Notas de la versión de Chrome Enterprise y Education

Última actualización: 17 de octubre de 2025 

Para los administradores que administran el navegador Chrome o los dispositivos ChromeOS en una empresa o institución educativa.

 

Selecciona la pestaña correspondiente para ver las actualizaciones del navegador Chrome o ChromeOS.

¿Quieres administrar dispositivos ChromeOS de manera remota? Comienza la prueba de la actualización de Chrome Enterprise hoy sin cargo

 

Resumen de la versión de Chrome 141

 
Cambios en el navegador Chrome Seguridad y privacidad Productividad y apps del usuario Administración
Nuevo indicador heurístico de secuestro de búsqueda en la telemetría de la extensión    
Gemini en Chrome    
Pie de página en Nueva pestaña
Comandos remotos para perfiles autenticados por terceros    
Aislamiento de procesos con clave de origen    
Política estricta del mismo origen para la API de Storage Access    
Políticas nuevas en el navegador Chrome    
Cambios en Chrome Enterprise Core Seguridad y privacidad Productividad y apps del usuario Administración
Compatibilidad con navegadores inscritos para las personalizaciones de Chrome Web Store para empresas  
Accesos directos administrados por la empresa en la página Nueva pestaña  
Eliminación de perfiles inactivos en Chrome Enterprise Core  
Cambios en Chrome Enterprise Premium Seguridad y privacidad Productividad y apps del usuario Administración
Personalización de marcas de agua  
Próximos cambios en el navegador Chrome Seguridad y privacidad Productividad y apps del usuario Administración
Restricciones de acceso a la red local    
Compatibilidad con varios perfiles de Chrome en iOS en la extensión para compartir     
Experiencia simplificada de acceso y sincronización en Chrome para computadoras  
Configuración de seguridad agrupada    
Se borra el nombre de la ventana para las navegaciones entre sitios que cambian el grupo de contexto de navegación    
Asistencia del LLM del cliente para mitigar estafas    
Prevención de seguimiento de HSTS    
Eventos interoperables pointerrawupdate expuestos solo en contextos seguros    
Cookies vinculadas al origen (de forma predeterminada)    
Criptografía poscuántica para DTLS en WebRTC    
Activación del usuario persistente en navegaciones del mismo origen    
Actualización del diseño de la advertencia Sin HTTPS    
Manifiesto de la app web: Algoritmo de elegibilidad de actualización    
Seudoelementos de resaltado de CSS para la búsqueda en la página    
Se dejó de usar savedTabGroups como valor individual en SyncTypesListDisabled    
Happy Eyeballs V3  
ServiceWorkerAutoPreload    
Cambio en el programa de lanzamiento de Early Stable       
Aplicación forzosa de la 2SV para los administradores    
No se permiten espacios en hosts de URLs que no sean file://    
Quita las políticas de partición de almacenamiento de terceros    
Migración de la API de SafeBrowsing de la v4 a la v5    
Encapsulamiento de claves X25519Kyber768 para TLS    
Apps web aisladas    
Proveedor del framework de accesibilidad UI Automation en Windows    
Próximos cambios en Chrome Enterprise Core Seguridad y privacidad Productividad y apps del usuario Administración
Informes de perfiles en Chrome para iOS    
Próximos cambios en Chrome Enterprise Premium Seguridad y privacidad Productividad y apps del usuario Administración
Refactorización de la UX de las reglas del navegador Chrome  
Mayor compatibilidad con el tamaño de archivos para los análisis de DLP  

 

DESCARGAR Notas de la versión (PDF)

↑ volver al principio

Las notas de la versión empresarial están disponibles en 9 idiomas. Puedes leer sobre las actualizaciones de Chrome en alemán, coreano, español, francés, neerlandés, indonesio, inglés, japonés y portugués. La traducción a algunos idiomas puede tardar entre 1 y 2 semanas.

Las notas de la versión de Chrome Enterprise y Education se publican de acuerdo con el programa de lanzamientos de Chrome, en la fecha de la versión estable temprana del navegador Chrome.

 

Cambios en el navegador Chrome 

   

  • Nuevo indicador heurístico de secuestro de búsqueda en la telemetría de la extensión back to top

    Las extensiones maliciosas de Chrome interceptan y redireccionan las búsquedas del cuadro multifunción y de Realbox (el cuadro de búsqueda de la página Nueva pestaña) desde la página de resultados del motor de búsqueda (SERP) a una URL controlada por el atacante. Esta función agrega una heurística del cliente para detectar este tipo de secuestro de la búsqueda. La idea principal es comparar las búsquedas iniciadas por el usuario con las llegadas exitosas a la SERP. Una discrepancia significativa con el paso del tiempo indica claramente actividad de secuestro. Esta heurística genera un nuevo indicador que se sube al servidor de telemetría de CRX de la Navegación segura a través del servicio de telemetría de extensiones existente en Chrome. Luego, el análisis del servidor de los datos de los indicadores de varios navegadores Chrome puede identificar posibles secuestros de la búsqueda.

    • Chrome 141 en ChromeOS, Linux, macOS y Windows

   

  • Gemini en Chrome back to top

    Gemini ahora está integrado en Chrome en macOS y Windows, y puede comprender el contenido de la página actual. Ahora los usuarios pueden obtener conclusiones clave, aclarar conceptos y encontrar respuestas sin salir de la pestaña de Chrome. Esta integración incluye el chat, en el que los usuarios pueden interactuar con Gemini por texto, y Gemini Live, con el que pueden hacerlo por voz.

