Notificación

Planning your return to office strategy? See how ChromeOS can help.

Establezca políticas para dispositivos ChromeOS

Para administradores que gestionan las políticas de Chrome desde la Consola del administrador de Google.

¿Quieres establecer políticas para dispositivos ChromeOS de forma remota? Comienza la prueba de la actualización de Chrome Enterprise hoy sin cargo

Como administrador de Chrome Enterprise, puede controlar la configuración que se aplica cuando las personas usan un dispositivo ChromeOS administrado, como una Chromebook. La configuración a nivel del dispositivo se aplica a todos quienes utilizan el dispositivo, incluso si acceden como invitado o con una cuenta personal de Gmail.

Especifique la configuración del dispositivo

Antes de comenzar: Para realizar la configuración de un grupo específico de dispositivos, colóquelos en una unidad organizacional.

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la Consola del administrador, ve a Menú and then Dispositivosand thenChromeand thenConfiguraciónand thenConfiguración del dispositivo.
  3. To apply the setting to all devices, leave the top organizational unit selected. Otherwise, select a child organizational unit.
  4. Haz clic en el parámetro que quieras configurar. Obtén información sobre cada parámetro de configuración.

    Sugerencia: Para encontrar rápidamente un parámetro de configuración, ingrese texto en la configuración de la Búsqueda que se encuentra en la parte superior.

    Verá el mensaje Heredada si una configuración se heredó de un nivel superior. También verá el mensaje Aplicada de manera local si la configuración del elemento secundario está anulada.

  5. Haga clic en Guardar.

    Los parámetros de configuración suelen aplicarse en minutos, aunque podrían demorar hasta 24 horas en aplicarse para todos los usuarios.

Obtenga información sobre cada parámetro de configuración

Para dispositivos con Chrome OS administrado

Si ve la configuración Específica del dispositivo Device-specific setting, la configuración solo está disponible para determinados tipos de dispositivos. Algunos parámetros de configuración no están disponibles en los kioscos de una sola aplicación.

La mayoría de las políticas se aplican a los usuarios afiliados y no afiliados de ChromeOS. Un usuario está afiliado si el mismo dominio que administra el dispositivo ChromeOS al que accedió lo administra. Un usuario no está afiliado si accedió a su dispositivo como un usuario administrado de un dominio diferente, por ejemplo, si el usuario@dominioA.com accede a un dispositivo administrado por dominioB.com o accede a un dispositivo no administrado. Las políticas que se aplican solo a los usuarios afiliados o no afiliados están claramente marcadas en la Consola del administrador. 

Inscripción y acceso

Abrir todo  |  Cerrar todo

Reinscripción forzada

Especifica si los dispositivos ChromeOS se deben volver a inscribir en tu cuenta después de que se limpien. De forma predeterminada, los dispositivos limpiados se vuelven a inscribir automáticamente en tu cuenta sin que los usuarios tengan que ingresar su nombre de usuario y contraseña.

Para evitar que la reinscripción automática se convierta en el comportamiento predeterminado de tus dispositivos limpiados, elige una opción:

  • Luego de la limpieza, el dispositivo no debe volver a inscribirse: Los usuarios podrán usar el dispositivo sin necesidad de volver a inscribirlo en tu cuenta.
  • Forzar al dispositivo a que vuelva a inscribirse con las credenciales del usuario luego de la limpieza: Se solicita a los usuarios que vuelvan a inscribir el dispositivo en tu cuenta.

Si la reinscripción forzada está activada y no quieres que un dispositivo específico vuelva a inscribirse en tu cuenta, debes desaprovisionar el dispositivo.

Para obtener detalles sobre la reinscripción forzada, consulta Cómo forzar la reinscripción de los dispositivos ChromeOS limpiados.

Powerwash

Permite a los usuarios restablecer la Chromebook al estado de fábrica si es necesario.

La opción predeterminada es Permitir que se active Powerwash.

Si selecciona No permitir que se active Powerwash, hay una excepción en la que el usuario aún puede activar Powerwash. En este paso, permite que los usuarios instalen una actualización de firmware del módulo de plataforma de confianza (TPM) en los dispositivos, pero que todavía no se haya actualizado. Cuando se realiza la actualización, es posible que se borre un dispositivo y se restablezca a la configuración de fábrica. Para obtener detalles, consulte Actualización de firmware TPM.

