome empezó a lanzarse para la mayoría de los usuarios de Google Workspace que tienen acceso a la aplicación Gemini en EE. UU. Los administradores pueden desactivar esta función (valor 1) mediante la política GeminiSettings o mediante la política GenAiDefaultSettings (valor 2). Para obtener más información, consulta el artículo Gemini en Chrome del Centro de Ayuda o esta entrada de blog.
También en Chrome 143, anunciamos la función de contexto de varias pestañas. Gemini en Chrome ahora puede ver más de las pestañas que tienes abiertas (10 como máximo) para que puedas hacer preguntas sobre varias páginas y comparar o encontrar información de forma más eficiente. Gemini en Chrome también actúa como agente de productividad. Gemini en Chrome usa automáticamente información pública de los siguientes servicios de Google: la Búsqueda de Google, Google Maps y YouTube. Con tu permiso, Gemini en Chrome puede ayudarte a conectar tu información personal y tu contenido en los servicios de Google Workspace (Gmail, Drive, Keep, Calendar y Tasks).
En Chrome 144, la navegación automática de Gemini en Chrome se puso a disposición de algunos usuarios (no de empresa). La política empresarial GeminiActOnWebSettings estará disponible en el momento del lanzamiento.
- Chrome 137 en macOS y Windows: la función está disponible para algunos suscriptores de Google AI Pro y Ultra en EE. UU., así como en los canales de pre-estable en EE. UU. (para desarrolladores, Canary y Beta).
- Chrome 144 en macOS y Windows: la navegación automática en Gemini en Chrome está disponible para algunos usuarios (no de empresa). La política empresarial GeminiActOnWebSettings estará disponible en el momento del lanzamiento. Los usuarios podrán subir imágenes renderizadas directamente a Gemini en Chrome mediante un elemento del menú contextual de Chrome. Después, los usuarios pueden usar peticiones en Gemini en Chrome para generar imágenes nuevas y derivadas. Con el permiso del usuario, Gemini en Chrome también puede usar el Gestor de contraseñas de Google para iniciar sesión en sitios. Opción del menú contextual para subir imágenes disponible para usuarios de empresas. Esta función respetará las reglas definidas mediante la política DataControlsRules y los ajustes de OnBulkDataEntryEnterpriseConnector.
- Chrome 144 en ChromeOS: Gemini en Chrome se ha lanzado en determinados dispositivos ChromeOS
- Chrome 144 en macOS y Windows: Gemini en Chrome permite llamar a algunas herramientas de terceros que están disponibles como extensiones de Gemini
- Chrome 145 en ChromeOS, macOS y Windows: Gemini en Chrome se lanzará gradualmente para los usuarios de Canadá, Nueva Zelanda e India en afrikáans, amárico, búlgaro, bengalí, catalán, checo, galés, danés,, griego, español, estonio, euskera, finés, filipino, francés, gallego, guyaratí, hindi, croata, húngaro, indonesio, islandés, italiano, japonés, kannada, coreano, lituano, letón, malabar, maratí, malayo, neerlandés, noruego, polaco, portugués, rumano, ruso, eslovaco, esloveno, serbio, sueco, suajili, tamil, telugu, tailandés, turco, ucraniano, vietnamita, chino (simplificado y tradicional) y zulú. El lanzamiento en EE. UU. también admitirá los mismos idiomas.
- Chrome 147 en macOS y Windows: la función de navegación automática de Gemini en Chrome está disponible para los usuarios empresariales. Las políticas de Enterprise GeminiActOnWebSettings, GeminiActOnWebAllowedForURLs y GeminiActOnWebBlockedForURLs están disponibles para controlar la navegación automática.
- Chrome 147 en ChromeOS, macOS y Windows: Gemini en Chrome podrá usar Autocompletar de Chrome para rellenar formularios de tarjetas de crédito y direcciones (con el permiso del usuario). Se respetarán las políticas empresariales AutofillAddressEnabled y AutofillCreditCardEnabled, así como las políticas generales GeminiActOnWebSettings, GeminiActOnWebAllowedForURLs y GeminiActOnWebBlockedForURLs para las capacidades agénticas de Gemini en Chrome.