    En Chrome 141, Gemini en Chrome comienza a lanzarse para la mayoría de los usuarios de Google Workspace con acceso a la app de Gemini en EE.UU.. Los administradores pueden desactivar esta función (valor 1) con la política GeminiSettings o con GenAiDefaultSettings (valor 2). Para obtener más detalles, consulta Gemini en Chrome en el Centro de ayuda o esta entrada de blog

    • Chrome 137 en macOS y Windows: La función está disponible para algunos suscriptores de Google AI Pro y Ultra en EE.UU. y en los canales previos a la versión estable (para desarrolladores, Canary y beta) en EE.UU.
    • Chrome 141 en iOS, macOS y Windows: La función se lanzará gradualmente en la versión estable para la mayoría de los usuarios de Google Workspace que tengan acceso a la app de Gemini en EE.UU.
    • Chrome 143 en macOS y Windows: Se introducen capacidades de agente en Gemini en Chrome. Las políticas empresariales estarán disponibles en el lanzamiento.
     

   

  • Pie de página en Nueva pestaña back to top

    Una actualización de la página Nueva pestaña incluye un nuevo pie de página diseñado para brindar a los usuarios mayor transparencia y control sobre su experiencia en Chrome.

     
    • Chrome 138 en ChromeOS, Linux, macOS y Windows: La atribución de extensiones comenzará a mostrarse en el NTP. Si una extensión cambió la página predeterminada de Nueva pestaña, ahora verás un mensaje en el pie de página que atribuye el cambio a esa extensión específica. A menudo, este mensaje incluye un vínculo directo a la extensión en Chrome Web Store, lo que facilita la identificación y administración de las extensiones no deseadas. Si eres administrador, puedes inhabilitar esta atribución con la política NTPFooterExtensionAttributionEnabled.
     
    • Chrome 139 en Linux, macOS y Windows: Se mostrará la divulgación de administración del navegador si un administrador empresarial establece una de las políticas para personalizar el pie de página. En el caso de los usuarios cuyo navegador Chrome está administrado por una fuente de confianza, el pie de página de Nueva pestaña ahora mostrará un aviso de divulgación de administración. Esto te ayuda a comprender cómo se administra tu navegador. Los administradores pueden inhabilitar este aviso con la política NTPFooterManagementNoticeEnabled. Además, las organizaciones pueden personalizar el aspecto del pie de página con las políticas EnterpriseLogoUrlForBrowser y EnterpriseCustomLabelForBrowser para mostrar un logotipo y una etiqueta personalizados.
     
    • Chrome 141 en Linux, macOS y Windows: Se mostrará un aviso predeterminado (Administrado por <nombre de dominio>) en el pie de página de la página Nueva pestaña para todos los navegadores administrados. La visibilidad se puede cambiar con la política NTPFooterManagementNoticeEnabled
     
       

   

  • Comandos remotos para perfiles autenticados por terceros back to top

    Esta función introduce comandos administrativos remotos, como borrar la caché y las cookies, para los perfiles de Chrome autenticados a través de proveedores de identidad externos. Esta mejora extiende las capacidades de administración a estos perfiles recientemente admitidos, lo que permite a los administradores controlar de forma remota una mayor variedad de cuentas de usuario.

     
    • Chrome 141 en Linux, macOS y Windows: Ahora admitimos comandos remotos para perfiles autenticados por terceros. 
       

   

  • Aislamiento de procesos con clave de origen back to top

    Para mejorar aún más la seguridad, Chrome está migrando a un modelo de aislamiento de procesos más detallado llamado aislamiento de orígenes. Anteriormente, Chrome usaba el aislamiento de sitios, que agrupaba diferentes orígenes del mismo sitio (por ejemplo, a.example.com y b.example.com) en un solo proceso de renderizador.

    Con el aislamiento de orígenes, cada origen individual (por ejemplo, https://foo.example.com) se aísla en su propio proceso de renderizador. Este cambio fortalece la arquitectura de seguridad de Chrome, ya que alinea mejor los límites de los procesos con el modelo de seguridad fundamental basado en el origen de la Web, lo que ofrece una mayor protección contra posibles vulnerabilidades en los sitios. Si bien cada proceso individual será más pequeño, este aumento en el nivel de detalle de los procesos puede generar un mayor uso general de la memoria y la CPU. Para equilibrar la seguridad y el rendimiento, el aislamiento de orígenes se habilitará de forma predeterminada solo en dispositivos con al menos 4 GB de RAM.

    Los administradores pueden controlar esta función con la política OriginKeyedProcessesEnabled.

     
    • Chrome 141 en Windows, macOS y Linux: La función se lanzará gradualmente.
       

   

  • Política estricta del mismo origen para la API de Storage Access back to top

    En Chrome 141, la semántica de la API de Storage Access ahora sigue estrictamente la política del mismo origen para mejorar la seguridad. De forma predeterminada, usar document.requestStorageAccess() en un marco solo adjunta cookies a las solicitudes al origen del iframe (no al sitio). La política CookiesAllowedForUrls o los encabezados de acceso a almacenamiento se pueden seguir usando para desbloquear las cookies entre sitios.

     
    • Chrome 141 en Windows, macOS, Linux y Android
       

   

  • Políticas nuevas en el navegador Chrome back to top
    Política Descripción
    NTPShortcuts Configura una lista de accesos directos en la página Nueva pestaña 
    GloballyScopeHTTPAuthCacheEnabled Configura si la caché de autenticación HTTP se limita a un sitio de nivel superior o a una pestaña del navegador. 
      