Acceso verificado

Esta configuración permite que un servicio web solicite una prueba de que el cliente ejecuta un dispositivo ChromeOS sin modificar que cumpla con las políticas (en modo protegido si el administrador lo solicita). La configuración incluye los siguientes controles:

  • Habilitar la protección de contenido: Garantiza que los dispositivos ChromeOS de su organización verifiquen su identidad ante los proveedores de contenido mediante una clave única (módulo de plataforma de confianza). Además, garantiza que las Chromebooks puedan certificar a los proveedores de contenido que ejecutan en modo de inicio verificado.
  • Inhabilitar la protección de contenido: Si este control está inhabilitado, es posible que el contenido premium no esté disponible para los usuarios.

Si deseas obtener más detalles para los administradores, consulta Cómo habilitar el acceso verificado con dispositivos ChromeOS. Los desarrolladores pueden consultar la Guía para desarrolladores sobre la API de Google Verified Access.

Modo verificado
  • Exigir el inicio en modo verificado para el acceso verificado: Los dispositivos deben ejecutarse en modo de inicio verificado para que se realice correctamente la verificación del dispositivo. Los dispositivos en modo de desarrollador no podrán realizar la verificación de acceso.
  • Omitir el control del modo de inicio para el acceso verificado: Permite que los dispositivos que estén en modo de desarrollador pasen la verificación de acceso verificado.
  • Servicios con acceso total: Enumera las direcciones de correo electrónico de las cuentas de servicio que obtienen acceso total a la API de Google Verified Access. Estas son las cuentas de servicio creadas en la consola de Google Cloud Platform.
  • Servicios con acceso limitado: Enumera las direcciones de correo electrónico de las cuentas de servicio que obtienen acceso limitado a la API de Google Verified Access. Estas son las cuentas de servicio creadas en la consola de Google Cloud Platform.

Si desea obtener más detalles para los administradores, consulte Cómo habilitar el acceso verificado con dispositivos ChromeOS. Los desarrolladores pueden consultar la Guía para desarrolladores sobre la API de Google Verified Access.

Instrucciones para la devolución de dispositivos inhabilitados

Controla el texto personalizado de la pantalla en los dispositivos que están inhabilitados porque se perdieron o fueron robados. Te recomendamos que incluyas una dirección de devolución y un número de teléfono de contacto en tu mensaje. Luego, cualquier persona que vea la pantalla podrá devolver el dispositivo a tu organización.

Segundo factor integrado de FIDO
Especifica si los usuarios pueden usar la autenticación de 2 factores (2FA) en dispositivos con chip de seguridad Titan M.

Configuración de acceso

Abrir todo  |  Cerrar todo

Modo de invitado

Controla si se permite la navegación como invitado en dispositivos ChromeOS administrados. Si selecciona Permitir modo de invitado, la pantalla principal de acceso le ofrecerá la opción de acceder como invitado. Si seleccionas Inhabilitar el modo de invitado, el usuario deberá acceder con una Cuenta de Google o de Google Workspace. Si el usuario accede en modo de invitado, no se aplican las políticas de la organización.

Para los dominios de educación preescolar a bachillerato, la configuración predeterminada es Inhabilitar el modo de invitado.

Para todos los demás dominios, la configuración predeterminada es Permitir modo de invitado.

Restricción de acceso

Le permite administrar qué usuarios pueden acceder a los dispositivos ChromeOS.

Nota: Si permite la navegación como invitado o las sesiones de invitado administradas, los usuarios podrán usar los dispositivos sin importar la configuración que elija.

Elija una opción:

  • Restringir el acceso a una lista de usuarios: Solo los usuarios que designe pueden acceder a los dispositivos. Otros usuarios reciben un mensaje de error. Ingresa un patrón para cada línea según los usuarios que deseas especificar:
    • Para permitir el acceso a todos tus usuarios, ingrese *@example.com. El botón Agregar persona siempre está disponible en los dispositivos.
    • Para permitir el acceso a usuarios específicos, ingrese user-id@example.com. Cuando todos los usuarios especificados hayan accedido a un dispositivo, el botón Agregar persona ya no estará disponible.
  • Permitir que acceda cualquier usuario: Cualquier usuario con una Cuenta de Google puede acceder a los dispositivos. El botón Agregar persona está disponible en la pantalla de acceso.
  • No permitir que acceda ningún usuario: Los usuarios no pueden acceder a dispositivos con su Cuenta de Google. El botón Agregar persona no está disponible.
Autocompletar el dominio

Le permite elegir un nombre de dominio para presentar a los usuarios en su página de acceso. De esa forma, no tendrán que ingresar la parte @domain.com del nombre de usuario durante el acceso.