- Chrome 148 en macOS y Windows: a partir de Chrome 148 en macOS y Windows, la función de navegación automática de Gemini en Chrome estará disponible para los usuarios de empresas.
- Denunciar una estafa
Si Navegación segura está activada, los usuarios pueden informar de páginas web directamente a dicha función desde Chrome a través del menú Ayuda.
Los administradores pueden inhabilitar esta función desactivando Navegación segura mediante SafeBrowsingProtectionLevel o impidiendo que los usuarios envíen comentarios a través de UserFeedbackAllowed.
- Chrome 145 en Windows: la función se lanzará de forma gradual
- Chrome 147 en macOS: la función se lanzará de forma gradual
-
- Proveedor del framework de accesibilidad UI Automation en Windows
Chrome 126 empezó a admitir directamente el software cliente de accesibilidad que utiliza el framework de accesibilidad UI Automation de Microsoft Windows. Antes de este cambio, este software interoperaba con Chrome a través de una mejora de compatibilidad en Microsoft Windows. El objetivo de este cambio es mejorar la experiencia de usuario accesible para una multitud de usuarios. Es totalmente compatible con las funciones Narrador, Lupa y Voice Access; y mejorará las aplicaciones de terceros que utilizan el framework accesibilidad UI Automation de Windows. Los usuarios de Chrome verán una reducción en el uso de memoria y la sobrecarga de procesamiento cuando se utilice con herramientas de accesibilidad. También facilitará el desarrollo de software con tecnologías asistenciales.
A partir de Chrome 125, los administradores pueden usar la política empresarial UiAutomationProviderEnabledpara forzar la activación del nuevo proveedor (de modo que todos los usuarios reciban la nueva función) o desactivar el nuevo proveedor.
Esta política estará disponible en Chrome 147 y se eliminará en Chrome 148. El objetivo de este periodo de un año es proporcionar a las empresas tiempo suficiente para trabajar con proveedores externos, de modo que puedan solucionar cualquier incompatibilidad derivada del cambio de la herramienta de compatibilidad de Microsoft al proveedor UI Automation de Chrome.
- Chrome 125 en Windows: se ha introducido la política UiAutomationProviderEnabled para que los administradores puedan habilitar el proveedor de frameworks de accesibilidad UI Automation de Chrome y comprobar que las herramientas de accesibilidad de terceros sigan funcionando.
- Chrome 126 en Windows: el marco de variantes de Chrome se utilizará para empezar a habilitar el proveedor del framework de accesibilidad UI Automation de Chrome para los usuarios. Se habilitará progresivamente para todos los usuarios con versiones estables, con pausas según sea necesario para solucionar problemas de compatibilidad que puedan resolverse en Chrome. Los administradores de las empresas podrán seguir usando la política UiAutomationProviderEnabled para habilitar el nuevo comportamiento de forma anticipada o inhabilitarlo temporalmente a través de Chrome 146.
- Chrome 148 en Windows: la política UiAutomationProviderEnabled se eliminará de Chrome. Todos los clientes usarán el proveedor del framework de accesibilidad UI Automation del navegador.
- Encapsulación de claves X25519Kyber768 para TLS
Chrome 124 habilitó de forma predeterminada en todas las plataformas de escritorio el nuevo mecanismo de encapsulación de claves TLS seguro y poscuántico X25519Kyber768, basado en un estándar del NIST (ML-KEM). De esta forma, se protege el tráfico de red de Chrome con servidores que también admiten ML-KEM frente al descifrado por parte de un futuro ordenador cuántico. El cambio debería ser transparente para los operadores de servidor. Este algoritmo de cifrado se usará en conexiones TLS 1.3 y QUIC.
