Notas de la versión de Chrome Enterprise


Esta página está dirigida a administradores de TI que gestionan navegadores Chrome o dispositivos Chrome en una empresa o un centro educativo.

En las notas siguientes, la versión estable o fecha hito (identificada mediante M##) se refiere a la versión de lanzamiento programado de una determinada función. Por ejemplo, M70 indica una función cuyo lanzamiento se ha programado con la versión estable de Chrome 70. Consulta el registro de cambios y el historial de versiones de Chrome que se facilitan a continuación.

Estas notas de la versión se actualizaron por última vez el 13 de diciembre del 2018.

Versión de Chrome y fecha prevista de lanzamiento del canal estable

PDF
Chrome 71: 4 de diciembre del 2018 PDF
Chrome 70: 16 de octubre del 2018 PDF
Chrome 69: 4 de septiembre del 2018 PDF
Chrome 68: 24 de julio del 2018 PDF
Chrome 67: 29 de mayo del 2018 PDF
Chrome 66: 17 de abril del 2018 PDF
Chrome 65: 6 de marzo del 2018 PDF
Chrome 64: 23 de enero del 2018 PDF
Chrome 63: 5 de diciembre del 2017 PDF
Chrome 62: 17 de octubre del 2017 PDF
Chrome 61: 5 de septiembre del 2017 PDF
Chrome 60: 25 de julio del 2017 PDF
Chrome 59: 30 de mayo del 2017 PDF
Chrome 58: 18 de abril del 2017 PDF
Chrome 57: 7 de marzo del 2017 PDF

Notas de la versión actual de Chrome

Abrir todo   |   Cerrar todo Chrome 71

Actualizaciones del navegador Chrome

  • Paso al uso de secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome

    Si utilizas una secuencia de comandos de PAC para configurar los ajustes de proxy en Chrome, este cambio podría afectarte, en especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo https:// que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy. Por ejemplo, tras eliminar dichas partes, https://www.example.com/account?user=234 queda como https://www.example.com/.

    Esta política cambiará el valor predeterminado de "False" a "True" para aumentar la seguridad. Si el valor asignado es "True", no tendrá ningún efecto. Si el valor asignado es "False", tampoco habrá ninguna consecuencia inmediata. Si todavía no la has definido y cuentas con que se utilizará el valor predeterminado, prueba el cambio para ver cómo funcionan tus secuencias de comandos de PAC.

    Esta política se retirará en una versión futura cuando la eliminación de PAC se convierta en la opción predeterminada en Chrome.

  • La antigua infraestructura de clave pública (PKI) de Symantec restante deja de considerarse de confianza

    Este cambio se ha aplicado a todos los canales de versiones: Canary, Beta, para desarrolladores y estable. Los usuarios que ya adviertan que la infraestructura no es de confianza en Chrome 70 deberían observar exactamente el mismo comportamiento en Chrome 71 y versiones posteriores. Un pequeño porcentaje de usuarios advertirán el cambio solo a partir de Chrome 71, lo que podría ocasionar más problemas relacionados con errores asociados.

    Consulta las instrucciones para determinar si un sitio web está afectado y necesita alguna medida correctiva, así como una descripción de los cambios realizados anteriormente.

Actualizaciones de Chrome OS

  • Funciones de registro mediante huella digital y PIN listas para usar en dispositivos Chrome

    En los tablets que incluyen la función, los usuarios pueden registrar su huella digital o configurar un PIN al iniciar sesión en el dispositivo por primera vez.

  • Conectarse con un teléfono Android

    Los usuarios pueden conectarse con sus teléfonos Android siguiendo un proceso de configuración concreto que activa la función Smart Lock, la conexión compartida instantánea y la aplicación web progresiva (PWA) Mensajes Android. Esta aplicación permite ver, responder y redactar mensajes de texto.

  • Mensajes Android en Chrome OS

    Los usuarios pueden enviar mensajes de texto desde Chrome OS conectándose con sus teléfonos Android. 

  • Imprimir varias páginas por hoja en impresión nativa (CUPS)

    Las impresoras nativas que utilizan CUPS ahora permiten incluir varias páginas de contenido en una sola hoja de papel. Esta función, que anteriormente solo estaba disponible en impresoras Google Cloud Print, ahora se puede usar con todos los destinos de impresión.

Actualizaciones de la consola de administración

  • Gestionar políticas de aislamiento de sitios web

    Las políticas de aislamiento de sitios web que se muestran en el escritorio se actualizan para reflejar que están activadas de forma predeterminada. Entre ellas se incluyen controles que permiten desactivar el aislamiento de sitios web o añadir reglas sobre un sitio web concreto. Las nuevas políticas que se han añadido a la consola de administración afectan a Chrome para Android. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Políticas nuevas y actualizadas

Política Descripción
AllowWakeLocks
Solo en Chrome OS
Especifica si se permite usar wake locks. Las extensiones pueden solicitar wake locks mediante la API de extensión de gestión de energía y de las aplicaciones de ARC.
NetworkFileSharesPreconfiguredShares
Solo en Chrome OS
Lista de sistemas de archivos compartidos en una red preconfigurados.
NTLMShareAuthenticationEnabled
Solo en Chrome OS
Función de sistema de archivos compartidos en red. Controla la activación de NTLM como protocolo de autenticación para activaciones SMB.
SmartLockSigninAllowed
Solo en Chrome OS
Permite que se use el inicio de sesión con Smart Lock.
VpnConfigAllowed
Solo en Chrome OS
Permite que el usuario gestione las conexiones VPN.
WebUsbAllowDevicesForUrls
Todos los sistemas operativos
Concede permiso automáticamente a estos sitios web para conectarse a dispositivos USB con los ID de proveedor y producto facilitados.

Desactivaciones

  • Política EnableSha1ForLocalAnchors

    Las organizaciones que necesitaron algo más de tiempo para realizar la migración de sus sistemas después del anuncio del 2014 sobre la eliminación gradual de SHA-1 pudieron configurar una política de empresa para permitir la compatibilidad con SHA-1 de las autoridades de certificación de confianza privadas que tenían instaladas de manera local. Esta compatibilidad se eliminará en enero del 2019 como fecha máxima, lo que afecta a Chrome 72. Las empresas que confíen en los certificados de servidor que usen el algoritmo SHA-1 en la cadena de certificados se encontrarán con que Chrome 72 rechazará la conexión y mostrará un error indicando que el certificado no es de confianza. Estos certificados deben reemplazarse por certificados SHA-2 para evitar cualquier interrupción del servicio.

  • Política SupervisedUserCreationEnabled (no disponible en Chrome 70)

    Puedes obtener más información en este artículo sobre usuarios supervisados.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • El Limpiador de Chrome pone en cuarentena los archivos que detecta como maliciosos en lugar de eliminarlos

    El Limpiador de Chrome es una herramienta que ayuda a los usuarios a deshacerse del software no deseado de sus ordenadores. El proceso incluye eliminar cualquier archivo malicioso que haya en el sistema. Sin embargo, para reducir el riesgo de que se eliminen archivos seguros por error, los archivos se moverán a la cuarentena en lugar de eliminarse de forma permanente. Para obtener más información, consulta cómo desinstalar programas no deseados y cómo funciona la política del Limpiador de Chrome.

  • Política PacHttpsUrlStrippingEnabled (está previsto que deje de estar disponible en Chrome 74) 

    Consulta la sección Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome más arriba.

  • Política SSLVersionMax (está previsto que deje de estar disponible en Chrome 75)

    SSLVersionMax se puede usar como una solución a corto plazo mientras se implementa TLS 1.3. De esta forma, los proveedores de middleware dispondrán de algo más de tiempo para actualizar sus implementaciones de TLS. La política se eliminará en Chrome 75.

  • Inyección de código de terceros

    En las notas de la versión de Chrome 70, se indicaba que el bloqueo de código de terceros estaría activado de manera predeterminada en Chrome 71 para todos los usuarios, incluidos los registrados en el dominio. Sin embargo, debido a un problema con el análisis antivirus de los archivos, estamos retrasando este cambio hasta que se encuentre una solución que responda mejor a las necesidades de los clientes.

  • Todas las extensiones deben estar empaquetadas en el formato CRX3 a partir de Chrome 75

    A partir de Chrome 75, todas las extensiones de instalación forzada deberán empaquetarse en el formato CRX3. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

    ¿A qué se debe este cambio?

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones. Vulnerar la seguridad del algoritmo SHA1 es posible técnicamente. Por lo tanto, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. CRX3 utiliza un algoritmo más seguro, por lo que evita este riesgo.

Próximas funciones de Chrome OS

  • VPN siempre activa en Google Play administrado

    Los administradores pueden instalar aplicaciones de VPN Android en los Chromebooks. Sin embargo, los usuarios tienen que iniciar la aplicación de VPN manualmente.

    Próximamente, los administradores podrán configurar una aplicación de VPN Android para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico de los usuarios (en Chrome OS y Android) a través de esa conexión. Si la conexión falla, el tráfico de los usuarios se bloqueará hasta que se restablezca la conexión VPN. Para evitar ataques a la seguridad, las VPN en Chrome OS no se aplican a ningún tráfico del sistema, como actualizaciones de las políticas y del sistema operativo.

  • Próxima compatibilidad con Android 9.0 en determinados dispositivos Chrome

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Aunque las fechas y los dispositivos afectados todavía no se han anunciado, se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    El límite máximo de 20 impresoras se aumentará en la consola de administración de Google para permitir que se puedan usar varios miles de impresoras por unidad organizativa.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Un ajuste de la consola de administración de Google permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Notas de versiones anteriores

Chrome 70

Ahora aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
BrowserSignin Controla el comportamiento de inicio de sesión del navegador Chrome.
DeviceLocalAccountManagedSessionEnabled
Solo en Chrome OS
Permite las sesiones gestionadas en dispositivo configurados para utilizar sesiones públicas.
NetBiosShareDiscoveryEnabled
Solo en Chrome OS
Controla la búsqueda de sistemas de archivos compartidos en red mediante NetBIOS.
NetworkFileSharesAllowed
Solo en Chrome OS
Controla si un usuario tiene permitida la función de búsqueda de sistemas de archivos compartidos en red de Chrome OS.
PowerSmartDimEnabled
Solo en Chrome OS
Especifica si se permite un modelo de atenuación inteligente para aumentar el tiempo que pasa hasta que la pantalla se atenúa.
PrintHeaderFooter Especifica si los usuarios pueden imprimir encabezados y pies de página.
ReportMachineIDData
Solo en ordenadores
Controla si se debe proporcionar información que permita identificar los equipos. Más información sobre los informes en Chrome
ReportPolicyData
Solo en ordenadores
Controla si se debe informar sobre los datos de las políticas y la hora en la que se obtienen las políticas. Más información sobre los informes en Chrome
ReportUserIDData
Solo en ordenadores
Controla si se debe proporcionar información que permita identificar a los usuarios. Más información sobre los informes en Chrome
ReportVersionData
Solo en ordenadores
Controla si se debe proporcionar información sobre la versión de Chrome OS. Más información sobre los informes en Chrome
WebRtcEventLogCollectionAllowed Especifica si se permite o se impide que Chrome OS obtenga los registros de eventos de WebRTC de los servicios de Google.

Actualizaciones del navegador Chrome

  • Cambio de la política de inicio de sesión

    A partir de Chrome 70, la política BrowserSignin controlará el ajuste Permitir el inicio de sesión en Chrome de todas las cuentas de usuario en el navegador Chrome. Esta política permite especificar si un usuario puede iniciar sesión con su cuenta y utilizar los servicios relacionados con ella, como la función Sincronización de Chrome.

    Si se selecciona "Inhabilitar inicio de sesión en el navegador" en esta política, el usuario no podrá iniciar sesión en el navegador ni utilizar los servicios basados en su cuenta. En ese caso, las funciones vinculadas a la cuenta, como la Sincronización de Chrome, no se podrán usar y no estarán disponibles.

    Si se selecciona "Habilitar inicio de sesión en el navegador" en esta política, el usuario podrá iniciar sesión en el navegador, pero no se le forzará a hacerlo. El usuario no podrá desactivar la función de inicio de sesión en el navegador. Si quieres controlar la disponibilidad de la función Sincronización de Chrome, usa la política SyncDisabled.

