Notas de la versión de Chrome Enterprise


Esta página está dirigida a administradores de TI que gestionan navegadores Chrome o dispositivos Chrome en una empresa o un centro educativo.

En estas notas, la versión estable o el número de hito (identificado mediante M##) se refiere a la versión en la que se ha programado el lanzamiento de una determinada función. Por ejemplo, M75 indica una función cuyo lanzamiento se ha programado con la versión estable de Chrome 75. Consulta el registro de cambios y el historial de versiones de Chrome que se facilitan a continuación.

Estas notas de la versión se actualizaron por última vez el 30 de julio del 2019.

Versión de Chrome y fecha prevista de lanzamiento del canal estable

PDF
Chrome 76: 30 de julio del 2019 PDF
Chrome 75: 4 de junio del 2019 PDF
Chrome 74: 23 de abril del 2019 PDF
Chrome 73: 12 de marzo del 2019 PDF
Chrome 72: 29 de enero del 2019 PDF
Chrome 71: 4 de diciembre del 2018 PDF
Chrome 70: 16 de octubre del 2018 PDF
Chrome 69: 4 de septiembre del 2018 PDF
Chrome 68: 24 de julio del 2018 PDF
Chrome 67: 29 de mayo del 2018 PDF
Chrome 66: 17 de abril del 2018 PDF
Chrome 65: 6 de marzo del 2018 PDF
Chrome 64: 23 de enero del 2018 PDF
Chrome 63: 5 de diciembre del 2017 PDF
Chrome 62: 17 de octubre del 2017 PDF
Chrome 61: 5 de septiembre del 2017 PDF
Chrome 60: 25 de julio del 2017 PDF
Chrome 59: 30 de mayo del 2017 PDF
Chrome 58: 18 de abril del 2017 PDF
Chrome 57: 7 de marzo del 2017 PDF

Notas de la versión actual de Chrome

Abrir todo   |   Cerrar todo Chrome 76

Actualizaciones del navegador Chrome

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Adobe® Flash® estará bloqueado de forma predeterminada en Chrome 76. Los administradores pueden activar manualmente la opción de preguntar primero antes de ejecutar Flash. Este cambio no afectará a las políticas que ya se hayan definido en relación con Flash. Los administradores de TI podrán seguir controlando el comportamiento de Flash mediante las políticas DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls. Para ver más información, consulta la hoja de ruta de Flash.

  • Todas las extensiones alojadas en servidores privados deben empaquetarse en el formato CRX3 en Chrome 76

    Aunque este cambio se había planificado originalmente para implementarse en Chrome 75, lo retrasamos hasta Chrome 76 de forma que los clientes tengan más tiempo para llevar a cabo la transición. Se anunció originalmente en las notas de la versión de Chrome 68.

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones de Chrome. Como vulnerar la seguridad del algoritmo SHA1 es técnicamente factible, un atacante podría interceptar la actualización de una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 76, todas las extensiones de instalación forzada deberán empaquetarse en el formato CRX3. Para ver más información sobre cómo habilitar temporalmente CRX2, consulta ExtensionAllowInsecureUpdates. Como el único fin de esta política es dar más tiempo para volver a empaquetar las extensiones, dejará de funcionar en Chrome 78. Para ver el calendario de desactivación de CRX2, consulta Chromium.

    Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados o de extensiones de terceros alojadas fuera de Chrome Web Store empaquetadas en formato CRX2, dejarán de actualizarse en Chrome 76. Además, cuando se intente instalar una de estas extensiones, se producirá un error. 

  • Hay una nueva página en la que se indican las políticas empresariales

    Ahora hay una nueva lista de políticas de Chrome Enterprise en la que se indican las políticas de Chrome. Además, puedes aplicar filtros por plataforma y por versión de Chrome, para ver qué políticas puedes usar en tu flota.

    Chrome Enterprise policy list
     

  • Se utiliza un nuevo motor de diseño

    LayoutNG es un nuevo motor de diseño que incluye varias mejoras, como:

    • Mejora del aislamiento de rendimiento
    • Mayor compatibilidad con alfabetos distintos al latino
    • Solución de diversos problemas relacionados con el posicionamiento flotante y los márgenes
    • Solución de numerosos problemas de compatibilidad con webs

    Aunque los usuarios prácticamente no deberían verse afectados por la adopción del nuevo motor, LayoutNG introduce cambios muy sutiles en el comportamiento, soluciona cientos de problemas en las pruebas y mejora la compatibilidad con otros navegadores. Es probable que después del cambio algunos sitios web y aplicaciones tengan un aspecto o comportamiento ligeramente distinto, a pesar de que nos hemos esforzado para evitar que suceda.

    Si sospechas que WNG ha provocado problemas en un sitio web, envía un informe de errores, y lo investigaremos.

  • El aislamiento de sitios web es obligatorio en Chrome 76

    En Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 76, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores (incluido Chrome OS). En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • --disable-infobars ya no es compatible

    Chrome dejará de admitir la marca --disable-infobars, que se utilizaba para ocultar advertencias de ventanas emergentes en el navegador Chrome. Para permitir las pruebas automáticas, el modo kiosco y la automatización de procesos, hemos añadido la política CommandLineFlagSecurityWarningsEnabled, con la que podrás inhabilitar algunas advertencias de seguridad.

  • Pueden combinarse políticas con valores de tipo diccionario 

    En Chrome 76, puedes combinar políticas que incluyan un diccionario de valores definido a partir de varias fuentes, como la nube, la plataforma y Active Directory. Sin esta política, si entran en conflicto varias fuentes, solo se utilizará el diccionario de la fuente que tenga la mayor prioridad. Para ver más información, consulta PolicyDictionaryMultipleSourceMergeList.

  • La compatibilidad con navegadores antiguos ha mejorado
    Con la nueva página chrome://browser-switch/internals es más fácil depurar y solucionar problemas de compatibilidad con navegadores antiguos (LBS). También hemos solucionado un error que provocaba que LBS no cambiara el navegador durante el primer minuto de una sesión (al usar listas de sitios web XML).

  • Hay una nueva versión de la extensión Chrome Reporting Extension on-premise
    Pronto estará disponible la versión 2.0 de la extensión Chrome Reporting Extension en Chrome Web Store. Descarga el instalador MSI del componente nativo correspondiente.

    Si tienes activados los informes de datos de navegación de los usuarios, empezarás a ver un nuevo dato por cada sitio web visitado: "legacy_technologies". Se trata de una matriz de cadenas que inicialmente contendrá solo un valor, "Flash". Significa que este sitio requiere Adobe Flash y que pronto podría dejar de funcionar correctamente (consulta la sección anterior sobre Flash). Las próximas versiones incluirán datos sobre otras tecnologías web obsoletas, como applets de Java, Silverlight, etc.

    El archivo de salida ha pasado de ser un único archivo con el nombre chrome_reporting_log.json a ser un archivo de rotación diaria con un nombre que sigue el formato chrome_reporting_log_AAAA_MM_DD.json. De esta forma será más sencillo gestionar el uso del espacio en disco de la aplicación y borrar los datos obsoletos.

  • El esquema "https" y el subdominio "www" estarán ocultos

    Para que las URL sean más fáciles de leer y comprender, y para evitar confusiones con el dominio que se puede registrar, ocultaremos los componentes de las URL que sean irrelevantes para la mayoría de los usuarios de Chrome. Ocultaremos el esquema "https" y el subdominio "www" de casos especiales en el omnibox de Chrome en ordenadores Chrome y en Chrome para dispositivos Android. Una vez que se cargue el sitio web, se podrá consultar la URL completa haciendo clic dos veces en la barra de URLs (en un ordenador) o tocando una vez (en un dispositivo móvil).

    El equipo de Chrome también ha trabajado para crear una extensión de Chrome que ayude a los usuarios avanzados a reconocer los sitios web sospechosos y para informar sobre ellos a Navegación Segura. Los usuarios avanzados pueden utilizar esta extensión para mostrar la URL completa sin ocultar ningún esquema ni subdominio, y para informar sobre sitios web sospechosos a Navegación Segura.

Actualizaciones de Chrome OS

  • Mejoras en la función de accesibilidad de clics automáticos

    Los Chromebooks tienen desde hace años una función de accesibilidad llamada Clics automáticos, ideada para que, si un usuario padece algún tipo de diversidad funcional físico-motriz, baste con poner el cursor del ratón encima de un elemento para que Chrome OS haga clic en él (sin que haga falta pulsar el panel táctil ni el botón del ratón). En Chrome OS 76, hemos ampliado las posibilidades de esta función para que no solo haga clic, sino también clic derecho, doble clic y clic y arrastrar, con solo colocar el cursor encima. 

  • Compatibilidad con las llaves de seguridad FIDO integradas

    Con esta versión, todos los Chromebooks de última generación (los producidos desde el 2018) serán compatibles con las llaves de seguridad FIDO integradas, con el respaldo del chip Titan M. Aunque esta función está inhabilitada de forma predeterminada, un administrador puede habilitarla cambiando la política de Chrome OS DeviceSecondFactorAuthentication a U2F.

  • Coherencia de cuentas entre el área de contenido de Chrome y el contenedor ARC++

    Vamos a implementar una experiencia de inicio de sesión único en las aplicaciones Chrome y Android en Chrome OS. Este cambio, que se llevará a cabo a lo largo de un periodo de varias semanas a partir del 21 de agosto del 2019, tiene como objetivo simplificar la gestión de las cuentas de Google en Chrome OS. Hemos añadido la nueva sección "Cuentas de Google" a la configuración.

    En esta sección, los usuarios pueden gestionar las cuentas de Google que se hayan usado para iniciar sesión. Eso incluye volver a autenticar cuentas, o quitar cuentas secundarias y añadir otras. Cada vez que los usuarios intenten añadir cuentas secundarias desde Chrome o ARC++, se les redirigirá automáticamente a este procedimiento unificado. Los usuarios que ya hubieran iniciado sesión con una cuenta secundaria en Chrome o en ARC++ tendrán que volver a autenticarse después de la actualización. Una vez que lo hagan, la cuenta se añadirá al gestor de cuentas.

Actualizaciones de la consola de administración

  • Actualizaciones en la lista de dispositivos de Chrome y en los detalles de los dispositivos
    • Puedes buscar y filtrar dispositivos y unidades organizativas directamente desde la lista de dispositivos.
    • Puedes personalizar las preferencias de tu vista para mostrar detalles sobre la fecha de vencimiento de las actualizaciones automáticas, la versión de Chrome OS y el modelo del dispositivo.
    • Las tareas que requieren más tiempo, como las capturas de pantalla, las capturas de registros y los reinicios, se procesarán en segundo plano para no tener que esperar a que se completen.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
BrowserSwitcherExternalGreylistUrl
Solo en el navegador
Chrome 77 y versiones posteriores
URL de un archivo XML que contiene URLs que nunca deben activar un cambio de navegador.
CommandLineFlagSecurityWarningsEnabled
Solo en el navegador
Habilita las advertencias de seguridad en las instrucciones de línea de comandos.
PolicyDictionaryMultipleSourceMergeList  Permite combinar las políticas seleccionadas si proceden de fuentes distintas, con los mismos permisos y el mismo nivel.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • A partir de Chrome 77, se borrarán varias marcas de chrome://flags

    En las próximas versiones de Chrome, empezando por Chrome 77, se eliminarán muchas marcas de chrome://flags. No debes usar marcas para configurar el navegador Chrome, ya que no se admiten. En lugar de eso, puedes configurar el navegador Chrome en tu empresa u organización mediante políticas.

  • En Chrome 77 se añadirán grupos atómicos de políticas

    Para asegurar un comportamiento predecible de las políticas que estén fuertemente vinculadas a otras, algunas se reagruparán en grupos atómicos de políticas. Estos grupos servirán para garantizar que todas las políticas aplicadas desde un mismo grupo procedan de la misma fuente, que será la que tenga mayor prioridad. De esta forma se evitarán comportamientos imprevisibles cuando se combinen políticas de diferentes fuentes. Puedes consultar el orden de prioridad de las políticas de Chrome

    Esto puede implicar un punto de ruptura si configuras objetos de directiva de grupo desde varias fuentes (por ejemplo, la consola de administración y la directiva de grupos de Windows). Para comprobar si hay objetos de directiva de grupo en conflicto, accede a chrome://policy en el navegador Chrome. Si tienes varias políticas en el mismo grupo de políticas que provienen de fuentes diferentes, modifícalas para asegurarte de que todas las políticas de un grupo determinado procedan de la misma fuente.

  • Se actualizará la experiencia de primera ejecución en Chrome 77

    En Chrome 77 se dejará de mostrar la bienvenida en una sola página. En su lugar, habrá un nuevo procedimiento para dar la bienvenida a los usuarios, ayudarlos a configurar los servicios de Google más populares y a establecer un navegador web como predeterminado. Para inhabilitar el nuevo procedimiento, se puede usar la misma política que permitía inhabilitar la anterior experiencia de primera ejecución: PromotionalTabsEnabled

  • La navegación como invitado podrá configurarse como modo predeterminado en Chrome 77

    Podrás configurar Chrome para que se inicie de inmediato en el modo de navegación como invitado. Para hacerlo, usa una marca de línea de comandos --guest o la nueva política BrowserGuestModeEnforced. En este modo, los usuarios no pueden ver ni cambiar ningún otro perfil de Chrome y, cuando dejen de navegar como invitados, su actividad se eliminará del ordenador.

  • Combinar políticas con el diccionario de valores en Chrome 76

    En Chrome 76, puedes combinar políticas que incluyan un diccionario de valores definido a partir de varias fuentes, como la nube, la plataforma y Microsoft® Active Directory®. Sin esta política, si entran en conflicto varias fuentes, solo se utilizará un diccionario. Para ver más información, consulta PolicyDictionaryMultipleSourceMergeList.

  • Función experimental de DNS por HTTPS (DoH) en Chrome 78

    A partir de Chrome 78, las solicitudes de DNS de algunos usuarios se mejorarán automáticamente a DNS por HTTPS si usan un proveedor de DNS compatible. Es parte de nuestros esfuerzos por incorporar opciones de DNS más seguras en Chrome. Los usuarios pueden inhabilitar esta función experimental en chrome://flags. Los administradores pueden inhabilitarla en toda la empresa mediante una política. En una próxima entrada del blog de Chromium y futuras notas de la versión incluiremos las instrucciones para hacerlo.

  • Chrome 78 no admitirá ventanas emergentes ni solicitudes XHR síncronas

    A partir de Chrome 78, para acelerar los tiempos de carga y que las rutas de código sean más simples y fiables, no se permitirán ventanas emergentes ni solicitudes XHR síncronas al descargar páginas. Los administradores pueden volver al comportamiento anterior mediante políticas empresariales, que estarán disponibles hasta Chrome 82.

  • En Chrome 79, la autenticación ambiental estará inhabilitada de forma predeterminada en las sesiones de incógnito
    A partir de Chrome 79, la autenticación ambiental (NTLM/Kerberos) estará inhabilitada de forma predeterminada en las sesiones de incógnito. Los administradores pueden volver al comportamiento anterior y habilitar la autenticación ambiental mediante una política empresarial.

  • Cookies con SameSite de forma predeterminada y cookies SameSite=None seguras en Chrome 80
    A partir de Chrome 80, las cookies que no incluyan un atributo SameSite se tratarán como si tuvieran un atributo SameSite=Lax. Las cookies que sigan teniendo que enviarse en un contexto de varios sitios web relacionados pueden solicitar de forma explícita el atributo SameSite=None. También deben marcarse como seguras y enviarse por HTTPS. Pronto ofreceremos políticas a las empresas que necesiten configurar Chrome para volver temporalmente al comportamiento anterior con SameSite.

  • Integración de Drive en la barra de direcciones

    Próximamente, los usuarios podrán utilizar la barra de direcciones para buscar archivos de Google Drive a los que tengan acceso. Si tienes una suscripción a G Suite Business, G Suite Enterprise o G Suite Enterprise para Centros Educativos, puedes solicitar la inscripción en el programa beta.

    Drive search in address bar

 

  • Actualización de la política de datos de los usuarios de extensiones
    Como parte de Project Strobe, Google está actualizando su política de datos de los usuarios, y los cambios entrarán en vigor a partir del 15 de octubre del 2019. Si quieres consultar más información al respecto, lee esta entrada de blog.

    • Ahora exigimos que las extensiones requieran acceso a la menor cantidad de datos posible. Aunque en el pasado ya se lo sugerimos a los desarrolladores, ahora lo hemos convertido en un requisito para todas las extensiones.
    • Ahora exigimos a más extensiones que publiquen sus políticas de privacidad, incluidas las extensiones que gestionan comunicaciones personales y contenidos proporcionados por el usuario. Antes, si una extensión gestionaba datos de usuario personales y sensibles, nuestras políticas exigían que sus desarrolladores publicasen su política de privacidad y tratasen dichos datos de forma segura. Ahora, exigimos lo mismo en el caso de las extensiones que gestionan comunicaciones personales y contenidos proporcionados por el usuario. Por supuesto, las extensiones deberán seguir siendo transparentes en el modo en que tratan los datos de usuario, detallando cómo los recogen, usan y comparten.

Próximos cambios en Chrome OS

  • Nuevo motor de verificación de certificados y política empresarial de respaldo

    En Chrome 76 se empezará a implementar un nuevo verificador de certificados. En algunas versiones, proporcionaremos una política empresarial que permita que las implementaciones recurran al verificador de certificados antiguo en caso de que se produzcan regresiones o incompatibilidades en la verificación de certificados. En las notas de la versión de Chrome 76 ofreceremos más información sobre esta función.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función para que la impresión CUPS también pueda usarse desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP en Chrome 77

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión.

  • Dispositivos USB de aplicaciones Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS (ajustes del dispositivo)

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar esta nueva función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Habrá nuevos controles para gestionar la impresión a doble cara y en color.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

  • Nombre de host del dispositivo en solicitudes DHCP
    Podrás configurar el nombre de host del dispositivo utilizado durante las solicitudes DHCP, incluidas las sustituciones de variables de ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} y ${MACHINE_NAME}.

Notas de versiones anteriores

Chrome 75

Actualizaciones del navegador Chrome

  • Todas las extensiones alojadas en servidores privados deben empaquetarse en el formato CRX3 en Chrome 76. 

    Aunque este cambio se había planificado originalmente para implementarse en Chrome 75, ahora está programado en Chrome 76 para dar más tiempo a los clientes para llevar a cabo la transición. Se anunció originalmente en las notas de la versión de Chrome 68.

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones de Chrome. Como vulnerar la seguridad del algoritmo SHA1 es técnicamente factible, un atacante podría interceptar la actualización de una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 76, todas las extensiones de instalación forzada deberán empaquetarse en el formato CRX3. Para ver más información sobre cómo habilitar temporalmente CRX2, consulta ExtensionAllowInsecureUpdates. Para ver el calendario de desactivación de CRX2, consulta Chromium.

    Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados o de extensiones de terceros alojadas fuera de Chrome Web Store que están empaquetadas en formato CRX2, dejarán de actualizarse en Chrome 76. Además, cuando se intente instalar una de estas extensiones, se producirá un error. 

  • Restaurar Chrome 72 o una versión posterior en Windows

    Cuando se instale Chrome 75 en Microsoft® Windows®, los administradores podrán restaurar Chrome 72 o una versión posterior.

    Para que los usuarios estén protegidos con las últimas actualizaciones de seguridad, es recomendable que utilicen la versión más reciente del navegador Chrome. Utilizar versiones anteriores podría exponerles a problemas de seguridad conocidos. Antes de utilizar esta política, consulta la sección Restaurar una versión anterior del navegador Chrome, donde encontrarás información importante sobre cómo conservar los datos de los usuarios.

  • Utilizar una política para eliminar extensiones (en lugar de inhabilitarlas)

    A partir de Chrome 75, las extensiones se pueden eliminar modificando el ajuste installation_mode de la política de configuración de extensiones, en el que se deberá indicar la marca "removed". Para ver más información, consulta Chromium

  • Se ha eliminado la política PacHttpsUrlStrippingEnabled

    Tal como anunciamos en las notas de la versión de Chrome 74, hemos eliminado la política PacHttpsUrlStrippingEnabled. Si utilizas una secuencia de comandos de proxy de configuración automática (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte, en especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    Con la eliminación de URLs HTTPS de PAC, las partes con información sensible sobre seguridad y privacidad se eliminan de las URL de tipo https:// antes de transferirlas a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. De esta forma, se reducen las probabilidades de divulgar información confidencial innecesariamente. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/. Este comportamiento se implementará de forma obligatoria en Chrome 75.

  • Se ha eliminado la política EnableSymantecLegacyInfrastructure

    Tal como anunciamos en las notas de la versión de Chrome 74, hemos eliminado la política EnableSymantecLegacyInfrastructure. Esta política se utilizaba como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. Con esta solución se concedía un tiempo para migrar los certificados internos que no se utilizaban en Internet.

    Los certificados emitidos desde la infraestructura de PKI antigua se deberían haber sustituido por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas. 

  • Se ha eliminado la política SSLVersionMax

    Tal como anunciamos en las notas de la versión de Chrome 74, hemos eliminado la política SSLVersionMax. Esta política se utilizaba como solución a corto plazo, mientras se implementaba TLS 1.3, con el objetivo de ofrecer a los proveedores de middleware algo más de tiempo para actualizar sus implementaciones de TLS.