Cambios en Chrome Enterprise Core

   

  • Compatibilidad con navegadores inscritos para las personalizaciones de Chrome Web Store para empresas back to top

    Ahora Chrome Web Store personalizado admite navegadores administrados inscritos en Chrome Enterprise Core (configuración de la máquina en la nube). Esto permite que los administradores personalicen Chrome Web Store sin necesidad de que los usuarios accedan a sus cuentas. Las personalizaciones incluyen lo siguiente:

    • Agregar logotipos de empresas
    • Agregar banners hero y anuncios personalizados
    • Seleccionar colecciones de extensiones
    • Ocultar categorías de extensiones
     

    Anteriormente, se lanzó la configuración de personalización de Chrome Web Store en Chrome 132, pero solo admitía políticas a nivel del usuario (para usuarios que accedieron a su cuenta). A partir de Chrome 140, esta función estará disponible para los verificadores de confianza de Chrome Enterprise Core.

     
    • Chrome 141 en Linux, macOS y Windows: A partir de Chrome 141, esta función se lanzará con disponibilidad general (DG).
     

   

  • Accesos directos administrados por la empresa en la página Nueva pestaña back to top

    Los accesos directos en la página Nueva pestaña pueden proporcionar acceso rápido a recursos y aplicaciones internos. Los administradores pueden configurar hasta 10 accesos directos en la página Nueva pestaña del usuario con la política NTPShortcuts. A partir de Chrome 141, esta función estará disponible para los verificadores de confianza de Chrome Enterprise Core.

     
    • Chrome 141 en ChromeOS, Linux, macOS y Windows: La versión preliminar anticipada de la política está disponible para los verificadores de confianza. Los administradores pueden configurar hasta 10 accesos directos, y los usuarios pueden cambiar a los accesos directos de Mi organización en Personalizar Chrome.
    • Chrome 143 en ChromeOS, Linux, macOS y Windows: La política estará disponible de forma general. Los accesos directos establecidos por los administradores se mostrarán junto con los accesos directos establecidos por el usuario (Mis accesos directos o Sitios más visitados). Los usuarios pueden controlar la visibilidad de los accesos directos en el panel Personalizar Chrome.
     

   

  • Eliminación de perfiles inactivos en Chrome Enterprise Core back to top

    En junio de 2025, comenzó a lanzarse el parámetro de configuración de período de inactividad para la eliminación de perfiles. En septiembre de 2025, el parámetro de configuración comenzó a borrar automáticamente los perfiles administrados en la Consola del administrador que hayan estado inactivos durante más tiempo que el período de inactividad definido. Cuando lancemos el parámetro, el período de inactividad tendrá un valor predeterminado de 90 días. Esto significa que, de forma predeterminada, se borrarán de tu cuenta todos los perfiles administrados que hayan estado inactivos durante más de 90 días. 

    Los administradores pueden cambiar el valor del período de inactividad con este parámetro de configuración

    • El valor máximo es de 730 días. 
    • El valor mínimo es de 28 días.
     

    Si se reduce el valor establecido, es posible que tenga un impacto global en los perfiles administrados actualmente. Todos los perfiles afectados se considerarán inactivos y, por lo tanto, se borrarán. Esta acción no borrará la cuenta de usuario. Si se vuelve a habilitar un perfil inactivo en un dispositivo, este volverá a aparecer en la consola.

     
    • Chrome 141 en Android, ChromeOS, Linux, macOS y Windows: La política se lanzó en junio. La eliminación comenzó en septiembre y la ola inicial de eliminación se completará a fines de octubre. Después del lanzamiento inicial de la eliminación, los perfiles inactivos se seguirán borrando una vez que alcancen su período de inactividad.
     

Cambios en Chrome Enterprise Premium

Obtén más información sobre las diferencias entre Chrome Enterprise Core y Chrome Enterprise Premium.

   

  • Personalización de marcas de agua back to top  

    Chrome Enterprise Premium ahora permite que los administradores personalicen la apariencia de las marcas de agua. Esta mejora se debe a la necesidad de mejorar la experiencia del usuario y abordar problemas como la fatiga visual y la legibilidad en las páginas con marcas de agua existentes.

    Para controlar la apariencia de la marca de agua, los administradores pueden usar la nueva política WatermarkStyle. En esta política, los administradores pueden configurar lo siguiente:

    • font_size: Establece el tamaño de la fuente del texto en píxeles. 
    • fill_opacity: Establece la opacidad del relleno del texto, de 0 (transparente) a 100 (opaco). 
    • outline_opacity: Establece la opacidad del contorno del texto, de 0 (transparente) a 100 (opaco). 

    Esto les brinda a los administradores mayor flexibilidad para equilibrar los requisitos de seguridad con la productividad del usuario final.

    • Chrome 141 en ChromeOS, Linux, macOS y Windows: Este lanzamiento permite que los administradores personalicen el tamaño y la opacidad de la fuente de la marca de agua con la nueva política WatermarkStyle en la Consola del administrador de Google.

↑ volver al principio  

Próximamente

Nota: En la lista de elementos que se encuentra a continuación, se incluyen actualizaciones experimentales o planificadas que pueden sufrir modificaciones, retrasos o cancelaciones antes de que se lancen en el canal estable.

 

Próximos cambios en el navegador Chrome

   

  • Restricciones de acceso a la red local back to top

    Chrome 142 restringirá la capacidad de realizar solicitudes a la red local del usuario, que se limita detrás de una solicitud de permiso. Una solicitud de red local es cualquier solicitud de un sitio web público a una dirección IP local o bucle invertido, o de un sitio web local (por ejemplo, una intranet) a un bucle invertido. Limitar la capacidad de los sitios web para realizar estas solicitudes detrás de un permiso mitiga el riesgo de ataques de falsificación de solicitudes entre sitios contra dispositivos de red local, como routers, y reduce la capacidad de los sitios para usar estas solicitudes y crear huellas digitales de la red local del usuario.