    Si se selecciona "Forzar el inicio de sesión en el navegador" en la política, el usuario deberá iniciar sesión en Chrome para poder usar el navegador. El valor predeterminado que se asignará a BrowserGuestModeEnabled es "false". Los perfiles que no hayan iniciado sesión se bloquearán y no se podrá acceder a ellos después de activar esta política. 

    Si no se selecciona ninguna opción en la política, el usuario podrá decidir si quiere activar la de inicio sesión en el navegador y usarla cuando lo crea oportuno.

  • Cambio del comportamiento de las cookies

    En Chrome 70, cuando un usuario borra las cookies en el navegador Chrome, también se eliminan las cookies de autenticación de Google, a excepción de la utilizada en la cuenta de Sincronización de Chrome. Esto significa que se cerrará automáticamente la sesión de los usuarios en todas las cuentas que no se utilicen en Sincronización de Chrome. Como se mantiene su sesión abierta en todas las cuentas en la que se aplique la Sincronización de Chrome, los usuarios también podrán eliminar sus datos de navegación de otros dispositivos.

  • Reducir bloqueos de Chrome provocados por software de terceros

    Puede suceder que un tercero inyecte código que afecte a la estabilidad del navegador Chrome. En Chrome 66, ya introdujimos advertencias en la pantalla que alertaban a los usuarios cuando un tercero inyectaba código.

    A continuación, se muestra la advertencia que los usuarios podían ver en sus ordenadores si la política ThirdPartyBlockingEnabled estaba activada:

    Disable third-party software blocking notification

    La siguiente función de bloqueo se había programado inicialmente para lanzarse en las versiones M68 y M69, pero ahora su lanzamiento está previsto en Chrome 70.

    En Chrome 70, el código de terceros ahora está bloqueado de manera predeterminada en las cuentas personales de Chrome. Sin embargo, el comportamiento predeterminado es diferente en las cuentas de empresa. Si el administrador no bloquea el código de terceros, este no se bloqueará en las cuentas de empresa de los usuarios registrados en un dominio.

    En Chrome 71, el bloqueo del código de terceros estará activado de manera predeterminada para todos los usuarios, incluidos los registrados en el dominio.

    Para prepararte para este cambio, si todavía utilizas software que inyecte código en los procesos del navegador, puedes activar el acceso temporalmente mediante la nueva política ThirdPartyBlockingEnabled.

    Si quieres probar las funciones de bloqueo y advertencia sobre software de terceros de Chrome para Windows, consulta estas instrucciones para conocer el procedimiento detallado de cómo utilizar la herramienta de diagnóstico en chrome://conflicts.

  • La antigua infraestructura de clave pública (PKI) de Symantec restante deja de considerarse de confianza

    Después de diversos anuncios realizados con anterioridad, Chrome 70 marca la etapa final en la eliminación de la confianza en los certificados de la PKI antigua de Symantec.

    A partir de Chrome 70:

    • Todos los certificados emitidos por la PKI antigua de Symantec, independientemente de su fecha de emisión, dejarán de ser de confianza en los canales Canary y para desarrolladores.
    • La eliminación gradual de la confianza en la PKI antigua de Symantec ha comenzado a implementarse en los canales Beta y estable.
    • Los periodos de eliminación temporal de la confianza, que serán cada vez más prolongados, permitirán identificar cualquier error destacado causado por los sitios web que todavía no hayan reemplazado sus certificados TLS. La eliminación completa y final de la confianza puede ocurrir con independencia de las fechas de lanzamiento de Chrome. Se recomienda encarecidamente reemplazar los certificados afectados lo antes posible para evitar este tipo de errores de los sitios web.

    Qué debes hacer:

    • Determinar si este cambio afecta a tu sitio web y reemplazar el certificado TLS por uno válido. Si quieres averiguar si la desactivación afecta a tu sitio web, consulta las instrucciones al respecto que se proporcionan en esta entrada de blog.
    • Las empresas que tengan una gran dependencia de los certificados TLS de Symantec pueden configurar una política para confiar temporalmente en su PKI antigua. Esta medida de carácter temporal no estará disponible después del 1 de enero del 2019. Para obtener más información, consulta la política EnableSymantecLegacyInfrastructure.
  • Actualización a TLS 1.3

    El borrador 23 de TLS 1.3 se proporcionó junto con Chrome 65. Actualmente, su revisión final se está actualizado en Chrome 70. Si quieres conocer más detalles al respecto, consulta las páginas TLS 1.3 y Chromium.org. No proporcionaremos protecciones contra cambios a versiones inferiores en Chrome 70 debido a errores detectados en diversas implementaciones de TLS del proveedor de dispositivos intermedios. Los administradores de dispositivos Cisco® Firepower® pueden actualizar a Firepower versión 6.2.3.4 para evitar cualquier incompatibilidad con una futura versión de Chrome. Si es necesario, se puede usar la política SSLVersionMax para controlar TLS 1.3.

  • Nueva interfaz de usuario para WebAuthn

    Chrome 70 se proporciona con una nueva interfaz de usuario para los mecanismos de autenticación WebAuthn y FIDO. Los desarrolladores ya no tienen que implementar estos procesos de autenticación de los usuarios por sí mismos. En Chrome 70, cuando un usuario realiza una llamada a WebAuthn, Chrome lo guiará por los distintos pasos del mecanismo de autenticación compatible con FIDO, por ejemplo, una llave de seguridad.

  • Cambios de la política de autocompletar formularios

    La política AutoFillEnabled ha quedado obsoleta. Se va a sustituir por dos políticas más granulares que controlan cómo se autocompleta la información de dirección y tarjeta de crédito en los formularios online. En los dispositivos con Chrome 70 y versiones posteriores, tendrás que actualizar las políticas AutofillAddressEnabled y AutofillCreditCardEnabled según los detalles que se proporcionan más adelante.

    Políticas de autocompletar

    Las políticas AutofillAddressEnabled y AutofillCreditCardEnabled permiten a los usuarios introducir información de direcciones y tarjetas de crédito en formularios web utilizando datos almacenados previamente o información procedente de sus cuentas de Google.

    Si la política AutofillAddressEnabled está desactivada, la dirección no se sugiere ni se completa, y cualquier información de dirección adicional que el usuario introduzca en un formulario web no se guarda.

    Cuando la política AutofillCreditCardEnabled está desactivada, la información de la tarjeta de crédito no se sugiere ni se completa, y cualquier información adicional sobre la tarjeta de crédito que el usuario introduzca en un formulario web tampoco se guarda.

    Si los ajustes AutofillAddressEnabled o AutofillCreditCardEnabled están activados o no tienen asignado ningún valor, el usuario puede controlar la operación de autocompletar datos de dirección o tarjeta de crédito, respectivamente.

Actualizaciones de Chrome OS

  • Compatibilidad nativa con sistemas de archivos compartidos SMB

    Los sistemas de archivos compartidos SMB (sistemas de archivos compartidos de Windows) ahora son compatibles de forma nativa con el sistema Chrome OS. Las rutas remotas se pueden montar como raíz en la aplicación Archivos. Entre los métodos de autenticación permitidos se incluyen Kerberos, Microsoft® Active Directory® y NTLM versión 2. Para iniciar un sistema de archivos compartidos SMB:

    1. Abre una ventana del navegador Chrome y, en la parte superior derecha, haz clic en Más y luego Configuración.
    2. Junto a Archivos compartidos en red, haz clic en Añadir sistema de archivos compartidos.
    3. Introduce la información necesaria y haz clic en Añadir.
    4. Abre la aplicación Archivos y desplázate hasta la carpeta compartida.
  • SMB file share in Chrome OS
  • Actualizaciones de la aplicación Cámara

    La aplicación Cámara cuenta con una interfaz de usuario actualizada. Las fotos y vídeos realizados con ella ahora se almacenan en la carpeta Descargas de la aplicación Archivos.

  • Activar la reasignación de teclas en teclados externos

    Ahora los usuarios pueden reasignar las teclas Buscar, Comando o Windows de teclados externos mediante los ajustes del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos, se elegirá como ajuste predeterminado la tecla Buscar o Launcher.

  • Teclado virtual flotante

    En los dispositivos táctiles de Chrome, se puede utilizar un teclado flotante para introducir texto con el dedo. Este teclado se puede usar en una pantalla táctil de forma similar a como se usa el teclado de un smartphone.

  • Política de restricción de la impresión CUPS nativa

    Los administradores pueden seleccionar que los usuarios impriman en color o en blanco y negro con la impresión CUPS. Los usuarios no podrán cambiar manualmente la configuración en el dispositivo. Se proporciona información detallada al respecto en el artículo "Gestionar impresoras locales y de red".

Actualizaciones de la consola de administración

  • Gestionar inicios de sesión en el navegador Chrome y en Chrome OS

    En la consola de administración de Google, puedes restringir qué dominios pueden usar los usuarios para acceder a los productos de Google, por ejemplo, Gmail. La configuración definida se aplica en el navegador Chrome y en los dispositivos con Chrome OS. Por ejemplo, puedes evitar que los empleados inicien sesión en sus cuentas de Gmail personales desde Chromebooks que sean propiedad de la empresa. Este ajuste combina las políticas AllowedDomainsForApps y SecondaryGoogleAccountSigninAllowed.

  • Política de herramientas de desarrollo mejorada

    Puedes usar la nueva política DeveloperToolsAvailability para permitir el uso de herramientas de desarrollo, excepto las extensiones de instalación forzada. Este comportamiento ahora es el predeterminado y resulta muy útil para las organizaciones que quieren permitir el uso general de las herramientas de desarrollo, pero al mismo tiempo impedir la manipulación que pueden producir las extensiones de instalación forzada. Para obtener más información, consulta la política DeveloperToolsAvailability.

  • Control de la política de actualizaciones automáticas sobre LTE

    La política DeviceUpdateAllowedConnectionTypes te permite controlar en qué tipos de conexión puede recibir un dispositivo las actualizaciones automáticas. Ahora existe una opción para activar las actualizaciones automáticas en todos los tipos de conexión, incluido LTE, a diferencia de las conexiones únicamente mediante Wi‑Fi y Ethernet. Para obtener más información, consulta la política DeviceUpdateAllowedConnectionTypes. Esta función se implementará gradualmente durante las próximas semanas en la consola de administración, en Administración de dispositivos y luego Administración de Chrome y luego Configuración del dispositivo y luego Configuración de actualización de dispositivos y luego Configuración de actualización automática.

  • Control de la pantalla de bloqueo

    Ahora puedes definir que se active la pantalla de bloqueo en los dispositivos de los usuarios con Chrome OS después de un tiempo de inactividad concreto. Este ajuste está disponible en la consola de administración de Google, en Administración de dispositivos y luego Administración de Chrome y luego Configuración de usuario y luego Seguridad y luego Configuración de inactividad.

Desactivaciones

  • Desactivación de la política AutoFillEnabled

    La política AutoFillEnabled ha dejado de estar disponible en Chrome 70. Se está reemplazando por dos políticas más granulares que controlan cómo se autocompleta la información de dirección y tarjeta de crédito en los formularios online. En los dispositivos con Chrome 70 y versiones posteriores, necesitarás actualizar las políticas AutofillAddressEnabled y AutofillCreditCardEnabled en lugar de la anterior. Consulta la sección "Cambios de la política de autocompletar formularios" más arriba.

  • La aplicación Gmail sin conexión ya no está disponible

    A partir de diciembre del 2018, la aplicación Gmail sin conexión dejará de ofrecerse en Chrome Web Store. Ahora se puede disfrutar de la misma función en Gmail. Puedes obtener más información al respecto en el artículo Utilizar Gmail sin conexión.

  • Desactivación de CRX2

    A partir de Chrome 70, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato.

    A partir de Chrome 75, esta restricción también se aplicará a las extensiones de instalación forzada. Las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar.

    Si tu organización fuerza la instalación de extensiones alojadas en servidores privados empaquetadas en el formato CRX2 y no se vuelven a empaquetar, dejarán de actualizarse en Chrome 75. Cuando se intente instalar una de estas extensiones, se producirá un error.