Sin embargo, es posible que algunas middleboxes de TLS no estén preparadas para el tamaño de una encapsulación de claves de Kyber (ML-KEM) o de un nuevo punto de código de cifrado ClientHello de TLS, lo que puede provocar que se pierdan conexiones o que se suspendan. Para solucionar este problema, actualiza la middlebox o inhabilita el mecanismo de encapsulación de claves a través de la política empresarial temporal PostQuantumKeyAgreementEnabled, que estará disponible hasta Chrome 145. Sin embargo, se necesitarán algoritmos de cifrado seguros poscuánticos a largo plazo en TLS y se eliminará la política de empresa a partir de Chrome 146. Para CSNA 2.0 se requiere la criptografía poscuántica. Para obtener más información, consulta el artículo sobre cómo proteger el tráfico de Chrome con Kyper KEM híbrido.- Chrome 131 en Linux, macOS y Windows: Chrome cambiará el mecanismo de encapsulación de claves a la versión estándar final de ML-KEM
- Chrome 147 en Linux, MacOS y Windows: se eliminará la política empresarial.
- Función Autocompletar mejorada
A partir de Chrome 137, algunos usuarios pueden activar Autocompletar mejorado, una función que ayuda a los usuarios a rellenar formularios online fácilmente. En los formularios pertinentes, Chrome puede usar la IA para entender mejor el formulario y ofrecer a los usuarios la posibilidad de rellenar automáticamente la información guardada previamente. Los administradores pueden controlar la función mediante la política GenAiDefaultSettings y la nueva política AutofillPredictionSettings.
- Chrome 137 en ChromeOS, Linux, macOS y Windows: la función se lanzará de forma gradual
- Chrome 140 en ChromeOS, Linux, macOS y Windows: la función "Autocompletar con IA" cambiará su nombre a "Autocompletar mejorado", permitirá a los usuarios guardar y rellenar más tipos de información, y estará disponible en más países e idiomas.
- Chrome 148 en Android: la función Autocompletar mejorada estará disponible para los usuarios de Chrome en Android.
- Cookies vinculadas al origen (de forma predeterminada)
En Chrome 148, las cookies están vinculadas a su origen de configuración (predeterminado), de modo que solo se puede acceder a ellas desde ese origen, es decir, se envían en una solicitud o se pueden ver a través de
document.cookie. Las cookies pueden aliviar las restricciones de vinculación de host y puerto mediante el uso del atributo Domain, pero todas las cookies se vincularán a su esquema de configuración.Las políticas empresariales temporales LegacyCookieScopeEnabled y LegacyCookieScopeEnabledForDomainList se ofrecerán para revertir este cambio. Estas políticas dejarán de funcionar en Chrome 150.
- Chrome 148 en Android, iOS, Linux, macOS y Windows: las políticas empresariales están disponibles.
- Chrome 150 en Android, iOS, Linux, macOS y Windows: se eliminarán las políticas empresariales
- Actualización de la advertencia No HTTPS
La advertencia que se muestra cuando un usuario activa la opción Usar siempre conexiones seguras en
chrome://settings/securitycambia de un intersticial a un cuadro de diálogo. La carga de la página completa sigue bloqueada y la funcionalidad no cambia. El indicador de seguridad del contenido de la URL en la advertencia cambia del indicador al candado roto. Es posible que algunos usuarios vean esta advertencia automáticamente al visitar sitios HTTP. Los usuarios pueden habilitar la advertencia enchrome://settings/security.- Chrome 141 en ChromeOS, Linux, macOS y Windows: nuevo diseño de advertencia en plataformas de escritorio.
- Chrome 148 en Android: diseño de advertencia actualizado similar en Android, que usa una burbuja de advertencia en lugar de una intersticial completa.
- Chrome para dispositivos Linux ARM64
Nos complace anunciar que Google lanzará Chrome para dispositivos Linux ARM64 en el segundo trimestre del 2026, tras la exitosa expansión de Chrome a dispositivos macOS con arquitectura Arm en el 2020 y a dispositivos Windows con Arm en el 2024.
El lanzamiento de Chrome para dispositivos Linux ARM64 permite que más usuarios disfruten de la integración perfecta de los servicios más útiles de Google en su navegador. Con esta medida, se responde a la creciente demanda de una experiencia de navegación que combine las ventajas del proyecto Chromium de código abierto con el ecosistema de aplicaciones y funciones de Google.