  • Política para controlar Signed HTTP Exchange

    La tecnología Signed HTTP Exchange permite elaborar contenidos portátiles o autorizar a terceros a redistribuirlos de forma segura, manteniendo su integridad y atribución. La portabilidad ofrece numerosas ventajas, como acelerar la difusión del contenido, facilitar el uso compartido de contenido entre los usuarios y simplificar la experiencia offline.

    A partir de Chrome 75, puedes habilitar o inhabilitar Signed HTTP Exchange mediante la política SignedHTTPExchangeEnabled.

  • Se han actualizado los campos CompanyName y LegalCopyright

    En Chrome 75 se han cambiado los campos CompanyName y LegalCopyright en el recurso de la versión de binarios de Windows (por ejemplo, chrome.exe y chrome.dll). "Google Inc." es ahora "Google LLC" y "Copyright 2018 Google Inc. Todos los derechos reservados" es ahora "Copyright 2019 Google LLC. Todos los derechos reservados".

  • Controlar la prioridad entre la Gestión en la nube del navegador Chrome y las políticas de la plataforma

    Puedes utilizar CloudPolicyOverridesPlatformPolicy para controlar cómo interactúan las políticas de la Gestión en la nube del navegador Chrome con las políticas definidas en la plataforma (por ejemplo, a través del Editor de administración de directivas de grupo). Esta política puede resultar útil si vas a dejar de gestionar los navegadores a través del objeto de directivas de grupo (GPO) y empezar a usar la Gestión en la nube del navegador Chrome.

    Cuando se le asigna el valor "false" (que es el ajuste predeterminado), el orden de prioridad es Plataforma del equipo > Nube del equipo > Plataforma del usuario > Nube del usuario.

    Cuando se asigna a la política el valor "true", el orden de prioridad es Nube del equipo > Plataforma del equipo > Plataforma del usuario > Nube del usuario.

    Esta política solo se puede definir a nivel de la plataforma del equipo. Para ver más información, consulta Chromium

  • Combinar políticas de listas de diferentes fuentes

    Ahora puedes combinar políticas que contienen una lista de valores definidos desde diferentes fuentes, como la nube, la plataforma y Microsoft® Active Directory®, entre otras. Anteriormente, si varias listas de fuentes diferentes entraban en conflicto, solo se aplicaba una lista. Para ver más información, consulta PolicyListMultipleSourceMergeList.

  • Escritorio Remoto de Chrome en la Web ya está disponible 

    Ya puedes utilizar Escritorio Remoto de Chrome en la Web. Por su parte, la aplicación Escritorio Remoto de Chrome no se admitirá después del 30 de junio del 2019. Tanto los nuevos usuarios como los actuales pueden cambiar a la versión basada en la Web.

    Para configurar el servicio, sigue estos pasos:

    1. Ve a Escritorio Remoto de Chrome.
    2. En la esquina superior derecha, haz clic en Acceso remoto.
    3. Haz clic en Asistencia remota para recibir ayuda de un amigo o un familiar de confianza, o para ayudar a otra persona.

    Puedes controlar si los usuarios tendrán acceso a otros ordenadores desde Chrome mediante Escritorio Remoto de Chrome. Para ver más información, consulta el artículo Controlar el uso de Escritorio Remoto de Chrome.

  • Gestión mejorada del ciclo de vida de las pestañas

    Algunos usuarios empezarán a notar un uso mejorado de la CPU y de la memoria cuando se implemente Chrome 75. La política TabLifeCyclesEnabled reduce el uso de la CPU en las pestañas del navegador que no se han utilizado durante mucho tiempo. Asigna a esta política el valor "true" o déjala sin configurar para habilitarla. Para ver más información, consulta Chromium

  • Los usuarios pueden consultar la gestión del navegador y el sistema operativo Chrome

    En Chrome 75, mejoramos las funciones de visibilidad tanto del navegador como del sistema operativo, ofreciendo una vista de transparencia que permite a los usuarios entender mejor cómo gestionan los administradores sus dispositivos y sus cuentas en entornos empresariales. La nueva vista de transparencia se centra en las funciones de creación de informes ("¿Qué datos puede ver mi administrador?"), así como en las extensiones de instalación forzada ("¿A qué datos pueden acceder las extensiones de instalación forzada?").

Actualizaciones de Chrome OS

  • Linux en Chromebooks: 

    Compatibilidad con conexiones VPN: ahora las aplicaciones Linux pueden usar conexiones VPN a través de una conexión VPN de Android o Chrome OS que esté activa en un momento dado. Todo el tráfico de la máquina virtual de Linux se enrutará automáticamente a través de una conexión VPN ya definida.

    Compatibilidad con dispositivos Android a través de USB: ahora las aplicaciones Linux pueden acceder a los dispositivos Android conectados a través de USB. Los usuarios deben compartir su dispositivo USB con Linux para poder acceder a él.

  • Compatibilidad de códigos PIN con impresoras nativas

    Mediante la impresión con código PIN, los usuarios podrán introducir un PIN cuando envíen un trabajo de impresión y, después, solo tendrán que introducir el PIN en el teclado de la impresora para imprimir los documentos.  De esta forma, los usuarios tienen más control sobre el momento en que se imprimen los trabajos, y los documentos no se quedan desatendidos en la impresora. Además, como los usuarios deben solicitar activamente que se inicien los trabajos de impresión, también se reduce la cantidad de documentos que se imprimen innecesariamente. 

    La impresión con PIN estará habilitada si el dispositivo Chrome del usuario está gestionado y la impresora admite la comunicación IPPS y el atributo IPP de "job-password".
    PIN printing

  • Compatibilidad con proveedores de documentos en la aplicación Archivos

    Para añadir compatibilidad con proveedores de archivos externos en Chrome OS, cuando los usuarios instalen una aplicación de un proveedor de archivos externo que implementa la API DocumentsProvider, aparecerá una raíz correspondiente al proveedor de archivos en la barra de navegación lateral de la aplicación Archivos de Chrome. Para ver más información, consulta DocumentsProvider

  • Mostrar contenido protegido en pantallas secundarias

    Ahora se puede mostrar contenido protegido por la gestión de derechos digitales (DRM) en una pantalla externa. 

  • Se ha eliminado la etiqueta de publicidad de BLE de las aplicaciones de Chrome

    La etiqueta #enable-ble-advertising-in-apps (about://flags) se eliminará en Chrome 75. Si tú o algún desarrollador utilizáis las API BLE Advertising, deberíais depurar las funciones en una sesión de kiosco en lugar de en una sesión de usuario normal.

Actualizaciones de la consola de administración

  • Forzar la repetición automática del registro de los dispositivos después de que se borren sus datos (cambio del comportamiento de repetición obligatoria del registro)

    A partir de junio del 2019 (con un lanzamiento gradual), los dispositivos se podrán volver a registrar automáticamente si se borran sus datos.  Anteriormente, cuando se obligaba a repetir el registro, los usuarios tenían que introducir su nombre de usuario y su contraseña para completar este procedimiento. Unas semanas después del lanzamiento de esta función, la repetición automática del registro será el valor predeterminado en las cuentas de los clientes nuevos y de usuarios que ya lo eran y que no hayan cambiado el ajuste predeterminado que obliga a repetir el registro. Para controlar este ajuste, consulta el artículo Obligar a repetir el registro de los dispositivos Chrome cuyos datos se hayan borrado.

Políticas nuevas y actualizadas (navegador Chrome y Chrome OS)

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
AlternativeBrowserParameters
Solo en el navegador Chrome
Controla los parámetros de la línea de comandos para cambiar a un navegador alternativo.
AlternativeBrowserPath
Solo en el navegador Chrome
Controla el comando que se debe utilizar para abrir URLs en un navegador alternativo.
CloudPolicyOverridesPlatformPolicy
Solo en el navegador Chrome
Política de la nube que anula la política de la plataforma.
PolicyListMultipleSourceMergeList Permite combinar políticas de listas de fuentes distintas.
SignedHTTPExchangeEnabled Habilita la compatibilidad con Signed HTTP Exchange (SXG).
SpellcheckLanguageBlacklist
Solo en Windows, Linux y Chrome OS
Inhabilita los idiomas del corrector ortográfico no reconocidos. 

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Adobe® Flash® estará bloqueado de forma predeterminada en Chrome 76. Los usuarios pueden volver manualmente a la opción de preguntar primero antes de ejecutar Flash. Este cambio no afectará a las políticas que ya se hayan definido en relación con Flash. Podrás seguir controlando el comportamiento de Flash mediante las políticas DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls. Para ver más información, consulta la hoja de ruta de Flash.

  • Aislamiento de sitios web obligatorio en Chrome 76

    En Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 76, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores. En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • Integración de Drive en la barra de direcciones

    Próximamente, los usuarios podrán utilizar la barra de direcciones para buscar archivos de Google Drive a los que tengan acceso. Si tienes una suscripción a G Suite Business, G Suite Enterprise o G Suite Enterprise para Centros Educativos, puedes solicitar la inscripción en el programa beta.

    Drive search in address bar

  • Eliminación de la marca --disable-infobars en Chrome 76

    En Chrome 76 ya no se admitirá la marca --disable-infobars, que se utilizaba para ocultar advertencias de ventanas emergentes en el navegador Chrome. Para permitir las pruebas automáticas, el modo kiosco y la automatización de procesos, añadiremos la política CommandLineFlagSecurityWarningsEnabled, con la que podrás inhabilitar algunas advertencias de seguridad.

  • Incorporación de grupos atómicos de políticas en Chrome 76 

    Para garantizar un comportamiento predecible de las políticas que están fuertemente vinculadas a otras, algunas se reagruparán en grupos atómicos de políticas. Estos grupos servirán para garantizar que todas las políticas aplicadas desde un mismo grupo procedan de la misma fuente, que será la que tenga mayor prioridad. Con este cambio se evitará un comportamiento impredecible al combinar diferentes fuentes de políticas.

  • Combinar políticas con el diccionario de valores en Chrome 76

    En Chrome 76, puedes combinar políticas que incluyan un diccionario de valores definido a partir de varias fuentes, como la nube, la plataforma y Active Directory. Sin esta política, si entran en conflicto varias fuentes, solo se utilizará un diccionario. Para ver más información, consulta PolicyDictionaryMultipleSourceMergeList.

  • Eliminación de marcas a partir de Chrome 76

    En las próximas versiones de Chrome se eliminarán muchas marcas de chrome://flags. No debes usar marcas para configurar el navegador Chrome, ya que no se admiten. En lugar de eso, puedes configurar el navegador Chrome en tu empresa u organización mediante políticas.

  • Mejoras en la restauración de versiones

    En una próxima versión de Chrome mejoraremos la experiencia de restauración en Windows de forma que se conserven algunos datos de usuario cuando se lleve a cabo el proceso de restauración.

Próximos cambios en Chrome OS

  • En los trabajos de impresión se indicará la cuenta de usuario y el nombre de archivo

    Si la impresora o el servicio de impresión admiten IPPS con atributos IPP en peting-user-name y document-name, en los trabajos de impresión se podrá indicar la cuenta de usuario y el nombre de archivo para que resulte más fácil llevar un control de las tareas de impresión y usar la función "follow-me". 

  • Nuevo motor de verificación de certificados y política empresarial de respaldo

    En Chrome 76 se empezará a implementar un nuevo verificador de certificados. En algunas versiones, proporcionaremos una política empresarial que permita que las implementaciones recurran al verificador de certificados antiguo en caso de que se produzcan regresiones o incompatibilidades en la verificación de certificados. En las notas de la versión de Chrome 76 ofreceremos más información sobre esta función.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión CUPS desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Tus usuarios y tú podréis configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Notificaciones en la pantalla de bloqueo

    Podrás requerir que los usuarios se autentiquen y den permiso para que aparezcan notificaciones en la pantalla de bloqueo. Deberán introducir la contraseña completa, aunque haya otros métodos de autenticación disponibles, como el uso de un PIN o la huella digital.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión.

  • Dispositivos USB de aplicaciones Linux
    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en un Chromebook para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS (ajustes del dispositivo)

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar esta nueva función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Habrá nuevos controles para gestionar la impresión a doble cara y en color.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

  • Nombre de host del dispositivo en solicitudes DHCP
    Podrás configurar el nombre de host del dispositivo utilizado durante las solicitudes DHCP, incluidas las sustituciones de variables de ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} y ${MACHINE_NAME}.

Chrome 74

Actualizaciones del navegador Chrome

  • Modo oscuro de Windows en Chrome 74

    En Chrome 74, si se elige un tema oscuro en el sistema, el navegador Chrome en ordenadores Windows también utilizará un tema oscuro.

  • No se permitirán ventanas emergentes durante la descarga de páginas

    En Chrome 74 ya no se permiten ventanas emergentes durante la descarga de páginas (consulta el aviso sobre la eliminación). Si tienes alguna aplicación empresarial que aún requiera que aparezcan ventanas emergentes al descargar páginas, puedes habilitar la política AllowPopupsDuringPageUnload para permitirlas hasta que se lance Chrome 82.

  • Ya no se necesitará una extensión para usar la función de compatibilidad con navegadores antiguos

    En Chrome 74, puedes implementar la función de compatibilidad con navegadores antiguos (LBS) para que los usuarios alternen automáticamente entre Chrome y otro navegador. Puedes utilizar políticas para especificar qué URLs se abrirán en un navegador alternativo. Por ejemplo, puedes hacer que los usuarios utilicen Chrome para navegar por Internet, pero que accedan a la intranet de tu organización con Internet Explorer®. Puedes activar la función LBS y definir políticas para gestionarla en la plantilla de políticas de grupo de Chrome. Más información sobre la versión beta de la función de compatibilidad con navegadores antiguos en Windows

Actualizaciones de Chrome OS

  • Anotaciones en el visor de PDF

    Cuando abras un documento PDF de Adobe en Chrome, podrás tocar un botón para añadir anotaciones con las herramientas lápiz y rotulador.

  • Nueva función de búsqueda en Chrome 74

    Vamos a añadir una función de búsqueda para que los usuarios puedan acceder a consultas recientes y aplicaciones sugeridas sin tener que escribir nada. Cada vez que un usuario coloque el cursor sobre el cuadro de búsqueda o haga clic en él, aparecerán sugerencias sin necesidad de que escriba texto. Los usuarios también podrán eliminar consultas recientes que ya no quieran ver y utilizar el texto sugerido para completar una consulta.

  • Compatibilidad de la aplicación Cámara de Google con una cámara externa

    Las cámaras USB externas, como cámaras web, microscopios USB y cámaras de documentos, ahora son compatibles con la aplicación Cámara de Google.

  • Posibilidad de guardar archivos y crear carpetas en la raíz "Mis archivos"

    Los usuarios pueden guardar archivos de forma local y crear subcarpetas en "Mis archivos", fuera de la carpeta de descargas predeterminada.

  • Opciones de registro para desarrolladores de ChromeVox

    A partir de la versión 74, añadimos una nueva sección de opciones para desarrolladores en la página de opciones de ChromeVox para que los desarrolladores accedan a los registros de dicho servicio, que les servirán para hacer tareas de depuración. Podrán habilitar registros de voz, audiconos, braille y emisiones de eventos.

  • Las aplicaciones Linux en Chrome OS (Crostini) ahora admiten salida de audio

    A partir de Chrome 74, las aplicaciones Linux en Chrome OS pueden reproducir audio.

Actualizaciones de la consola de administración

  • Política que habilita la integración de Active Directory de forma nativa

    Ahora puedes configurar un dominio que ya tengas para gestionar tus dispositivos Chrome con un servidor Microsoft® Active Directory®. Si se habilita esta política, los dispositivos Chrome se añaden al dominio de Active Directory para que puedas verlos en los controladores de tu dominio. También puedes gestionar sesiones e implementar políticas en las cuentas de usuario y los dispositivos con el objeto de directivas de grupo (GPO). No es necesario sincronizar los nombres de usuario con los servidores de Google, ya que los usuarios pueden iniciar sesión en los dispositivos mediante sus credenciales de Active Directory.

    Para gestionar dispositivos integrados, aplica la política que habilita la integración de Active Directory con Chrome Enterprise en tu consola de administración. Consulta el artículo Gestionar dispositivos Chrome con Active Directory.

Políticas nuevas y actualizadas

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
AllowPopupsDuringPageUnload Permite que una página muestre ventanas emergentes mientras se descarga.
AuthNegotiateDelegateByKdcPolicy
Solo en Chrome OS, Mac y Linux
Utiliza la política del centro de distribución de claves (KDC) para delegar credenciales en equipos que usan la autenticación Kerberos de Active Directory. Controla si se debe respetar la aprobación por parte de la política del centro de distribución de claves (KDC) para delegar los tickets de Kerberos.
BrowserSwitcherChromeParameters
Solo en Windows
Parámetros de línea de comandos para cambiar a Chrome desde un navegador alternativo.
BrowserSwitcherChromePath
Solo en Windows
Ruta de acceso para cambiar a Chrome desde un navegador alternativo.
BrowserSwitcherDelay Retraso antes de abrir un navegador alternativo (en milisegundos).
BrowserSwitcherEnabled Habilita la función de compatibilidad con navegadores antiguos.
BrowserSwitcherExternalSitelistUrl URL de un archivo XML que contiene las URL que se cargarán en un navegador alternativo.
BrowserSwitcherKeepLastChromeTab Dejar la última pestaña abierta en Chrome.
BrowserSwitcherUrlGreylist Sitios web que nunca deben activar un cambio de navegador.
BrowserSwitcherUrlList Sitios web que se abren en el navegador alternativo.
BrowserSwitcherUseIeSitelist
Solo en Windows
Usar la política SiteList de Internet Explorer para gestionar la compatibilidad con navegadores antiguos.
RemoteAccessHostAllowFileTransfer
Solo en el navegador
Permite que los usuarios con acceso remoto transfieran archivos al host y los obtengan de él. Controla la capacidad de los usuarios conectados a un host de acceso remoto de transferir archivos entre el cliente y el host. No se aplica a las conexiones de asistencia remota, ya que no admiten la transferencia de archivos.
WebUsbAllowDevicesForUrls Concede permiso automáticamente a estos sitios web para conectarse a dispositivos USB con los ID de proveedor y producto facilitados.

Resumen de Google Cloud Next

Los ingenieros de clientes y los administradores de productos de Chrome Enterprise ofrecieron una serie de charlas en la conferencia Google Cloud Next que se celebró en San Francisco durante la semana del 8 de abril del 2019. Puedes ver en YouTube las grabaciones de las 18 sesiones sobre movilidad y dispositivos.

Estas charlas pueden ser especialmente interesantes para los administradores de TI de Chrome Enterprise:

Charlas sobre navegadores

Charlas sobre Chrome OS

Nueva certificación de administrador de Chrome OS

Ahora ofrecemos una nueva certificación de administrador de Chrome OS. El examen es gratuito y permite evaluar estas capacidades:

  • Crear, eliminar y gestionar usuarios en un dominio.
  • Configurar y gestionar unidades organizativas.
  • Gestionar dispositivos Chrome en la consola de administración de Google.
  • Configurar y gestionar los ajustes de seguridad y privacidad.

Para ver más información, consulta el artículo sobre cómo obtener la certificación de administrador de Chrome OS.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximos cambios del navegador Chrome

  • Resultados de búsquedas de Drive en la barra de direcciones

    Cuando los usuarios hagan una búsqueda en la barra de direcciones, aparecerán resultados de Google Drive, incluidos archivos PDF, y hojas de cálculo, documentos y presentaciones de Google.

    Drive search in address bar

  • Todas las extensiones deben empaquetarse en el formato CRX3 en Chrome 75

    CRX2 utiliza SHA1 para proteger las actualizaciones de la extensión, pero vulnerar la seguridad de este algoritmo es técnicamente posible, por lo que los atacantes podrían interceptar una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error. Consulta ExtensionAllowInsecureUpdates.

  • La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 75 

    Si utilizas una secuencia de comandos de proxy de configuración automática (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte. Con la política PacHttpsUrlStrippingEnabled las partes con información sensible sobre seguridad y privacidad se eliminan de las URL de tipo https:// antes de transferirlas a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. De esta forma, se reducen las probabilidades de divulgar información confidencial innecesariamente. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/.  Si asignas a esta política el valor "true" o dejas el valor predeterminado, no se producirá ningún cambio. Si asignas a esta política el valor "false", ya no podrá llevar a cabo este procedimiento en Chrome 74.  

  • La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 75

    EnableSymantecLegacyInfrastructure se utilizaba como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. De esta forma, se concedía un tiempo para migrar los certificados internos que no se utilizaban en Internet. Esta política se eliminará. Los certificados emitidos desde la infraestructura de PKI antigua se deberían sustituir por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas.

  • Política para restaurar una versión anterior en Chrome 75

    Chrome 75 en Windows incluirá una política que permite a los administradores restaurar una versión anterior de Chrome. Ten en cuenta que solo la versión más reciente de Chrome es oficialmente compatible, por lo que si un administrador restaura una versión de Chrome anterior a esa, lo hará bajo su propio riesgo. Esta política se ha ideado como mecanismo de emergencia y debe utilizarse con precaución. En una próxima versión de Chrome mejoraremos la experiencia de restauración en Windows de forma que se conserven algunos datos de usuario cuando se lleve a cabo el proceso de restauración.