    ¿A qué se debe este cambio?

    CRX2 usa SHA1 para proteger las actualizaciones de las extensiones. Como vulnerar la seguridad del algoritmo SHA1 es factible mediante computación, un atacante podría interceptar la actualización de una extensión e inyectar código arbitrario en ella. CRX3 utiliza un algoritmo más seguro, por lo que evita este riesgo.

Disponible próximamente

Nota: En la lista de elementos que se facilita a continuación se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de estar disponibles en el canal estable.

Próximas funciones del navegador Chrome

  • Cambio a secuencias de comandos de configuración automática de proxy (PAC) para configurar los ajustes de proxy en Chrome

    Si utilizas una secuencia de comandos de PAC para configurar los ajustes de proxy en Chrome, este cambio podría afectarte, en especial si dicha secuencia depende de otros elementos que no sean el esquema, el host o el puerto de las URL entrantes.

    La política PacHttpsUrlStrippingEnabled elimina las partes de las URL de tipo HTTPS que contienen información sensible sobre seguridad y privacidad antes de que se transfieran a las secuencias de comandos de PAC que utiliza el navegador Chrome durante la resolución del proxy.

    En Chrome OS versión 71, esta política cambiará el valor predeterminado de "FALSE" a "TRUE" para aumentar la seguridad. Si el valor asignado es "TRUE", no tendrá ningún efecto. Si el valor asignado es "FALSE", tampoco habrá ninguna consecuencia inmediata. Si todavía no la has definido y cuentas con que se utilizará el valor predeterminado, prueba el cambio para ver cómo funcionan tus secuencias de comandos de PAC.

    Nota: Esta política se retirará en una versión futura cuando la eliminación de PAC se convierta en la opción predeterminada en Chrome OS.

  • Desactivación de CRX2

    Para obtener información detallada de lo que está sucediendo con las extensiones empaquetadas en el formato CRX2 en Chrome 75, consulta la sección "Desactivación de CRX2" más arriba.

Próximas funciones de Chrome OS

  • Android 9.0 Pie

    Los dispositivos con Chrome OS que actualmente son compatibles con Android 7.0 Nougat se actualizarán para que también lo sean con Android 9.0 Pie. Aunque las fechas y los dispositivos afectados todavía no se han anunciado, se proporcionará más información sobre su disponibilidad en futuras notas de la versión.

  • VPN siempre activa en Google Play administrado

    Los administradores ya pueden instalar aplicaciones de VPN Android en los Chromebooks. Sin embargo, los usuarios tienen que iniciar la aplicación de VPN manualmente. Próximamente, los administradores podrán configurar una aplicación de VPN para iniciar una conexión cuando se encienda un dispositivo y dirigir todo el tráfico a través de esa conexión. Si la conexión falla, el tráfico se bloqueará hasta que se restablezca la conexión VPN.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente, se podrán añadir más de 20 impresoras por unidad organizativa en la consola de administración de Google.

  • Posibilidad de usar sesiones de invitado gestionadas en Google Play administrado

    Pronto se ofrecerá un ajuste en la consola de administración de Google que permitirá que las aplicaciones Android se ejecuten en sesiones de invitado gestionadas, que anteriormente se conocían como sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 69

Ahora aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
AllowedUILocales
Solo en Chrome OS
Define los ajustes regionales de la interfaz permitidos en una sesión de usuario. Esta política reemplaza la política AllowedLocales.
OverrideSecurityRestrictionsOnInsecureOrigin Especifica una lista de orígenes (URLs) donde no se aplicarán las restricciones de seguridad sobre orígenes poco seguros. Esta política reemplaza UnsafelyTreatInsecureOriginAsSecure. La política ahora se aplica a Chrome OS y Android.
PasswordProtectionChangePasswordURL Configura la URL de cambio de contraseña.
PasswordProtectionLoginURLs Configura la lista de las URL de inicio de sesión de empresa en las que el servicio de protección de contraseña debe capturar la huella digital de la contraseña para detectar su reutilización.
PasswordProtectionWarningTrigger Configura el mecanismo de activación de las advertencias de protección de contraseña.
UsageTimeLimit
Solo en Chrome OS
Configura el límite de tiempo de una sesión de usuario o de uso de un dispositivo por día.

Actualizaciones del navegador Chrome

  • Política de Alerta de Protección de Contraseña

    Alerta de Protección de Contraseña ha sido una extensión muy utilizada por las empresas en los últimos años para proteger las cuentas de Google. Con el lanzamiento de Chrome 69, hemos incorporado la misma función como política del navegador Chrome para permitir que se pueda especificar también en cuentas ajenas a Google. Si tus usuarios inician sesión en sitios web no incluidos en una lista blanca de tu organización o que están marcados como sospechosos, recibirán una advertencia para que cambien la contraseña. Al impedir que se reutilicen contraseñas en distintos sitios web reduces el riesgo de que se vulneren las cuentas de tu organización.

  • Reducir bloqueos de Chrome provocados por software de terceros

    En ocasiones, puede suceder que terceros inyecten código que afecte a la estabilidad del navegador Chrome. En Chrome 66, ya introdujimos advertencias en la pantalla que alertaban a los usuarios cuando un tercero inyectaba código. En Chrome 69, el código de terceros ahora está bloqueado de manera predeterminada. Si todavía utilizas software que inyecte código en los procesos del navegador, puedes activar el acceso temporalmente mediante la nueva política ThirdPartyBlockingEnabled.

    A continuación, se muestra la advertencia que los usuarios pueden ver en sus ordenadores si la política está activada:

    Disable third-party software blocking notification

    Aunque el lanzamiento de esta función de bloqueo se había programado inicialmente en la versión M68, actualmente está previsto incorporarla en la versión M69.
  • Creación local de informes

    Se ha añadido una nueva herramienta de creación de informes para el navegador Chrome que proporciona información valiosa sobre este y su consumo de recursos y cumplimiento de políticas. Puedes usar la extensión Chrome Reporting Extension y una aplicación complementaria en los equipos de los usuarios para activar la creación de informes, así como configurar políticas para especificar qué elementos se deben supervisar. Los datos del navegador se almacenan en el disco en un archivo local con el formato JSON, que se puede integrar con la herramienta de creación local de informes y con herramientas de análisis como Spunk® o Sumo Logic®. Para obtener información detallada, consulta el artículo Seguimiento del uso del navegador Chrome para Windows.

  • Cambios de la interfaz del navegador

    El navegador Chrome ofrecerá un diseño renovado en todos los sistemas operativos. Entre sus aspectos más destacados se incluyen la integración del centro de notificaciones de Microsoft® Windows 10®, la navegación con un panel táctil en Windows y las actualizaciones con la función Autocompletar.

  • Desactivación de Flash

    El pasado año, Adobe anunció que dejaría de actualizar y distribuir Adobe Flash™ a finales del 2020. A partir de Chrome 69, cada vez que el usuario reinicie el navegador Chrome, tendrá que dar permiso para que los sitios web puedan utilizar Flash. Esta actualización no afectará a tu configuración de empresa. Puedes seguir utilizando las políticas DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls para controlar el funcionamiento de Flash. El cambio únicamente afecta a los ajustes definidos por el usuario. Si quieres obtener más información, consulta los planes para Flash en Chromium.org. Flash dejará de ser compatible después de diciembre del 2020.

  • Actualización de la extensión de compatibilidad con navegadores antiguos

    La extensión de compatibilidad con navegadores antiguos de Chrome se ha actualizado a la versión 5.4. Ahora es posible especificar reglas más precisas en listas de URLs para simplificar la gestión de varios sitios web alojados en el mismo dominio. Esta actualización también mejora la compatibilidad con listas de sitios web de Microsoft® Internet Explorer® generadas de manera automática. Si implementas manualmente el archivo MSI complementario de compatibilidad con navegadores antiguos, deberás descargar la versión más reciente de la extensión para evitar problemas de incoherencia de versiones.

  • Mejoras de la gestión de Chrome con Intune

    Ahora es posible configurar con Intune las políticas que solo están disponibles en instancias de Microsoft® Windows® vinculadas a un dominio de Microsoft® Active Directory®. Estas políticas incluso se pueden gestionar en instancias de Windows no vinculadas a ningún dominio. La gestión de políticas de Chrome con Intune se permite en las ediciones Pro y Enterprise de Windows 10. Para obtener más información, consulta cómo gestionar el navegador Chrome con Microsoft Intune.

Actualizaciones de Chrome OS

  • Linux (Beta) para Chromebooks

    Importante:

    Linux (Beta) para Chromebooks permite a los desarrolladores usar editores y herramientas de línea de comandos gracias a que ofrece compatibilidad con Linux en los dispositivos Chrome. Una vez que hayan completado la configuración, los desarrolladores accederán a un terminal en el menú de aplicaciones de Chrome, con el que podrán instalar aplicaciones o paquetes y mantener las aplicaciones en una zona de pruebas dentro de una máquina virtual.

    Para probar esta función en un dispositivo no gestionado:

    • Actualmente, esta función solo es compatible con los dispositivos Chrome no registrados y no está disponible en los dispositivos Chrome gestionados.
    • Esta función solo está disponible en los dispositivos con la versión de Chrome más reciente. Visita la página Chromium.org para ver una lista de dispositivos Chrome compatibles con las máquinas virtuales.
    1. Ve a Configuración y luego Linux (Beta).
    2. Haz clic en Activar.
      Nota: Si no ves Linux (Beta) en la configuración de Chrome OS, significa que utilizas un Chromebook gestionado o que no has actualizado todavía a Chrome OS 69 o una versión posterior.
    3. En la ventana que aparece, haz clic en Instalar para configurar Linux (Beta) en el Chromebook.

Linux puede tardar varios minutos en instalarse. Una vez completada la instalación, aparecerá la ventana del terminal.

  • Dictado desde cualquier lugar

    La función de dictado por voz está disponible en los Chromebooks desde hace algún tiempo a través del teclado de accesibilidad en pantalla o del icono de micrófono del teclado virtual. Sin embargo, muchos usuarios han solicitado que el dictado esté disponible como una función independiente, es decir, separada del teclado de accesibilidad. En Chrome 69, ahora se ofrece el dictado como función de accesibilidad independiente. Cuando esté activada, aparecerá un pequeño botón en la parte inferior del escritorio. Además, cuando se seleccione un área de edición de texto, los usuarios podrán hacer clic en el botón para empezar a dictar o pulsar Buscar + D y, a continuación, dictar el texto que quieren introducir.

  • Configuración global de síntesis de voz

    En Chrome 69, estamos introduciendo una nueva página de ajustes globales de síntesis de voz en la configuración de accesibilidad. Los usuarios podrán configurar la voz, el idioma, el tono y la velocidad del sintetizador que se utilizará en todo el sistema. También estamos trabajando para que el uso de esta configuración resulte más sencillo para los usuarios que utilizan ajustes de voz no predeterminados en la página de opciones del lector de pantalla ChromeVox o de Enunciar Selección.

  • Mejoras de la aplicación Archivos

    En Chrome 69, está previsto ofrecer compatibilidad nativa con las unidades de equipo en la aplicación Archivos. También estamos trabajando para conseguir que los archivos de Google Play administrado en Chrome OS estén disponibles con permisos de lectura y escritura en dicha aplicación. Asimismo, se implementarán actualizaciones para mejorar la organización del almacenamiento de archivos en la nube y en el equipo local.

  • Compatibilidad con la luz nocturna en Chromebooks

    Para reducir la fatiga visual y mejorar el sueño, la luz nocturna permite a los usuarios gestionar el color de la pantalla de su dispositivo a lo largo del día. Los usuarios pueden utilizar un horario de amanecer y puesta de sol predefinido y un tono sugerido, o bien personalizar su horario diario y elegir la temperatura del color que prefieran de un espectro de colores.

  • Novedades en el aspecto visual del registro de dispositivos de empresa

    El flujo de registro de dispositivos se modificará para que esté en línea con el estilo visual de los procedimientos listos para usar de Chrome OS. El cambio no afectará a las funciones. Si automatizas los procedimientos listos para usar mediante dispositivos USB, deberás actualizar los pasos de estos procedimientos según se requiera.