Para obtener más información, consulta esta entrada del blog de Chromium.
- Chrome 149 en Linux: la función se lanzará de forma gradual.
- Discontinuación y retirada de las APIs de Privacy Sandbox
Chrome ha anunciado recientemente que se mantendrá el enfoque actual de las cookies de terceros. Después de eso, tenemos previsto discontinuar y eliminar las siguientes APIs.
- Temas
- Protected Audience
- Almacenamiento compartido
- Attribution Reporting
- Private Aggregation
- Related Web Sites
- requestStorageAccessFor
Estas son las políticas de empresa asociadas a las APIs anteriores.
- PrivacySandboxSiteEnabledAdsEnabled
- PrivacySandboxAdTopicsEnabled
- PrivacySandboxAdMeasurementEnabled
- RelatedWebsiteSetsOverrides
- RelatedWebsiteSetsEnabled
La discontinuación empezó con Chrome 144 y está previsto que se elimine en Chrome 150. Después de la discontinuación, las APIs seguirán existiendo y la mayoría de los usuarios no notarán ninguna interrupción. Sin embargo, algunos usuarios que dependen de integraciones del lado del servidor (como el servidor de k-anonimidad o los coordinadores) tendrán una interrupción en los servicios. Nos hemos puesto en contacto de forma proactiva con los usuarios de las APIs para informarles de nuestros planes de discontinuación. En el momento de la retirada, el lanzamiento de Chrome 150, también se retirarán todas las políticas asociadas a estas APIs.
Ninguna de las APIs está habilitada de forma predeterminada para los usuarios de empresa. Los equipos de empresas pueden consultar el estado de cualquier perfil gestionado en su consola de administración.
- Chrome 144 en Android, ChromeOS, Linux, macOS y Windows: lanzamiento de la discontinuación.
- Chrome 150 en Android, ChromeOS, Linux, macOS y Windows: se eliminarán las APIs y las políticas asociadas.
- Habilitar "Usar siempre conexiones seguras" de forma predeterminada
Chrome 150 habilitará de forma predeterminada el ajuste Usar siempre conexiones seguras en el modo "Solo sitios públicos". Esto significa que Chrome pedirá permiso al usuario antes del primer acceso a cualquier sitio público sin HTTPS. Los sitios públicos se definen como sitios que tienen un nombre único a nivel mundial y excluyen la navegación directa a direcciones RFC 1918 (192.168.0.1, 10.0.0.0/8, etc.), así como nombres cortos como go/.
Antes de habilitarla de forma predeterminada para todos los usuarios, Chrome habilitará la opción Usar siempre conexiones seguras para los usuarios que hayan aceptado las protecciones de Navegación segura mejorada en Chrome.
Si eres desarrollador de sitios web o profesional de TI y tienes usuarios que pueden verse afectados por esta función, te recomendamos encarecidamente que habilites el ajuste "Usar siempre conexiones seguras" hoy mismo para identificar los sitios que tengas que migrar. Los administradores pueden usar las políticas HttpAllowlist y HttpsOnlyMode para anular este comportamiento.
Para obtener más información, consulta nuestra guía de adopción y la entrada de blog sobre el anuncio.
- Chrome 150 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: se ha habilitado la opción "Usar siempre conexiones seguras" para los usuarios que hayan habilitado Navegación segura mejorada.
- Chrome 154 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: habilita la opción "Usar siempre conexiones seguras" de forma predeterminada para todos los usuarios.
- Aplicaciones web aisladas
Las aplicaciones web aisladas (IWAs) son una extensión del trabajo que se está realizando en la instalación de PWAs y el empaquetado web, y proporcionan una protección más sólida contra la vulneración del servidor y otras manipulaciones que son necesarias para los desarrolladores de aplicaciones sensibles a la seguridad. En lugar de alojarse en servidores web activos y obtenerse a través de HTTPS, estas aplicaciones se empaquetan en bundles web, se firman por parte de su desarrollador y se distribuyen a los usuarios finales mediante uno o varios de los métodos descritos en el artículo explicativo.