    Este permiso está restringido a contextos seguros. Si se otorgan, los permisos también flexibilizan el bloqueo de contenido mixto para las solicitudes de red local (ya que muchos dispositivos locales no pueden obtener certificados TLS de confianza pública por varios motivos).

    Este trabajo reemplaza una iniciativa anterior llamada Acceso a redes privadas, que usaba solicitudes preliminares para que los dispositivos locales habilitaran la función. Las empresas que necesiten otorgar o inhabilitar automáticamente el permiso pueden hacerlo con las políticas LocalNetworkAccessAllowedForUrls y LocalNetworkAccessBlockedForUrls. El valor "*" se puede usar para permitir el acceso a la red local en todas las URLs, lo que coincide con el comportamiento anterior al lanzamiento de las restricciones.

     
    • Chrome 142 en Windows, macOS, Linux y Android
       

    

  • Compatibilidad con varios perfiles de Chrome en iOS a través de la extensión Compartir back to top

    A partir de Chrome 142 en iOS, la extensión Compartir de Chrome permite que los usuarios vean el perfil que se usa actualmente y lo cambien antes de abrir una URL en Chrome o buscar texto o imágenes. En el caso de los usuarios que tienen habilitados varios perfiles, cuando quieran compartir una URL o seleccionar texto o una imagen, y, luego, seleccionar Chrome, podrán ver la extensión Compartir de Chrome con el avatar de una cuenta. Si los usuarios no hacen nada, se abrirá el intent de uso compartido en el perfil seleccionado.

    Para cambiar el perfil desde la extensión Compartir de Chrome, los usuarios deben hacer clic en él y seleccionar el perfil deseado. Luego, Chrome cambiará los perfiles según corresponda. Si la política empresarial permite los perfiles de trabajo, los usuarios pueden establecer el perfil de los widgets. Si solo se permiten perfiles personales o solo perfiles corporativos y no se habilita la compatibilidad con varios perfiles, los widgets seguirán funcionando como antes.

     
    • Chrome 142 en iOS
     

    

  • Experiencia simplificada de acceso y sincronización en Chrome para computadoras back to top

    Chrome lanzará una versión simplificada y consolidada del acceso y la sincronización en Chrome para Windows, mac y Linux. La Sincronización de Chrome ya no se mostrará como una función independiente en la configuración ni en ningún otro lugar. En cambio, los usuarios pueden acceder a Chrome para usar y guardar datos, como contraseñas, favoritos y más, en sus Cuentas de Google, sujeto a las políticas empresariales pertinentes. Además, los usuarios que accedan a Chrome también pueden habilitar la sincronización de sus pestañas y su historial de navegación en sus Cuentas de Google, sujeto nuevamente a las políticas empresariales pertinentes.

    Al igual que antes, la función que anteriormente formaba parte de la Sincronización de Chrome que guarda datos de Chrome y accede a ellos en la Cuenta de Google se puede desactivar con SyncDisabled y SyncTypesListDisabled. El acceso a Chrome se puede inhabilitar con BrowserSignin, como antes.

    Los cambios no afectan la capacidad de los usuarios para acceder a las propiedades de Google en la Web (por ejemplo, Gmail) sin acceder a Chrome, la capacidad de permanecer sin acceder a Chrome ni la capacidad de controlar qué información se sincroniza con su Cuenta de Google.

    Estos cambios son bastante similares a la experiencia simplificada de acceso y sincronización que se lanzó en iOS 117 y en Android 127.

     
    • Chrome 142 en Linux, macOS y Windows: Lanzamiento gradual
     

    

  • Configuración de seguridad agrupada back to top

    Esta función proporciona a los usuarios opciones de seguridad agrupadas para configurar los parámetros de seguridad según el nivel de protección deseado mientras usan Chrome. Los usuarios pueden elegir entre la opción Mejorada para obtener el nivel más alto de seguridad y la opción Estándar para obtener la protección equilibrada predeterminada. Los usuarios pueden seguir estableciendo valores personalizados para la configuración, como lo hacen actualmente. Esto simplifica la experiencia del usuario y facilita que los usuarios obtengan el nivel de protección que desean sin necesidad de comprender las opciones de configuración avanzadas.

    Las políticas empresariales existentes tienen prioridad sobre las selecciones de paquetes del usuario final. Si se configura una política existente para la configuración de seguridad, los valores no se anularán por la elección de un paquete de seguridad del usuario.

     
    • Chrome 142 en ChromeOS, Linux, macOS y Windows
     

    

  • Se borra el nombre de la ventana para las navegaciones entre sitios que cambian el grupo de contexto de navegación back to top

    Actualmente, el valor de la propiedad window.name se conserva durante todo el ciclo de vida de una pestaña, incluso con la navegación que cambia los grupos de contexto de navegación, lo que puede filtrar información y, potencialmente, usarse como un vector de seguimiento. A partir de Chrome 142, la propiedad window.name ya no se conservará en este caso, lo que mitigará este problema. 

    Esta actualización incluirá una nueva política empresarial temporal, ClearWindowNameCrossSiteBrowsing, que dejará de funcionar en Chrome 146.

     
    • Chrome 142 en Windows, macOS, Linux, iOS y Android: La política empresarial estará disponible.
    • Chrome 146 en Windows, macOS, Linux, iOS y Android: Se quitará la política empresarial.
     