Para activar esta configuración, seleccione Usar el nombre de dominio, configurado a continuación, para autocompletar en el acceso , y escriba su nombre de dominio.

Pantalla de acceso

Especifique si la pantalla de acceso del dispositivo ChromeOS muestra los nombres y las imágenes de los usuarios que accedieron al dispositivo.

Mostrar los nombres y las imágenes de los usuarios en la pantalla de acceso permite a los usuarios iniciar rápidamente sus sesiones y funciona mejor para la mayoría de las implementaciones. Le recomendamos que cambie esta configuración en pocas ocasiones y de manera selectiva para garantizar la mejor experiencia del usuario.

  • Mostrar siempre los nombres de usuario y las fotos: Permite que los usuarios elijan sus cuentas de usuario en la pantalla de acceso (configuración predeterminada).
  • No mostrar nunca los nombres de usuario ni las fotos: Impide que se muestren las cuentas de usuario en la pantalla de acceso. Los usuarios deben ingresar el nombre de usuario y la contraseña de su Cuenta de Google cada vez que acceden a su dispositivo. Si tiene el inicio de sesión único (SSO) de SAML para dispositivos y envía a los usuarios directamente a la página del proveedor de identidad (IdP) de SAML, Google los redirecciona a la página de acceso de SSO sin ingresar su dirección de correo electrónico.

    Nota: Si los usuarios están inscritos en la verificación en 2 pasos, se les solicitará que realicen el segundo paso de verificación cada vez que accedan a sus dispositivos.

Horario con menos restricciones

Te permite establecer un programa semanal cuando la configuración de la navegación como invitado y de la restricción de acceso no se aplica a dispositivos ChromeOS administrados.

Por ejemplo, los administradores de la institución educativa pueden bloquear la navegación como invitado o solo permitir que los usuarios con un nombre de usuario que termine en @dominiodelaescuela.edu accedan durante el horario escolar. Fuera de ese horario, los usuarios pueden navegar en modo de invitado o acceder a su dispositivo con una cuenta que no pertenezca a @dominiodelaescuela.edu.

Imagen de fondo de pantalla del dispositivo

Reemplaza el fondo de pantalla predeterminado por su propio fondo de pantalla personalizado en la pantalla de acceso. Puede subir imágenes en formato JPG (archivos .jpg o .jpeg) de hasta 16 megabytes. Los demás tipos de archivos no son compatibles.

Datos del usuario

Especifica si los dispositivos ChromeOS inscritos borran todos los parámetros de configuración y los datos del usuario almacenados localmente cada vez que un usuario sale de su cuenta. Los datos que sincroniza el dispositivo persisten en la nube, pero no en el propio dispositivo. Si configura la opción Borrar todos los datos locales del usuario, el almacenamiento disponible para los usuarios se limitará a la mitad de la capacidad de RAM del dispositivo. Si estableces la política junto con una sesión de invitado administrada, no se almacenarán en caché el nombre ni el avatar de la sesión.

Nota: De forma predeterminada, los dispositivos ChromeOS encriptan todos los datos de los usuarios y liberan espacio en el disco automáticamente cuando múltiples usuarios lo comparten. Este comportamiento predeterminado funciona mejor para la mayoría de las implementaciones y garantiza la seguridad de los datos y una experiencia del usuario óptima. Le recomendamos que habilite Borrar todos los datos locales del usuario de forma inusual y selectiva.

Redireccionamiento del IdP con inicio de sesión único

Los dispositivos deben tener el SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.

Para permitir que los usuarios con inicio de sesión único (SSO) naveguen directamente a la página de tu proveedor de identidad (IdP) de SAML, en lugar de tener que ingresar primero su dirección de correo electrónico, puede habilitar la configuración de redireccionamiento del IdP con inicio de sesión único.

Comportamiento de las cookies de inicio de sesión único

Los dispositivos deben tener SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.

Especifica si los usuarios con inicio de sesión único (SSO) pueden acceder a sitios web internos y a servicios en la nube que dependen del mismo proveedor de identidad (IdP) en los accesos posteriores a los dispositivos. Las cookies del SSO de SAML siempre se transfieren en el primer acceso.

Para transferir cookies en los accesos posteriores, selecciona Habilitar la transferencia de cookies del SSO de SAML a la sesión del usuario durante el acceso. Si también habilitaste apps para Android en dispositivos compatibles de tu organización, no se transferirán las cookies a las apps para Android.