A partir de Chrome 150, las IWAs solo se podrán instalar mediante una política de administrador en dispositivos ChromeOS gestionados por empresas.
- Chrome 150 en Windows: con este lanzamiento, se añade la compatibilidad con aplicaciones web aisladas en las configuraciones de navegadores gestionadas por empresas en Windows.
- Migración de la API SafeBrowsing v4 a v5
Chrome llama a la API v4 de Navegación segura, que se migrará para llamar a la API v5. Los nombres de los métodos también son distintos entre la versión 4 y la 5. Si los administradores tienen listas de dominios permitidos de la versión 4 para permitir las solicitudes de red a
https://safebrowsing.googleapis.com/v4*, deben modificarlas para permitir las solicitudes de red a todo el dominiosafebrowsing.googleapis.com. De lo contrario, las solicitudes de red rechazadas a la API versión 5 causarán regresiones de seguridad para los usuarios. Consulta más información en el artículo Migración de la versión 4 de Navegación segura.- Chrome 145 en Android, iOS, ChromeOS, Linux, macOS y Windows: la función se lanzará de forma gradual
- Chrome dejará de ser compatible con macOS 12
Chrome 150 será la última versión compatible con macOS 12. Chrome 151 y las versiones posteriores ya no serán compatibles con macOS 12, que está fuera de su periodo de asistencia de Apple. Para mantener la seguridad, es fundamental poder utilizar un sistema operativo compatible.
En los Mac con macOS 12, Chrome seguirá funcionando y mostrará una barra de información de advertencia, pero no se actualizará. Si un usuario quiere actualizar Chrome, deberá actualizar su ordenador a una versión de macOS compatible.
Para las nuevas instalaciones de Chrome 151 o versiones posteriores, se requerirá macOS 13 o una versión posterior.
- Chrome 151 en Windows, macOS y Linux
- Desactivar y quitar XSLT
XSLT v1.0, que cumplen todos los navegadores, se estandarizó en 1999. Mientras tanto, XSLT ha evolucionado a las versiones 2.0 y 3.0, añadiendo funciones y separándose de la versión antigua que se había congelado en los navegadores. Esta falta de avances, junto con el auge de las bibliotecas y los frameworks de JavaScript que ofrecen una manipulación del DOM más flexible y potente, ha provocado un descenso significativo en el uso de XSLT del lado del cliente. Su función en el navegador web se ha visto sustituida en gran medida por tecnologías basadas en JavaScript, como JSON+React.
Chromium usa la biblioteca libxslt para procesar estas transformaciones y libxslt no se mantuvo durante unos seis meses del 2025. Libxslt es una base de código C compleja y antigua que es notoriamente susceptible a vulnerabilidades de seguridad de la memoria, como los desbordamientos de búfer, que pueden provocar la ejecución de código arbitrario. Como XSLT del lado del cliente es una función poco habitual, estas bibliotecas reciben mucho menos mantenimiento y escrutinio de seguridad que los motores principales de JavaScript. Sin embargo, representan una superficie de ataque directa y potente para procesar contenido web no fiable. De hecho, XSLT es la fuente de varias vulnerabilidades de seguridad de alto perfil recientes que siguen poniendo en riesgo a los usuarios de navegadores. Por estos motivos, Chromium (junto con los otros dos motores de navegador) tiene previsto dejar de admitir y eliminar XSLT de la plataforma web. Para obtener más información, consulta este artículo de Chrome for Developers.
- Chrome 143 en Android, ChromeOS, Linux, macOS y Windows: las APIs dejarán de estar disponibles (pero no se eliminarán).
- Chrome 152 en Android, ChromeOS, Linux, macOS y Windows: se lanzan la prueba de origen y la política empresarial para hacer pruebas. De esta forma, los sitios y las empresas pueden seguir usando las funciones después de la fecha de retirada.
- Chrome 155 en Android, ChromeOS, Linux, macOS y Windows: XSLT deja de funcionar en las versiones estables para todos los usuarios, excepto los participantes de la prueba de origen y de la política de empresa.