    

  • Asistencia del LLM del cliente para mitigar estafas back to top

    Los usuarios de la Web se enfrentan a una gran cantidad de estafas de diferentes tipos todos los días. Para combatir estas estafas, Chrome aprovechará el LLM integrado en el dispositivo, de manera que se identifiquen los sitios web fraudulentos para los usuarios de Navegación segura mejorada (ESB). Chrome enviará el contenido de la página a un LLM integrado en el dispositivo para inferir los indicadores relacionados con la seguridad de la página y enviarlos al servidor de Navegación segura para obtener un veredicto final. Cuando está habilitado, Chrome puede consumir más ancho de banda para descargar el LLM.

     
    • Chrome 134 en Linux, macOS y Windows: Recopila el nombre de la marca y el resumen del intent de la página que activó el bloqueo del teclado para identificar sitios web de estafa.
    • Chrome 135 en Linux, macOS y Windows: Se muestran las advertencias al usuario según el veredicto del servidor que usa el resumen de la marca y el intent de la página que activó el bloqueo del teclado.
    • Chrome 137 en Linux, macOS y Windows: Se recopila el resumen de la marca y el intent de la página según el sistema de puntuación de reputación del servidor.
    • Chrome 138 en Linux, macOS y Windows: Se muestran las advertencias al usuario según el veredicto del servidor que usa la marca y el intent de las páginas que calificó el sistema de reputación del servidor.
    • Chrome 142 en Android
     

    

  • Prevención de seguimiento de HSTS back to top

    Esta actualización mitigará el seguimiento de usuarios por parte de terceros a través de la caché de HTTP con Seguridad de Transporte Estricta (HSTS). Esta función solo permite actualizaciones de HSTS para navegaciones de nivel superior y bloquea las actualizaciones de HSTS para solicitudes de subrecursos. De esta manera, los sitios de terceros no pueden usar la caché de HSTS para realizar un seguimiento de los usuarios en la Web.

     
    • Chrome 142 en Windows, macOS, Linux y Android
     

    

  • Eventos interoperables pointerrawupdate expuestos solo en contextos seguros back to top

     

    En el 2020, la especificación de PointerEvents restringió pointerrawupdate a contextos seguros, lo que ocultó tanto el activador de eventos como los objetos de escucha de eventos globales de los contextos no seguros. Con esta función, Chrome cumplirá con la especificación actualizada y será interoperable con otros navegadores principales.

     
    • Chrome 142 en Windows, macOS, Linux y Android
     

    

  • Cookies vinculadas al origen (de forma predeterminada) back to top

    En Chrome 142, las cookies están vinculadas a su origen de configuración (de forma predeterminada) de modo que solo se puede acceder a ellas desde ese origen, es decir, se envían en una solicitud o se pueden ver a través de document.cookie. Las cookies pueden aliviar las restricciones de vinculación de host y puerto a través del uso del atributo Domain, pero todas las cookies se vincularán a su esquema de configuración.

    Las políticas empresariales temporales LegacyCookieScopeEnabled y LegacyCookieScopeEnabledForDomainList están disponibles para revertir este cambio. Estas políticas dejarán de funcionar en Chrome 150.

     
    • Chrome 142 en Android, iOS, Linux, macOS y Windows: Las políticas empresariales estarán disponibles.
    • Chrome 150 en Android, iOS, Linux, macOS y Windows: Se quitarán las políticas empresariales.
     

    

  • Criptografía poscuántica para DTLS en WebRTC back to top

    Esta función permitirá usar la criptografía poscuántica (PQC) con conexiones WebRTC. La motivación de la PQC es actualizar el tráfico de medios de WebRTC con los protocolos de criptografía más recientes y evitar situaciones de recolecta ahora para descifrar más tarde

    Los administradores podrán controlar esta función con una política empresarial WebRtcPostQuantumKeyAgreementEnabled para permitir que los usuarios empresariales inhabiliten la PQC. La política será temporal y se planea quitarla en Chrome 152.

    • Chrome 142 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia
    • Chrome 152 en Android, ChromeOS, Linux, macOS, Windows y Fuchsia: Se quitó la política empresarial.
     

    

  • Activación del usuario persistente en navegaciones del mismo origen back to top

     

    Esta función conserva el estado de activación persistente del usuario después de que una página navega a otra página del mismo origen. La falta de activación del usuario en la página posterior a la navegación impide algunos casos de uso, como mostrar teclados virtuales en el enfoque automático. Esto ha sido un bloqueo para los desarrolladores que desean crear aplicaciones de varias páginas (MPA) sobre aplicaciones de una página (SPA).

     
    • Chrome 142 en Windows, macOS, Linux y Android
     

    

  • Advertencia deactualización aSin HTTPS  back to top

    Chrome 140 actualizó la advertencia que se muestra cuando un usuario habilita la opción Usar siempre conexiones seguras en chrome://settings/security de un intersticial a un diálogo. El indicador de seguridad del contenido de la URL en la advertencia cambia de un asterisco a un candado roto, mientras que la carga de la página completa permanece bloqueada y la funcionalidad no cambia. Es posible que algunos usuarios vean esta advertencia automáticamente cuando visiten sitios HTTP. Los usuarios pueden habilitar la advertencia en chrome://settings/security.