Actualizaciones de la consola de administración

  • Compatibilidad con la coexistencia de la gestión de la movilidad empresarial (EMM) en Android

    Anteriormente, los dominios que tenían un proveedor externo de gestión de la movilidad empresarial (EMM) vinculado a su dominio no podían gestionar las aplicaciones Android en los Chromebooks desde la consola de administración de Google. Además, algunos usuarios no veían ninguna aplicación en Google Play Store si su empresa utilizaba EMM para instalar las aplicaciones Android fuera de Google Play. Con este cambio, los administradores podrán asignar conjuntos independientes de aplicaciones Android a los usuarios de Chrome y Android desde sus respectivas consolas. Los pasos para gestionar las aplicaciones no se han modificado. Para obtener más información, consulta el artículo Utilizar aplicaciones Android en dispositivos Chrome.

  • Mejoras en la instalación de aplicaciones Android

    Ahora que las aplicaciones instaladas forzosamente en los Chromebooks se pueden mantener como copias locales almacenadas en caché, se pueden apreciar mejoras en el rendimiento de las aplicaciones Android más utilizadas en estos dispositivos. Esta mejora acorta el tiempo que se tarda en instalar las aplicaciones y reduce el uso del tráfico de red.

Desactivaciones

  • Desactivación de la política SigninAllowed

    La política SigninAllowed está obsoleta desde Chrome 40. Se eliminará por completo en Chrome 71. Si todavía la utilizas, deberás cambiar a otras alternativas que sean compatibles. Por ejemplo, puedes utilizar la política SyncDisabled para controlar la disponibilidad de la función Sincronización de Chrome.

  • Desactivación de CRX2

    A partir de Chrome 70, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato, pero las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. A partir de Chrome 75, esta restricción también se aplicará a las extensiones de instalación forzada.

Próximas funciones del navegador Chrome (previstas en M70 y versiones posteriores)

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M70 y versiones posteriores)

  • Activar la reasignación de teclas en teclados externos

    Esta función permitirá a los usuarios reasignar las teclas Buscar, Comando o Windows de teclados externos mediante la configuración del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos, se elegirá como ajuste predeterminado la tecla Buscar o Launcher.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente, se podrán añadir más de 20 impresoras por unidad organizativa en la consola de administración de Google.

  • Gestionar los inicios de sesión en el navegador Chrome y en Chrome OS

    Un nuevo ajuste que se incluirá en la consola de administración de Google permitirá restringir qué dominios pueden utilizar los usuarios para acceder a los productos de Google, como Gmail o G Suite. La restricción se aplica a los usuarios que utilizan el navegador Chrome o un dispositivo con Chrome OS. Un ejemplo de uso común de este ajuste sería impedir que los alumnos puedan iniciar sesión en sus cuentas de Gmail personales desde Chromebooks que sean propiedad del centro educativo.

    Nota: Este ajuste de la consola de administración combina las siguientes políticas:

  • Posibilidad de usar sesiones públicas de Google Play administrado en Chrome OS

    Próximamente, habrá un ajuste en la consola de administración de Google que permitirá que las aplicaciones Android se ejecuten en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 68

A partir de Chrome 67, las notas de la versión se indican en un nuevo formato. Ya no se refieren solo al navegador Chrome sino que también incluyen un registro de cambios de las versiones de Chrome OS y las funciones de la consola de administración que se incorporarán próximamente.

Ahora también aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
ArcBackupRestoreServiceEnabled
Solo en Chrome OS
Controla el servicio de copia de seguridad y restauración de Android.
ArcGoogleLocationServicesEnabled
Solo en Chrome OS
Controla los servicios de ubicación de Google en aplicaciones Android.
ChromeCleanupEnabled
Solo en Windows
Activa el Limpiador de Chrome para Windows.
ChromeCleanupReportingEnabled
Solo en Windows
Controla cómo envía el Limpiador de Chrome los datos a Google.
DeveloperToolsAvailability Controla dónde se pueden usar las herramientas de desarrollo.
IsolateOriginsAndroid
Solo en Android
Activa el aislamiento de sitios web en el navegador Chrome de orígenes especificados en dispositivos Android.
SafeBrowsingWhitelistDomains Permite configurar la lista de dominios en los que la función Navegación Segura no activará advertencias.
SitePerProcessAndroid
Solo en Android
Activa el aislamiento de todos los sitios web.
WebUsbAskForUrls Permite el uso de WebUSB en estos sitios web.
WebUsbBlockedForUrls Impide el uso de WebUSB en estos sitios web.

Actualizaciones del navegador Chrome

  • En los sitios web no cifrados se muestra el indicador "No es seguro"

    Durante estos últimos años, hemos apoyado la adopción del cifrado HTTPS en los sitios web para aumentar la seguridad. El año pasado, también marcamos más páginas HTTP como no seguras para brindar mayor protección a los usuarios. Desde el lanzamiento de Chrome 68 en julio del 2018, el navegador marcará todos los sitios web HTTP con el indicador "No es seguro".

    Chrome ofrece una política con la que puedes controlar esta advertencia en tu dominio.

    "not secure" warning

  • Se ha actualizado la lista de políticas de Chrome Canary en Mac

    Chrome Canary en Mac lee el mismo archivo de política (com.google.chrome.plist) que los canales para desarrolladores, Beta y estable de Chrome. El archivo de política independiente com.google.chrome.canary.plist dejará de estar disponible.

  • Se ha bloqueado una autoridad de certificación (CA) codificada, instalada localmente en los productos VoIP de Mitel

    En la versión M68, tenemos previsto incluir en una lista negra una CA codificada y una llave privada compartida que se instala con determinados productos VoIP de Mitel®. Estos productos contienen las claves pública y privada de la CA de la plataforma IP Communications Platform (ICP) de Mitel, que se puede instalar y utilizar como certificado de confianza con diferentes fines; por ejemplo, en sitios web con autenticación SSL o TLS. Hemos detectado que esta CA se utiliza de forma malintencionada para emitir certificados en ataques de intermediario (man-in-the-middle, MITM), incluso en www.google.com. Aunque no es una CA pública de confianza y no forma parte de la infraestructura de clave pública web, garantiza la protección a los usuarios de Chrome bloqueando su confianza en ella. Para obtener más información, consulta los consejos sobre seguridad de Mitel.

  • Transparencia en los certificados

    Un requisito de M68 es que todos los nuevos certificados públicos de confianza emitidos después del 30 de abril del 2018 deben tener varios registros de transparencia en los certificados. Esta nueva característica no tiene efectos sobre los certificados que ya existen ni sobre las CA locales de confianza (por ejemplo, las CA de empresa o las que se utilizan con antivirus o con productos de seguridad). Para obtener más información, consulta este artículo sobre transparencia en los certificados.

Actualizaciones de Chrome OS

  • Compatibilidad con inicio de sesión mediante un PIN

    Ahora los usuarios pueden iniciar sesión en sus dispositivos con un PIN numérico. Anteriormente, solo podían usar un PIN para desbloquear los dispositivos después de iniciar sesión con una contraseña. En una próxima versión, se incluirá una política que permitirá controlar esta característica desde la consola de administración. Cuando se añada esta política, los administradores podrán activar o desactivar el uso de un PIN en los dispositivos Chrome de sus usuarios finales. Si se activa el uso de un PIN, los usuarios deberán configurarlo ellos mismos. El PIN solo funcionará en ese dispositivo concreto y no se sincronizará con otros dispositivos.

  • Servicio de captura de vídeo

    La captura de vídeo desde cámaras internas y externas en Chrome (incluidos Chrome OS y los dispositivos Chromebox para reuniones) habitualmente se realizaba dentro del proceso principal del navegador Chrome. Con la implementación del servicio de captura de vídeo, esta función constituye un proceso aparte para permitir el aislamiento en los servicios. No hay ningún cambio en las funciones orientadas a los usuarios.

  • Se ha añadido compatibilidad con los estándares 802.11v y 802.11r Fast BSS Transition

    Estos cambios permiten a los clientes de Chrome OS conectarse más rápidamente a una red. En concreto, el estándar 802.11r Fast BSS Transition permite una entrega más rápida en los dispositivos que realizan la itinerancia en áreas con varios puntos de acceso (APs). En el caso de usuarios de empresas que tengan activados puntos de acceso con el estándar 802.11r, se reduce el tiempo de asociación con los puntos de acceso en los dispositivos móviles. Con 802.11v los clientes pueden conocer la topología, por lo que podrán cambiar a APs que les permitan aumentar el rendimiento y la calidad del servicio (QoS).

  • Mejoras de la accesibilidad

    Chrome OS M68 incorpora algunas mejoras de la accesibilidad.Para activar el lector de pantalla ChromeVox:

    1. Mantén pulsados los dos botones de volumen laterales. Después de unos cinco segundos, oirás un sonido.
    2. Sigue pulsando los botones. El lector de pantalla comenzará a hablar. 

    Además, hemos añadido nuevas combinaciones de teclas para activar y desactivar las funciones de accesibilidad:

    • Selecciona Ctrl + Buscar + M para activar o desactivar la lupa de pantalla completa.
    • Selecciona Ctrl + Buscar + D para activar o desactivar la nueva lupa fijada. 

    Hemos añadido nuevas funciones a nuestro servicio Enunciar Selección, que permite a los usuarios seleccionar determinadas partes de la pantalla para que su contenido se lea en voz alta mediante un sintetizador de voz. En la versión M63, para acceder a esta función era necesario pulsar la tecla Buscar y, a continuación, hacer clic en un elemento o arrastrar un cuadro sobre el contenido que se quería escuchar.

    En la versión M67, incorporamos la opción de destacar un texto específico y, a continuación, pulsar Buscar + D para que solo se leyera dicho texto.

    En la versión M68, la función Enunciar Selección se puede usar con una pantalla táctil, un ratón o un lápiz óptico (en algunos casos, también se puede utilizar con el teclado y el panel táctil). Los usuarios pueden tocar o hacer clic en un botón del área de estado y, a continuación, seleccionar el área cuyo contenido quieren escuchar.

  • Incorporación de nuevos ajustes de visualización para controlar el tamaño de la pantalla y la frecuencia de actualización

    A partir de la versión M68, hemos añadido un nuevo ajuste de zoom de la pantalla principal y mejorado la resolución, además de introducir ajustes para controlar la frecuencia de actualización de las pantallas externas.

    • Cuando la pantalla externa esté desconectada, los usuarios podrán modificar el tamaño de los objetos de la pantalla.
    • Cuando la pantalla externa esté conectada, una nueva opción permite definir la resolución, que determina la nitidez del texto y las imágenes.

    El objetivo de estos cambios es ofrecer a los usuarios más control sobre la escala y el aspecto de la IU.

Actualizaciones de la consola de administración

  • Repetición de registro automática (mejora de la opción que obliga a repetir el registro)

    Una nueva función permite que los dispositivos con Chrome OS gestionados cuyos datos se hayan borrado o recuperado se vuelvan a registrar automáticamente una vez que se conecten a una red. Anteriormente, con la función Obligación de volver a realizar el registro, los usuarios tenían que introducir de nuevo su nombre de usuario y contraseña para completar el registro. Sin embargo, con esta nueva función los administradores pueden eliminar ese requisito y completar el registro automáticamente. Esta función se implementará de forma gradual a partir de julio del 2018 y será el valor predeterminado para los nuevos clientes y para los clientes ya existentes que no hayan cambiado el ajuste predeterminado Obligación de volver a realizar el registro.

    Los administradores aún podrán requerir que los usuarios introduzcan sus credenciales para volver a registrar dispositivos cuyos datos se hayan borrado o recuperado, así como definir permisos de registro para impedir que ciertos usuarios repitan el registro mediante ese proceso.

  • Función de horarios en los que no se aplican las políticas de dispositivo

    Los administradores pueden configurar horarios en los que se apliquen las restricciones de inicio de sesión y las políticas sobre el modo invitados. Por ejemplo, en los centros educativos, podrían autorizar a los tutores y miembros de las familias a iniciar sesión en sus dispositivos Chrome gestionados con sus cuentas personales fuera del horario escolar.