    Lee esta nota antes de utilizar esta política: Para que los usuarios estén protegidos con las últimas actualizaciones de seguridad, es recomendable que utilicen la versión más reciente del navegador Chrome. Si restauras una versión anterior, los usuarios estarán expuestos a problemas de seguridad conocidos. En ocasiones, es posible que tengas que restaurar temporalmente una versión anterior del navegador Chrome en ordenadores Windows. Por ejemplo, es posible que tus usuarios experimenten problemas después de actualizar una versión del navegador Chrome.

    Antes de restaurar temporalmente una versión anterior del navegador Chrome en las cuentas de los usuarios, te recomendamos que actives la sincronización de Chrome o los perfiles de usuario itinerantes en todas las cuentas de usuario de tu organización. De lo contrario, las versiones anteriores del navegador Chrome no utilizarán los datos que se sincronizaron en versiones posteriores. Utiliza esta política bajo tu propia responsabilidad.

    Nota: Solo se puede volver a la versión 72 del navegador Chrome o a una posterior. Te agradecemos que nos envíes tus comentarios sobre esta función.

  • La política SSLVersionMax se eliminará en Chrome 75

    La política SSLVersionMax, que se puede usar como solución a corto plazo mientras se implementa TLS 1.3, se eliminará en Chrome 75. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS.

  • Aislamiento de sitios web obligatorio en ordenadores en Chrome 75

    Antes de lanzar la función de aislamiento de sitios web en Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 75, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores. En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • Las extensiones de la lista negra se pueden eliminar (en lugar de solo inhabilitarlas) mediante una política en Chrome 75

    Una nueva política permitirá especificar que el navegador Chrome no solo inhabilite las extensiones de la lista negra, sino que las elimine por completo.

  • Política para controlar Signed HTTP Exchange en Chrome 75

    Los editores pueden utilizar Signed HTTP Exchange para hacer los contenidos portables o autorizar a terceros a redistribuirlos de forma segura, manteniendo su integridad y atribución. La portabilidad ofrece numerosas ventajas, como acelerar la difusión del contenido, facilitar el uso compartido de contenido entre los usuarios y simplificar la experiencia offline. En Chrome 75, la política SignedHTTPExchangeEnabled permitirá controlar si Signed HTTP Exchange está habilitado o no.

  • Los campos CompanyName y LegalCopyright se actualizarán en Chrome 75

    En Chrome 75 se cambiarán los campos CompanyName y LegalCopyright en el recurso de la versión de binarios de Windows (por ejemplo, chrome.exe y chrome.dll) de "Google Inc." y "Copyright 2018 Google Inc. Todos los derechos reservados" a "Google LLC" y "Copyright 2019 Google LLC. Todos los derechos reservados".

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Flash estará bloqueado de forma predeterminada en Chrome 76. La versión estable se lanzará a finales de julio del 2019. Los usuarios pueden volver a la opción de preguntar primero de forma predeterminada. Este cambio no afectará a las empresas que ya hayan definido políticas en relación con Flash (DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls). Las empresas seguirán pudiendo controlar esta política. 

Próximos cambios en Chrome OS

  • Nuevo motor de verificación de certificados y política empresarial de respaldo

    En Chrome 76 se empezará a implementar un nuevo verificador de certificados. En algunas versiones, proporcionaremos una política empresarial que permita que las implementaciones recurran al verificador de certificados antiguo en caso de que se produzcan regresiones o incompatibilidades en la verificación de certificados. En las notas de la versión de Chrome 76 ofreceremos más información sobre esta función.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión CUPS desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Los usuarios y administradores podrán configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Notificaciones en la pantalla de bloqueo 

    Cuando se busquen notificaciones, aparecerá un mensaje en el que se indica que están ocultas. Junto a él, aparecerá un botón que permite habilitar las notificaciones. Los usuarios deberán autenticarse y dar permiso para que aparezcan notificaciones en la pantalla de bloqueo. Deberán introducir la contraseña completa, aunque haya otros métodos de autenticación disponibles, como el uso de un PIN o la huella digital.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión, si estas funciones fueran compatibles.

  • Dispositivos USB de aplicaciones Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en Chromebooks para que puedan acceder a la instancia de Linux.

  • Se eliminará la etiqueta de publicidad de BLE en las aplicaciones de Chrome
    La etiqueta #enable-ble-advertising-in-apps (about://flags) se eliminará en Chrome 75. Esta función está diseñada para funcionar con aplicaciones de Chrome en dispositivos en modo kiosco. Si los desarrolladores utilizan las API BLE Advertising, deberían depurar las funciones en una sesión de kiosco en lugar de en una sesión de usuario normal.

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS

    El límite máximo de 20 impresoras se aumentará en la consola de administración para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar esta función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Pronto habrá nuevos controles con los que los administradores podrán gestionar la impresión a doble cara y en color. Los administradores podrán definir los valores predeterminados o restringir estas opciones de impresión.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 73

Actualizaciones del navegador Chrome

  • Gestionado mediante la opción de menú de tu organización

    A partir de Chrome 73, cuando se definan una o varias políticas en el navegador Chrome, algunos usuarios verán un nuevo elemento en el menú Más Más que indica que el navegador está gestionado. Si un usuario hace clic en Gestionado por tu organización, se mostrará información sobre la gestión del navegador Chrome.

    Managed by your organization

  • Cambios en el procedimiento de inicio de sesión de Chrome

    En Chrome 73, vamos a implementar los siguientes cambios en la configuración del navegador Chrome:

    • Cuando un usuario activa la sincronización de Chrome, ahora tiene más funciones, como un corrector ortográfico mejorado e informes ampliados de Navegación Segura.

    • Sincronización y servicios de Google: una nueva sección en la que se incluyen todos los ajustes relacionados con los datos recogidos por Google en el navegador Chrome. Muchos de estos ajustes se encontraban en la sección "Privacidad".

    • Mejoras en las búsquedas y la navegación: un nuevo ajuste de la sección "Sincronización y servicios de Google" permite a los usuarios controlar si las funciones del navegador Chrome pueden recoger URL anónimas.

      Sync and Google services setting

  • Binarios del navegador Chrome firmados con un nuevo certificado digital

    Los archivos binarios y el instalador del navegador Chrome se firman ahora con un certificado digital que se emite a Google LLC (en lugar de a Google Inc). No hay cambios relacionados con la autoridad de certificación.

  • La política empresarial de administrador de contraseñas de Android se ha equiparado ahora con la de los ordenadores

    La política PasswordManagerEnabled controla si el administrador de contraseñas ofrece la opción de guardar las contraseñas. En Android, esta política impedía que los usuarios vieran las contraseñas que ya se hubieran guardado. A partir de Chrome 73, el navegador Chrome en Android tendrá el mismo comportamiento que en otras plataformas y permitirá a los usuarios ver las contraseñas guardadas.

  • Compatibilidad con las aplicaciones web progresivas en Mac

    En Chrome 73, se pueden instalar aplicaciones web progresivas (PWAs) en Apple® Mac®. Para ver más información, consulta este artículo sobre aplicaciones web progresivas para ordenadores.

  • Modo oscuro en Mac

    En Chrome 73, si se elige un tema oscuro en el sistema, el navegador Chrome en ordenadores Mac también utilizará un tema oscuro. Tenemos previsto ofrecer compatibilidad con Microsoft® Windows® en una próxima versión. 

  • Mejoras de la accesibilidad

    Se han realizado varias mejoras en la accesibilidad del navegador Chrome, como un mayor contraste y compatibilidad con los lectores de pantalla. Estas son algunas de las mejoras realizadas:

    • Se ha mejorado el contraste en los cuadros emergentes, el cuadro de búsqueda y las pestañas (especialmente cuando una pestaña no está activa).
    • Más cuadros emergentes indican correctamente los títulos al software del lector de pantalla.
    • Ahora se puede acceder a las pestañas mediante el teclado.
    • Se ha corregido la forma en que pulsar la tecla F6 o Tabulador el usuario se desplaza por los elementos de la barra de herramientas del navegador Chrome y otros controles, como el acceso a algunos elementos nuevos de la interfaz de usuario.
    • El lector de pantalla ahora ofrece más información, como el nivel de zoom de la página cuando se cambia y el número de resultados de búsqueda.
    • Se han corregido algunos mensajes poco claros del lector de pantalla y ahora se corresponden con las funciones reales. Por ejemplo, ahora se indica la combinación de teclas correcta cuando el usuario quiere ampliar una página.
    • Si un usuario dibuja alrededor de un elemento de la interfaz, ahora notará mejoras en el contraste y el aspecto de los anillos de enfoque.
  • Nueva política que obliga a que el código de red se ejecute en el proceso del navegador

    El código de red que utilizamos en el navegador Chrome se está transfiriendo a un proceso independiente. Se trata de un cambio de la arquitectura interna que no se esperaba que interactuara con otros productos. Sin embargo, sabemos que hay un informe según el cual este cambio afecta a un producto de terceros que insertaba código en el proceso del navegador Chrome. Si este cambio provoca problemas en tu entorno, puedes usar temporalmente la política ForceNetworkInProcess para obligar a que el código de red se ejecute en el proceso del navegador. Se trata de una política temporal que eliminaremos en el futuro; aunque no hay una línea de tiempo específica, tenemos previsto proporcionar un aviso en cuatro etapas antes de retirarla.

  • Aviso para desarrolladores de aplicaciones web: procesamiento de Flexbox

    El navegador Chrome ahora sigue la recomendación del World Wide Web Consortium sobre el modelo de cuadro optimizado para una IU. Los elementos de Flex ahora tienen el tamaño mínimo correcto. Si eres desarrollador de aplicaciones web, te recomendamos que asignes a CSS en tus páginas web que contengan elementos de Flex el valor min-height: auto. Para ver más información sobre este cambio, consulta Chromium y la especificación de Consortium.

  • Aviso para desarrolladores: cambios en las solicitudes de distinto origen en secuencias de comandos de contenido de extensión

    Chrome 73 incluye cambios en el comportamiento de las solicitudes de distinto origen en secuencias de comandos de contenido. Estos cambios ayudan al aislamiento de sitios web a proteger a los usuarios de Chrome incluso si se hubiera vulnerado la seguridad de un procesador, pero pueden afectar a extensiones que aún no se han adaptado al nuevo modelo de seguridad. Para ver instrucciones sobre cómo comprobar si a una extensión de Chrome que estás utilizando le afectan estos cambios, o si quieres solicitar que se añada una extensión a una lista temporal de extensiones permitidas, consulta Chromium.org.

Actualizaciones de Chrome OS

  • Las sesiones de invitado gestionadas sustituirán a las sesiones públicas

    En Chrome 73, las sesiones públicas se reemplazarán por sesiones de invitado gestionadas, que proporcionan funciones adicionales. En función de la configuración que se haya definido, cuando en una unidad organizativa haya dispositivos con sesión de invitado gestionada, es posible que las funciones se activen automáticamente en los dispositivos de sesión pública. En ese caso, todos los certificados, políticas y extensiones de la organización se aplicarán a la sesión de invitado gestionada en dicho dispositivo en el futuro y no hará falta hacer ningún cambio manualmente. Más información sobre cómo gestionar dispositivos con sesión de invitado gestionada

  • eSpeak para Chrome OS

    Puedes configurar la síntesis de voz en decenas de idiomas en dispositivos con Chrome OS para mejorar la accesibilidad. Para ver más información, consulta eSpeak NG.

  • Vincular pantallas braille con Chromebooks a través de Bluetooth

    Además de admitir pantallas braille que se pueden actualizar mediante USB, ahora este tipo de pantallas también se pueden vincular a través de Bluetooth®. Para ver más información, consulta el artículo Utilizar un dispositivo braille con un Chromebook.

  • Actualización de la aplicación Cámara 5.3

    Ahora los usuarios pueden hacer fotos y vídeos con un temporizador de 3 o 10 segundos, alinear imágenes con cuadrículas y utilizar un botón de duplicación que resulta útil cuando se usan cámaras externas, como microscopios USB o cámaras de documentos.

Actualizaciones de la consola de administración

  • Los dispositivos Chrome gestionados pueden ejecutar aplicaciones Linux

    El año pasado anunciamos que los usuarios particulares podían ejecutar aplicaciones de Linux, incluido Android Studio, en estos dispositivos Chrome. Con Chrome 73, esta función estará disponible en los dispositivos gestionados. Ahora los administradores pueden habilitar o inhabilitar el uso de máquinas virtuales necesarias para utilizar aplicaciones Linux en dispositivos con Chrome OS gestionados. La política está inhabilitada de forma predeterminada. Los administradores que quieran habilitarla, deberían consultar la sección "Máquinas virtuales" del artículo Configurar políticas de dispositivos Chrome. Los usuarios deben seguir los pasos que se indican en el artículo Configurar Linux en Chromebook (beta).

    Chrome OS virtual machines setting in Admin console

  • Nueva política predeterminada para la impresión en blanco y negro (CUPS)

    Los administradores disponen de nuevos controles para gestionar las funciones de impresión en blanco y negro de sus usuarios. Pronto estarán disponibles controles de impresión a doble cara y en color.  Si te gustaría tener acceso anticipado a las funciones de impresión en fase de prueba, solicita tu inscripción en el programa de testers de confianza.

    Native printers color mode setting in Admin console

Políticas nuevas y actualizadas

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Política Descripción
ExtensionAllowInsecureUpdates Permite los algoritmos no seguros en las comprobaciones de integridad cuando se actualizan e instalan extensiones. A partir de la versión 77 de Chrome, esta política se ignorará y se tratará como si estuviera inhabilitada.
DeviceGpoCacheLifetime
Solo en Chrome OS
Especifica la duración (en horas) de la caché del objeto de directivas de grupo (GPO).
DeviceAuthDataCacheLifetime
Solo en Chrome OS
Especifica la duración (en horas) de la caché de datos de autenticación.
ForceNetworkInProcess
Solo en Windows
Fuerza la ejecución del código de red en el proceso del navegador. Esta política está inhabilitada de forma predeterminada. Si se habilita, dejará a los usuarios desprotegidos frente a problemas de seguridad cuando el proceso de red se ponga en zona de pruebas.
ReportDevicePowerStatus
Solo en Chrome OS
Envía estadísticas e identificadores de hardware relacionados con la energía.
ReportDeviceStorageStatus
Solo en Chrome OS
Envía estadísticas e identificadores de hardware de los dispositivos de almacenamiento.
ReportDeviceBoardStatus
Solo en Chrome OS
Envía estadísticas de hardware sobre componentes de sistema en chip (SoC).
CloudManagementEnrollmentToken
Solo en el navegador
Token que se utiliza para registrarse en la gestión en la nube. Sustituye a la política MachineLevelUserCloudPolicyEnrollmentToken.
PluginVmLicenseKey
Solo en Chrome OS
Especifica una clave de licencia de PluginVm de un dispositivo.
ParentAccessCodeConfig
Solo en Chrome OS
Especifica la configuración que se utiliza para generar y verificar un código de acceso principal.

Nueva certificación de administrador de Chrome OS

Estamos entusiasmados de poder ofrecer la nueva certificación de administrador de Chrome OS. El examen es gratuito y permite evaluar estas capacidades:

  • Crear, eliminar y gestionar usuarios en un dominio.
  • Configurar y gestionar unidades organizativas.
  • Gestionar dispositivos Chrome en la consola de administración de Google.
  • Configurar y gestionar los ajustes de seguridad y privacidad.

Para ver más información, consulta el artículo sobre cómo obtener la certificación de administrador de Chrome OS.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • Flash estará bloqueado de forma predeterminada en Chrome 76

    Tal como informamos en la hoja de ruta de Flash en Chromium, Adobe® Flash® estará bloqueado de forma predeterminada en Chrome 76. La versión estable se lanzará a finales de julio del 2019. Los usuarios podrán volver a la opción de preguntar para utilizar Flash de forma predeterminada. Este cambio no afectará a las empresas que ya hayan definido políticas en relación con Flash (DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls). Las empresas podrán controlar esta política de la misma forma que antes. 

  • Resultados de búsquedas de Drive en la barra de direcciones

    Cuando los usuarios hagan una búsqueda en la barra de direcciones, aparecerán resultados de Google Drive, incluidos archivos PDF, y hojas de cálculo, documentos y presentaciones de Google.

    Drive search in address bar

  • Modo oscuro de Windows en Chrome 74

    En Chrome 74, si se elige un tema oscuro en el sistema, el navegador Chrome en ordenadores Windows también utilizará un tema oscuro. 

  • Utilizar una política para restaurar una versión anterior del navegador Chrome

    Estamos trabajando para desarrollar una política que permita restaurar una versión anterior del navegador Chrome, pero conservando los datos de la cuenta y del perfil. Los administradores podrán utilizar esta nueva política junto con la política ADMX TargetVersionPrefix actual para restaurar versiones anteriores. Puedes enviar comentarios sobre esta función con el rastreador de errores de Chromium.

    Lee esta nota antes de utilizar esta política: Para que los usuarios estén protegidos con las últimas actualizaciones de seguridad, es recomendable que utilicen la versión más reciente del navegador Chrome. Si restauras una versión anterior, los usuarios estarán expuestos a problemas de seguridad conocidos. En ocasiones, es posible que tengas que restaurar temporalmente una versión anterior del navegador Chrome en ordenadores Windows. Por ejemplo, es posible que tus usuarios experimenten problemas después de actualizar una versión del navegador Chrome.

    Antes de restaurar temporalmente una versión anterior del navegador Chrome en las cuentas de los usuarios, te recomendamos que actives la sincronización de Chrome o los perfiles de usuario itinerantes en todas las cuentas de usuario de tu organización. De lo contrario, las versiones anteriores del navegador Chrome no utilizarán los datos que se sincronizaron en versiones posteriores. Utiliza esta política bajo tu propia responsabilidad.

    Nota: Solo se puede volver a la versión 72 del navegador Chrome o a una posterior. 

  • Las políticas obsoletas se mantendrán en las plantillas ADMX

    Las plantillas ADM y ADMX se modificarán de forma que mantengan las políticas obsoletas y no compatibles en los resultados. Se colocarán en una carpeta aparte y tendrán la misma descripción. El objetivo de este cambio es facilitar la eliminación de las políticas una vez que se queden obsoletas. Más información sobre las políticas de Chrome obsoletas

  • La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 74 

    Si utilizas una secuencia de comandos de proxy de configuración automática (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte. Con la política PacHttpsUrlStrippingEnabled las partes con información sensible sobre seguridad y privacidad se eliminan de las URL de tipo https:// antes de transferirlas a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. De esta forma, se reducen las probabilidades de divulgar información confidencial innecesariamente. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/.  Si asignas a esta política el valor "true" o dejas el valor predeterminado, no se producirá ningún cambio. Si asignas a esta política el valor "false", ya no podrá llevar a cabo este procedimiento en Chrome 74.  

  • La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 74

    La política EnableSymantecLegacyInfrastructure se puede utilizar como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. De esta forma, se concede un tiempo para migrar los certificados internos que no se utilizan en Internet. Esta política se eliminará en la versión 74 de Chrome. Los certificados emitidos desde la infraestructura de PKI antigua se deberían sustituir por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas. Consulta el artículo Migrar los certificados de Symantec.

  • La política SSLVersionMax se eliminará en Chrome 75

    La política SSLVersionMax, que se puede usar como solución a corto plazo mientras se implementa TLS 1.3, se eliminará en Chrome 75. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS.

  • Todas las extensiones deben empaquetarse en el formato CRX3 en Chrome 75

    CRX2 utiliza SHA1 para proteger las actualizaciones de la extensión, pero vulnerar la seguridad de este algoritmo es técnicamente posible, por lo que los atacantes podrían interceptar una extensión y añadirle código arbitrario. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error. Consulta ExtensionAllowInsecureUpdates.

  • Aislamiento de sitios web obligatorio en ordenadores en Chrome 75

    Antes de lanzar la función de aislamiento de sitios web en Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 75, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Este cambio solo afecta a las plataformas para ordenadores. En Android, se podrá seguir inhabilitando el aislamiento de sitios web con las políticas SitePerProcessAndroid y IsolateOriginsAndroid. Si tienes algún problema con estas políticas, notifica el error en Chromium.

  • Desactivación de ThirdPartyBlockingEnabled

    En las notas de la versión de Chrome Enterprise 68, publicadas en julio del 2018, anunciamos que la política ThirdPartyBlockingEnabled se iba a desactivar en un plazo aproximado de un año (o sea, en Chrome 77). En ese anuncio no ofrecíamos una fecha precisa para la desactivación, pero debido a los comentarios recibidos y con el fin de dar al ecosistema algo más de tiempo para adaptarse al cambio, ya no tenemos previsto implementarla en Chrome 77. Cuando decidamos la fecha de desactivación, la comunicaremos en las notas de la versión. Tenemos previsto ofrecer cuatro notificaciones antes de retirar esta política.

  • Endurecimiento del cambio a versiones inferiores de TLS 1.3

    El estándar TLS 1.3 está habilitado en el navegador Chrome a partir de Chrome 70. Sin embargo, debido a errores en algunos proxies TLS de empresa, un mecanismo de endurecimiento se inhabilitó temporalmente. En una próxima versión del navegador, volveremos a habilitar esta medida. Para probar redes en Chrome 73, sigue estos pasos:

    1. Define chrome://flags/#enforce-tls13-downgrade Enabled.
    2. Accede a un servidor compatible con TLS-1.3, como https://mail.google.com. 
    3. Si la conexión falla y aparece el error ERR_TLS13_DOWNGRADE_DETECTED, significa que algún proxy de la red tiene el mecanismo de endurecimiento inhabilitado temporalmente.