- Chrome 164 en Android, ChromeOS, Linux, macOS y Windows: la prueba de origen y la política empresarial dejan de funcionar. XSLT está inhabilitado para todos los usuarios.
- Criptografía poscuántica para DTLS en WebRTC
Esta función permitirá usar la criptografía poscuántica (PQC) con conexiones WebRTC. El objetivo de la criptografía poscuántica es actualizar el tráfico multimedia de WebRTC con los protocolos de criptografía más recientes y evitar situaciones de recolección ahora para descifrar más adelante.
Los administradores podrán controlar esta función mediante la política de empresa WebRtcPostQuantumKeyAgreementpara permitir que los usuarios de empresa inhabiliten la PQC. Esta política será temporal y está previsto que se elimine en Chrome 152.
- Chrome 142 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: se lanza la función
- Chrome 152 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: se ha retirado la política empresarial
- Cambio a un ciclo de lanzamiento de dos semanas
A partir de septiembre del 2026 (Chrome 153), Chrome pasará a tener un ciclo de lanzamientos de dos semanas, en lugar del ciclo de cuatro semanas actual. La plataforma web está en constante evolución y, en Chrome, nuestro objetivo es asegurarnos de que los desarrolladores y los usuarios tengan acceso inmediato a las funciones, las correcciones y las mejoras de rendimiento más recientes. Aprovechando nuestra experiencia en la adaptación de nuestro proceso de lanzamiento a las demandas de una Web moderna, anunciamos este importante paso para aumentar aún más nuestra velocidad de desarrollo. Por ello, la versión estable de Chrome pasará a tener un ciclo de lanzamientos de dos semanas. Puedes consultar más detalles en la entrada del blog Chrome for Developers.
La versión estable ampliada está disponible para los clientes que tengan dudas sobre los costes de mantenimiento. Para obtener más información sobre la versión estable ampliada, consulta este artículo del Centro de Ayuda. La opción estable de 2 semanas sigue siendo la más segura y debe usarse si la seguridad es más importante que los costes de mantenimiento.
- Chrome 153 en Android, iOS, Linux, macOS y Windows: cambio al ciclo de lanzamiento de 2 semanas
- No se permiten espacios en los hosts de URL que no sean file://
Según la especificación del estándar de URLs, los hosts de URLs no pueden contener el carácter espacio, pero el análisis de URLs de Chromium permite espacios en los hosts. Esto hace que Chromium no supere varias pruebas incluidas en Interop2024 HTTPS URLs for WebSocket y en las áreas de enfoque de las URLs. Para que Chromium cumpla las especificaciones, nos gustaría eliminar los espacios de los hosts de las URLs, pero esto resulta difícil porque se utilizan en la parte del host de las URLs de archivos de Windows file://. Para obtener más información, consulta esta conversación de GitHub.
- Chrome 127 en Android, ChromeOS, Lacros, Linux, MacOS, Windows y Fuchsia
Próximas actualizaciones de Chrome Enterprise Core
- No hay próximas actualizaciones de Chrome Enterprise Core.
Próximas actualizaciones de Chrome Enterprise Premium
- API Chrome Enterprise Connectors
Chrome Enterprise ampliará pronto la gestión programática de Chrome Enterprise Connectors. Esta actualización incluirá recursos para definir y asignar configuraciones de conectores, lo que complementará las políticas de conectores actuales y permitirá a los administradores gestionar a gran escala todo el ciclo de vida de estas integraciones.
Antes, la configuración de proveedores de servicios era un proceso manual en la consola de administración de Google. Esta actualización permite la automatización, lo que ayuda a reducir los errores manuales y a mejorar la eficiencia de la gestión de las integraciones con soluciones de seguridad de terceros.