Permisos de cámara con inicio de sesión único

Los dispositivos deben tener SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.

Importante: Si habilitas esta política, le otorgarás acceso a terceros a las cámaras de sus usuarios en su nombre. Asegúrese de implementar los formularios de consentimiento adecuados para los usuarios; el sistema no muestra ningún formulario de consentimiento a los usuarios finales si se les otorga permiso con esta política.

Especifica las apps o servicios de terceros que tienen permitido el acceso directo a las cámaras de los usuarios durante el flujo de inicio de sesión único (SSO) de SAML. Si se establece esta configuración, los proveedores de identidad (IdP) externos podrán incorporar nuevos flujos de autenticación en los dispositivo ChromeOS.

Para agregar IdP a la lista de entidades permitidas, ingresa la URL de cada servicio en una línea separada.

Si quieres obtener información para configurar las Clever Badges en tu organización, visita el sitio de asistencia de Clever.

Autocompletar el nombre de usuario en la página de acceso de IdP de SAML

Puedes pasar automáticamente nombres de usuario de Google Identity a proveedores de identidad externos (IdP externos) para evitar que los usuarios tengan que escribir su nombre de usuario dos veces. 

Para ello, debes especificar la clave de parámetro de consulta que usa ChromeOS a fin de autocompletar el campo de nombre de usuario durante la autenticación en línea con SAML en las pantallas de acceso y de bloqueo. Algunos proveedores de identidad admiten estos parámetros de consulta especiales en sus páginas de acceso.

El valor del parámetro de consulta es el correo electrónico del usuario asociado a su perfil de ChromeOS. Si se espera que los usuarios usen correos electrónicos diferentes con el IdP de SAML, deja el campo vacío.

Si no especificas ninguna clave de parámetro de consulta, los usuarios deben ingresar manualmente su nombre de usuario en la página de acceso del IdP de SAML.

Ejemplos

Proveedor de identidad Valor de la política
Microsoft Entra ID login_hint
Okta nombre de usuario
ADFS login_hint

Temas relacionados

Configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS

Certificados de cliente con inicio de sesión único

Los dispositivos deben tener el SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.

Te permite controlar los certificados de cliente para sitios con inicio de sesión único (SSO).

Debe ingresar una lista de patrones de URL como una string JSON. Luego, si un sitio de SSO que coincide con un patrón solicita un certificado de cliente y se instala uno válido para todo el dispositivo, Chrome selecciona automáticamente un certificado para el sitio.

Si el sitio que solicita el certificado no coincide con ninguno de los patrones, Chrome no proporcionará un certificado.

Cómo dar formato a la string JSON:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}

El parámetro ISSUER/CN (nombre de la entidad emisora de certificados que aparece arriba) especifica el nombre común de la autoridad certificadora (CA) que deben tener los certificados de cliente como entidad emisora para que se seleccionen automáticamente. Si quiere que Chrome seleccione un certificado emitido por una CA, deje este parámetro en blanco ingresando “filter”:{}.

Ejemplos:

{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}

Control de accesibilidad

Te permite controlar la configuración de accesibilidad en la pantalla de acceso. La configuración de accesibilidad incluye un cursor grande, comentarios por voz y el modo de contraste alto.

  • Desactivar la configuración de accesibilidad en la pantalla de acceso al salir de la cuenta: Restablece la configuración de accesibilidad a los valores predeterminados cuando se muestra la pantalla de acceso o el usuario permanece inactivo en la pantalla de acceso durante un minuto.
  • Permitir que el usuario controle la configuración de accesibilidad en la pantalla de acceso: Restablece la configuración de accesibilidad que los usuarios activaron o desactivaron en la pantalla de acceso, incluso si se reinicia el dispositivo.
Idioma de acceso

Especifica el idioma que se muestra en la pantalla de acceso del dispositivo ChromeOS. También puede permitir que los usuarios elijan el idioma.

Teclado de acceso

Especifica qué diseños de teclado están permitidos en la pantalla de acceso del dispositivo ChromeOS.

Acceso verificado con el inicio de sesión único

Especifica las URL que tienen acceso para realizar verificaciones de acceso verificadas en dispositivos durante la autenticación de SAML en la pantalla de acceso.

Específicamente, si una URL coincide con uno de los patrones que se ingresan aquí, se puede recibir un encabezado HTTP que contenga una respuesta a un desafío de certificación remota para certificar el estado y la identidad de un dispositivo.