    Debes actualizar los proxies afectados e instalar versiones fijas o ponerte en contacto con tus proveedores si no encuentras ninguna solución. En la siguiente lista se indican las versiones mínimas de firmware de los productos afectados que conocemos:

    Palo Alto Networks:

    • PAN-OS 8.1 debe actualizarse a 8.1.4 o una versión posterior.
    • PAN-OS 8.0 debe actualizarse a 8.0.14 o una versión posterior.
    • PAN-OS 7.1 debe actualizarse a 7.1.21 o una versión posterior.

    Cisco Firepower Threat Defense y ASA with FirePOWER Services cuando funcionan en modo de descifrado y repetición de registro o con el descifrado SSL habilitado (PDF informativo):

    • El firmware 6.2.3 debe actualizarse a 6.2.3.4 o una versión posterior.
    • El firmware 6.2.2 debe actualizarse a 6.2.2.5 o una versión posterior.
    • El firmware 6.1.0 debe actualizarse a 6.1.0.7 o una versión posterior.
  • La compatibilidad con navegadores antiguos estará integrada en Chrome 75

    Vamos a añadir funciones de compatibilidad con navegadores antiguos al navegador Chrome. Una vez que se hayan añadido, ya no hará falta usar la extensión. Mantendremos la extensión en Chrome Web Store durante un tiempo para que los clientes de las versiones anteriores del navegador Chrome puedan seguir utilizando la compatibilidad con navegadores antiguos. Si te gustaría tener acceso anticipado a la compatibilidad con navegadores antiguos integrada, rellena este formulario de interés en esta función.

  • No se permitirán ventanas emergentes durante la descarga de páginas

    En Chrome 74, ya no permitiremos ventanas emergentes durante la descarga de las páginas. Consulta el aviso de eliminación. Nos han informado de que esto podría afectar a algunas aplicaciones empresariales, por lo que ofreceremos una política temporal para permitir ventanas emergentes durante las descargas de páginas cuando lancemos Chrome 74. Tenemos previsto eliminar esta política temporal en Chrome 76. 

Próximos cambios en Chrome OS

  • Nueva función de búsqueda en Chrome 74

    Vamos a añadir una función de búsqueda para que los usuarios puedan acceder a consultas recientes y aplicaciones sugeridas sin tener que escribir nada. Cada vez que un usuario coloque el cursor sobre el cuadro de búsqueda o haga clic en él, aparecerán sugerencias sin necesidad de que escriba texto. Los usuarios también podrán eliminar consultas recientes que ya no quieran ver y utilizar el texto sugerido para completar una consulta.

  • Compatibilidad del servidor de impresión con CUPS

    Estamos trabajando en una función que añadirá compatibilidad con la impresión CUPS desde servidores de impresión en Chrome OS. Chrome OS podrá detectar impresoras en servidores de impresión que utilizan CUPS. Los usuarios y administradores podrán configurar conexiones a servidores de impresión externos e imprimir documentos desde las impresoras de dichos servidores.

  • Notificaciones en la pantalla de bloqueo 

    Próximamente, cuando se busquen notificaciones, aparecerá un mensaje en el que se indica que están ocultas. Los usuarios pueden hacer clic en un botón situado junto a este mensaje para habilitar las notificaciones. Después, deberán autenticarse y dar permiso para que aparezcan notificaciones en la pantalla de bloqueo. Deberán introducir la contraseña completa, aunque haya otros métodos de autenticación disponibles, como el uso de un PIN o la huella digital.

  • Cuenta de usuario y nombre de archivo en el encabezado de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se indicará la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta función adicional proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión, si estas funciones fueran compatibles.

  • Anotaciones en el visor de PDF

    Cuando abras un documento PDF en un dispositivo con Chrome OS, podrás tocar un botón para añadir anotaciones con las herramientas lápiz y rotulador.

  • Dispositivos USB de aplicaciones Linux

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en Chromebooks para que puedan acceder a la instancia de Linux.

  • Compatibilidad de la aplicación Cámara de Google con una cámara externa
    Las cámaras USB externas serán compatibles con la aplicación Cámara. 

Próximos cambios de la consola de administración

  • Eliminación del límite de 20 impresoras en la gestión de impresión CUPS

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa. Si te gustaría probar la nueva función, inscríbete en nuestro programa de testers de confianza.

  • Nuevas políticas predeterminadas de impresión (CUPS)

    Pronto habrá nuevos controles con los que los administradores podrán gestionar las funciones de impresión a doble cara de sus usuarios. Los administradores podrán definir valores predeterminados y controlar si los usuarios podrán usar la impresión a doble cara. 

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como "sesiones públicas". En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 72

Actualizaciones del navegador Chrome

  • Nuevos tipos de resultados de búsqueda

    En Chrome 72, obtendrás dos nuevos tipos de resultados cuando hagas búsquedas desde la barra de direcciones. Se mostrarán resultados basados en entidades, como personas, cosas, lugares, etc. Estos resultados incluirán el texto de la búsqueda, una imagen de la entidad que estás buscando y una breve descripción.

    search as you type

    También recibirás sugerencias para completar el final de una cadena de búsqueda. Por ejemplo, si escribes "widget de prácticas recom…", se sugerirá la palabra "recomendadas" para completar la búsqueda.

    text auto-complete

  • La herramienta Limpiador de Chrome pone en cuarentena los archivos que identifica como maliciosos, en lugar de eliminarlos

    Si se utiliza el Limpiador de Chrome en ordenadores Microsoft® Windows®, ahora los archivos que se identifiquen como maliciosos se pondrán en cuarentena en lugar de eliminarse. Este cambio permitirá disminuir el riesgo de que se eliminen archivos seguros por error. Consulta más información sobre cómo eliminar programas no deseados y sobre la política del Limpiador de Chrome.

  • Guardar los datos de pago en una cuenta de Google

    En Chrome 72, los usuarios que hayan iniciado sesión en su cuenta de Google gestionada ahora verán una opción que les permite guardar los datos de pago en su cuenta de Google. Como administrador, puedes desactivar esta función (ajuste de sincronización del servicio) en la consola de administración de Google o mediante la política AutofillCreditCardEnabled.

  • Compatibilidad con las API de autenticación web y con U2F de Windows 10

    Si utilizas la versión más reciente de Windows 10, podrás usar los estándares Segundo factor universal (U2F) y WebAuthn, que permiten la autenticación en la Web mediante llaves de seguridad en lugar de contraseñas. U2F y WebAuthn solo son compatibles con las versiones más recientes de Windows 10, ya sean las compilaciones actualizadas Insider Preview o la próxima versión 19H1 (Redstone 6). La integración con estas API permite ofrecer compatibilidad con Windows Hello a través de WebAuthn y con los tokens NFC. Los dispositivos USB y Bluetooth de bajo consumo (BLE) seguirán funcionando, pero ahora se mostrará la interfaz de usuario de Windows. Todas las organizaciones que dependan de U2F o de WebAuthn y que utilicen compilaciones de Windows suficientemente recientes deben verificar que esta función tiene el comportamiento esperado antes de implementarla.

  • Política EnableSha1ForLocalAnchors

    Las organizaciones que necesitaron algo más de tiempo para realizar la migración de sus sistemas después del anuncio del 2014 sobre la eliminación gradual de SHA-1 pudieron configurar una política de empresa para permitir la compatibilidad con SHA-1 de las autoridades de certificación de confianza privadas que tenían instaladas en los equipos locales. En Chrome 72 ya no se ofrece esta compatibilidad. Las empresas que confíen en los certificados de servidor que usen el algoritmo SHA-1 en la cadena de certificados se encontrarán con que Chrome 72 rechazará la conexión y mostrará un error indicando que el certificado no es de confianza. Estos certificados deben reemplazarse por certificados SHA-2 para evitar cualquier interrupción del servicio.

  • Nueva experiencia de bienvenida (Windows)

    Al iniciar el navegador Chrome por primera vez en Windows, verás una nueva página de bienvenida, a menos que uses un dispositivo que esté asociado a un dominio de Microsoft® Active Directory®.

  • Cambios en el comportamiento del inicio de sesión con Chrome 72

    En Chrome 72, solo un pequeño porcentaje de usuarios notará los siguientes cambios en el comportamiento de inicio de sesión del navegador. Estas funciones se implementarán de forma más general en Chrome 73:

    • Ahora, cuando un usuario active la sincronización de Chrome, conseguirá funciones adicionales, como la revisión ortográfica mejorada y los informes ampliados de Navegación Segura.
    • La página de configuración de Chrome incluye una nueva sección, "Sincronización y servicios de Google", en la que se indican todos los ajustes relacionados con los datos recogidos por Google en el navegador Chrome. Muchos de estos ajustes se encontraban en la sección "Privacidad".
    • En la sección "Sincronización y servicios de Google" de la página de configuración, aparecerá un nuevo ajuste: Mejorar las búsquedas y la navegación. Este ajuste permite a los usuarios controlar si las funciones de Chrome podrán recoger URL anónimas.

Actualizaciones de Chrome OS

  • Conexiones mediante USB en dispositivos bloqueados

    Chrome 72 ofrecerá asistencia inicial para ignorar algunos tipos de conexiones mediante USB en dispositivos bloqueados que utilicen Chrome OS, como impresoras, escáneres y dispositivos de almacenamiento. USBGuard está activado de forma predeterminada a partir de Chrome 72. Si se detectan problemas, los administradores podrán desactivar esta función a través de chrome://flags.

  • Accesos directos a aplicaciones Android en la búsqueda del menú de aplicaciones

    Ahora los usuarios pueden buscar accesos directos a aplicaciones en la búsqueda del menú de aplicaciones. Por ejemplo, si buscan "Redactar", se les dirigirá a la aplicación exacta relacionada, como un nuevo mensaje en blanco en Gmail.

  • Nueva aplicación de dibujo en Chromebooks

    Los usuarios de Chromebooks ahora pueden utilizar la aplicación Canvas para dibujar.

  • Actualización del lector de pantalla de ChromeVox

    Ahora los usuarios de ChromeVox con visión reducida pueden hacer que el lector de pantalla lea texto situado debajo del cursor. Esta función se puede habilitar con el ajuste "Enunciar el texto que está debajo del ratón" de la página de opciones de ChromeVox.

    Speak text under the mouse setting

  • Próxima compatibilidad con Android 9.0 en determinados dispositivos Chrome

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • Resultados de búsquedas de Drive en la barra de direcciones

    Cuando los usuarios hagan una búsqueda en la barra de direcciones, aparecerán resultados de Google Drive, incluidos archivos PDF, y hojas de cálculo, documentos y presentaciones de Google.

    Drive search in address bar

  • Restaurar una versión anterior del navegador Chrome mediante una política

    Muchos clientes de empresas nos han pedido que les facilitemos un mecanismo para restaurar versiones. Estamos trabajando para desarrollar una política que permita restaurar una versión anterior del navegador Chrome, pero conservando los datos de la cuenta y del perfil. Los administradores podrán utilizar esta nueva política junto con la política ADMX TargetVersionPrefix actual para restaurar versiones anteriores. Si el actualizador de versiones de Chrome no puede restaurar una versión, en la página chrome://policy se mostrará un mensaje de error y se mantendrá la versión actual. Ten en cuenta que solo la versión más reciente de Chrome es oficialmente compatible, por lo que si un administrador restaura una versión de Chrome anterior a esa, lo hará bajo su propio riesgo. Puedes enviar sugerencias sobre esta función al equipo de ingeniería a través de Chromium.

  • Las políticas obsoletas se mantendrán en las plantillas ADMX

    Las políticas obsoletas se colocarán en una carpeta aparte en las plantillas ADMX y tendrán la misma descripción que antes. Con este cambio, a los administradores les resultará más fácil eliminar las políticas que se hayan quedado obsoletas. Más información sobre las políticas de Chrome obsoletas

  • La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 74

    La política PacHttpsUrlStrippingEnabled se eliminará en Chrome 74. Si utilizas una secuencia de comandos de proxy de configuración automática (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte. La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo https:// que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/. Si asignas a esta política el valor "true" o dejas el valor predeterminado, no se producirá ningún cambio. Sin embargo, en Chrome 74, ya no podrás asignarle el valor "false".

  • La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 74

    La política EnableSymantecLegacyInfrastructure se eliminará en Chrome 74. Esta política se puede utilizar como solución a corto plazo para seguir confiando en los certificados emitidos por la infraestructura de clave pública (PKI) antigua que gestionaba Symantec Corporation. De esta forma, se concede un tiempo para migrar los certificados internos que no se utilizan en Internet. Esta política se eliminará en la versión 74 de Chrome. Los certificados emitidos desde la infraestructura de PKI antigua se deberían sustituir por certificados emitidos por autoridades de certificación públicas o que se consideren de confianza en las empresas. Consulta el artículo Migrar los certificados de Symantec.

  • La política SSLVersionMax se eliminará en Chrome 75

    La política SSLVersionMax era una solución a corto plazo mientras se implementaba TLS 1.3. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS. La política se eliminará en Chrome 75.

  • Todas las extensiones deben estar empaquetadas en el formato CRX3 a partir de Chrome 75

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar.Este cambio se ha realizado porque CRX2 utiliza SHA1 para proteger las actualizaciones de las extensiones. Vulnerar la seguridad del algoritmo SHA1 es posible técnicamente. Por lo tanto, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

  • El aislamiento de sitios web se aplicará obligatoriamente en ordenadores con Chrome 75

    Antes de lanzar la función de aislamiento de sitios web en Chrome 67, incorporamos políticas empresariales que permitían probar con antelación el aislamiento de sitios web o inhabilitar dicha función si los usuarios tenían problemas. Hemos resuelto los problemas notificados y, a partir de Chrome 75, eliminaremos la opción de inhabilitar el aislamiento de sitios web en ordenadores mediante las políticas SitePerProcess o IsolateOrigins. Aunque aún no es seguro, tenemos previsto lanzar Chrome 75 en el canal estable en junio del 2019.

    Notas:

Próximos cambios en Chrome OS

  • Compatibilidad de la aplicación Cámara de Google con una cámara externa

    Las cámaras USB externas serán compatibles con la aplicación Cámara.

  • Los usuarios pueden permitir notificaciones en la pantalla de bloqueo

    Cuando se busquen notificaciones, aparecerá un mensaje en el que se indica que están ocultas. Junto a él, aparecerá un botón que permite habilitar las notificaciones. Los usuarios deberán autenticarse y dar permiso para que aparezcan notificaciones en la pantalla de bloqueo. Deberán introducir la contraseña completa, aunque haya otros métodos de autenticación disponibles, como el uso de un PIN o la huella digital.

  • VPN siempre activa en Google Play administrado

    Aunque actualmente los administradores pueden instalar aplicaciones de VPN Android en los Chromebooks, los usuarios deben iniciar la aplicación de VPN manualmente. Próximamente, los administradores podrán configurar una aplicación de VPN Android para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico de los usuarios (en Chrome OS y Android) a través de esa conexión.

  • Cuenta de usuario o nombre de archivo en los encabezados de IPP

    Si la política lo permite, en los encabezados de IPP de todos los trabajos de impresión se podrá indicar la cuenta del usuario que lo ha solicitado y el nombre del documento. Esta nueva función proporcionará más información sobre los trabajos de impresión que habiliten funciones de terceros, como la impresión segura y el control de uso de la impresión.

  • Anotaciones en el visor de PDF

    Cuando abras un documento PDF en Chrome, podrás tocar un botón para añadir anotaciones con las herramientas lápiz y rotulador.

  • Compatibilidad del contenedor de Linux con dispositivos USB

    Desde Chrome Shell (Crosh) podrás vincular un dispositivo USB a las aplicaciones Linux que se ejecuten en dispositivos Chrome (Crostini) para que puedan acceder a la instancia de Linux.

Próximos cambios de la consola de administración

  • Mejoras de la impresión nativa (CUPS)
    • Se ha incrementado el límite de impresión: el límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa.
    • Ajustes predeterminados para controlar la impresión a doble cara y en blanco y negro: pronto habrá nuevos controles con los que los administradores podrán gestionar la impresión a doble cara y en blanco y negro. Los administradores podrán definir los valores predeterminados o restringir estas opciones de impresión con CUPS (impresión nativa).
  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración de Google permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 71

Actualizaciones del navegador Chrome

  • Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome

    Si utilizas una secuencia de comandos de proxy de configuración automática (PAC) para configurar los ajustes de proxy en Chrome, este cambio podría afectarte, en especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo https:// que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/.

    Esta política cambiará el valor predeterminado de "False" a "True" para aumentar la seguridad. Si el valor asignado es "True", no tendrá ningún efecto. Si el valor asignado es "False", tampoco habrá ninguna consecuencia inmediata. Si todavía no la has definido y cuentas con que se utilizará el valor predeterminado, prueba el cambio para ver cómo funcionan tus secuencias de comandos de PAC.

    Esta política se retirará en una versión futura cuando la eliminación de PAC se convierta en la opción predeterminada en Chrome.

  • La antigua infraestructura de clave pública (PKI) de Symantec restante deja de considerarse de confianza

    Este cambio se ha aplicado a todos los canales de versiones: Canary, Beta, para desarrolladores y estable. Los usuarios que ya adviertan que la infraestructura no es de confianza en Chrome 70 deberían observar exactamente el mismo comportamiento en Chrome 71 y versiones posteriores. Un pequeño porcentaje de usuarios advertirán el cambio solo a partir de Chrome 71, lo que podría ocasionar más problemas relacionados con errores asociados.

    Consulta las instrucciones para determinar si un sitio web está afectado y necesita alguna medida correctiva y para ver una descripción de los cambios realizados anteriormente.

Actualizaciones de Chrome OS

  • Funciones de registro mediante huella digital y PIN listas para usar en dispositivos Chrome

    En los tablets que incluyen la función, los usuarios pueden registrar su huella digital o configurar un PIN al iniciar sesión en el dispositivo por primera vez.

  • Conectarse con un teléfono Android

    Los usuarios pueden conectarse con sus teléfonos Android siguiendo un proceso de configuración concreto que activa la función Smart Lock, la conexión compartida instantánea y la aplicación web progresiva (PWA) Mensajes Android. Esta aplicación permite ver, responder y redactar mensajes de texto.

  • Mensajes Android en Chrome OS

    Los usuarios pueden enviar mensajes de texto desde Chrome OS conectándose con sus teléfonos Android. 

  • Imprimir varias páginas por hoja en impresión nativa (CUPS)

    Las impresoras nativas que utilizan CUPS ahora permiten incluir varias páginas de contenido en una sola hoja de papel. Esta función, que anteriormente solo estaba disponible en impresoras Google Cloud Print, ahora se puede usar con todos los destinos de impresión.

Actualizaciones de la consola de administración

  • Gestionar políticas de aislamiento de sitios web

    Las políticas de aislamiento de sitios web que se muestran en el escritorio se actualizan para reflejar que están activadas de forma predeterminada. Entre ellas se incluyen controles que permiten desactivar el aislamiento de sitios web o añadir reglas sobre un sitio web concreto. Las nuevas políticas que se han añadido a la consola de administración afectan a Chrome para Android. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Políticas nuevas y actualizadas

Política Descripción
AllowWakeLocks
Solo en Chrome OS
Especifica si se permite usar wake locks. Las extensiones pueden solicitar wake locks mediante la API de extensión de gestión de energía y de las aplicaciones de ARC.
NetworkFileSharesPreconfiguredShares
Solo en Chrome OS
Lista de sistemas de archivos compartidos en una red preconfigurados.
NTLMShareAuthenticationEnabled
Solo en Chrome OS
Función de sistema de archivos compartidos en red. Controla la activación de NTLM como protocolo de autenticación para activaciones SMB.
SmartLockSigninAllowed
Solo en Chrome OS
Permite que se use el inicio de sesión con Smart Lock.
VpnConfigAllowed
Solo en Chrome OS
Permite que el usuario gestione las conexiones VPN.
WebUsbAllowDevicesForUrls
Todos los sistemas operativos
Concede permiso automáticamente a estos sitios web para conectarse a dispositivos USB con los ID de proveedor y producto facilitados.

Desactivaciones

  • Política EnableSha1ForLocalAnchors

    Las organizaciones que necesitaron algo más de tiempo para realizar la migración de sus sistemas después del anuncio del 2014 sobre la eliminación gradual de SHA-1 pudieron configurar una política de empresa para permitir la compatibilidad con SHA-1 de las autoridades de certificación de confianza privadas que tenían instaladas en los equipos locales. Esta compatibilidad se eliminará en enero del 2019 como fecha máxima, lo que afecta a Chrome 72. Las empresas que confíen en los certificados de servidor que usen el algoritmo SHA-1 en la cadena de certificados se encontrarán con que Chrome 72 rechazará la conexión y mostrará un error indicando que el certificado no es de confianza. Estos certificados deben reemplazarse por certificados SHA-2 para evitar cualquier interrupción del servicio.

  • Política SupervisedUserCreationEnabled (no disponible en Chrome 70)

    Puedes obtener más información en este artículo sobre usuarios supervisados.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • El Limpiador de Chrome pone en cuarentena los archivos que detecta como maliciosos en lugar de eliminarlos

    El Limpiador de Chrome es una herramienta que ayuda a los usuarios a deshacerse del software no deseado de sus ordenadores. El proceso incluye eliminar cualquier archivo malicioso que haya en el sistema. Sin embargo, para reducir el riesgo de que se eliminen archivos seguros por error, los archivos se moverán a la cuarentena en lugar de eliminarse de forma permanente. Para ver más información, consulta cómo desinstalar programas no deseados y cómo funciona la política del Limpiador de Chrome.