  • Mejoras en la gestión de impresoras nativas

    Esta nueva política, cuyo lanzamiento está previsto en esta versión, impide que los usuarios añadan impresoras manualmente. Con esta política, los usuarios solo podrán usar las impresoras que su administrador haya asignado.

Próximas funciones del navegador Chrome (previstas en M69 y versiones posteriores)

  • Desactivación de CRX2 (M69)

    A partir de la versión M69, todas las extensiones que no se hayan instalado forzosamente deberán empaquetarse en el formato CRX3. Las extensiones firmadas y alojadas en Chrome Web Store se han convertido automáticamente al nuevo formato, pero las extensiones alojadas en servidores privados que se empaquetaron con una secuencia de comandos personalizada o una versión anterior a Chrome 64.0.3242.0 deberán volverse a empaquetar. A partir de la versión M75, esta restricción también se aplicará a las extensiones instaladas forzosamente.

  • Reducción de bloqueos de Chrome provocados por software de terceros (M69)

    En la versión M66 de Chrome se empezó a mostrar una advertencia a los usuarios cuando se producía un bloqueo. En ese mensaje, se indica el software de terceros que está inyectando código en Chrome y se ayuda a los usuarios a que actualicen o quiten dicho software. En M69, Chrome comenzará a impedir que software de terceros inyecte código en los procesos del navegador.

    Aunque el lanzamiento de esta función de bloqueo se había programado inicialmente en la versión M68, actualmente está previsto incorporarla en la versión M69.

    Puedes activar o desactivar el bloqueo de software de terceros con la política ThirdPartyBlockingEnabled. Esta política quedará obsoleta dentro de un año aproximadamente (Chrome 77).

    Disable third-party software blocking notification

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M68 y versiones posteriores)

  • Dictado desde cualquier lugar (M69)

    El dictado por voz está disponible en los Chromebooks desde hace algún tiempo a través del teclado de accesibilidad en pantalla o del icono de micrófono del teclado virtual. Sin embargo, algunos usuarios habían pedido que el dictado estuviera disponible como una función independiente, sin necesidad de mostrar el teclado de accesibilidad. El dictado estará pronto disponible como una función de accesibilidad independiente. Cuando esta función esté activada, aparecerá un pequeño botón en el área de estado. Cuando se seleccione un campo de edición, los usuarios podrán hacer clic en el botón para empezar a dictar o pulsar el comando del teclado Buscar + D y, a continuación, dictar el texto que quieren introducir. 

  • Activar la reasignación de teclas en teclados externos (M69)

    Esta nueva función permite a los usuarios reasignar las teclas Buscar, Comando o Windows de teclados externos mediante la configuración del teclado. Si se conecta un teclado de Apple® a un Chromebook, se seleccionará Control como ajuste predeterminado del teclado externo. En otros teclados externos se elegirá como ajuste predeterminado Buscar o Launcher. 

  • Mejoras de la aplicación Archivos (M69)

    Está previsto ofrecer compatibilidad nativa para las unidades de equipo de la aplicación Archivos en la versión M69. Nuestro equipo también está trabajando para conseguir que los archivos ARC++ estén disponibles con permisos de lectura y escritura. También actualizarán la IU para mejorar la organización del almacenamiento de archivos en la nube y en el equipo local.

  • Política que permite mostrar el teclado de PIN en las pantallas de inicio de sesión y de bloqueo de los dispositivos TouchView

    Una política permitirá a los administradores mostrar el teclado de PIN en la pantalla de inicio de sesión. El objetivo es facilitar el inicio de sesión en tablets en dominios donde el administrador ha elegido que todas las contraseñas de los usuarios se compongan únicamente de dígitos.

  • Novedades en el aspecto visual del flujo de registro de dispositivos de empresa

    El flujo de registro de dispositivos se modificará para que esté en línea con el estilo visual de los procedimientos listos para usar de Chrome OS. Se trata simplemente de cambios de estilo que no afectarán a las funciones. Los clientes que realicen de forma automática los procedimientos listos para usar a través de dispositivos USB deben actualizar los pasos de estos procedimientos según se requiera.

  • Compatibilidad con la luz nocturna en Chromebooks

    Para reducir la fatiga visual y mejorar el sueño, la luz nocturna de los Chromebooks permite a los usuarios gestionar el color de la pantalla de su dispositivo a lo largo del día. Los usuarios pueden utilizar un horario de amanecer y puesta de sol predefinido y un tono sugerido, o bien personalizar su horario diario y elegir la temperatura del color que prefieran de un espectro de colores.

Próximas funciones de la consola de administración

  • Mejoras en la gestión de impresoras nativas

    Próximamente se introducirá un cambio en la consola de administración con el que se elimina el límite de 20 impresoras por unidad organizativa.

  • Política Iniciar sesión en el navegador

    Los administradores pueden impedir que los usuarios que inicien sesión en el navegador Chrome añadan más cuentas de Google a dicho navegador.

  • Posibilidad de usar sesiones públicas en Google Play administrado en Chrome OS

    Un próximo ajuste que se añadirá a la consola de administración permitirá ejecutar aplicaciones Android en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 67

A partir de Chrome 67, las notas de la versión se indican en un nuevo formato. Ya no se refieren solo al navegador Chrome sino que también incluyen las versiones de Chrome OS y las funciones de la consola de administración que se incorporarán próximamente.

Ahora también aceptamos nuevos registros en el programa de testers de confianza de Chrome Enterprise, que te permite probar las nuevas funciones de Chrome en tu entorno. Los comentarios que envíes a nuestros equipos de productos nos ayudarán a desarrollar nuevas funciones y a dar prioridad a las más relevantes. Si quieres que tu organización participe, rellena este formulario. Te facilitaremos información detallada más adelante.

Políticas nuevas y actualizadas

Política Descripción
ArcAppInstallEventLoggingEnabled Registra eventos de descargas de aplicaciones Android (Chrome OS).
AutoplayWhitelist Permite reproducir automáticamente contenido multimedia de una lista blanca de patrones de URL.
CertificateTransparencyEnforcementDisabledForCas Desactiva los requisitos de transparencia en los certificados en una lista de hashes subjectPublicKeyInfo.
CertificateTransparencyEnforcementDisabledForLegacyCas Desactiva los requisitos de transparencia en los certificados en una lista de autoridades de certificación antiguas.
DefaultWebUsbGuardSetting Controla el uso de la API WebUSB.
DeviceRollbackAllowedMilestones Indica el número de restauraciones de hitos permitidas (Chrome OS).
DeviceRollbackToTargetVersion Indica una restauración a una versión de destino (Chrome OS).
MediaRouterCastAllowAllIPs Permite que Google Cast se conecte a dispositivos compatibles con esta tecnología en todas las direcciones IP.
RelaunchNotificationPeriod Define el periodo de las notificaciones de reinicio para aplicar una actualización.
SafeBrowsingExtendedReportingEnabled Activa los informes ampliados de Navegación Segura (se añadió en M66).
TabUnderAllowed Permite que los sitios web abran notificaciones y naveguen de forma simultánea.

Actualizaciones del navegador Chrome

  • Intersticial del inicio de sesión único basado en SAML

    No afecta a los usuarios que inician sesión en servicios de G Suite directamente, a los que usan G Suite o Cloud Identity como proveedor de identidades ni a los dispositivos con Chrome OS.

    Si tus usuarios inician sesión en los servicios de G Suite mediante SAML, deberán completar un paso adicional para confirmar su identidad cuando utilicen el navegador Chrome. Una vez que inicien sesión en el sitio web de un proveedor de SAML, verán una nueva pantalla en accounts.google.com en la que deberán confirmar su identidad. Esta pantalla proporciona un nivel extra de seguridad y ayuda a impedir que los usuarios inicien sesión en una cuenta malintencionada sin ser conscientes de ello.

    Para minimizar las interrupciones, esta pantalla solo se mostrará una vez por cada cuenta del dispositivo. Estamos trabajando para ofrecer una función más inteligente, de forma que los usuarios de tu organización cada vez verán menos esta página.

    Si no quieres que tus usuarios confirmen su identidad en esta página intersticial, puedes definir el encabezado X-GoogApps-AllowedDomains e indicar determinados dominios donde no se necesitará esa confirmación adicional. Suponemos que si el usuario inicia sesión con una cuenta que figura en esa lista de dominios, dicha cuenta será de confianza para el usuario. Puedes definir el encabezado con la política de grupo AllowedDomainsForApps.

    Para obtener más información, consulta el blog de novedades de G Suite.

  • Aislamiento de sitios web

    Puedes activar el aislamiento de sitios web para crear una barrera de seguridad adicional entre ellos. Al habilitar esta función, cada sitio web abierto en el navegador Chrome se procesará siempre de manera independiente y aislada del resto de los sitios web, de modo que se crea una barrera de seguridad adicional entre ellos.

    Chrome continúa implementando el aislamiento de sitios web en un porcentaje superior de usuarios de la versión estable de M67. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Actualizaciones de Chrome OS

  • Aplicaciones web progresivas para ordenadores de escritorio (PWAs)

    Las PWA para ordenadores de escritorio ahora también se admiten en dispositivos con Chrome OS que dispongan de la versión M67 o superiores. Estamos trabajando para ofrecer compatibilidad con Microsoft® Windows® y Apple® Mac®. Para obtener más información, consulta nuestro sitio web para desarrolladores.

  • Detección de cambio de base extraíble

    La detección de cambio de base extraíble ayuda a evitar que los hackers accedan a datos sensibles. Cuando se conecta a un tablet (por ejemplo, un HP Chromebook X2) una base de teclado que no se ha utilizado antes, el usuario recibe un aviso. La detección ayuda a evitar que los hackers reemplacen la base por otra que parezca idéntica, pero se haya modificado.

  • Bloqueo de ataques mediante enlaces simbólicos transversales

    Esta función mejora la seguridad del inicio verificado impidiendo los ataques mediante enlaces simbólicos transversales, incluso después de que se complete el reinicio. Esta medida de protección impide que los Chromebooks estén expuestos a ataques persistentes durante el proceso de reinicio.

    Esta función no modifica el comportamiento de los equipos de una forma observable para la mayoría de los usuarios. Aunque los desarrolladores y usuarios avanzados que utilizan el modo desarrollador podrían tener algún problema, pueden solucionarlo desactivando esta restricción. Más información sobre cómo restringir los enlaces simbólicos transversales

Actualizaciones de la consola de administración

  • Compatibilidad de dispositivos con EAP-TLS

    Ahora los administradores pueden configurar la compatibilidad con redes EAP-TLS a nivel de dispositivo. Esta configuración de red se aplica a los usuarios del dispositivo en todos los casos, incluso en sesiones públicas y en modo kiosco. Más información sobre cómo añadir una configuración de red

  • Actualización de la política de Google Play administrado en Chrome OS

    Con esta versión, las políticas de usuario de Android Copia de seguridad y Servicios de ubicación de Google están desactivadas de forma predeterminada en los servicios Chrome Enterprise y Chrome Education. Los administradores pueden desactivar estas funciones o permitir que los usuarios las configuren, pero no instalarlas forzosamente en las cuentas de los usuarios. Las políticas permiten a los usuarios restaurar fácilmente sus datos y ayudan a mejorar la precisión de la ubicación en sus aplicaciones Android.

  • Los administradores pueden impedir que se instalen aplicaciones
    Actualmente no está disponible con el servicio Chrome Education.

    Como administrador, puedes especificar una lista negra de aplicaciones Android para los usuarios que hayan activado el modo de acceso completo de Android en el dominio de su organización. Si una aplicación que figura en la lista negra ya se había descargado en el dispositivo de un usuario, se desinstalará.

  • Informes de instalación de aplicaciones Android

    En una nueva sección de la consola de administración de Google, los administradores pueden solucionar problemas relacionados con la instalación de aplicaciones Android en dispositivos con Chrome OS. Ahora puedes ver el estado de las instalaciones y desinstalaciones forzadas, y filtrar los informes por unidad organizativa, usuario o estado. También puedes ver qué dispositivos se encuentran en un determinado estado.