Si no agrega una URL en el campo URLs de redireccionamiento del IdP permitido, no se permitirá que ninguna URL use la certificación remota en la pantalla de acceso.

Las URLs deben tener el esquema HTTPS, por ejemplo, https://example.com.

Para obtener información sobre los patrones de URL válidos, consulte Formato de patrón de URL de políticas de Enterprise.

Especifica si los usuarios pueden elegir mostrar la información del sistema del dispositivo, por ejemplo, la versión de ChromeOS o el número de serie del dispositivo, en la pantalla de acceso o si la información del sistema se muestra siempre de forma predeterminada.

La configuración predeterminada es Permitir que los usuarios muestren información del sistema en la pantalla de acceso presionando Alt + V.

Solo para dispositivos ChromeOS que tengan una pantalla de privacidad electrónica integrada.

Especifica si la pantalla de privacidad siempre está activada o desactivada en la pantalla de acceso. Puede habilitar o inhabilitar la pantalla de privacidad en la pantalla de acceso, o bien permitir que los usuarios elijan.

Mostrar el teclado numérico para la contraseña
Especifica si las pantallas de acceso y de bloqueo en los dispositivos ChromeOS con pantalla táctil muestran un teclado numérico en el que los usuarios pueden ingresar su contraseña. Si selecciona Establecer que se muestre un teclado numérico de forma predeterminada para el ingreso de la contraseña, los usuarios podrán cambiar a un teclado estándar si tienen una contraseña alfanumérica.
Disponibilidad de la extensión de Manifest v2 en la pantalla de acceso

La compatibilidad con extensiones de Manifest V2 dejará de estar disponible en el futuro. Todas las extensiones deben migrarse a Manifest V3 según el cronograma de compatibilidad con Manifest V2.

Especifica si los usuarios pueden acceder a extensiones de Manifest V2 en la pantalla de acceso de su dispositivo.

Cada extensión de Chrome tiene un archivo de manifiesto con formato JSON, llamado manifest.json. El archivo de manifiesto es el plano de tu extensión y debe estar ubicado en el directorio raíz de la extensión.

La información del archivo de manifiesto incluye lo siguiente:

  • Título de la extensión
  • Número de versión de la extensión
  • Permisos necesarios para que se ejecute la extensión

Para obtener más información, consulta Formato del archivo de manifiesto.

Puedes elegir estas opciones:

  • Comportamiento predeterminado del dispositivo (predeterminado): Los usuarios pueden acceder a las extensiones de Manifest V2 según la configuración predeterminada del dispositivo y el cronograma de compatibilidad con Manifest V2.
  • Inhabilitar las extensiones de Manifest V2 en la pantalla de acceso: Los usuarios no pueden instalar las extensiones de Manifest V2 y sus extensiones existentes están inhabilitadas.
  • Habilitar las extensiones de Manifest V2 en la pantalla de acceso: Los usuarios pueden instalar las extensiones de Manifest V2.
  • Habilita las extensiones de Manifest V2 instaladas de manera automática en la pantalla de acceso: Los usuarios solo pueden acceder a las extensiones de Manifest V2 instaladas de manera automática. Esto incluye las extensiones que se instalan de manera automática mediante la página Aplicaciones y extensiones de la Consola del administrador de Google. Todas las demás extensiones de Manifest V2 están inhabilitadas. Esta opción siempre está disponible, independientemente de la etapa de migración.

Nota: La disponibilidad de extensiones también se controla mediante otras políticas. Por ejemplo, una extensión v2 permitida por la política de Manifiesto cambia a bloqueada si aparece como bloqueada por el parámetro de configuración Permisos y URLs en la sección Aplicaciones y extensiones de la Consola del administrador.

URLs bloqueadas en las pantallas de acceso o de bloqueo

Puedes controlar el contenido disponible en las pantallas de acceso y de bloqueo de los usuarios cuando se usa el inicio de sesión único de OpenID Connect o SAML para la autenticación de usuarios o cuando se configuran conexiones de red con portales cautivos.

URL bloqueadas

Impide que el usuario intente acceder a URLs específicas en las pantallas de acceso y de bloqueo.

Para establecer esta configuración, ingrese hasta 1,000 URLs en líneas separadas.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco funciona como un comodín, que representa todos los nombres de host y las direcciones IP.