  • Política PacHttpsUrlStrippingEnabled (está previsto que deje de estar disponible en Chrome 74) 

    Consulta la sección Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome más arriba.

  • Política SSLVersionMax (está previsto que deje de estar disponible en Chrome 75)

    SSLVersionMax se puede usar como una solución a corto plazo mientras se implementa TLS 1.3. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS. La política se eliminará en Chrome 75.

  • Inyección de código de terceros

    En las notas de la versión de Chrome 70, se indicaba que el bloqueo de código de terceros estaría activado de manera predeterminada en Chrome 71 para todos los usuarios, incluidos los registrados en el dominio. Sin embargo, debido a un problema con el análisis antivirus de los archivos, estamos retrasando este cambio hasta que se encuentre una solución que responda mejor a las necesidades de los clientes.

  • Todas las extensiones deben estar empaquetadas en el formato CRX3 a partir de Chrome 75

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán estar empaquetadas en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

    ¿A qué se debe este cambio?

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones. Vulnerar la seguridad del algoritmo SHA1 es posible técnicamente. Por lo tanto, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

Próximas funciones de Chrome OS

  • VPN siempre activa en Google Play administrado

    Los administradores pueden instalar aplicaciones de VPN Android en los Chromebooks. Sin embargo, los usuarios tienen que iniciar la aplicación de VPN manualmente.

    Próximamente, los administradores podrán configurar una aplicación de VPN Android para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico de los usuarios (en Chrome OS y Android) a través de esa conexión. Si la conexión falla, el tráfico de los usuarios se bloqueará hasta que se restablezca la conexión VPN. Para evitar ataques a la seguridad, las VPN en Chrome OS no se aplican a ningún tráfico del sistema, como actualizaciones de las políticas y del sistema operativo.

  • Próxima compatibilidad con Android 9.0 en determinados dispositivos Chrome

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Aunque las fechas y los dispositivos afectados todavía no se han anunciado, se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración de Google permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 70

Ahora aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
BrowserSignin Controla el comportamiento de inicio de sesión del navegador Chrome.
DeviceLocalAccountManagedSessionEnabled
Solo en Chrome OS
Permite las sesiones gestionadas en dispositivo configurados para utilizar sesiones públicas.
NetBiosShareDiscoveryEnabled
Solo en Chrome OS
Controla la búsqueda de sistemas de archivos compartidos en red mediante NetBIOS.
NetworkFileSharesAllowed
Solo en Chrome OS
Controla si un usuario tiene permitida la función de búsqueda de sistemas de archivos compartidos en red de Chrome OS.
PowerSmartDimEnabled
Solo en Chrome OS
Especifica si se permite un modelo de atenuación inteligente para aumentar el tiempo que pasa hasta que la pantalla se atenúa.
PrintHeaderFooter Especifica si los usuarios pueden imprimir encabezados y pies de página.
ReportMachineIDData
Solo en ordenadores
Controla si se debe proporcionar información que permita identificar los equipos. Más información sobre los informes en Chrome
ReportPolicyData
Solo en ordenadores
Controla si se debe informar sobre los datos de las políticas y la hora en la que se obtienen las políticas. Más información sobre los informes en Chrome
ReportUserIDData
Solo en ordenadores
Controla si se debe proporcionar información que permita identificar a los usuarios. Más información sobre los informes en Chrome
ReportVersionData
Solo en ordenadores
Controla si se debe proporcionar información sobre la versión de Chrome OS. Más información sobre los informes en Chrome
WebRtcEventLogCollectionAllowed Especifica si se permite o se impide que Chrome OS obtenga los registros de eventos de WebRTC de los servicios de Google.

Actualizaciones del navegador Chrome

  • Cambio de la política de inicio de sesión

    A partir de Chrome 70, la política BrowserSignin controlará el ajuste para permitir el inicio de sesión en Chrome en las cuentas de usuario que utilicen dicho navegador. Esta política permite especificar si un usuario puede iniciar sesión con su cuenta y utilizar los servicios relacionados con ella, como la función Sincronización de Chrome.

    Si se selecciona "Inhabilitar inicio de sesión en el navegador" en esta política, el usuario no podrá iniciar sesión en el navegador ni utilizar los servicios basados en su cuenta. En ese caso, las funciones vinculadas a la cuenta, como la Sincronización de Chrome, no se podrán usar y no estarán disponibles.

    Si se selecciona "Habilitar inicio de sesión en el navegador" en esta política, el usuario podrá iniciar sesión en el navegador, pero no se le forzará a hacerlo. El usuario no podrá desactivar la función de inicio de sesión en el navegador. Si quieres controlar la disponibilidad de la función Sincronización de Chrome, usa la política SyncDisabled.

    Si se selecciona "Forzar el inicio de sesión en el navegador" en la política, el usuario deberá iniciar sesión en Chrome para poder usar el navegador. El valor predeterminado que se asignará a BrowserGuestModeEnabled es "false". Los perfiles que no hayan iniciado sesión se bloquearán y no se podrá acceder a ellos después de activar esta política. 

    Si no se selecciona ninguna opción en la política, el usuario podrá decidir si quiere activar la de inicio sesión en el navegador y usarla cuando lo crea oportuno.

  • Cambio del comportamiento de las cookies

    En Chrome 70, cuando un usuario borra las cookies en el navegador Chrome, también se eliminan las cookies de autenticación de Google, a excepción de la utilizada en la cuenta de Sincronización de Chrome. Esto significa que se cerrará automáticamente la sesión de los usuarios en todas las cuentas que no se utilicen en Sincronización de Chrome. Como se mantiene su sesión abierta en todas las cuentas en la que se aplique la Sincronización de Chrome, los usuarios también podrán eliminar sus datos de navegación de otros dispositivos.

  • Reducir bloqueos de Chrome provocados por software de terceros

    Puede suceder que un tercero inyecte código que afecte a la estabilidad del navegador Chrome. En Chrome 66, ya introdujimos advertencias en la pantalla que alertaban a los usuarios cuando un tercero inyectaba código.

    A continuación, se muestra la advertencia que los usuarios podían ver en sus ordenadores si la política ThirdPartyBlockingEnabled estaba activada:

    Disable third-party software blocking notification

    La siguiente función de bloqueo se había programado inicialmente para lanzarse en las versiones M68 y M69, pero ahora su lanzamiento está previsto en Chrome 70.

    En Chrome 70, el código de terceros ahora está bloqueado de manera predeterminada en las cuentas personales de Chrome. Sin embargo, el comportamiento predeterminado es diferente en las cuentas de empresa. Si el administrador no bloquea el código de terceros, este no se bloqueará en las cuentas de empresa de los usuarios registrados en un dominio.

    En Chrome 71, el bloqueo del código de terceros estará activado de manera predeterminada para todos los usuarios, incluidos los registrados en el dominio.

    Para prepararte para este cambio, si todavía utilizas software que inyecte código en los procesos del navegador, puedes activar el acceso temporalmente mediante la nueva política ThirdPartyBlockingEnabled.

    Si quieres probar las funciones de bloqueo y advertencia sobre software de terceros de Chrome para Windows, consulta estas instrucciones para conocer el procedimiento detallado de cómo utilizar la herramienta de diagnóstico en chrome://conflicts.

  • La antigua infraestructura de clave pública (PKI) de Symantec restante deja de considerarse de confianza

    Después de diversos anuncios realizados con anterioridad, Chrome 70 marca la etapa final en la eliminación de la confianza en los certificados de la PKI antigua de Symantec.

    A partir de Chrome 70:

    • Todos los certificados emitidos por la PKI antigua de Symantec, independientemente de su fecha de emisión, dejarán de ser de confianza en los canales Canary y para desarrolladores.
    • La eliminación gradual de la confianza en la PKI antigua de Symantec ha comenzado a implementarse en los canales Beta y estable.
    • Los periodos de eliminación temporal de la confianza, que serán cada vez más prolongados, permitirán identificar cualquier error destacado causado por los sitios web que todavía no hayan reemplazado sus certificados TLS. La eliminación completa y final de la confianza puede ocurrir con independencia de las fechas de lanzamiento de Chrome. Se recomienda encarecidamente reemplazar los certificados afectados lo antes posible para evitar este tipo de errores de los sitios web.

    Qué debes hacer:

    • Determinar si este cambio afecta a tu sitio web y reemplazar el certificado TLS por uno válido. Si quieres averiguar si la desactivación afecta a tu sitio web, consulta las instrucciones al respecto que se proporcionan en esta entrada de blog.
    • Las empresas que tengan una gran dependencia de los certificados TLS de Symantec pueden configurar una política para confiar temporalmente en su PKI antigua. Esta medida de carácter temporal no estará disponible después del 1 de enero del 2019. Para obtener más información, consulta la política EnableSymantecLegacyInfrastructure.
  • Actualización a TLS 1.3

    El borrador 23 de TLS 1.3 se proporcionó junto con Chrome 65. Actualmente, su revisión final se está actualizado en Chrome 70. Si quieres conocer más detalles al respecto, consulta las páginas TLS 1.3 y Chromium.org. No proporcionaremos protecciones contra cambios a versiones inferiores en Chrome 70 debido a errores detectados en diversas implementaciones de TLS del proveedor de dispositivos intermedios. Los administradores de dispositivos Cisco® Firepower® pueden actualizar a Firepower versión 6.2.3.4 para evitar cualquier incompatibilidad con una futura versión de Chrome. Si es necesario, se puede usar la política SSLVersionMax para controlar TLS 1.3.

  • Nueva interfaz de usuario para WebAuthn

    Chrome 70 se proporciona con una nueva interfaz de usuario para los mecanismos de autenticación WebAuthn y FIDO. Los desarrolladores ya no tienen que implementar estos procesos de autenticación de los usuarios por sí mismos. En Chrome 70, cuando un usuario realiza una llamada a WebAuthn, Chrome lo guiará por los distintos pasos del mecanismo de autenticación compatible con FIDO, por ejemplo, una llave de seguridad.

  • Cambios de la política de autocompletar formularios

    La política AutoFillEnabled ha quedado obsoleta. Se va a sustituir por dos políticas más granulares que controlan cómo se autocompleta la información de dirección y tarjeta de crédito en los formularios online. En los dispositivos con Chrome 70 y versiones posteriores, tendrás que actualizar las políticas AutofillAddressEnabled y AutofillCreditCardEnabled según los detalles que se proporcionan más adelante.

    Políticas de autocompletar

    Las políticas AutofillAddressEnabled y AutofillCreditCardEnabled permiten a los usuarios introducir información de direcciones y tarjetas de crédito en formularios web utilizando datos almacenados previamente o información procedente de sus cuentas de Google.

    Si la política AutofillAddressEnabled está desactivada, la dirección no se sugiere ni se completa, y cualquier información de dirección adicional que el usuario introduzca en un formulario web no se guarda.

    Cuando la política AutofillCreditCardEnabled está desactivada, la información de la tarjeta de crédito no se sugiere ni se completa, y cualquier información adicional sobre la tarjeta de crédito que el usuario introduzca en un formulario web tampoco se guarda.

    Si los ajustes AutofillAddressEnabled o AutofillCreditCardEnabled están activados o no tienen asignado ningún valor, el usuario puede controlar la operación de autocompletar datos de dirección o tarjeta de crédito, respectivamente.

Actualizaciones de Chrome OS

  • Compatibilidad nativa con sistemas de archivos compartidos SMB

    Los sistemas de archivos compartidos SMB (sistemas de archivos compartidos de Windows) ahora son compatibles de forma nativa con el sistema Chrome OS. Las rutas remotas se pueden montar como raíz en la aplicación Archivos. Entre los métodos de autenticación permitidos se incluyen Kerberos, Microsoft® Active Directory® y NTLM versión 2. Para iniciar un sistema de archivos compartidos SMB:

    1. Abre una ventana del navegador Chrome y, arriba a la derecha, haz clic en Más y luego Configuración.
    2. Junto a Archivos compartidos en red, haz clic en Añadir sistema de archivos compartidos.
    3. Introduce la información necesaria y haz clic en Añadir.
    4. Abre la aplicación Archivos y desplázate hasta la carpeta compartida.
  • SMB file share in Chrome OS
  • Actualizaciones de la aplicación Cámara

    La aplicación Cámara cuenta con una interfaz de usuario actualizada. Las fotos y vídeos realizados con ella ahora se almacenan en la carpeta Descargas de la aplicación Archivos.

  • Activar la reasignación de teclas en teclados externos

    Ahora los usuarios pueden reasignar las teclas Buscar, Comando o Windows de teclados externos mediante los ajustes del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos, se elegirá como ajuste predeterminado la tecla Buscar o Launcher.

  • Teclado virtual flotante

    En los dispositivos táctiles de Chrome, se puede utilizar un teclado flotante para introducir texto con el dedo. Este teclado se puede usar en una pantalla táctil de forma similar a como se usa el teclado de un smartphone.

  • Política de restricción de la impresión CUPS nativa

    Los administradores pueden seleccionar que los usuarios impriman en color o en blanco y negro con la impresión CUPS. Los usuarios no podrán cambiar manualmente la configuración en el dispositivo. Se proporciona información detallada al respecto en el artículo "Gestionar impresoras locales y de red".

Actualizaciones de la consola de administración

  • Gestionar inicios de sesión en el navegador Chrome y en Chrome OS

    En la consola de administración de Google, puedes restringir qué dominios pueden usar los usuarios para acceder a los productos de Google, por ejemplo, Gmail. La configuración definida se aplica en el navegador Chrome y en los dispositivos con Chrome OS. Por ejemplo, puedes evitar que los empleados inicien sesión en sus cuentas de Gmail personales desde Chromebooks que sean propiedad de la empresa. Este ajuste combina las políticas AllowedDomainsForApps y SecondaryGoogleAccountSigninAllowed.

  • Política de herramientas de desarrollo mejorada

    Puedes usar la nueva política DeveloperToolsAvailability para permitir el uso de herramientas de desarrollo, excepto las extensiones de instalación forzada. Este comportamiento ahora es el predeterminado y resulta muy útil para las organizaciones que quieren permitir el uso general de las herramientas de desarrollo, pero al mismo tiempo impedir la manipulación que pueden producir las extensiones de instalación forzada. Para ver más información, consulta la política DeveloperToolsAvailability.

  • Control de la política de actualizaciones automáticas sobre LTE

    La política DeviceUpdateAllowedConnectionTypes te permite controlar en qué tipos de conexión puede recibir un dispositivo las actualizaciones automáticas. Ahora existe una opción para activar las actualizaciones automáticas en todos los tipos de conexión, incluido LTE, a diferencia de las conexiones únicamente mediante Wi‑Fi y Ethernet. Para ver más información, consulta la política DeviceUpdateAllowedConnectionTypes. Esta función se implementará gradualmente durante las próximas semanas en la consola de administración, en Administración de dispositivos y luego Administración de Chrome y luego Configuración del dispositivo y luego Configuración de actualización de dispositivos y luego Configuración de actualización automática.

  • Control de la pantalla de bloqueo

    Ahora puedes definir que se active la pantalla de bloqueo en los dispositivos de los usuarios con Chrome OS después de un tiempo de inactividad concreto. Este ajuste está disponible en la consola de administración de Google, en Administración de dispositivos y luego Administración de Chrome y luego Configuración de usuario y luego Seguridad y luego Configuración de inactividad.

Desactivaciones

  • Desactivación de la política AutoFillEnabled

    La política AutoFillEnabled ha dejado de estar disponible en Chrome 70. Se está reemplazando por dos políticas más granulares que controlan cómo se autocompleta la información de dirección y tarjeta de crédito en los formularios online. En los dispositivos con Chrome 70 y versiones posteriores, necesitarás actualizar las políticas AutofillAddressEnabled y AutofillCreditCardEnabled en lugar de la anterior. Consulta la sección "Cambios de la política de autocompletar formularios" que se encuentra más arriba.

  • La aplicación Gmail sin conexión ya no está disponible

    A partir de diciembre del 2018, la aplicación Gmail sin conexión dejará de ofrecerse en Chrome Web Store. Ahora se puede disfrutar de la misma función en Gmail. Puedes obtener más información al respecto en el artículo Utilizar Gmail sin conexión.

  • Desactivación de CRX2

    A partir de Chrome 70, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato.

    A partir de Chrome 75, esta restricción también se aplicará a las extensiones de instalación forzada. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

    ¿A qué se debe este cambio?

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones. Como vulnerar la seguridad del algoritmo SHA1 es factible mediante computación, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. Como CRX3 utiliza un algoritmo más seguro, se evita este riesgo.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome

    Si utilizas una secuencia de comandos de PAC para configurar los ajustes de proxy en Chrome, este cambio podría afectarte, en especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo HTTPS que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy.

    En Chrome OS versión 71, esta política cambiará el valor predeterminado de "FALSE" a "TRUE" para aumentar la seguridad. Si el valor asignado es "TRUE", no tendrá ningún efecto. Si el valor asignado es "FALSE", tampoco habrá ninguna consecuencia inmediata. Si todavía no la has definido y cuentas con que se utilizará el valor predeterminado, prueba el cambio para ver cómo funcionan tus secuencias de comandos de PAC.

    Nota: Esta política se retirará en una versión futura cuando la eliminación de PAC se convierta en la opción predeterminada en Chrome OS.

  • Desactivación de CRX2

    Para obtener información detallada de lo que está sucediendo con las extensiones empaquetadas en el formato CRX2 en Chrome 75, consulta la sección "Desactivación de CRX2" más arriba.

Próximas funciones de Chrome OS

  • Android 9.0 Pie

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Aunque las fechas y los dispositivos afectados todavía no se han anunciado, se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

  • VPN siempre activa en Google Play administrado

    Aunque actualmente los administradores pueden instalar aplicaciones de VPN Android en los Chromebooks, los usuarios deben iniciar la aplicación de VPN manualmente. Próximamente, los administradores podrán configurar una aplicación de VPN para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico a través de esa conexión. Si la conexión falla, el tráfico se bloqueará hasta que se restablezca la conexión VPN.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente, se podrán añadir más de 20 impresoras por unidad organizativa en la consola de administración de Google.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Pronto se ofrecerá un ajuste en la consola de administración de Google que permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 69

Ahora aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
AllowedUILocales
Solo en Chrome OS
Define los ajustes regionales de la interfaz permitidos en una sesión de usuario. Esta política reemplaza la política AllowedLocales.
OverrideSecurityRestrictionsOnInsecureOrigin Especifica una lista de orígenes (URLs) donde no se aplicarán las restricciones de seguridad sobre orígenes poco seguros. Esta política reemplaza UnsafelyTreatInsecureOriginAsSecure. La política ahora se aplica a Chrome OS y Android.
PasswordProtectionChangePasswordURL Configura la URL de cambio de contraseña.
PasswordProtectionLoginURLs Configura la lista de las URL de inicio de sesión de empresa en las que el servicio de protección de contraseña debe capturar la huella digital de la contraseña para detectar su reutilización.
PasswordProtectionWarningTrigger Configura el mecanismo de activación de las advertencias de protección de contraseña.
UsageTimeLimit
Solo en Chrome OS
Configura el límite de tiempo de una sesión de usuario o de uso de un dispositivo por día.

Actualizaciones del navegador Chrome

  • Política de Alerta de Protección de Contraseña

    Alerta de Protección de Contraseña ha sido una extensión muy utilizada por las empresas en los últimos años para proteger las cuentas de Google. Con el lanzamiento de Chrome 69, hemos incorporado la misma función como política del navegador Chrome para permitir que se pueda especificar también en cuentas ajenas a Google. Si tus usuarios inician sesión en sitios web no incluidos en una lista blanca de tu organización o que están marcados como sospechosos, recibirán una advertencia para que cambien la contraseña. Al impedir que se reutilicen contraseñas en distintos sitios web reduces el riesgo de que se vulneren las cuentas de tu organización.

  • Reducir bloqueos de Chrome provocados por software de terceros

    En ocasiones, puede suceder que terceros inyecten código que afecte a la estabilidad del navegador Chrome. En Chrome 66, ya introdujimos advertencias en la pantalla que alertaban a los usuarios cuando un tercero inyectaba código. En Chrome 69, el código de terceros ahora está bloqueado de manera predeterminada. Si todavía utilizas software que inyecte código en los procesos del navegador, puedes activar el acceso temporalmente mediante la nueva política ThirdPartyBlockingEnabled.

    A continuación, se muestra la advertencia que los usuarios pueden ver en sus ordenadores si la política está activada:

    Disable third-party software blocking notification

    Aunque el lanzamiento de esta función de bloqueo se había programado inicialmente en la versión M68, actualmente está previsto incorporarla en la versión M69.
  • Creación de informes on-premise

    Se ha añadido una nueva herramienta de creación de informes de Chrome que proporciona información valiosa sobre este navegador y sobre su consumo de recursos y el cumplimiento de las políticas. Puedes usar la extensión Chrome Reporting Extension y una aplicación complementaria en los equipos de los usuarios para activar la creación de informes. También puedes definir políticas para especificar qué elementos se deben supervisar. Los datos del navegador se almacenan en el disco en un archivo local con el formato JSON, que se puede integrar con herramientas on-premise de creación de informes y de análisis, como Spunk® o Sumo Logic®. Para ver información detallada, consulta el artículo sobre cómo controlar el uso del navegador Chrome y los eventos.