  • Compra masiva de aplicaciones Android en el servicio Chrome Education

    Como administrador del servicio Chrome Education, ahora puedes comprar de forma masiva aplicaciones que se adquieran mediante un pago único o que ofrezcan acceso perpetuo en la tienda Google Play administrado, y aprovisionarlas por usuario y por unidad organizativa desde la consola de administración. En la consola de administración, puedes instalar aplicaciones de forma forzada, permitir que los usuarios las instalen o fijarlas en la barra de tareas. Puedes usar una tarjeta de crédito o tarjetas de regalo de Google Play. Actualmente, no es posible realizar compras ni suscripciones en las aplicaciones.

Próximas funciones del navegador Chrome (previstas en M68 y versiones posteriores)

  • En los sitios web no cifrados se muestra el indicador "No es seguro" (M68)

    Durante estos últimos años, hemos apoyado la adopción del cifrado HTTPS en los sitios web para aumentar la seguridad. El año pasado, también marcamos más páginas HTTP como no seguras para brindar mayor protección a los usuarios. Desde el lanzamiento de Chrome 68 en julio del 2018, el navegador marcará todos los sitios web HTTP con el indicador "No es seguro".

    Chrome ofrecerá una política que permitirá controlar esta advertencia por dominio.

    "not secure" warning

  • Actualización del canal Canary en Mac (M68)

    Con este cambio se unifica la lista de políticas de todos los canales de lanzamiento de Chrome OS en dispositivos Mac de forma que incluya el canal Canary para mantener la coherencia con el funcionamiento de otras plataformas.

  • Reducción de bloqueos de Chrome provocados por software de terceros (M68)

    En la versión M66 de Chrome se empezó a mostrar una advertencia a los usuarios cuando se producía un bloqueo. En ese mensaje, se indica el software de terceros que está inyectando código en Chrome y se ayuda a los usuarios a que actualicen o quiten dicho software. En M68, Chrome comenzará a impedir que software de terceros inyecte código en los procesos del navegador.

    Puedes activar o desactivar el bloqueo de software de terceros con la política ThirdPartyBlockingEnabled.

    Disable third-party software blocking notification

  • Se ha bloqueado una autoridad de certificación (CA) instalada localmente en los productos VoIP de Mitel (M68)

    En la versión M68, tenemos previsto incluir en una lista negra una CA codificada y una llave privada compartida que se instala con determinados productos VoIP de Mitel®. Estos productos contienen las claves pública y privada de la CA de la plataforma IP Communications Platform (ICP) de Mitel, que se puede instalar y utilizar como certificado de confianza con diferentes fines; por ejemplo, en sitios web con autenticación SSL o TLS. Hemos detectado que esta CA se utiliza de forma malintencionada para emitir certificados en ataques de intermediario (man-in-the-middle, MITM), incluso en www.google.com. Aunque no es una CA pública de confianza y no forma parte de la infraestructura de clave pública web, garantiza la protección de los usuarios de Chrome bloqueando su confianza en ella. Para obtener más información, consulta los consejos sobre seguridad de Mitel.

  • Transparencia en los certificados (M68)

    Un requisito de M68 es que todos los nuevos certificados públicos de confianza emitidos después del 30 de abril del 2018 deben tener varios registros de transparencia en los certificados. Esta nueva característica no tiene efectos sobre los certificados que ya existen ni sobre las CA locales de confianza (por ejemplo, las CA de empresa o las que se utilizan con antivirus o con productos de seguridad). Para obtener más información, consulta este artículo sobre transparencia en los certificados.

  • Protección contra la redirección

    Estamos trabajando en una nueva función de seguridad que bloquea las redirecciones desde iframes de distintos dominios. Si quieres probar si afecta a los sitios web que se utilizan en tu organización, visita dichos sitios web accediendo a chrome://flags/ y activa la marca #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximas funciones de Chrome OS (previstas en M68 y versiones posteriores)

  • Compatibilidad con inicio de sesión mediante un PIN (M68)

    Ahora los usuarios podrán iniciar sesión en sus dispositivos con un PIN numérico. Anteriormente, solo podían usar un PIN para desbloquear los dispositivos después de iniciar sesión con una contraseña.

  • Servicio de captura de vídeo (M68)

    La captura de vídeo desde cámaras internas y externas en Chrome (incluidos Chrome OS y los dispositivos Chromebox para reuniones) habitualmente se realizaba dentro del proceso principal del navegador Chrome. Con la implementación del servicio de captura de vídeo, esta función constituye un proceso aparte para permitir un mejor aislamiento. No hay ningún cambio en las funciones orientadas a los usuarios.

Próximas funciones de la consola de administración

  • Repetición de registro automática (mejora de la opción que obliga a repetir el registro)

    Una nueva función permite que los dispositivos con Chrome OS cuyos datos se hayan borrado o recuperado se vuelvan a registrar automáticamente una vez que se conecten a una red. Anteriormente, los usuarios tenían que iniciar sesión para completar la repetición del registro. Sin embargo, con esta nueva función, ya no es necesario introducir las credenciales de usuario para completar este paso.

    Los administradores aún podrán requerir que los usuarios inicien sesión para repetir el registro de dispositivos cuyos datos se hayan borrado o recuperado.

  • Mejoras en la gestión de impresoras nativas

    Habrá dos nuevas mejoras en la gestión de impresoras nativas:

    • Una nueva política en la configuración de usuario y de dispositivo que eliminará el límite de 20 impresoras por unidad organizativa.
    • Una nueva política, cuyo lanzamiento está previsto en la versión M68, que impide que los usuarios añadan impresoras manualmente.
  • Política Iniciar sesión en el navegador

    Los administradores pueden impedir que los usuarios que hayan iniciado sesión en el navegador Chrome añadan más cuentas de Google a dicho navegador.

  • Función de horarios en los que no se aplican las políticas de dispositivo

    Los administradores pueden programar horarios en los que se aplicarán las restricciones de inicio de sesión y las políticas sobre el modo invitados. Por ejemplo, en los centros educativos, se podría autorizar a los tutores y miembros de las familias a iniciar sesión con sus cuentas personales en dispositivos con Chrome OS gestionados fuera del horario escolar.

  • Posibilidad de usar sesiones públicas en Google Play administrado en Chrome OS

    Pronto podrás ejecutar aplicaciones Android en sesiones públicas. En la actualidad, las aplicaciones Android solo pueden ejecutarse cuando se ha iniciado una sesión privada.

Chrome 66

Actualizaciones de seguridad

  • Los certificados de Symantec siguen sin considerarse de confianza 

    Tras nuestro anuncio de dejar de confiar en la infraestructura de clave pública (PKI) de Symantec de forma gradual, Chrome sigue eliminando la confianza en los certificados emitidos por Symantec antes del 1 de junio del 2016.

    En el blog sobre seguridad de Google, se puede consultar una guía para operadores de sitios web. La política de empresa EnableSymantecLegacyInfrastructure permite a los administradores eliminar temporalmente la desconfianza en la PKI de Symantec. Esta política caduca después de Chrome 73 (cuyo lanzamiento está previsto en enero del 2019), por lo que los administradores de empresas aún tendrán tres versiones de Chrome después de que se elimine por completo la confianza para migrar sus sistemas a certificados que no sean de Symantec.

    Para obtener más información, consulta el artículo Migrar los certificados de Symantec.

  • Prueba de aislamiento de sitios web

    En Chrome 66 se ofrece una prueba de aislamientos de sitio web a un porcentaje reducido de usuarios, que servirá como preparación para un próximo lanzamiento de esta función a un público más amplio. El aislamiento de sitios web aumenta la seguridad de Chrome y ayuda a mitigar los riesgos de la vulnerabilidad de seguridad Spectre.

    Si, durante la prueba, encuentras algún problema con las funciones o el rendimiento, puedes desactivarla con una política.  Para averiguar si un problema tiene relación con el aislamiento de sitios web, puedes hacer una prueba en chrome://flags#site-isolation-trial-opt-out, donde deberás seguir las instrucciones para desactivar la función. Si alguno de tus usuarios tiene problemas, puedes desactivar la versión de prueba en toda la organización asignando el valor "false" a la política SitePerProcess, en lugar de dejarla sin configurar.

    Si encuentras algún problema cuando pruebes el aislamiento de sitios web, notifícalo mediante este enlace.

Funciones para empresas

  • Política de reinicio de Chrome: RelaunchNotificationPeriod (M67)

    Esta función permite a los administradores definir el periodo durante el que se mostrarán avisos de que se reinicie Chrome para aplicar una actualización pendiente. Durante el periodo que se haya definido en la política RelaunchNotification, el usuario recibirá avisos sobre la necesidad de aplicar la actualización. Si no se define esta política, se definirá el periodo predeterminado de una semana.

  • Abrir PDFs con un clic 

    Para descargar contenido insertado en PDFs con un código de inserción o iframe cuando el visor de PDFs predeterminado de Chrome está desactivado (mediante una configuración o una política de Chrome Enterprise) o no está disponible (por ejemplo, en los dispositivos móviles), aparece un botón de abrir en el marcador de posición del PDF.

  • Política de inicio de sesión forzado: compatibilidad con Mac

    La política ForceBrowserSignin es compatible con Mac.

Políticas de Chrome

Cambios en esta versión:

Política Notas
AutoplayAllowed Esta política permite controlar si los vídeos con contenido de audio se pueden reproducir automáticamente (sin el consentimiento del usuario) en Chrome.
EnableCommonNameFallbackForLocalAnchors Esta política está obsoleta.
EnableSymantecLegacyInfrastructure Cuando este ajuste está activado, Chrome autoriza la aprobación de los certificados emitidos por la infraestructura PKI antigua de Symantec Corporation si se han validado con algún otro método y están vinculados a un certificado de CA reconocido.
ForceBrowserSignin Obliga a los usuarios a iniciar sesión en el perfil para poder utilizar Chrome. Se ha añadido compatibilidad con Mac.
RelaunchNotification Avisa a los usuarios de que reinicien Chrome para aplicar una actualización pendiente.
SafeBrowsingExtendedReportingEnabled Este ajuste activa la función Navegación Segura de Chrome y evita que los usuarios cambien esta opción.
SSLVersionMin Si esta política no está configurada, Chrome usará la versión mínima predeterminada: TLS 1.0.

 

Cambios en la interfaz de usuario

  • Reducción de bloqueos de Chrome provocados por software de terceros

    Chrome comenzará a mostrar una advertencia a los usuarios cuando se produzca un bloqueo. En ese mensaje, se indicará el software de terceros que está inyectando código en Chrome y se ayudará a los usuarios a que actualicen o quiten dicho software.

    Update or remove problem applications

Desactivaciones

  • Activar la política de respaldo de CommonName en anclas locales

    La política EnableCommonNameFallbackForLocalAnchors ofrece a los administradores más tiempo para actualizar sus certificados locales. Elimina la opción de permitir el uso en sitios web de certificados emitidos por anclas de confianza locales que no tengan la extensión subjectAlternativeName.

    A partir de Chrome M66, esta política se quedará obsoleta. Si un usuario que utiliza Chrome 66 intenta acceder a un sitio web donde no se admite el certificado, verá un mensaje de advertencia en el que se le informa de que el certificado no se considera de confianza.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

Correcciones

  • La política SafeBrowsingWhitelistDomains, cuyo lanzamiento estaba previsto en Chrome 66, se lanzará finalmente en Chrome 67. Esta política permite configurar la lista de dominios en los que confía Navegación Segura. Cuando las URL figuren en esta lista de dominios, Navegación Segura no comprobará si los recursos son peligrosos; por ejemplo, suplantación de identidad (phishing) o software malicioso o no deseado.

 

↑ volver al principio

Chrome 65

Actualizaciones de seguridad

  • Compatibilidad con TLS 1.3

    En esta versión está activada la versión más actualizada del protocolo Seguridad en la capa de transporte (TLS): borrador 23 de TLS 1.3). Los usuarios de dispositivos Cisco Firepower que estén configurados para detectar ataques de intermediario (man-in-the-middle, MITM) con TLS en el modo de descifrar y repetir el registro del certificado o con descifrado SSL activado deben consultar la documentación de Cisco.