Ahora, los administradores pueden usar la API Chrome Management para gestionar recursos ConnectorConfiguration (que definen el proveedor). La selección de conectores se gestiona a través de la API Chrome Policy, lo que permite asignar estas configuraciones a unidades organizativas o grupos. Esta función trabaja conjuntamente con los ajustes de la API Policy para los informes de eventos y el análisis de contenido, incluidas las políticas OnSecurityEventEnterpriseConnector, OnFileAttachedEnterpriseConnector, OnFileDownloadedEnterpriseConnector, OnBulkDataEntryEnterpriseConnector, OnPrintEnterpriseConnector y EnterpriseRealTimeUrlCheckMode. Para obtener información técnica, los desarrolladores deben consultar la API Chrome Management y la documentación sobre la API Chrome Policy.
- Chrome 143 en Android, iOS, Linux, macOS y Windows: con este lanzamiento, se añade la compatibilidad con la gestión programática de Chrome Enterprise Connectors a través de una nueva API.
- Chrome 147 en Android, iOS, Linux, macOS y Windows: este lanzamiento introduce los recursos ConnectorConfiguration y ConnectorSelection, que permiten crear instancias de proveedores de servicios y asignarlas a unidades organizativas.
- Compatibilidad con la función de arrastrar para los controles de datos
Chrome mejorará el marco de controles de datos ampliando la aplicación de la seguridad a las operaciones de arrastrar y soltar en Windows, Mac, Linux, ChromeOS y Android para garantizar la coherencia con las políticas de portapapeles actuales. Los administradores podrán gestionar este comportamiento mediante la política DataControlsRules, aunque cualquier veredicto de ADVERTENCIA se convertirá automáticamente en BLOQUEO para evitar que un cuadro de diálogo de advertencia interrumpa el bucle de arrastre interactivo.
Cuando se restrinja una acción, los usuarios verán el nuevo cuadro de diálogo ClipboardDragBlock o un modal de bloqueo de Android que indica que no se permite arrastrar contenido en el sitio. Esta actualización cerrará una brecha crítica de filtración externa de datos mediante la evaluación local para preservar el rendimiento y la privacidad. Las organizaciones deben probar estas reglas mediante la marca de función DataControlsDragEnforcement y la página
chrome://policy/test.- Chrome 147 en Android, ChromeOS, Linux, macOS y Windows: la función se lanza de forma gradual
- Mayor compatibilidad con el tamaño de los archivos en los análisis de DLP
Chrome Enterprise Premium ampliará sus funciones de prevención de pérdida de datos (DLP) y análisis de malware para incluir archivos grandes y cifrados. Antes, los archivos de más de 50 MB y todos los archivos cifrados se omitían durante el análisis de contenido. Esta actualización cerarrá esa brecha de seguridad crítica. En las políticas configuradas para guardar pruebas, ahora se pueden enviar archivos de hasta 2 GB a Evidence Locker. De esta forma, los administradores tienen más visibilidad y control, lo que reduce significativamente el riesgo de filtración de datos a través de transferencias de archivos de gran tamaño.
No es necesario aplicar ninguna política nueva para habilitar esta función. Se controla automáticamente mediante las configuraciones de reglas de DLP que ya existen en la consola de administración de Google. Si los administradores tienen reglas que se aplican a la subida, descarga o impresión de archivos, ahora también se aplicarán a los archivos grandes y cifrados. Para obtener más información, consulta el artículo ¿Qué son los controles de datos de ChromeOS?
- Chrome 147 en Linux, macOS y Windows: en esta fase se habilita la recogida de archivos grandes (más de 50 MB) y cifrados para Evidence Locker, lo que cierra una brecha de seguridad clave de DLP.
- Compatibilidad con las funciones AllowList y BlockList de la política DeveloperToolsAvailability
Chrome introducirá dos nuevas políticas, DeveloperToolsAvailabilityAllowlist y DeveloperToolsAvailabilityBlocklist, que proporcionan un control granular sobre la disponibilidad de las herramientas para desarrolladores en función de patrones de URL.
Antes, los administradores solo podían permitir o no el uso de las herramientas para desarrolladores de forma global. Con estas nuevas políticas, los administradores pueden implementar obligatoriamente un bloqueo general en las herramientas para desarrolladores para proteger los datos corporativos sensibles, al tiempo que permiten explícitamente el acceso a URLs internas específicas con fines de desarrollo o solución de problemas.