     
    • Chrome 140 en ChromeOS, Linux, macOS y Windows: Nuevo diseño de advertencia en plataformas de escritorio
    • Chrome 142 en Android: Nuevo diseño de advertencia en Android

    

  • Manifiesto de la app web: algoritmo de elegibilidad de actualización back to top

    A partir de Chrome 142, el manifiesto de la app web especificará un algoritmo de elegibilidad para la actualización. Esto hace que el proceso de actualización sea más determinístico y predecible, lo que le brinda al desarrollador más control sobre si se deben aplicar actualizaciones a las instalaciones existentes (y cuándo) y permite quitar la limitación de comprobación de actualización que los usuarios-agentes deben implementar actualmente para evitar desperdiciar recursos de red.

    • Chrome 142 en Windows, macOS y Linux
    • Chrome 143 en Android
     

    

  • Seudoelementos de resaltado de CSS para la búsqueda en la página back to top

    Esta función expondrá el diseño de los resultados de la búsqueda en la página a los autores como un seudoelemento de resaltado, como los errores de selección y ortografía. Esto permite a los autores cambiar los colores de primer plano y de fondo, o agregar decoraciones de texto, lo que puede ser especialmente útil si los valores predeterminados del navegador no tienen suficiente contraste con los colores de la página o no son adecuados por otros motivos.

    • Chrome 143 en Windows, macOS, Linux y Android
     

    

  • Se dejó de usar savedTabGroups como valor individual en SyncTypesListDisabled back to top

    Actualmente, la política empresarial SyncTypesListDisabled permite a los administradores inhabilitar la sincronización del tipo de datos savedTabGroups en plataformas de escritorio. Sin embargo, en las plataformas para dispositivos móviles, la sincronización de grupos de pestañas ya se administra con el tipo de datos de pestañas. Para alinear el comportamiento de la versión para computadoras con la versión para dispositivos móviles y simplificar la administración de la sincronización, se dejará de usar el tipo de datos savedTabGroups individual y ya no será un valor personalizable de forma individual dentro de la política SyncTypesListDisabled.

    Acción obligatoria para los administradores: 

    A partir de Chrome 143, si la política SyncTypesListDisabled inabilita pestañas o savedTabGroups, se considerarán inhabilitados ambos tipos de datos. Esto significa que inhabilitar las pestañas también inhabilitará los grupos de pestañas guardados y viceversa. El valor savedTabGroups se quitará por completo de la lista de tipos de datos admitidos para esta política. Los administradores que tengan inhabilitados los grupos de pestañas guardados y deseen mantener este comportamiento deben inhabilitar explícitamente el tipo de datos de pestañas. Esto garantizará el comportamiento deseado antes de que se quite por completo el valor de savedTabGroups.

     
    • Chrome 143 en Windows, macOS y Linux
     

    

  • Happy Eyeballs V3 back to top

    Este lanzamiento es una optimización interna de Chrome que implementa Happy Eyeballs V3 para lograr una mejor simultaneidad de la conexión de red. Happy Eyeballs V3 realiza resoluciones de DNS de forma asíncrona y escalona los intentos de conexión con protocolos preferidos (H3/H2/H1) y familias de direcciones (IPv6 o IPv4) para reducir la demora en la conexión de red visible para el usuario. Esta función está restringida por una política temporal HappyEyeballsV3Enabled.

     
    • Chrome 144 en Android, ChromeOS, Linux, macOS y Windows
     

    

  • Modo ServiceWorkerAutoPreload back to top

    ServiceWorkerAutoPreload es un modo en que el navegador emite la solicitud de red en paralelo con el inicio del service worker y consume el resultado de la solicitud de red dentro del controlador de recuperación si este devuelve la respuesta con respondWith(). Si el resultado del controlador de recuperación es de resguardo, pasa la respuesta de red directamente al navegador. ServiceWorkerAutoPreload se define como una optimización opcional del navegador que cambiará el comportamiento existente del service worker. Los administradores pueden controlar esta función con una política empresarial llamada ServiceWorkerAutoPreloadEnabled.

       

    

  • Cambio en el programa de lanzamiento de Early Stable back to top

    A partir de Chrome 145, Chrome se lanzará en el canal Early Stable una semana antes de lo comunicado anteriormente. Por ejemplo, el lanzamiento de la versión estable anticipada de Chrome 145 se trasladará del 4 de febrero de 2026 al 28 de enero de 2026. No hay cambios en la versión del canal estable. Para ver las nuevas fechas de lanzamiento de Early Stable, consulta el programa de lanzamientos actualizado. 

    • Chrome 145 en Android, iOS, macOS y Windows: Chrome se lanzará en el canal Early Stable anticipada una semana antes.

    

  • Aplicación forzosa de la 2SV para los administradores back to top

    Para proteger mejor la información de tu organización, Google pronto requerirá que todas las cuentas con acceso a admin.google.com tengan habilitada la verificación en 2 pasos (2SV). Como administrador de Google Workspace, debes confirmar tu identidad con la 2SV, que requiere tu contraseña y algo adicional, como tu teléfono o una llave de seguridad.

    La aplicación forzosa se lanzará de forma gradual en los próximos meses. Debes habilitar la 2SV para las cuentas de administrador de tu organización antes de que Google la aplique de manera forzosa. Para obtener más información, consulta este artículo sobre la aplicación forzosa de la 2SV para los administradores.

     
    • Chrome 137 en ChromeOS, Linux, macOS y Windows: Comienza la aplicación forzosa de la 2SV
    • Chrome 145 en ChromeOS, Linux, macOS y Windows: La 2SV es obligatoria
     

    

  • No se permiten espacios en hosts de URLs que no sean file:// back to top

    Según la especificación del estándar de URLs, los hosts de URLs no pueden contener el carácter de espacio, pero, actualmente, el análisis de URLs en Chromium permite espacios en el host. Esto hace que Chromium falle en varias pruebas incluidas en las áreas de enfoque de Interop2024 HTTPS URLs for WebSocket y URL . Para que Chromium cumpla con las especificaciones, nos gustaría quitar los espacios de los hosts de URL por completo, pero una dificultad con esto es que se usan en la parte del host en las URLs file:// de Windows (GitHub).