Políticas de Chrome

Cambios en esta versión:

Política Notas
AlwaysAuthorizePlugins Esta política ha quedado obsoleta.
AbusiveExperience InterventionEnforce Evita que las páginas que emplean prácticas inadecuadas abran nuevas ventanas o pestañas.
AdsSettingForIntrusive AdsSites Permite definir si se bloquearán los anuncios en sitios web con anuncios invasivos.
DeviceLoginScreenAutoSelect CertificateForUrls Selecciona automáticamente los certificados de cliente para estos sitios web en la pantalla de inicio de sesión (disponible en Chrome OS).
DisablePluginFinder Esta política ha quedado obsoleta.
RestrictAccountsToPatterns Restringe las cuentas que se muestran en Chrome (disponible en Android).
SecondaryGoogleAccountIniciar sesiónAllowed Permite el acceso mediante inicio de sesión múltiple en el navegador (disponible en Chrome OS).
SecurityKeyPermitAttestation Se permite automáticamente la atestación directa de la llave de seguridad en URLs o dominios
SpellcheckEnabled Si esta política está activada, el usuario podrá usar el corrector ortográfico.
SpellcheckLanguage Esta política fuerza la activación del corrector ortográfico de idiomas.
ThirdPartyBlockingEnabled Esta política permite bloquear la inyección de software de terceros (disponible en Windows).
UnsafelyTreatInsecureOriginA sSecure Esta política especifica una lista de orígenes (URLs) que se deben considerar contextos seguros. Más información sobre los contextos seguros
WebDriverOverrides IncompatiblePolicies Esta política permite a los usuarios de la función WebDriver anular las políticas que pueden interferir con su funcionamiento.

Cambios para los desarrolladores

  • Ignorar <a download> en URLs de distintos orígenes

    Para evitar filtraciones de información provocadas por los usuarios, Chrome inicialmente ignora la presencia del atributo "download" en elementos de anclaje con atributos de distintos orígenes. Para obtener más información, consulta Chromium.org.

Desactivaciones

  • Compatibilidad con Mac OS X 10.9 

    Chrome no es compatible con Mac OS X 10.9. Chrome no se actualiza automáticamente cuando se usa con Mac OS X 10.9. Si tienes Mac OS X 10.9, actualiza el sistema a una versión más reciente.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 64

Actualizaciones de seguridad

En el blog de versiones de Chrome se indican todos los cambios recientes en la seguridad de este navegador. En Chrome 64 también se mitigan los ataques de canal lateral especulativos.

  • Mejoras del aislamiento de sitios web  

    En M64, hemos corregido problemas conocidos e introducido mejoras en el aislamiento de sitios web.

Funciones para empresas

Cambios en la interfaz de usuario

  • Silenciar sitios web 

    Puedes silenciar o dejar de silenciar sitios web. Para ello, utiliza las opciones de las pestañas o haz clic en el icono del candado Bloquear situado a la izquierda de la URL (solo en ordenadores). La página de configuración Sonido (en ordenadores, chrome://settings/content/sound) te permite añadir excepciones de sitios web concretos, así como activar o desactivar el audio de todos los sitios web. Si silencias un sitio web con esta función, se silenciarán todas las pestañas que tengas abiertas de este sitio web.

Chrome site muting dialog box

 
  • Bloqueador de ventanas emergentes más potente 

    En uno de cada cinco informes de comentarios enviados por los usuarios en Chrome para ordenadores se menciona algún tipo de contenido no deseado. Por ejemplo, enlaces a sitios web de terceros camuflados como botones de reproducción o superposiciones transparentes en sitios web que capturan todos los clics y abren nuevas pestañas o ventanas. En esta versión, el bloqueador de ventanas emergentes de Chrome ahora evita que los sitios web con este tipo de experiencias engañosas abran nuevas pestañas o ventanas. Los propietarios de sitios web pueden usar el informe Experiencias engañosas de Google Search Console para comprobar si se ha detectado alguna de estas experiencias en su sitio web y mejorar la experiencia de usuario.

  • Cambio en los diálogos de JavaScript 

    Cambiamos la forma en que Chrome trata los diálogos de JavaScript window.alert(), window.confirm() y window.prompt() para mejorar la experiencia de usuario y estar más en línea con el comportamiento de otros navegadores modernos. Las pestañas de segundo plano ya no se sitúan en primer plano cuando se activa un diálogo. En su lugar, el encabezado de la pestaña muestra un pequeño indicador visual.

    Los sitios web aún pueden mostrar notificaciones del navegador, si el usuario o el administrador lo permiten. Los usuarios pueden autorizar las notificaciones del navegador utilizando la solicitud de permisos de ventanas emergentes o cambiando los permisos del sitio web. Los administradores pueden usar la política NotificationsAllowedForUrls a través del objeto de directivas de grupo (GPO) o la consola de administración para indicar las URL de sitios web que podrán mostrar notificaciones a los usuarios (por ejemplo, calendar.google.com).

Cambios para los desarrolladores

  • Resize Observer 

    Tradicionalmente, las aplicaciones web adaptables han utilizado media queries de CSS o window.onresize para crear componentes que adaptan el contenido a diferentes tamaños de viewport. Sin embargo, ambos son señales globales y necesitan que el viewport general cambie para que el sitio web se adapte según corresponda. Chrome ahora es compatible con la API Resize Observer para ofrecer a las aplicaciones web un control más preciso que les permite adaptarse a los cambios de los tamaños de elementos de una página.

En este fragmento de código se utiliza la API Resize Observer para adaptarse a los cambios de un elemento:

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// Adaptarse a uno o varios elementos

ro.observe(someElement);

  • import.meta 

    Los desarrolladores que escriben módulos de JavaScript a menudo necesitan acceder a metadatos específicos del host sobre el módulo actual. Para facilitar esta tarea, Chrome ahora es compatible con la propiedad import.meta de los módulos, que permite mostrar la URL del módulo a través de import.meta.url. Es posible que los autores de bibliotecas quieran acceder a la URL del módulo que se empaqueta en la biblioteca para resolver más fácilmente recursos relacionados con el archivo del módulo en lugar de en el documento HTML actual. En el futuro, tenemos previsto añadir más propiedades a import.meta en Chrome.

Desactivaciones

  • SharedArrayBuffer (M63)

    En línea con otros navegadores, el 5 de enero del 2018, SharedArrayBuffer se desactivó en Chrome 63. Para ayudar a reducir la eficacia de los ataques de canal lateral especulativos, Chrome modificará el comportamiento de otras API, como performance.now. Se trata de una medida provisional hasta que apliquemos otras soluciones.

  • Activar la política de respaldo de CommonName en anclas locales (M66)

    La política EnableCommonNameFallbackForLocalAnchors de Chrome ofrece a los administradores más tiempo para actualizar sus certificados locales. A partir de Chrome 66, cuyo lanzamiento está previsto en el canal estable en abril del 2018, desasistiremos esta política, que elimina la opción de permitir el uso en sitios web de certificados emitidos por anclajes de confianza locales que no tengan la extensión subjectAlternativeNamen. Si un usuario que utiliza Chrome 66 intenta acceder a un sitio web donde no se admite el certificado, verá un mensaje de advertencia en el que se le informa de que el certificado no se considera de confianza.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 63

Actualizaciones de seguridad

Puedes ver las últimas mejoras en la seguridad de Chrome en el blog de versiones de Chrome.

  • Activación de TLS 1.3 

    TLS 1.3 está activado a partir de Chrome 63. Actualmente, el único servicio de Google en el que TLS 1.3 está activado es Gmail, pero se ampliará a toda la Web en el 2018. Este cambio no debería tener ningún efecto para los usuarios finales. Si conoces algún sistema que no funcione con TLS 1.3, publica tus comentarios en el foro de administradores. Mientras te preparas para un uso más amplio de TLS 1.3, puedes definir esta política para aplicarla al software o hardware de red de tu empresa en el que no tienes previsto usar conexiones TLS 1.3. Puedes obtener más información en Chromium.org.

  • Compatibilidad con el protocolo de autentificación NTLMv2 

    Chrome 63 también ofrece compatibilidad con el protocolo de autenticación NTLMv2 en Mac, Android, Linux y Chrome OS. Hemos ampliado las funciones de una versión anterior en la que solo se ofrecía compatibilidad con NTLMv2 en Windows. En las versiones anteriores a Chrome 63, este protocolo se debía activar manualmente desde chrome://flags. En el 2018, definimos NTLMv2 como protocolo NTLM predeterminado. Las empresas que necesiten seguir usando NTLMv1, disponen de una nueva política con la que pueden aplicar el protocolo NTLMv1 cuando lo requieran.

  • Aislamiento de sitios web 

    El aislamiento de sitios web está disponible en Chrome 63. Al activar esta función, Chrome procesa el contenido de cada sitio web abierto de forma independiente y aislada del resto de los sitios web. Esto puede suponer unas fronteras de seguridad entre los sitios web aún más sólidas que las que se consiguen con la tecnología actual de zona de pruebas de Chrome. Para obtener más información, consulta el artículo Proteger datos con el aislamiento de sitios web.

Cambios en la interfaz de usuario

  • Marcadores de Material Design

    El administrador de favoritos de Chrome se ha actualizado y ahora incluye una nueva IU de Material Design. Puedes verla en chrome://bookmarks.

    Chrome bookmarks bar

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 62

Actualizaciones de seguridad

  • Advertencia para certificados de Symantec que no se consideran de confianza

    Chrome 62 muestra una advertencia en la consola sobre los sitios web que utilizan certificados de Symantec o de marcas de Symantec que es posible que no se consideren de confianza en próximas versiones de Chrome. Para obtener más información, consulta esta entrada de blog.

Funciones para empresas

  • Cambio de la URL de actualización y comprobación

    Hemos remplazado nuestro host de URL de actualización y comprobación principal en Chrome para ordenadores tools.google.com por update.googleapis.com. Para asegurarte de que Chrome siga actualizándose, es posible que necesites incluir nuestra nueva URL de actualización y comprobación en la lista blanca del firewall de tu empresa. Más información

  • Gestionar extensiones según los permisos

    La gestión de extensiones basada en permisos utiliza un nuevo conjunto de controles empresariales implementados a través de una política de Chrome, que impiden que se ejecuten extensiones que soliciten permisos no deseados. Por ejemplo, definir o modificar un proxy (proxy), capturar audio o vídeo del ordenador (desktopCapture), etc. Más información

Cambios en la interfaz de usuario

  • Limpiador de Chrome 

    En Chrome para Windows, el Limpiador de Chrome advierte a los usuarios cuando detecta software no deseado, y permite eliminar el software y volver a la configuración predeterminada de Chrome rápidamente. Recientemente, hemos cambiado completamente el diseño del Limpiador de Chrome. La nueva interfaz, que se ha simplificado, es nativa de Chrome y facilita la identificación del software que se va a eliminar.

    Use the Chrome Cleanup tool to remove harmful software

  • Editar el nombre de usuario cuando se guarden contraseñas

    Ahora puedes editar tu nombre de usuario cuando se te pregunte si quieres guardar la contraseña de un sitio web que visites. Cuando aparezca la ventana emergente para guardar una contraseña o cuando hagas clic en el icono de la llave de la barra de direcciones, después de iniciar sesión en una página, haz clic en Editar y realiza los cambios que quieras.

    Do you want Google Chrome to save your password to this site? dialog box
  • Presentación de la página de configuración de sitios web

    A partir de la versión M62, se incluye un nuevo botón Configuración del sitio web. La página de configuración de sitios web permite conceder permisos según el origen, en lugar de excepciones por permiso.

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ volver al principio

Chrome 61

Actualizaciones de seguridad

Para obtener información sobre los últimos cambios en la seguridad de Chrome, consulta el blog de versiones de Chrome.

  • Eliminación definitiva de la confianza en los certificados WoSign y StartCom

    En Chrome 61 y versiones posteriores no se considerarán de confianza los certificados de autenticación de sitios web emitidos por WoSign o StartCom. Con esto, se completa un proceso de eliminación de la confianza en varias versiones.

Funciones para empresas

  • Canales de Chrome simultáneos en Windows

    Chrome admite varios canales de versiones con diferentes grados de estabilidad y compatibilidad. La mayoría de los usuarios utilizan la versión estable de Chrome. Además del canal estable, Google también ofrece canales de acceso anticipado (canal para desarrolladores y Beta) para recibir con antelación los comentarios sobre diferentes funciones y cambios que envían usuarios y desarrolladores. Los canales de acceso anticipado permiten a los desarrolladores y administradores probar funciones innovadoras y asegurarse de que las aplicaciones clave para las empresas sigan funcionando cuando se introduzcan cambios en Chrome.