  • Cambios de la interfaz del navegador

    El navegador Chrome ofrecerá un diseño renovado en todos los sistemas operativos. Entre sus aspectos más destacados se incluyen la integración del centro de notificaciones de Microsoft® Windows 10®, la navegación con un panel táctil en Windows y las actualizaciones de la función Autocompletar.

  • Desactivación de Flash

    El pasado año, Adobe anunció que dejaría de actualizar y distribuir Adobe Flash™ a finales del 2020. A partir de Chrome 69, cada vez que el usuario reinicie el navegador Chrome, tendrá que dar permiso para que los sitios web puedan utilizar Flash. Esta actualización no afectará a tu configuración de empresa. Puedes seguir utilizando las políticas DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls para controlar el funcionamiento de Flash. El cambio únicamente afecta a los ajustes definidos por el usuario. Si quieres obtener más información, consulta los planes para Flash en Chromium.org. Flash dejará de ser compatible después de diciembre del 2020.

  • Actualización de la extensión de compatibilidad con navegadores antiguos

    La extensión de compatibilidad con navegadores antiguos de Chrome se ha actualizado a la versión 5.4. Ahora es posible especificar reglas más precisas en listas de URLs para simplificar la gestión de varios sitios web alojados en el mismo dominio. Esta actualización también mejora la compatibilidad con listas de sitios web de Microsoft® Internet Explorer® generadas de manera automática. Si implementas manualmente el archivo MSI complementario de compatibilidad con navegadores antiguos, deberás descargar la versión más reciente de la extensión para evitar problemas de incoherencia de versiones.

  • Mejoras de la gestión de Chrome con Intune

    Ahora es posible configurar con Intune las políticas que solo están disponibles en instancias de Microsoft® Windows® vinculadas a un dominio de Microsoft® Active Directory®. Estas políticas incluso se pueden gestionar en instancias de Windows no vinculadas a ningún dominio. La gestión de políticas de Chrome con Intune se permite en las ediciones Pro y Enterprise de Windows 10. Para obtener más información, consulta cómo gestionar el navegador Chrome con Microsoft Intune.

Actualizaciones de Chrome OS

  • Linux (Beta) para Chromebooks

    Importante:

    Linux (beta) para Chromebooks permite a los desarrolladores usar editores y herramientas de línea de comandos, ya que ofrece compatibilidad con Linux en los dispositivos Chrome. Una vez que hayan completado la configuración, los desarrolladores accederán a un terminal en el menú de aplicaciones de Chrome, con el que podrán instalar aplicaciones o paquetes y mantener las aplicaciones en una zona de pruebas dentro de una máquina virtual.

    Para probar esta función en un dispositivo no gestionado:

    • Actualmente, esta función solo es compatible con los dispositivos Chrome no registrados y no está disponible en los dispositivos Chrome gestionados.
    • Esta función solo está disponible en los dispositivos con la versión de Chrome más reciente. Visita la página Chromium.org para ver una lista de dispositivos Chrome compatibles con las máquinas virtuales.
    1. Ve a Configuración y luego Linux (Beta).
    2. Haz clic en Activar.
      Nota: Si no ves Linux (Beta) en la configuración de Chrome OS, significa que utilizas un Chromebook gestionado o que no has actualizado todavía a Chrome OS 69 o una versión posterior.
    3. En la ventana que aparece, haz clic en Instalar para configurar Linux (Beta) en el Chromebook.

Linux puede tardar varios minutos en instalarse. Una vez completada la instalación, aparecerá la ventana del terminal.

  • Dictado desde cualquier lugar

    La función de dictado por voz está disponible en los Chromebooks desde hace algún tiempo a través del teclado de accesibilidad en pantalla o del icono de micrófono del teclado virtual. Sin embargo, muchos usuarios han solicitado que el dictado esté disponible como una función independiente, es decir, separada del teclado de accesibilidad. En Chrome 69, ahora se ofrece el dictado como función de accesibilidad independiente. Cuando esté activada, aparecerá un pequeño botón en la parte inferior del escritorio. Además, cuando se seleccione un área de edición de texto, los usuarios podrán hacer clic en el botón para empezar a dictar o pulsar Buscar + D y, a continuación, dictar el texto que quieren introducir.

  • Configuración global de síntesis de voz

    En Chrome 69, estamos introduciendo una nueva página de ajustes globales de síntesis de voz en la configuración de accesibilidad. Los usuarios podrán configurar la voz, el idioma, el tono y la velocidad del sintetizador que se utilizará en todo el sistema. También estamos trabajando para que el uso de esta configuración resulte más sencillo para los usuarios que utilizan ajustes de voz no predeterminados en la página de opciones del lector de pantalla ChromeVox o de Enunciar Selección.

  • Mejoras de la aplicación Archivos

    En Chrome 69, tenemos previsto ofrecer compatibilidad nativa con Drive en la aplicación Archivos. También estamos trabajando para conseguir que los archivos de Google Play administrado en Chrome OS estén disponibles con permisos de lectura y escritura en dicha aplicación. Asimismo, se implementarán actualizaciones para mejorar la organización del almacenamiento de archivos en la nube y en el equipo local.

  • Compatibilidad con la luz nocturna en Chromebooks

    Para reducir la fatiga visual y mejorar el sueño, la luz nocturna permite a los usuarios gestionar el color de la pantalla de su dispositivo a lo largo del día. Los usuarios pueden utilizar un horario de amanecer y puesta de sol predefinido y un tono sugerido, o bien personalizar su horario diario y elegir la temperatura del color que prefieran de un espectro de colores.

  • Novedades en el aspecto visual del registro de dispositivos de empresa

    El flujo de registro de dispositivos se modificará para que esté en línea con el estilo visual de los procedimientos listos para usar de Chrome OS. El cambio no afectará a las funciones. Si automatizas los procedimientos listos para usar mediante dispositivos USB, deberás actualizar los pasos de estos procedimientos según se requiera.

Actualizaciones de la consola de administración

  • Compatibilidad con la coexistencia de la gestión de la movilidad empresarial (EMM) en Android

    Anteriormente, los dominios que tenían un proveedor externo de gestión de la movilidad empresarial (EMM) vinculado a su dominio no podían gestionar las aplicaciones Android en los Chromebooks desde la consola de administración de Google. Además, algunos usuarios no veían ninguna aplicación en Google Play Store si su empresa utilizaba EMM para instalar las aplicaciones Android fuera de Google Play. Con este cambio, los administradores podrán asignar conjuntos independientes de aplicaciones Android a los usuarios de Chrome y Android desde sus respectivas consolas. Los pasos para gestionar las aplicaciones no se han modificado. Para obtener más información, consulta el artículo Utilizar aplicaciones Android en dispositivos Chrome.

  • Mejoras en la instalación de aplicaciones Android

    Ahora que las aplicaciones instaladas forzosamente en los Chromebooks se pueden mantener como copias locales almacenadas en caché, se pueden apreciar mejoras en el rendimiento de las aplicaciones Android más utilizadas en estos dispositivos. Esta mejora acorta el tiempo que se tarda en instalar las aplicaciones y reduce el uso del tráfico de red.

Desactivaciones

  • Desactivación de la política SigninAllowed

    La política SigninAllowed está obsoleta desde Chrome 40. Se eliminará por completo en Chrome 71. Si todavía la utilizas, deberás cambiar a otras alternativas que sean compatibles. Por ejemplo, puedes utilizar la política SyncDisabled para controlar la disponibilidad de la función Sincronización de Chrome.

  • Desactivación de CRX2

    A partir de Chrome 70, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato, pero las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. A partir de Chrome 75, esta restricción también se aplicará a las extensiones de instalación forzada.

Próximas funciones del navegador Chrome (previstas en M70 y versiones posteriores)

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M70 y versiones posteriores)

  • Activar la reasignación de teclas en teclados externos

    Esta función permitirá a los usuarios reasignar las teclas Buscar, Comando o Windows de teclados externos mediante la configuración del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos, se elegirá como ajuste predeterminado la tecla Buscar o Launcher.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente, se podrán añadir más de 20 impresoras por unidad organizativa en la consola de administración de Google.

  • Gestionar los inicios de sesión en el navegador Chrome y en Chrome OS

    Un nuevo ajuste que se incluirá en la consola de administración de Google permitirá restringir qué dominios pueden utilizar los usuarios para acceder a los productos de Google, como Gmail o G Suite. La restricción se aplica a los usuarios que utilizan el navegador Chrome o un dispositivo con Chrome OS. Por ejemplo, puedes evitar que los empleados inicien sesión en sus cuentas de Gmail personales desde Chromebooks que sean propiedad de la empresa.

    Nota: Este ajuste de la consola de administración combina las políticas que se indican a continuación.

  • Posibilidad de usar sesiones públicas de Google Play administrado en Chrome OS

    Próximamente, habrá un ajuste en la consola de administración de Google que permitirá que las aplicaciones Android se ejecuten en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 68

A partir de Chrome 67, las notas de la versión se indican en un nuevo formato. Ya no se refieren solo al navegador Chrome sino que también incluyen un registro de cambios de las versiones de Chrome OS y las funciones de la consola de administración que se incorporarán próximamente.

Ahora también aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
ArcBackupRestoreServiceEnabled
Solo en Chrome OS
Controla el servicio de copia de seguridad y restauración de Android.
ArcGoogleLocationServicesEnabled
Solo en Chrome OS
Controla los servicios de ubicación de Google en aplicaciones Android.
ChromeCleanupEnabled
Solo en Windows
Activa el Limpiador de Chrome para Windows.
ChromeCleanupReportingEnabled
Solo en Windows
Controla cómo envía el Limpiador de Chrome los datos a Google.
DeveloperToolsAvailability Controla dónde se pueden usar las herramientas de desarrollo.
IsolateOriginsAndroid
Solo en Android
Activa el aislamiento de sitios web en el navegador Chrome de orígenes especificados en dispositivos Android.
SafeBrowsingWhitelistDomains Permite configurar la lista de dominios en los que la función Navegación Segura no activará advertencias.
SitePerProcessAndroid
Solo en Android
Activa el aislamiento de todos los sitios web.
WebUsbAskForUrls Permite el uso de WebUSB en estos sitios web.
WebUsbBlockedForUrls Impide el uso de WebUSB en estos sitios web.

Actualizaciones del navegador Chrome

  • En los sitios web no cifrados se muestra el indicador "No es seguro"

    Durante estos últimos años, hemos apoyado la adopción del cifrado HTTPS en los sitios web para aumentar la seguridad. El año pasado, también marcamos más páginas HTTP como no seguras para brindar mayor protección a los usuarios. Desde el lanzamiento de Chrome 68 en julio del 2018, el navegador marcará todos los sitios web HTTP con el indicador "No es seguro".

    Chrome ofrece una política con la que puedes controlar esta advertencia en tu dominio.

    "not secure" warning

  • Se ha actualizado la lista de políticas de Chrome Canary en Mac

    Chrome Canary en Mac lee el mismo archivo de política (com.google.chrome.plist) que los canales para desarrolladores, Beta y estable de Chrome. El archivo de política independiente com.google.chrome.canary.plist dejará de estar disponible.

  • Se ha bloqueado una autoridad de certificación (CA) codificada, instalada localmente en los productos VoIP de Mitel

    En la versión M68, tenemos previsto incluir en una lista negra una CA codificada y una llave privada compartida que se instala con determinados productos VoIP de Mitel®. Estos productos contienen las claves pública y privada de la CA de la plataforma IP Communications Platform (ICP) de Mitel, que se puede instalar y utilizar como certificado de confianza con diferentes fines; por ejemplo, en sitios web con autenticación SSL o TLS. Hemos detectado que esta CA se utiliza de forma malintencionada para emitir certificados en ataques de intermediario (man-in-the-middle, MITM), incluso en www.google.com. Aunque no es una CA pública de confianza y no forma parte de la infraestructura de clave pública web, garantiza la protección a los usuarios de Chrome bloqueando su confianza en ella. Para obtener más información, consulta los consejos sobre seguridad de Mitel.

  • Transparencia en los certificados

    Un requisito de M68 es que todos los nuevos certificados públicos de confianza emitidos después del 30 de abril del 2018 deben tener varios registros de transparencia en los certificados. Esta nueva característica no tiene efectos sobre los certificados que ya existen ni sobre las CA locales de confianza (por ejemplo, las CA de empresa o las que se utilizan con antivirus o con productos de seguridad). Para obtener más información, consulta este artículo sobre transparencia en los certificados.

Actualizaciones de Chrome OS

  • Compatibilidad con inicio de sesión mediante un PIN

    Ahora los usuarios pueden iniciar sesión en sus dispositivos con un PIN numérico. Anteriormente, solo podían usar un PIN para desbloquear los dispositivos después de iniciar sesión con una contraseña. En una próxima versión, se incluirá una política que permitirá controlar esta característica desde la consola de administración. Cuando se añada esta política, los administradores podrán activar o desactivar el uso de un PIN en los dispositivos Chrome de sus usuarios finales. Si se activa el uso de un PIN, los usuarios deberán configurarlo ellos mismos. El PIN solo funcionará en ese dispositivo concreto y no se sincronizará con otros dispositivos.

  • Servicio de captura de vídeo

    La captura de vídeo desde cámaras internas y externas en Chrome (incluidos Chrome OS y los dispositivos Chromebox para reuniones) habitualmente se realizaba dentro del proceso principal del navegador Chrome. Con la implementación del servicio de captura de vídeo, esta función constituye un proceso aparte para permitir el aislamiento en los servicios. No hay ningún cambio en las funciones orientadas a los usuarios.

  • Se ha añadido compatibilidad con los estándares 802.11v y 802.11r Fast BSS Transition

    Estos cambios permiten a los clientes de Chrome OS conectarse más rápidamente a una red. En concreto, el estándar 802.11r Fast BSS Transition permite una entrega más rápida en los dispositivos que realizan la itinerancia en áreas con varios puntos de acceso (APs). En el caso de usuarios de empresas que tengan activados puntos de acceso con el estándar 802.11r, se reduce el tiempo de asociación con los PA en los dispositivos móviles. Con 802.11v los clientes pueden conocer la topología, por lo que podrán cambiar a PAs que les permitan aumentar el rendimiento y la calidad del servicio (QoS).

  • Mejoras de la accesibilidad

    Chrome OS M68 incorpora algunas mejoras de la accesibilidad.Para activar el lector de pantalla ChromeVox:

    1. Mantén pulsados los dos botones de volumen laterales. Después de unos cinco segundos, oirás un sonido.
    2. Sigue pulsando los botones. El lector de pantalla comenzará a hablar. 

    Además, hemos añadido nuevas combinaciones de teclas para activar y desactivar las funciones de accesibilidad:

    • Selecciona Ctrl + Buscar + M para activar o desactivar la lupa de pantalla completa.
    • Selecciona Ctrl + Buscar + D para activar o desactivar la nueva lupa fijada. 

    Hemos añadido nuevas funciones a nuestro servicio Enunciar Selección, que permite a los usuarios seleccionar determinadas partes de la pantalla para que su contenido se lea en voz alta mediante un sintetizador de voz. En la versión M63, para acceder a esta función era necesario pulsar la tecla Buscar y, a continuación, hacer clic en un elemento o arrastrar un cuadro sobre el contenido que se quería escuchar.

    En la versión M67, incorporamos la opción de destacar un texto específico y, a continuación, pulsar Buscar + D para que solo se leyera dicho texto.

    En la versión M68, la función Enunciar Selección se puede usar con una pantalla táctil, un ratón o un lápiz óptico (en algunos casos, también se puede utilizar con el teclado y el panel táctil). Los usuarios pueden tocar o hacer clic en un botón del área de estado y, a continuación, seleccionar el área cuyo contenido quieren escuchar.

  • Incorporación de nuevos ajustes de visualización para controlar el tamaño de la pantalla y la frecuencia de actualización

    A partir de la versión M68, hemos añadido un nuevo ajuste de zoom de la pantalla principal y mejorado la resolución, además de introducir ajustes para controlar la frecuencia de actualización de las pantallas externas.

    • Cuando la pantalla externa esté desconectada, los usuarios podrán modificar el tamaño de los objetos de la pantalla.
    • Cuando la pantalla externa esté conectada, una nueva opción permite definir la resolución, que determina la nitidez del texto y las imágenes.

    El objetivo de estos cambios es ofrecer a los usuarios más control sobre la escala y el aspecto de la IU.

Actualizaciones de la consola de administración

  • Repetición de registro automática (mejora de la opción que obliga a repetir el registro)

    Una nueva función permite que los dispositivos con Chrome OS gestionados cuyos datos se hayan borrado o recuperado se vuelvan a registrar automáticamente una vez que se conecten a una red. Anteriormente, con la función Obligación de volver a realizar el registro, los usuarios tenían que introducir de nuevo su nombre de usuario y contraseña para completar el registro. Sin embargo, con esta nueva función los administradores pueden eliminar ese requisito y completar el registro automáticamente. Esta función se implementará de forma gradual a partir de julio del 2018 y será el valor predeterminado para los nuevos clientes y para los clientes ya existentes que no hayan cambiado el ajuste predeterminado Obligación de volver a realizar el registro.

    Los administradores aún podrán requerir que los usuarios introduzcan sus credenciales para volver a registrar dispositivos cuyos datos se hayan borrado o recuperado, así como definir permisos de registro para impedir que ciertos usuarios repitan el registro mediante ese proceso.

  • Función de horarios en los que no se aplican las políticas de dispositivo

    Los administradores pueden configurar horarios en los que se apliquen las restricciones de inicio de sesión y las políticas sobre el modo invitados. Por ejemplo, en los centros educativos, podrían autorizar a los tutores y miembros de las familias a iniciar sesión en sus dispositivos Chrome gestionados con sus cuentas personales fuera del horario escolar.

  • Mejoras en la gestión de impresoras nativas

    Esta nueva política, cuyo lanzamiento está previsto en esta versión, impide que los usuarios añadan impresoras manualmente. Con esta política, los usuarios solo podrán usar las impresoras que su administrador haya asignado.

Próximas funciones del navegador Chrome (previstas en M69 y versiones posteriores)

  • Desactivación de CRX2 (M69)

    A partir de la versión M69, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato, pero las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. A partir de la versión M75, esta restricción también se aplicará a las extensiones instaladas forzosamente.

  • Reducción de bloqueos de Chrome provocados por software de terceros (M69)

    En la versión M66 de Chrome se empezó a mostrar una advertencia a los usuarios cuando se producía un bloqueo. En ese mensaje, se indica el software de terceros que está inyectando código en Chrome y se ayuda a los usuarios a que actualicen o quiten dicho software. En M69, Chrome comenzará a impedir que software de terceros inyecte código en los procesos del navegador.

    Aunque el lanzamiento de esta función de bloqueo se había programado inicialmente en la versión M68, actualmente está previsto incorporarla en la versión M69.

    Puedes activar o desactivar el bloqueo de software de terceros con la política ThirdPartyBlockingEnabled. Esta política quedará obsoleta dentro de un año aproximadamente (Chrome 77).

    Disable third-party software blocking notification

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M68 y versiones posteriores)

  • Dictado desde cualquier lugar (M69)

    El dictado por voz está disponible en los Chromebooks desde hace algún tiempo a través del teclado de accesibilidad en pantalla o del icono de micrófono del teclado virtual. Sin embargo, algunos usuarios habían pedido que el dictado estuviera disponible como una función independiente, sin necesidad de mostrar el teclado de accesibilidad. El dictado estará pronto disponible como una función de accesibilidad independiente. Cuando esta función esté activada, aparecerá un pequeño botón en el área de estado. Cuando se seleccione un campo de edición, los usuarios podrán hacer clic en el botón para empezar a dictar o pulsar el comando del teclado Buscar + D y, a continuación, dictar el texto que quieren introducir. 

  • Activar la reasignación de teclas en teclados externos (M69)

    Esta nueva función permite a los usuarios reasignar las teclas Buscar, Comando o Windows de teclados externos mediante la configuración del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos se elegirá como ajuste predeterminado Buscar o Launcher. 

  • Mejoras de la aplicación Archivos (M69)

    Tenemos previsto ofrecer compatibilidad nativa de Drive en la aplicación Archivos en la versión M69. Nuestro equipo también está trabajando para conseguir que los archivos ARC++ estén disponibles con permisos de lectura y escritura. También actualizarán la IU para mejorar la organización del almacenamiento de archivos en la nube y en el equipo local.

  • Política que permite mostrar el teclado de PIN en las pantallas de inicio de sesión y de bloqueo de los dispositivos TouchView

    Una política permitirá a los administradores mostrar el teclado de PIN en la pantalla de inicio de sesión. El objetivo es facilitar el inicio de sesión en tablets en dominios donde el administrador ha elegido que todas las contraseñas de los usuarios se compongan únicamente de dígitos.

  • Novedades en el aspecto visual del procedimiento de registro de dispositivos de empresa

    El procedimiento de registro de dispositivos se modificará para que esté en línea con el estilo visual de los procedimientos listos para usar de Chrome OS. Se trata simplemente de cambios de estilo que no afectarán a las funciones. Los clientes que realicen de forma automática los procedimientos listos para usar a través de dispositivos USB deben actualizar los pasos de estos procedimientos según se requiera.