    • Chrome 145 en Android, ChromeOS, Lacros, Linux, macOS, Windows y Fuchsia
     

    

    

  • Migración de la API de SafeBrowsing v4 a la v5 back to top

    Las llamadas de Chrome a la versión 4 de la API de SafeBrowsing se migrarán para llamar a la versión 5 de la API. Los nombres de los métodos también son diferentes entre la versión 4 y la 5. Si los administradores tienen una lista de entidades permitidas de URLs específicas de la versión 4 para permitir solicitudes de red a https://safebrowsing.googleapis.com/v4*, se deben modificar para permitir solicitudes de red a todo el dominio: safebrowsing.googleapis.com. De lo contrario, las solicitudes de red a la API de la versión 5 rechazadas causarán regresiones de seguridad para los usuarios. Para obtener más detalles, consulta Migración de la versión 4: Navegación segura

     
    • Chrome 145 en Android, iOS, ChromeOS, Linux, macOS y Windows: La función se lanzaría gradualmente. 
     

    

  • Encapsulamiento de claves X25519Kyber768 para TLS back to top

    Chrome 124 habilitó de forma predeterminada en todas las computadoras X25519Kyber768, un nuevo mecanismo poscuántico de encapsulamiento seguro de claves TLS basado en un estándar del NIST (ML-KEM). Esta medida protegerá el tráfico de red de Chrome con servidores que también admiten ML-KEM contra la desencriptación por parte de futuras computadoras cuánticas. Se espera que el cambio sea transparente para los operadores de servidores. Este algoritmo de cifrado se usará para las conexiones TLS 1.3 y QUIC.

    Sin embargo, es posible que algunos dispositivos intermedios de TLS no estén preparados para el tamaño de un encapsulamiento de claves de Kyber (ML-KEM) o un nuevo punto de código de algoritmo de cifrado ClientHello de TLS, lo que puede generar conexiones interrumpidas o en espera. Para resolver este problema, actualiza el dispositivo intermedio o inhabilita el mecanismo de encapsulamiento de claves con la política empresarial temporal PostQuantumKeyAgreementEnabled, que estará disponible hasta fines del 2024. Sin embargo, se necesitarán algoritmos de cifrado poscuánticos seguros en TLS a largo plazo y, por lo tanto, se quitará esta política empresarial. El CSNA 2.0 exige criptografía poscuántica. Para obtener más información, consulta Protege el tráfico de Chrome con el KEM híbrido de Kyber.

     
    • Chrome 131 en Linux, macOS y Windows: Chrome cambiará el mecanismo de encapsulamiento de claves a la versión estándar final de ML-KEM.
    • Chrome 145 en Linux, macOS y Windows: Se quitará la política empresarial.
     

    

  • Apps web aisladas back to top

    Las apps web aisladas (IWA) son una extensión del trabajo existente en la instalación de AWP y el empaquetado web que proporcionan protecciones más sólidas contra la vulneración de servidores y otros tipos de manipulación que son necesarias para los desarrolladores de aplicaciones que requieren seguridad. En lugar de alojarse en servidores web en vivo y recuperarse a través de HTTPS, estas aplicaciones se empaquetan en paquetes web, las firman sus desarrolladores y se distribuyen a los usuarios finales a través de uno o más de los métodos posibles que se describen en esta explicación

    En esta versión inicial, las IWA solo se podrán instalar a través de una política de administrador en dispositivos ChromeOS administrados por la empresa.

     
    • Chrome 146 en Windows: Este lanzamiento agrega compatibilidad con apps web aisladas en parámetros de configuración de navegador administrados por empresas en Windows.
     

    

  • Proveedor del framework de accesibilidad de la automatización de la IU en Windows back to top

    A partir de Chrome 126, Chrome comenzará a admitir directamente el software cliente de accesibilidad que utiliza el framework de accesibilidad de automatización de IU de Microsoft Windows. Antes de este cambio, dicho software interoperaba con Chrome a través de una corrección de compatibilidad en Microsoft Windows. El objetivo de este cambio es mejorar la accesibilidad de la experiencia del usuario para muchos usuarios. Ofrece compatibilidad total con las funciones Narrador, Lupa y Acceso por voz, y mejoraremos las apps de terceros que usan el framework de accesibilidad de automatización de IU de Windows. Los usuarios de Chrome verán un uso reducido de memoria y la sobrecarga de procesamiento cuando se utilicen con herramientas de accesibilidad. También facilitará el desarrollo de software a través del uso de tecnología de accesibilidad.

    Los administradores pueden usar la política empresarial UiAutomationProviderEnabled a partir de Chrome 125 para forzar la habilitación del nuevo proveedor (para que todos los usuarios reciban la nueva funcionalidad) o inhabilitar el nuevo proveedor. Esta política será compatible con Chrome 146 y se quitará en Chrome 147. Este período de un año está pensado para brindarles a las empresas el tiempo suficiente para trabajar con proveedores externos para que puedan corregir las incompatibilidades resultantes del cambio de la corrección de compatibilidad de Microsoft al proveedor de automatización de la IU de Chrome.