    Actualmente, no es posible instalar y ejecutar la versión Beta o para desarrolladores de Chrome en el mismo ordenador donde se utilice la versión estable. A partir de la versión M61, los usuarios podrán instalar y ejecutar las versiones para desarrolladores, Beta y estable al mismo tiempo en el mismo ordenador. Para obtener más información, consulta esta entrada de blog.

Cambios en la interfaz de usuario

  • Material Design en la página Nueva pestaña (NTP)

    Hemos aplicado un moderno aspecto de Material Design a la NTP de ordenador. La barra de búsqueda se ha actualizado con un estilo de sombra desviada más clara, que es más coherente con el estilo de la Búsqueda web de Google. Los sitios web más visitados también se han actualizado para aplicarles el mismo estilo más claro y unos estados de situación del cursor, selección y elemento activo más precisos.

    Material Design New Tab Page in Chrome

  • Nuevos mensajes para instalar extensiones que modifican la página Nueva pestaña (NTP)

    Las extensiones pueden modificar el sitio web principal que se muestra en una nueva pestaña, denominada página Nueva pestaña (NTP). Los usuarios instalan con frecuencia extensiones que modifican la NTP, pero no son realmente conscientes de cómo afectan a la forma en que usan el navegador. A partir de la versión M61, se muestra una nueva advertencia de permiso en el momento de instalar la extensión, en la que se indica que la extensión puede cambiar la NTP predeterminada por un sitio web personalizado. El objetivo de estos cambios es que los usuarios sean más conscientes de los cambios que provocará la instalación de determinadas extensiones en los ajustes predeterminados de Chrome.

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todos los cambios que se han introducido en Chrome 61, visita el registro de confirmación.

 

↑ volver al principio

Chrome 60

Actualizaciones de seguridad

Obtén más información sobre las últimas actualizaciones de seguridad de Chrome en el blog de versiones de Chrome.

Funciones para empresas

  • Chrome Enterprise Bundle (23 de mayo del 2017)

    Google anunció el lanzamiento de Chrome Enterprise Bundle, así como la compatibilidad del navegador Chrome con nuevas plataformas: Citrix Xenapp, Terminal Services y Windows Server. Ver el anuncio

Desactivaciones

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todos los cambios introducidos en Chrome 60, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 59

Funciones para empresas

  • Chrome Enterprise Bundle (23 de mayo del 2017)

    Google anunció el lanzamiento de Chrome Enterprise Bundle y la compatibilidad del navegador Chrome con nuevas plataformas: Citrix Xenapp, Terminal Services y Windows Server. Ver el anuncio

Cambios en la interfaz de usuario

  • La configuración de Chrome ahora usa Material Design

    La configuración de Chrome se ha actualizado para usar Material Design. Ofrece la misma facilidad de uso y las mismas funciones de siempre, pero con un nuevo diseño.

    Cambios importantes:

    • Barra de búsqueda más grande y destacada.
    • Un nuevo icono de menú Menú situado en la parte superior izquierda de Configuración permite acceder fácilmente a secciones específicas, como Otros usuarios, Aspecto y Buscador.
    • Secciones Inicio de sesión y Otros usuarios combinadas y simplificadas.
    • Sección Configuración de contenido optimizada.
    • La sección Buscar se llama ahora Buscador.
    • La sección Privacidad se llama ahora Privacidad y seguridad.
    • La configuración Proxy se sitúa ahora debajo de la sección Sistema.
    • Los tamaños de fuente y la configuración de zoom de la página se han movido a la sección Aspecto.
    • La configuración Administrar configuración y certificados HTTPS/SSL se sitúa ahora debajo de la sección Privacidad y seguridad.

Para ver todos los cambios introducidos en Chrome 59, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 58

Cambios en la interfaz de usuario

  • Material Design pronto estará disponible en la página de configuración de Chrome (59)

    Para los usuarios de los canales Canary o para desarrolladores de Chrome, la página de configuración de Chrome (chrome://settings) se ha cambiado y ahora utiliza Material Design. Tenemos previsto lanzar el diseño actualizado en Chrome 59.

  • Nueva página de bienvenida en ordenadores (Windows 10)

    Hemos cambiado el diseño de la experiencia de primera ejecución de Chrome en la versión M58. En las plataformas Windows 10, mostramos una página de bienvenida en la que se explica cómo definir Chrome como navegador predeterminado o fijarlo a la barra de tareas de Windows. En las plataformas Windows 7 y Windows 8, mostramos una página de Material Design en la que se promueve el uso de la función Iniciar sesión en Chrome. Esta página se lanzó en Mac y Linux en Chrome 57.

Desactivaciones

  • Cambios en la gestión de los certificado de sitios web

    Durante muchos años, desaconsejamos el uso del campo commonName en los certificados de sitios web. En Chrome 58 este campo ya no se puede utilizar. Cuando se asignen certificados a nombres de host, solo se utilizará la extensión subjectAltName. La política EnableCommonNameFallbackForLocalAnchors se puede utilizar para volver a activar el comportamiento anterior en certificados raíz instalados de forma local. Se recomienda encarecidamente a las organizaciones que migren sus sistemas a estándares de certificados modernos y no dependan de la presencia de esta política.

    En Chrome 56 se dejó de confiar en los certificados emitidos por WoSign y StartCom con fecha posterior al 21 de octubre del 2016 debido a diversos incidentes. También se incluyó una lista blanca de certificados que seguirían funcionando. En Chrome 58 se sigue reduciendo el tamaño de esa lista blanca.

    A modo de recordatorio, desde Chrome 56, el uso de certificados de sitios web SHA-1 ya no se admite a menos que se configure mediante la política EnableSha1ForLocalAnchors. Esta política se puede utilizar para volver a activar el comportamiento anterior en certificados raíz instalados de forma local. De esta forma, las organizaciones tienen más tiempo para migrar sus sistemas a certificados distintos a SHA-1. Chrome recomienda encarecidamente a las organizaciones que migren su contenido a estándares de certificados modernos y no dependan de la presencia de esta política, ya que se eliminará en enero del 2019.

Para ver todos los cambios que se han introducido en Chrome 58, consulta el registro de confirmación.

 

↑ volver al principio

Chrome 57

Actualizaciones de seguridad

  • IU de advertencia de formulario no seguro (M56)

    Para ayudar a los usuarios a navegar por la Web sin riesgos, Chrome muestra un icono en la barra de direcciones para indicar que la conexión es segura. Hasta ahora, Chrome no marcaba las conexiones HTTP como no seguras. Como parte de un plan a largo plazo para marcar todos los sitios web HTTP como no seguros, a partir de enero del 2017 (Chrome 56), marcamos las páginas HTTP que recogen contraseñas o tarjetas de crédito como no seguras. Puedes obtener más información en este artículo sobre cómo cambiar a una Web más segura.

  • Chip e icono de Chrome

    El chip de seguridad y el icono de las páginas internas de Chrome (Configuración, Historial, Descargas, etc.) indican que la página que se muestra es una página de Chrome segura.

    You are viewing a secure Google Chrome page dialog box
  • Chips de nombre de la extensión

    Ahora Chrome mostrará el nombre de la extensión si la URL de la página es una URL de tipo chrome-extension://. El nombre de la extensión tendrá el mismo estilo que las cadenas de la barra de URL del indicador de seguridad, pero no incluirán ninguna animación.

Funciones para empresas

  • Compatibilidad con perfiles itinerantes de Windows

    Hemos añadido compatibilidad con perfiles itinerantes de Windows. De esta forma, si los perfiles itinerantes están activados, los usuarios podrán beneficiarse de la experiencia de sincronización de Chrome siempre que inicien sesión en Windows con sus cuentas del dominio, sin necesidad de iniciar sesión en Chrome. Para obtener más información, consulta el artículo Usar el navegador Chrome con perfiles de usuario itinerantes.

  • Compatibilidad con navegadores antiguos: actualización de la versión 4.7

    Corrección de errores y mejoras de rendimiento respecto a la versión 4.6:

  • Migración de usuarios de Chrome de 32 bits a Chrome de 64 bits (cuando sea posible)

    Para mejorar la estabilidad, el rendimiento y la seguridad, los usuarios que actualmente utilizan la versión de Chrome de 32 bits y Windows de 64 bits con 4 GB o más de memoria se migrarán automáticamente a Chrome de 64 bits cuando se implemente Chrome 57. La versión de Chrome de 32 bits seguirá estando disponible en la página de descarga de Chrome.

Cambios en la interfaz de usuario

  • Nuevo diseño de la primera ejecución y la experiencia de incorporación

    Hemos cambiado el diseño de la experiencia de primera ejecución de Chrome en la versión 57. En plataformas distintas a Windows 10, mostramos una página de Material Design en la que se promueve el uso de la función Iniciar sesión en Chrome. En Windows 10, esta función se lanzará en la versión Chrome 58.

    Welcome to Chrome sign in page
  • Requerir la intervención explícita del usuario para activar extensiones instaladas de fuentes desconocidas en Mac

    En algunos casos, las extensiones de Chrome pueden estar incluidas en los paquetes de software de Mac y añadirse durante el proceso de descarga e instalación del software.

    Las extensiones incluidas con las aplicaciones de Mac estarán desactivadas cuando se añadan a Chrome. Se pedirá al usuario que active la extensión o la quite de Chrome.

    Alert box to enable a Chrome extension on a Mac

Desactivaciones

  • chrome://plugins

    La página de complementos de Chrome permitía gestionar los ajustes de los complementos desde Chrome. Sin embargo, a medida que la Web ha ido evolucionando, el número de complementos se ha ido reduciendo. En esta actualización, el equipo ha transferido los controles de los componentes que aún quedaban en dicha sección a una ubicación más estándar y fácil de encontrar: la configuración de contenido de Chrome, disponible en chrome://settings/content.

    A continuación puedes ver una lista de las nuevas ubicaciones de algunos de los ajustes más comunes:

    • Las opciones del visor de PDFs de Chrome ahora se encuentran en Privacidad y luego Configuración de contenido y luego Documentos PDF.
    • Las opciones de Adobe Flash Player han cambiado a Privacidad y luego Configuración de contenido y luego Flash.
    • El complemento Widevine Content Decryption Module (que habilita las licencias Widevine para reproducir contenido de audio y vídeo HTML) se puede ajustar en Privacidad y luego Configuración de contenido y luego Contenido protegido.
  • Desactivación de tipos de certificados inseguros

    A partir de Chrome 56, se han dejado de considerar de confianza los certificados de servidor que utilizan el algoritmo de hash SHA-1 (no seguro) si se asocian a certificados raíz públicos de confianza. En Chrome 57, esto también ocurre con certificados raíz de empresas o instalados localmente, a menos que se haya definido la política EnableSha1ForLocalAnchors.

    Ten en cuenta que se ha demostrado que es posible realizar ataques de colisión contra el algoritmo SHA-1. Esta política solo debe aplicarse después de consultarlo con el equipo de seguridad. Consulta más información sobre cómo definir políticas de Chrome para dispositivos y sobre los certificados SHA-1 en Chrome.

    Chrome 58 no tiene en cuenta el nombre común de un certificado cuando lleva a cabo la evaluación de la confianza; solo depende del nombre alternativo del firmante, a menos que se haya definido la política EnableCommonNameFallbackForLocalAnchors. No actives esta política sin consultarlo primero con tu equipo de seguridad.

  • Los certificados de WoSign y StartCom ya no se consideran de confianza

    En Chrome 57 se sigue reduciendo el número de sitios web incluidos en lista blanca que pueden usar certificados emitidos por WoSign o StartCom, ya que Google no los considera de confianza. Puedes obtener más información en esta entrada de blog y en Chromium.org.

Para ver todos los cambios introducidos en Chrome 57, consulta el registro de confirmación.

 

↑ volver al principio

Recursos adicionales

¿Necesitas ayuda?

¿Te ha resultado útil esta información?
¿Cómo podemos mejorar esta página?