  • Compatibilidad con la luz nocturna en Chromebooks

    Para reducir la fatiga visual y mejorar el sueño, la luz nocturna de los Chromebooks permite a los usuarios gestionar el color de la pantalla de su dispositivo a lo largo del día. Los usuarios pueden utilizar un horario de amanecer y puesta de sol predefinido y un tono sugerido, o bien personalizar su horario diario y elegir la temperatura del color que prefieran de un espectro de colores.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente se introducirá un cambio en la consola de administración con el que se elimina el límite de 20 impresoras por unidad organizativa.

  • Política Iniciar sesión en el navegador

    Los administradores pueden impedir que los usuarios que inicien sesión en el navegador Chrome añadan más cuentas de Google a dicho navegador.

  • Posibilidad de usar sesiones públicas en Google Play administrado en Chrome OS

    Un próximo ajuste que se añadirá a la consola de administración permitirá ejecutar aplicaciones Android en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 67

A partir de Chrome 67, las notas de la versión se indican en un nuevo formato. Ya no se refieren solo al navegador Chrome sino que también incluyen las versiones de Chrome OS y las funciones de la consola de administración que se incorporarán próximamente.

Ahora también aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
ArcAppInstallEventLoggingEnabled Registra eventos de descargas de aplicaciones Android (Chrome OS).
AutoplayWhitelist Permite reproducir automáticamente contenido multimedia de una lista blanca de patrones de URL.
CertificateTransparencyEnforcementDisabledForCas Desactiva los requisitos de transparencia en los certificados en una lista de hashes subjectPublicKeyInfo.
CertificateTransparencyEnforcementDisabledForLegacyCas Desactiva los requisitos de transparencia en los certificados en una lista de autoridades de certificación antiguas.
DefaultWebUsbGuardSetting Controla el uso de la API WebUSB.
DeviceRollbackAllowedMilestones Indica el número de restauraciones de hitos permitidas (Chrome OS).
DeviceRollbackToTargetVersion Indica una restauración a una versión de destino (Chrome OS).
MediaRouterCastAllowAllIPs Permite que Google Cast se conecte a dispositivos compatibles con esta tecnología en todas las direcciones IP.
RelaunchNotificationPeriod Define el periodo de las notificaciones de reinicio para aplicar una actualización.
SafeBrowsingExtendedReportingEnabled Activa los informes ampliados de Navegación Segura (se añadió en M66).
TabUnderAllowed Permite que los sitios web abran notificaciones y naveguen de forma simultánea.

Actualizaciones del navegador Chrome

  • Intersticial del inicio de sesión único basado en SAML

    No afecta a los usuarios que inician sesión en servicios de G Suite directamente, a los que usan G Suite o Cloud Identity como proveedor de identidades ni a los dispositivos con Chrome OS.

    Si tus usuarios inician sesión en los servicios de G Suite mediante SAML, deberán completar un paso adicional para confirmar su identidad cuando utilicen el navegador Chrome. Una vez que inicien sesión en el sitio web de un proveedor de SAML, verán una nueva pantalla en accounts.google.com en la que deberán confirmar su identidad. Esta pantalla proporciona un nivel extra de seguridad y ayuda a impedir que los usuarios inicien sesión en una cuenta malintencionada sin ser conscientes de ello.

    Para minimizar las interrupciones, esta pantalla solo se mostrará una vez por cada cuenta del dispositivo. Estamos trabajando para ofrecer una función más inteligente, de forma que los usuarios de tu organización cada vez verán menos esta página.

    Si no quieres que tus usuarios confirmen su identidad en esta página intersticial, puedes definir el encabezado X-GoogApps-AllowedDomains e indicar determinados dominios donde no se necesitará esa confirmación adicional. Suponemos que si el usuario inicia sesión con una cuenta que figura en esa lista de dominios, dicha cuenta será de confianza para el usuario. Puedes definir el encabezado con la política de grupo AllowedDomainsForApps.

    Para obtener más información, consulta el blog de novedades de G Suite.

  • Aislamiento de sitios web

    Puedes activar el aislamiento de sitios web para crear una barrera de seguridad adicional entre ellos. Al habilitar esta función, cada sitio web abierto en el navegador Chrome se procesará siempre de manera independiente y aislada del resto de los sitios web. Añadirla crea una barrera de seguridad adicional entre estos sitios web.

    Chrome continúa implementando el aislamiento de sitios web en un porcentaje superior de usuarios de la versión estable de M67. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Actualizaciones de Chrome OS

  • Aplicaciones web progresivas para ordenadores de escritorio (PWAs)

    Las PWA para ordenadores de escritorio ahora también se admiten en dispositivos con Chrome OS que dispongan de la versión M67 o superiores. Estamos trabajando para ofrecer compatibilidad con Microsoft® Windows® y Apple® Mac®. Para obtener más información, consulta nuestro sitio web para desarrolladores.

  • Detección de cambio de base extraíble

    La detección de cambio de base extraíble ayuda a evitar que los hackers accedan a datos sensibles. Cuando se conecta a un tablet (por ejemplo, un HP Chromebook X2) una base de teclado que no se ha utilizado antes, el usuario recibe un aviso. La detección ayuda a evitar que los hackers reemplacen la base por otra que parezca idéntica, pero se haya modificado.

  • Bloqueo de ataques mediante enlaces simbólicos transversales

    Esta función mejora la seguridad del inicio verificado impidiendo los ataques mediante enlaces simbólicos transversales, incluso después de que se complete el reinicio. Esta medida de protección impide que los Chromebooks estén expuestos a ataques persistentes durante el proceso de reinicio.

    Esta función no modifica el comportamiento de los equipos de una forma observable para la mayoría de los usuarios. Aunque los desarrolladores y usuarios avanzados que utilizan el modo desarrollador podrían tener algún problema, pueden solucionarlo desactivando esta restricción. Más información sobre cómo restringir los enlaces simbólicos transversales

Actualizaciones de la consola de administración

  • Compatibilidad de dispositivos con EAP-TLS

    Ahora los administradores pueden configurar la compatibilidad con redes EAP-TLS a nivel de dispositivo. Esta configuración de red se aplica a los usuarios del dispositivo en todos los casos, incluso en sesiones públicas y en modo kiosco. Más información sobre cómo añadir una configuración de red

  • Actualización de la política de Google Play administrado en Chrome OS

    Con esta versión, las políticas del usuario de Android "Copia de seguridad" y "Servicios de ubicación de Google" están desactivadas de forma predeterminada en los servicios Chrome Enterprise y Chrome Education. Los administradores pueden desactivar estas funciones o permitir que los usuarios las configuren, pero no instalarlas forzosamente en las cuentas de los usuarios. Las políticas permiten a los usuarios recuperar fácilmente sus datos y ayudan a mejorar la precisión de la ubicación en sus aplicaciones Android.

  • Los administradores pueden impedir que se instalen aplicaciones
    Actualmente no está disponible con el servicio Chrome Education.

    Como administrador, puedes especificar una lista negra de aplicaciones Android para los usuarios que hayan activado el modo de acceso completo de Android en el dominio de su organización. Si una aplicación que figura en la lista negra ya se había descargado en el dispositivo de un usuario, se desinstalará.

  • Informes de instalación de aplicaciones Android

    En una nueva sección de la consola de administración de Google, los administradores pueden solucionar problemas relacionados con la instalación de aplicaciones Android en dispositivos con Chrome OS. Ahora puedes ver el estado de las instalaciones y desinstalaciones forzadas, y filtrar los informes por unidad organizativa, usuario o estado. También puedes ver qué dispositivos se encuentran en un determinado estado.

  • Compra masiva de aplicaciones Android en el servicio Chrome Education

    Como administrador del servicio Chrome Education, ahora puedes comprar de forma masiva aplicaciones que se adquieran mediante un pago único o que ofrezcan acceso perpetuo en la tienda Google Play administrado, y aprovisionarlas por usuario y por unidad organizativa desde la consola de administración. En la consola de administración, puedes instalar aplicaciones de forma forzada, permitir que los usuarios las instalen o fijarlas en la barra de tareas. Puedes usar una tarjeta de crédito o tarjetas de regalo de Google Play. Actualmente, no es posible realizar compras ni suscripciones en las aplicaciones.

Próximas funciones del navegador Chrome (previstas en M68 y versiones posteriores)

  • En los sitios web no cifrados se muestra el indicador "No es seguro" (M68)

    Durante estos últimos años, hemos apoyado la adopción del cifrado HTTPS en los sitios web para aumentar la seguridad. El año pasado, también marcamos más páginas HTTP como no seguras para brindar mayor protección a los usuarios. Desde el lanzamiento de Chrome 68 en julio del 2018, el navegador marcará todos los sitios web HTTP con el indicador "No es seguro".

    Chrome ofrecerá una política que permitirá controlar esta advertencia por dominio.

    "not secure" warning

  • Actualización del canal Canary en Mac (M68)

    Con este cambio se unifica la lista de políticas de todos los canales de lanzamiento de Chrome OS en dispositivos Mac de forma que incluya el canal Canary para mantener la coherencia con el funcionamiento de otras plataformas.

  • Reducción de bloqueos de Chrome provocados por software de terceros (M68)

    En la versión M66 de Chrome se empezó a mostrar una advertencia a los usuarios cuando se producía un bloqueo. En ese mensaje, se indica el software de terceros que está inyectando código en Chrome y se ayuda a los usuarios a que actualicen o quiten dicho software. En M68, Chrome comenzará a impedir que software de terceros inyecte código en los procesos del navegador.

    Puedes activar o desactivar el bloqueo de software de terceros con la política ThirdPartyBlockingEnabled.

    Disable third-party software blocking notification

  • Se ha bloqueado una autoridad de certificación (CA) instalada localmente en los productos VoIP de Mitel (M68)

    En la versión M68, tenemos previsto incluir en una lista negra una CA codificada y una llave privada compartida que se instala con determinados productos VoIP de Mitel®. Estos productos contienen las claves pública y privada de la CA de la plataforma IP Communications Platform (ICP) de Mitel, que se puede instalar y utilizar como certificado de confianza con diferentes fines; por ejemplo, en sitios web con autenticación SSL o TLS. Hemos detectado que esta CA se utiliza de forma malintencionada para emitir certificados en ataques de intermediario (man-in-the-middle, MITM), incluso en www.google.com. Aunque no es una CA pública de confianza y no forma parte de la infraestructura de clave pública web, garantiza la protección de los usuarios de Chrome bloqueando su confianza en ella. Para obtener más información, consulta los consejos sobre seguridad de Mitel.

  • Transparencia en los certificados (M68)

    Un requisito de M68 es que todos los nuevos certificados públicos de confianza emitidos después del 30 de abril del 2018 deben tener varios registros de transparencia en los certificados. Esta nueva característica no tiene efectos sobre los certificados que ya existen ni sobre las CA locales de confianza (por ejemplo, las CA de empresa o las que se utilizan con antivirus o con productos de seguridad). Para obtener más información, consulta este artículo sobre transparencia en los certificados.

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M68 y versiones posteriores)

  • Compatibilidad con inicio de sesión mediante un PIN (M68)

    Ahora los usuarios podrán iniciar sesión en sus dispositivos con un PIN numérico. Anteriormente, solo podían usar un PIN para desbloquear los dispositivos después de iniciar sesión con una contraseña.

  • Servicio de captura de vídeo (M68)

    La captura de vídeo desde cámaras internas y externas en Chrome (incluidos Chrome OS y los dispositivos Chromebox para reuniones) habitualmente se realizaba dentro del proceso principal del navegador Chrome. Con la implementación del servicio de captura de vídeo, esta función constituye un proceso aparte para permitir un mejor aislamiento. No hay ningún cambio en las funciones orientadas a los usuarios.

Próximas funciones de la consola de administración

  • Repetición de registro automática (mejora de la opción que obliga a repetir el registro)

    Una nueva función permite que los dispositivos con Chrome OS cuyos datos se hayan borrado o recuperado se vuelvan a registrar automáticamente una vez que se conecten a una red. Anteriormente, los usuarios tenían que iniciar sesión para completar la repetición del registro. Sin embargo, con esta nueva función, ya no es necesario introducir las credenciales de usuario para completar este paso.

    Los administradores aún podrán requerir que los usuarios inicien sesión para repetir el registro de dispositivos cuyos datos se hayan borrado o recuperado.

  • Mejoras en la gestión de impresoras nativas

    Habrá dos nuevas mejoras en la gestión de impresoras nativas:

    • Una nueva política en la configuración de usuario y de dispositivo que eliminará el límite de 20 impresoras por unidad organizativa.
    • Una nueva política, cuyo lanzamiento está previsto en la versión M68, que impide que los usuarios añadan impresoras manualmente.
  • Política Iniciar sesión en el navegador

    Los administradores pueden impedir que los usuarios que hayan iniciado sesión en el navegador Chrome añadan más cuentas de Google a dicho navegador.

  • Función de horarios en los que no se aplican las políticas de dispositivo

    Los administradores pueden programar horarios en los que se aplicarán las restricciones de inicio de sesión y las políticas sobre el modo invitados. Por ejemplo, en los centros educativos, se podría autorizar a los tutores y miembros de las familias a iniciar sesión con sus cuentas personales en dispositivos con Chrome OS gestionados fuera del horario escolar.

  • Posibilidad de usar sesiones públicas en Google Play administrado en Chrome OS

    Pronto podrás ejecutar aplicaciones Android en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 66

Actualizaciones de seguridad

  • Los certificados de Symantec siguen sin considerarse de confianza 

    Tras nuestro anuncio de dejar de confiar en la infraestructura de clave pública (PKI) de Symantec de forma gradual, Chrome sigue eliminando la confianza en los certificados emitidos por Symantec antes del 1 de junio del 2016.

    En el blog sobre seguridad de Google, se puede consultar una guía para operadores de sitios web. La política de empresa EnableSymantecLegacyInfrastructure permite a los administradores eliminar temporalmente la desconfianza en la PKI de Symantec. Esta política caduca después de Chrome 73 (cuyo lanzamiento está previsto en enero del 2019), por lo que los administradores de empresas aún tendrán tres versiones de Chrome después de que se elimine por completo la confianza para migrar sus sistemas a certificados que no sean de Symantec.

    Para obtener más información, consulta el artículo Migrar los certificados de Symantec.

  • Prueba de aislamiento de sitios web

    En Chrome 66 se ofrece una prueba de aislamientos de sitio web a un porcentaje reducido de usuarios, que servirá como preparación para un próximo lanzamiento de esta función a un público más amplio. El aislamiento de sitios web aumenta la seguridad de Chrome y ayuda a mitigar los riesgos de la vulnerabilidad de seguridad Spectre.

    Si, durante la prueba, encuentras algún problema con las funciones o el rendimiento, puedes desactivarla con una política.  Para averiguar si un problema tiene relación con el aislamiento de sitios web, puedes hacer una prueba en chrome://flags#site-isolation-trial-opt-out, donde deberás seguir las instrucciones para desactivar la función. Si alguno de tus usuarios tiene problemas, puedes desactivar la versión de prueba en toda la organización asignando el valor "false" a la política SitePerProcess, en lugar de dejarla sin configurar.

    Si encuentras algún problema cuando pruebes el aislamiento de sitios web, notifícalo mediante este enlace.

Funciones para empresas

  • Política de reinicio de Chrome: RelaunchNotificationPeriod (M67)

    Esta función permite a los administradores definir el periodo durante el que se mostrarán avisos de que se reinicie Chrome para aplicar una actualización pendiente. Durante el periodo que se haya definido en la política RelaunchNotification, el usuario recibirá avisos sobre la necesidad de aplicar la actualización. Si no se define esta política, se definirá el periodo predeterminado de una semana.

  • Abrir PDFs con un clic 

    Para descargar contenido insertado en PDFs con un código de inserción o iframe cuando el visor de PDFs predeterminado de Chrome está desactivado (mediante una configuración o una política de Chrome Enterprise) o no está disponible (por ejemplo, en los dispositivos móviles), aparece un botón de abrir en el marcador de posición del PDF.

  • Política de inicio de sesión forzado: compatibilidad con Mac

    La política ForceBrowserSignin es compatible con Mac.

Políticas de Chrome

Cambios en esta versión:

Política Notas
AutoplayAllowed Esta política permite controlar si los vídeos con contenido de audio se pueden reproducir automáticamente (sin el consentimiento del usuario) en Chrome.
EnableCommonNameFallbackForLocalAnchors Esta política está obsoleta.
EnableSymantecLegacyInfrastructure Cuando este ajuste está activado, Chrome autoriza la aprobación de los certificados emitidos por la infraestructura PKI antigua de Symantec Corporation si se han validado con algún otro método y están vinculados a un certificado de CA reconocido.
ForceBrowserSignin Obliga a los usuarios a iniciar sesión en el perfil para poder utilizar Chrome. Se ha añadido compatibilidad con Mac.
RelaunchNotification Avisa a los usuarios de que reinicien Chrome para aplicar una actualización pendiente.
SafeBrowsingExtendedReportingEnabled Este ajuste activa la función Navegación Segura de Chrome y evita que los usuarios cambien esta opción.
SSLVersionMin Si esta política no está configurada, Chrome usará la versión mínima predeterminada: TLS 1.0.

 

Cambios en la interfaz de usuario

  • Reducción de bloqueos de Chrome provocados por software de terceros

    Chrome comenzará a mostrar una advertencia a los usuarios cuando se produzca un bloqueo. En ese mensaje, se indicará el software de terceros que está añadiendo código en Chrome. También se ayudará a los usuarios a que actualicen o quiten dicho software.

    Update or remove problem applications

Desactivaciones

  • Activar la política de respaldo de CommonName en anclas locales

    La política EnableCommonNameFallbackForLocalAnchors ofrece a los administradores más tiempo para actualizar sus certificados locales. Elimina la opción de permitir el uso en sitios web de certificados emitidos por anclas de confianza locales que no tengan la extensión subjectAlternativeName.

    A partir de Chrome M66, esta política se quedará obsoleta. Si un usuario que utiliza Chrome 66 intenta acceder a un sitio web donde no se admite el certificado, verá un mensaje de advertencia en el que se le informa de que el certificado no se considera de confianza.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

Correcciones

  • La política SafeBrowsingWhitelistDomains, cuyo lanzamiento estaba previsto en Chrome 66, se lanzará finalmente en Chrome 67. Esta política permite configurar la lista de dominios en los que confía Navegación Segura. Cuando las URL figuren en esta lista de dominios, Navegación Segura no comprobará si los recursos son peligrosos; por ejemplo, suplantación de identidad (phishing) o software malicioso o no deseado.

 

↑ volver al principio

Chrome 65

Actualizaciones de seguridad

  • Compatibilidad con TLS 1.3

    En esta versión está activada la versión más actualizada del protocolo Seguridad en la capa de transporte (TLS): borrador 23 de TLS 1.3). Los usuarios de dispositivos Cisco Firepower que estén configurados para detectar ataques de intermediario (man-in-the-middle, MITM) con TLS en el modo de descifrar y repetir el registro del certificado o con descifrado SSL activado deben consultar la documentación de Cisco.

Políticas de Chrome

Cambios en esta versión:

Política Notas
AlwaysAuthorizePlugins Esta política ha quedado obsoleta.
AbusiveExperience InterventionEnforce Evita que las páginas que emplean prácticas inadecuadas abran nuevas ventanas o pestañas.
AdsSettingForIntrusive AdsSites Permite definir si se bloquearán los anuncios en sitios web con anuncios invasivos.
DeviceLoginScreenAutoSelect CertificateForUrls Selecciona automáticamente los certificados de cliente para estos sitios web en la pantalla de inicio de sesión (disponible en Chrome OS).
DisablePluginFinder Esta política ha quedado obsoleta.
RestrictAccountsToPatterns Restringe las cuentas que se muestran en Chrome (disponible en Android).
SecondaryGoogleAccountIniciar sesiónAllowed Permite el acceso mediante inicio de sesión múltiple en el navegador (disponible en Chrome OS).
SecurityKeyPermitAttestation Se permite automáticamente la atestación directa de la llave de seguridad en URLs o dominios
SpellcheckEnabled Si esta política está activada, el usuario podrá usar el corrector ortográfico.
SpellcheckLanguage Esta política fuerza la activación del corrector ortográfico de idiomas.
ThirdPartyBlockingEnabled Esta política permite bloquear la inyección de software de terceros (disponible en Windows).
UnsafelyTreatInsecureOriginA sSecure Esta política especifica una lista de orígenes (URLs) que se deben considerar contextos seguros. Más información sobre los contextos seguros
WebDriverOverrides IncompatiblePolicies Esta política permite a los usuarios de la función WebDriver anular las políticas que pueden interferir con su funcionamiento.

Cambios para los desarrolladores

  • Ignorar <a download> en URLs de distintos orígenes

    Para evitar filtraciones de información provocadas por los usuarios, Chrome inicialmente ignora la presencia del atributo "download" en elementos de anclaje con atributos de distintos orígenes. Para obtener más información, consulta Chromium.org.

Desactivaciones

  • Compatibilidad con Mac OS X 10.9 

    Chrome no es compatible con Mac OS X 10.9. Chrome no se actualiza automáticamente cuando se usa con Mac OS X 10.9. Si tienes Mac OS X 10.9, actualiza el sistema a una versión más reciente.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 64

Actualizaciones de seguridad

En el blog de versiones de Chrome se indican todos los cambios recientes en la seguridad de este navegador. En Chrome 64 también se mitigan los ataques de canal lateral especulativos.

  • Mejoras del aislamiento de sitios web  

    En M64, hemos corregido problemas conocidos e introducido mejoras en el aislamiento de sitios web.