     
    • Chrome 125 en Windows: Se presentó la política UiAutomationProviderEnabled para que los administradores puedan habilitar el proveedor del framework de accesibilidad de automatización de la IU de Chrome y validar que las herramientas de accesibilidad de terceros sigan funcionando.
    • Chrome 126 en Windows: Se usará el marco de trabajo de variaciones de Chrome para comenzar a habilitar el proveedor del framework de accesibilidad de automatización de la IU de Chrome para los usuarios. Se habilitará de forma progresiva para la población estable completa, con pausas según sea necesario para abordar problemas de compatibilidad que se pueden resolver en Chrome. Los administradores de empresas pueden continuar usando la política UiAutomationProviderEnabled para habilitar antes de tiempo el nuevo comportamiento o para inhabilitarlo temporalmente a través de Chrome 146.
    • Chrome 147 en Windows: Se quitará la política UiAutomationProviderEnabled de Chrome. Todos los clientes usarán el proveedor del framework de accesibilidad de automatización de la IU del navegador.

 

Próximas actualizaciones de Chrome Enterprise Core

 

    

  • Informes de perfiles en Chrome para iOS back to top

    Chrome Enterprise Core lanzará los informes de perfiles en la nube para Chrome en iOS. Para activar los informes de perfiles en iOS, los administradores de TI deberán habilitar la política de Informes de perfiles administrados en la sección Navegador Chrome > Configuración de la Consola del administrador de Google. Si ya activaste los informes de perfiles administrados, recibirás automáticamente informes de perfiles en Chrome para iOS. Los administradores pueden controlar esta función con la política CloudProfileReportingEnabled

    Los datos de informes de perfiles se pueden encontrar en la Consola del administrador de Google > Navegador Chrome > Perfiles administrados. La información de los informes incluye información del perfil y del navegador (versiones del navegador, SO, canal, etcétera), las políticas que se aplican y mucho más.

    • Chrome 142 en iOS: La función se lanzaría gradualmente

 

Próximos cambios en Chrome Enterprise Premium

   

  • Refactorización de la UX de las reglas del navegador Chrome back to top

    Para mejorar la experiencia de creación de reglas de Prevención de pérdida de datos (DLP), se actualizará la Consola del administrador de Google para optimizar la forma en que los administradores definen las políticas para diferentes aplicaciones, como Chrome y Workspace. En primer lugar, se incluyen grupos de aplicaciones mutuamente exclusivos, lo que significa que una sola regla de DLP ahora solo puede orientarse a un grupo de aplicaciones a la vez, ya sea a apps de Workspace (como Drive o Gmail), activadores del navegador Chrome (como la carga de archivos o URL visitada) o activadores de ChromeOS. Este cambio simplifica la configuración de reglas, elimina los posibles conflictos de selecciones de apps superpuestas y sienta las bases para flujos de trabajo más especializados y fáciles de usar, adaptados a las necesidades de cada plataforma.

    Los administradores verán una interfaz de selección de Apps actualizada con botones de selección para aplicar esta selección de un solo grupo para las reglas nuevas. El sistema migrará de forma transparente las reglas existentes que anteriormente combinaban aplicaciones de varios grupos a reglas independientes, compatibles y de una sola plataforma para garantizar una protección continua y una transición sin complicaciones. En la Consola del administrador, habrá banners con información sobre estos cambios y el proceso de migración. No se presentan políticas empresariales nuevas con esta actualización; los cambios se aplican a la interfaz de configuración de reglas. Para obtener más información, consulta ¿Qué son los controles de datos de ChromeOS?: Ayuda de Chrome Enterprise y Education.

     
    • Chrome 141 en ChromeOS, Linux, macOS y Windows: Se habilita la selección de apps mutuamente excluyentes para la configuración de reglas de la DLP en la Consola del administrador.


     

   

  • Mayor compatibilidad con el tamaño de archivos para los análisis de DLP back to top

    Chrome Enterprise Premium ahora extiende sus capacidades de Prevención de pérdida de datos (DLP) y análisis de software malicioso para incluir archivos grandes y encriptados. Anteriormente, los archivos de más de 50 MB y todos los archivos encriptados se omitían durante el análisis de contenido. Esta actualización cierra esa brecha de seguridad importante. En el caso de las políticas configuradas para guardar evidencia, ahora se pueden enviar archivos de hasta 2 GB al Evidence Locker. Esto proporciona a los administradores mayor visibilidad y control, lo que reduce significativamente el riesgo de robo de datos a través de transferencias de archivos grandes.

    No se requiere una política nueva para habilitar esta función. Se controla automáticamente con la configuración de reglas de DLP existente en la Consola del administrador de Google. Si los administradores tienen reglas que se aplican a la carga, descarga o impresión de archivos, ahora también se aplicarán a los archivos grandes y encriptados. Para obtener más información, consulta ¿Qué son los controles de datos de ChromeOS?: Ayuda de Chrome Enterprise y Education.

    • Chrome 145 en Linux, macOS y Windows: En esta etapa, se habilita la recopilación de archivos grandes (más de 50 MB) y encriptados para Evidence Locker, lo que cierra una brecha de seguridad clave de la DLP.

↑ volver al principio  

 Registrarse para recibir correos electrónicos sobre futuras actualizaciones

Notas de versiones anteriores 

Recursos adicionales

¿Todavía necesitas ayuda?

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los otros nombres de productos y empresas son marcas de las empresas con las que estén asociados.

¿Te resultó útil esto?

¿Cómo podemos mejorarla?
Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Apps de Google
Menú principal
12100507464781742820
true
Buscar en el Centro de asistencia
false
true
true
true
true
true
410864
false
false
false
false