Estos controles están disponibles en Windows, Mac, Linux y ChromeOS. Si no se configuran estas nuevas políticas, el comportamiento de la política DeveloperToolsAvailability no cambiará.
- Chrome 147 en ChromeOS, Linux, macOS y Windows: la función se lanza de forma gradual. Se introducen las políticas DeveloperToolsAvailabilityAllowlist y DeveloperToolsAvailabilityBlocklist en plataformas de escritorio.
- Compatibilidad con las funciones AllowList y BlockList de la política IncognitoModeAvailability
Chrome introducirá dos nuevas políticas, IncognitoModeUrlBlocklist y IncognitoModeUrlAllowlist, para que los administradores tengan un control más preciso sobre el uso del modo Incógnito. Antes, los administradores solo podían habilitar o inhabilitar por completo el modo Incógnito mediante la política IncognitoModeAvailability.
Estas nuevas políticas funcionan de forma similar a las políticas URLBlocklist y URLAllowlist, pero están diseñadas específicamente para sesiones de Incógnito. De esta forma, las organizaciones pueden restringir el acceso a URLs específicas en el modo Incógnito para proteger la información sensible y, al mismo tiempo, permitir el uso legítimo en otros sitios.
- Chrome 147 en Android, iOS, ChromeOS, Linux, macOS y Windows: la función se lanza de forma gradual. Se han introducido las políticas IncognitoModeUrlBlocklist e IncognitoModeUrlAllowlist.
- Telemetría de la actividad del DOM de las extensiones de empresa
Esta función exclusiva para empresas proporciona auditorías de seguridad para extensiones de Chrome mediante la creación de un flujo de procesamiento de alta fidelidad que monitoriza el comportamiento arriesgado. Se centra específicamente en identificar la inyección de código (riesgos de ejecución) y el acceso a datos (riesgos de robo) que se producen entre páginas web y extensiones. Las señales verificadas se filtran para asegurarse de que el rendimiento del navegador no se vea afectado y, en última instancia, se transmiten mediante el flujo de procesamiento de informes en tiempo real de Chrome para el análisis del sistema de gestión de información y eventos de seguridad (SIEM). Los administradores pueden habilitar esta función mediante la política ExtensionDOMActivityLoggingEnabled.
- Chrome 148 en ChromeOS, Linux, macOS y Windows: vista previa disponible para los testers de confianza de Chrome Enterprise
Registrarse para recibir correos sobre futuras versiones
Notas de versiones anteriores
|
Versión de Chrome y fecha prevista de lanzamiento en el canal estable |
|---|
| Chrome 146: 25 de febrero del 2026 |
| Chrome 145: 28 de enero del 2026 |
| Chrome 144: 7 de enero del 2026 |
| Chrome 143: 10 de diciembre del 2025 |
| Notas de versiones anteriores → |
Recursos adicionales
- Para probar nuevas funciones antes de que se lancen al público general, regístrate en el programa de testers de confianza.
- Ponte en contacto con otros administradores de TI de Chrome Enterprise a través del foro de clientes de Chrome Enterprise.
- Cómo funcionan los lanzamientos de Chrome: ciclo de lanzamientos de Chrome
- Para ver fechas concretas, consulta la programación de lanzamiento de Chrome
- Descargas del navegador Chrome y descripción del producto Chrome Enterprise: navegador Chrome para empresas
- Estado de la versión de Chrome y calendario de versiones: estado de la plataforma Chrome | visor del servidor de Google Update
- Anuncios: blog de versiones de Chrome | blog de Chromium
- Desarrolladores: información sobre los cambios de la plataforma web
¿Necesitas ayuda?
- Clientes de Google Workspace o Cloud Identity (solo con acceso autorizado): contactar con el equipo de Asistencia
- Asistencia para empresas del navegador Chrome: regístrate para contactar con un especialista
- Comunidad de clientes del navegador Chrome para empresas
- Comunidad de clientes de ChromeOS para empresas
- Comunidad de Google for Education
- Centro de Ayuda de Chrome Enterprise y Education