Funciones para empresas

Cambios en la interfaz de usuario

  • Silenciar sitios web 

    Puedes silenciar o dejar de silenciar sitios web. Para ello, utiliza las opciones de las pestañas o haz clic en el icono del candado Bloquear situado a la izquierda de la URL (solo en ordenadores). La página de configuración Sonido (en ordenadores, chrome://settings/content/sound) te permite añadir excepciones de sitios web concretos, así como activar o desactivar el audio de todos los sitios web. Si silencias un sitio web con esta función, se silenciarán todas las pestañas que tengas abiertas de este sitio web.

Chrome site muting dialog box

 
  • Bloqueador de ventanas emergentes más potente 

    En uno de cada cinco informes de comentarios enviados por los usuarios en Chrome para ordenadores se menciona algún tipo de contenido no deseado. Por ejemplo, enlaces a sitios web de terceros camuflados como botones de reproducción o superposiciones transparentes en sitios web que capturan todos los clics y abren nuevas pestañas o ventanas. En esta versión, el bloqueador de ventanas emergentes de Chrome ahora evita que los sitios web con este tipo de experiencias engañosas abran nuevas pestañas o ventanas. Los propietarios de sitios web pueden usar el Informe de Experiencias Engañosas de Google Search Console para comprobar si se ha detectado alguna de estas experiencias en su sitio web y mejorar la experiencia de usuario.

  • Cambio en los diálogos de JavaScript 

    Cambiamos la forma en que Chrome trata los diálogos de JavaScript window.alert(), window.confirm() y window.prompt() para mejorar la experiencia de usuario y estar más en línea con el comportamiento de otros navegadores modernos. Las pestañas en segundo plano ya no se sitúan en primer plano cuando se activa un diálogo. En lugar de eso, el encabezado de la pestaña muestra un pequeño indicador visual.

    Los sitios web aún pueden mostrar notificaciones del navegador, si el usuario o el administrador lo permiten. Los usuarios pueden autorizar las notificaciones del navegador utilizando la solicitud de permisos de ventanas emergentes o cambiando los permisos del sitio web. Los administradores pueden usar la política NotificationsAllowedForUrls a través del objeto de directivas de grupo (GPO) o la consola de administración para indicar las URL de sitios web que podrán mostrar notificaciones a los usuarios (por ejemplo, calendar.google.com).

Cambios para los desarrolladores

  • Resize Observer 

    Tradicionalmente, las aplicaciones web adaptables han utilizado media queries de CSS o window.onresize para crear componentes que adaptan el contenido a diferentes tamaños de viewport. Sin embargo, ambos son señales globales y necesitan que el viewport general cambie para que el sitio web se adapte según corresponda. Chrome ahora es compatible con la API Resize Observer para ofrecer a las aplicaciones web un control más preciso que les permite adaptarse a los cambios de los tamaños de elementos de una página.

En este fragmento de código se utiliza la API Resize Observer para adaptarse a los cambios de un elemento:

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// Adaptarse a uno o varios elementos

ro.observe(someElement);

  • import.meta 

    Los desarrolladores que escriben módulos de JavaScript a menudo necesitan acceder a metadatos específicos del host sobre el módulo actual. Para facilitar esta tarea, Chrome ahora es compatible con la propiedad import.meta de los módulos, que permite mostrar la URL del módulo a través de import.meta.url. Es posible que los autores de bibliotecas quieran acceder a la URL del módulo que se empaqueta en la biblioteca para resolver más fácilmente recursos relacionados con el archivo del módulo en lugar de en el documento HTML actual. En el futuro, tenemos previsto añadir más propiedades a import.meta en Chrome.

Desactivaciones

  • SharedArrayBuffer (M63)

    En línea con otros navegadores, el 5 de enero del 2018, SharedArrayBuffer se desactivó en Chrome 63. Para ayudar a reducir la eficacia de los ataques de canal lateral especulativos, Chrome modificará el comportamiento de otras API, como performance.now. Se trata de una medida provisional hasta que apliquemos otras soluciones.

  • Activar la política de respaldo de CommonName en anclas locales (M66)

    La política EnableCommonNameFallbackForLocalAnchors de Chrome ofrece a los administradores más tiempo para actualizar sus certificados locales. A partir de Chrome 66, cuyo lanzamiento está previsto en el canal estable en abril del 2018, desasistiremos esta política, que elimina la opción de permitir el uso en sitios web de certificados emitidos por anclajes de confianza locales que no tengan la extensión subjectAlternativeNamen. Si un usuario que utiliza Chrome 66 intenta acceder a un sitio web donde no se admite el certificado, verá un mensaje de advertencia en el que se le informa de que el certificado no se considera de confianza.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 63

Actualizaciones de seguridad

Puedes ver las últimas mejoras en la seguridad de Chrome en el blog de versiones de Chrome.

  • Activación de TLS 1.3 

    TLS 1.3 está activado a partir de Chrome 63. Actualmente, el único servicio de Google en el que TLS 1.3 está activado es Gmail, pero se ampliará a toda la Web en el 2018. Este cambio no debería tener ningún efecto para los usuarios finales. Si conoces algún sistema que no funcione con TLS 1.3, publica tus comentarios en el foro de administradores. Mientras te preparas para un uso más amplio de TLS 1.3, puedes definir esta política para aplicarla al software o hardware de red de tu empresa en el que no tienes previsto usar conexiones TLS 1.3. Puedes obtener más información en Chromium.org.

  • Compatibilidad con el protocolo de autentificación NTLMv2 

    Chrome 63 también ofrece compatibilidad con el protocolo de autenticación NTLMv2 en Mac, Android, Linux y Chrome OS. Hemos ampliado las funciones de una versión anterior en la que solo se ofrecía compatibilidad con NTLMv2 en Windows. En las versiones anteriores a Chrome 63, este protocolo se debía activar manualmente desde chrome://flags. En el 2018, definimos NTLMv2 como protocolo NTLM predeterminado. Las empresas que necesiten seguir usando NTLMv1, disponen de una nueva política con la que pueden aplicar el protocolo NTLMv1 cuando lo requieran.

  • Aislamiento de sitios web 

    El aislamiento de sitios web está disponible en Chrome 63. Al activar esta función, Chrome procesa el contenido de cada sitio web abierto de forma independiente y aislada del resto de los sitios web. Esto puede suponer unas fronteras de seguridad entre los sitios web aún más sólidas que las que se consiguen con la tecnología actual de zona de pruebas de Chrome. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Cambios en la interfaz de usuario

  • Marcadores de Material Design

    El administrador de favoritos de Chrome se ha actualizado y ahora incluye una nueva IU de Material Design. Puedes verla en chrome://bookmarks.

    Chrome bookmarks bar

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 62

Actualizaciones de seguridad

  • Advertencia para certificados de Symantec que no se consideran de confianza

    Chrome 62 muestra una advertencia en la consola sobre los sitios web que utilizan certificados de Symantec o de marcas de Symantec que es posible que no se consideren de confianza en próximas versiones de Chrome. Para obtener más información, consulta esta entrada de blog.

Funciones para empresas

  • Cambio de la URL de actualización y comprobación

    Hemos remplazado nuestro host de URL de actualización y comprobación principal en Chrome para ordenadores tools.google.com por update.googleapis.com. Para asegurarte de que Chrome siga actualizándose, es posible que necesites incluir nuestra nueva URL de actualización y comprobación en la lista blanca del firewall de tu empresa. Más información

  • Gestionar extensiones según los permisos

    La gestión de extensiones basada en permisos utiliza un nuevo conjunto de controles empresariales implementados a través de una política de Chrome, que impiden que se ejecuten extensiones que soliciten permisos no deseados. Por ejemplo, definir o modificar un proxy (proxy), capturar audio o vídeo del ordenador (desktopCapture), etc. Más información

Cambios en la interfaz de usuario

  • Limpiador de Chrome 

    En Chrome para Windows, el Limpiador de Chrome advierte a los usuarios cuando detecta software no deseado, y permite eliminar el software y volver a la configuración predeterminada de Chrome rápidamente. Recientemente, hemos cambiado completamente el diseño del Limpiador de Chrome. La nueva interfaz, que se ha simplificado, es nativa de Chrome y facilita la identificación del software que se va a eliminar.

    Use the Chrome Cleanup tool to remove harmful software

  • Editar el nombre de usuario cuando se guarden contraseñas

    Ahora puedes editar tu nombre de usuario cuando se te pregunte si quieres guardar la contraseña de un sitio web que visites. Cuando aparezca la ventana emergente para guardar una contraseña o cuando hagas clic en el icono de la llave de la barra de direcciones, después de iniciar sesión en una página, haz clic en Editar y realiza los cambios que quieras.

    Do you want Google Chrome to save your password to this site? dialog box
  • Presentación de la página de configuración de sitios web

    A partir de la versión M62, se incluye un nuevo botón Configuración del sitio web. La página de configuración de sitios web permite conceder permisos según el origen, en lugar de excepciones por permiso.

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 61

Actualizaciones de seguridad

Para obtener información sobre los últimos cambios en la seguridad de Chrome, consulta el blog de versiones de Chrome.

  • Eliminación definitiva de la confianza en los certificados WoSign y StartCom

    En Chrome 61 y versiones posteriores no se considerarán de confianza los certificados de autenticación de sitios web emitidos por WoSign o StartCom. Con esto, se completa un proceso de eliminación de la confianza en varias versiones.

Funciones para empresas

  • Canales de Chrome simultáneos en Windows

    Chrome admite varios canales de versiones con diferentes grados de estabilidad y compatibilidad. La mayoría de los usuarios utilizan la versión estable de Chrome. Además del canal estable, Google también ofrece canales de acceso anticipado (canal para desarrolladores y Beta) para recibir con antelación los comentarios sobre diferentes funciones y cambios que envían usuarios y desarrolladores. Los canales de acceso anticipado permiten a los desarrolladores y administradores probar funciones innovadoras y asegurarse de que las aplicaciones clave para las empresas sigan funcionando cuando se introduzcan cambios en Chrome.

    Actualmente, no es posible instalar y ejecutar la versión Beta o para desarrolladores de Chrome en el mismo ordenador donde se utilice la versión estable. A partir de la versión M61, los usuarios podrán instalar y ejecutar las versiones para desarrolladores, Beta y estable al mismo tiempo en el mismo ordenador. Para obtener más información, consulta esta entrada de blog.

Cambios en la interfaz de usuario

  • Material Design en la página Nueva pestaña (NTP)

    Hemos aplicado un moderno aspecto de Material Design a la NTP de ordenador. La barra de búsqueda se ha actualizado con un estilo de sombra desviada más clara, que es más coherente con el estilo de la Búsqueda web de Google. Los sitios web más visitados también se han actualizado para aplicarles el mismo estilo más claro y unos estados de situación del cursor, selección y elemento activo más precisos.

    Material Design New Tab Page in Chrome

  • Nuevos mensajes para instalar extensiones que modifican la página Nueva pestaña (NTP)

    Las extensiones pueden modificar el sitio web principal que se muestra en una nueva pestaña, denominada página Nueva pestaña (NTP). Los usuarios instalan con frecuencia extensiones que modifican la NTP, pero no son realmente conscientes de cómo afectan a la forma en que usan el navegador. A partir de la versión M61, se muestra una nueva advertencia de permiso en el momento de instalar la extensión, en la que se indica que la extensión puede cambiar la NTP predeterminada por un sitio web personalizado. El objetivo de estos cambios es que los usuarios sean más conscientes de los cambios que provocará la instalación de determinadas extensiones en los ajustes predeterminados de Chrome.

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todos los cambios que se han introducido en Chrome 61, visita el registro de confirmación.

 

↑ volver al principio

Chrome 60

Actualizaciones de seguridad

Obtén más información sobre las últimas actualizaciones de seguridad de Chrome en el blog de versiones de Chrome.

Funciones para empresas

  • Chrome Enterprise Bundle (23 de mayo del 2017)

    Google anunció el lanzamiento de Chrome Enterprise Bundle, así como la compatibilidad del navegador Chrome con nuevas plataformas: Citrix Xenapp, Terminal Services y Windows Server. Ver el anuncio

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todos los cambios introducidos en Chrome 60, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 59

Funciones para empresas

  • Chrome Enterprise Bundle (23 de mayo del 2017)

    Google anunció el lanzamiento de Chrome Enterprise Bundle y la compatibilidad del navegador Chrome con nuevas plataformas: Citrix Xenapp, Terminal Services y Windows Server. Ver el anuncio

Cambios en la interfaz de usuario

  • La configuración de Chrome ahora usa Material Design

    La configuración de Chrome se ha actualizado para usar Material Design. Ofrece la misma facilidad de uso y las mismas funciones de siempre, pero con un nuevo diseño.

    Cambios importantes:

    • Barra de búsqueda más grande y destacada.
    • Un nuevo icono de menú Menú situado en la parte superior izquierda de Configuración permite acceder fácilmente a secciones específicas, como Otros usuarios, Aspecto y Buscador.
    • Secciones Inicio de sesión y Otros usuarios combinadas y simplificadas.
    • Sección Configuración de contenido optimizada.
    • La sección Buscar se llama ahora Buscador.
    • La sección Privacidad se llama ahora Privacidad y seguridad.
    • La configuración Proxy se sitúa ahora debajo de la sección Sistema.
    • Los tamaños de fuente y la configuración de zoom de la página se han movido a la sección Aspecto.
    • La configuración Administrar configuración y certificados HTTPS/SSL se sitúa ahora debajo de la sección Privacidad y seguridad.

Para ver todos los cambios introducidos en Chrome 59, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 58

Cambios en la interfaz de usuario

  • Material Design pronto estará disponible en la página de configuración de Chrome (59)

    Para los usuarios de los canales Canary o para desarrolladores de Chrome, la página de configuración de Chrome (chrome://settings) se ha cambiado y ahora utiliza Material Design. Tenemos previsto lanzar el diseño actualizado en Chrome 59.

  • Nueva página de bienvenida en ordenadores (Windows 10)

    Hemos cambiado el diseño de la experiencia de primera ejecución de Chrome en la versión M58. En las plataformas Windows 10, mostramos una página de bienvenida en la que se explica cómo definir Chrome como navegador predeterminado o fijarlo a la barra de tareas de Windows. En las plataformas Windows 7 y Windows 8, mostramos una página de Material Design en la que se promueve el uso de la función Iniciar sesión en Chrome. Esta página se lanzó en Mac y Linux en Chrome 57.

Desactivaciones

  • Cambios en la gestión de los certificado de sitios web

    Durante muchos años, desaconsejamos el uso del campo commonName en los certificados de sitios web. En Chrome 58 este campo ya no se puede utilizar. Cuando se asignen certificados a nombres de host, solo se utilizará la extensión subjectAltName. La política EnableCommonNameFallbackForLocalAnchors se puede utilizar para volver a activar el comportamiento anterior en certificados raíz instalados de forma local. Se recomienda encarecidamente a las organizaciones que migren sus sistemas a estándares de certificados modernos y no dependan de la presencia de esta política.

    En Chrome 56 se dejó de confiar en los certificados emitidos por WoSign y StartCom con fecha posterior al 21 de octubre del 2016 debido a diversos incidentes. También se incluyó una lista blanca de certificados que seguirían funcionando. En Chrome 58 se sigue reduciendo el tamaño de esa lista blanca.

    A modo de recordatorio, desde Chrome 56, el uso de certificados de sitios web SHA-1 ya no se admite a menos que se configure mediante la política EnableSha1ForLocalAnchors. Esta política se puede utilizar para volver a activar el comportamiento anterior en certificados raíz instalados de forma local. De esta forma, las organizaciones tienen más tiempo para migrar sus sistemas a certificados distintos a SHA-1. Chrome recomienda encarecidamente a las organizaciones que migren su contenido a estándares de certificados modernos y no dependan de la presencia de esta política, ya que se eliminará en enero del 2019.

Para ver todos los cambios que se han introducido en Chrome 58, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 57

Actualizaciones de seguridad

  • IU de advertencia de formulario no seguro (M56)

    Para ayudar a los usuarios a navegar por la Web sin riesgos, Chrome muestra un icono en la barra de direcciones para indicar que la conexión es segura. Hasta ahora, Chrome no marcaba las conexiones HTTP como no seguras. Como parte de un plan a largo plazo para marcar todos los sitios web HTTP como no seguros, a partir de enero del 2017 (Chrome 56), marcamos las páginas HTTP que recogen contraseñas o tarjetas de crédito como no seguras. Puedes obtener más información en este artículo sobre cómo cambiar a una Web más segura.

  • Chip e icono de Chrome

    El chip de seguridad y el icono de las páginas internas de Chrome (Configuración, Historial, Descargas, etc.) indican que la página que se muestra es una página de Chrome segura.

    You are viewing a secure Google Chrome page dialog box
  • Chips de nombre de la extensión

    Ahora Chrome mostrará el nombre de la extensión si la URL de la página es una URL de tipo chrome-extension://. El nombre de la extensión tendrá el mismo estilo que las cadenas de la barra de URL del indicador de seguridad, pero no incluirán ninguna animación.

Funciones para empresas

  • Compatibilidad con perfiles itinerantes de Windows

    Hemos añadido compatibilidad con perfiles itinerantes de Windows. De esta forma, si los perfiles itinerantes están activados, los usuarios podrán beneficiarse de la experiencia de sincronización de Chrome siempre que inicien sesión en Windows con sus cuentas del dominio, sin necesidad de iniciar sesión en Chrome. Para obtener más información, consulta el artículo Usar el navegador Chrome con perfiles de usuario itinerantes.

  • Compatibilidad con navegadores antiguos: actualización de la versión 4.7

    Corrección de errores y mejoras de rendimiento respecto a la versión 4.6:

  • Migración de usuarios de Chrome de 32 bits a Chrome de 64 bits (cuando sea posible)

    Para mejorar la estabilidad, el rendimiento y la seguridad, los usuarios que actualmente utilizan la versión de Chrome de 32 bits y Windows de 64 bits con 4 GB o más de memoria se migrarán automáticamente a Chrome de 64 bits cuando se implemente Chrome 57. La versión de Chrome de 32 bits seguirá estando disponible en la página de descarga de Chrome.

Cambios en la interfaz de usuario

  • Nuevo diseño de la primera ejecución y la experiencia de incorporación

    Hemos cambiado el diseño de la experiencia de primera ejecución de Chrome en la versión 57. En plataformas distintas a Windows 10, mostramos una página de Material Design en la que se promueve el uso de la función Iniciar sesión en Chrome. En Windows 10, esta función se lanzará en la versión Chrome 58.

    Welcome to Chrome sign in page
  • Requerir la intervención explícita del usuario para activar extensiones instaladas de fuentes desconocidas en Mac

    En algunos casos, las extensiones de Chrome pueden estar incluidas en los paquetes de software de Mac y añadirse durante el proceso de descarga e instalación del software.

    Las extensiones incluidas con las aplicaciones de Mac estarán desactivadas cuando se añadan a Chrome. Se pedirá al usuario que active la extensión o la quite de Chrome.

    Alert box to enable a Chrome extension on a Mac

Desactivaciones

  • chrome://plugins

    La página de complementos de Chrome permitía gestionar los ajustes de los complementos desde Chrome. Sin embargo, a medida que la Web ha ido evolucionando, el número de complementos se ha ido reduciendo. En esta actualización, el equipo ha transferido los controles de los componentes que aún quedaban en dicha sección a una ubicación más estándar y fácil de encontrar: la configuración de contenido de Chrome, disponible en chrome://settings/content.

    A continuación puedes ver una lista de las nuevas ubicaciones de algunos de los ajustes más comunes:

    • Las opciones del visor de PDFs de Chrome ahora se encuentran en Privacidad y luego Configuración de contenido y luego Documentos PDF.
    • Las opciones de Adobe Flash Player han cambiado a Privacidad y luego Configuración de contenido y luego Flash.
    • El complemento Widevine Content Decryption Module (que habilita las licencias Widevine para reproducir contenido de audio y vídeo HTML) se puede ajustar en Privacidad y luego Configuración de contenido y luego Contenido protegido.
  • Desactivación de tipos de certificados no seguros

    A partir de Chrome 56, se han dejado de considerar de confianza los certificados de servidor que utilizan el algoritmo de hash SHA-1 (no seguro) si se asocian a certificados raíz públicos de confianza. En Chrome 57, esto también ocurre con certificados raíz de empresas o instalados localmente, a menos que se haya definido la política EnableSha1ForLocalAnchors.

    Ten en cuenta que se ha demostrado que es posible realizar ataques de colisión contra el algoritmo SHA-1. Esta política solo debe aplicarse después de consultarlo con el equipo de seguridad. Consulta más información sobre cómo definir políticas de Chrome en dispositivos y sobre los certificados SHA-1 en Chrome.

    Chrome 58 no tiene en cuenta el nombre común de un certificado cuando lleva a cabo la evaluación de la confianza; solo depende del nombre alternativo del firmante, a menos que se haya definido la política EnableCommonNameFallbackForLocalAnchors. No actives esta política sin consultarlo primero con tu equipo de seguridad.

  • Los certificados de WoSign y StartCom ya no se consideran de confianza

    En Chrome 57 se sigue reduciendo el número de sitios web incluidos en una lista blanca que pueden usar certificados emitidos por WoSign o StartCom, ya que Google no los considera de confianza. Puedes ver más información en esta entrada de blog y en Chromium.org.

Para ver todos los cambios introducidos en Chrome 57, consulta el registro de confirmación.

 

↑ volver al principio

Recursos adicionales

¿Necesitas ayuda?

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?