Las direcciones URL también pueden incluir:

  • El esquema de URL, que es http o https seguido de ://
  • Un valor de puerto válido entre 1 y 65,535
  • La ruta de acceso al recurso
  • Parámetros de búsqueda

Notas:

  • Para inhabilitar la coincidencia del subdominio, coloque un punto adicional antes del host.
  • No puedes utilizar los campos user:pass, como http://user:pass@example.com/pub/bigfile.iso. En cambio, debes ingresar http://example.com/pub/bigfile.iso.
  • Cuando se aplican los filtros de URLs bloqueadas y de excepción de URLs bloqueadas (con la misma longitud de ruta), el filtro de excepción tiene prioridad.
  • Si un punto adicional precede al host, la política filtra solamente coincidencias de host exactas.
  • No puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca comodines (*) por último.
  • La consulta opcional es un conjunto de tokens de clave-valor y solo clave delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Un token de consulta puede terminar opcionalmente con "*" para indicar una coincidencia en el prefijo. El orden del token se ignora durante la coincidencia.

Ejemplos

Entrada de URLs bloqueadas Resultado
example.com Bloquea todas las solicitudes de acceso a example.com, www.example.com y sub.www.example.com.
http://example.com Bloquea todas las solicitudes HTTP a example.com y cualquiera de sus subdominios, pero permite las solicitudes HTTPS.
https://* Bloquea todas las solicitudes HTTPS a cualquier dominio.
mail.example.com Bloquea las solicitudes de acceso a mail.example.com, pero no a www.example.com o example.com.
.example.com Bloquea example.com, pero no sus subdominios, como example.com/docs.
.www.example.com Bloquea www.example.com, pero no sus subdominios.
* Bloquea todas las solicitudes a URL, excepto las que se muestran como una excepción de URL bloqueada. Esto incluye cualquier esquema de URL, como http://google.com, https://gmail.com y chrome://policy.
*:8080 Bloquea todas las solicitudes al puerto 8080.
*/html/crosh.html Bloquea Chrome Secure Shell (también conocido como Crosh Shell).

chrome://settings

chrome://os-settings

Bloquea todas las solicitudes de acceso a chrome://os-settings.

example.com/stuff Bloquea todas las solicitudes de acceso a example.com/stuff y sus subdominios.
192.168.1.2 Bloquea solicitudes de acceso a 192.168.1.2.
youtube.com/watch?v=V1 Bloquea el video de YouTube con el id V1.
Excepciones de URL bloqueadas en la pantalla de acceso o de bloqueo

Puedes controlar el contenido disponible en las pantallas de acceso y de bloqueo de los usuarios cuando se usa el inicio de sesión único de OpenID Connect o SAML para la autenticación de usuarios o cuando se configuran conexiones de red con portales cautivos.

Excepciones de URLs bloqueadas

Especifica las excepciones a la lista de URLs bloqueadas en URLs bloqueadas en el parámetro de configuración de pantallas de acceso o de bloqueo.

Para definir esta configuración, ingrese hasta 1,000 URLs en líneas separadas.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco funciona como un comodín, que representa todos los nombres de host y las direcciones IP.

Las direcciones URL también pueden incluir:

  • El esquema de URL, que es http o https seguido de ://
  • Un valor de puerto válido entre 1 y 65,535
  • La ruta de acceso al recurso
  • Parámetros de búsqueda

Notas:

  • Para inhabilitar la coincidencia del subdominio, coloque un punto adicional antes del host.
  • No puedes utilizar los campos user:pass, como http://user:pass@example.com/pub/bigfile.iso. En cambio, debes ingresar http://example.com/pub/bigfile.iso.
  • Cuando se aplican los filtros de URLs bloqueadas y de excepción de URLs bloqueadas (con la misma longitud de ruta), el filtro de excepción tiene prioridad.
  • Si un punto adicional precede al host, la política filtra solamente coincidencias de host exactas.
  • No puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca comodines (*) por último.
  • La consulta opcional es un conjunto de tokens de clave-valor y solo clave delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Un token de consulta puede terminar opcionalmente con "*" para indicar una coincidencia en el prefijo. El orden del token se ignora durante la coincidencia.

Ejemplos

Entrada de URLs permitidas Resultado
example.com Permite todas las solicitudes a example.com, www.example.com y sub.www.example.com.
https://* Permite todas las solicitudes HTTPS a cualquier dominio.
*:8080 Permite todas las solicitudes al puerto 8080.
*/html/crosh.html Permite Chrome Secure Shell (también conocido como Crosh Shell).

chrome://settings

chrome://os-settings

Permite todas las solicitudes a chrome://os-settings.

example.com/stuff Permite todas las solicitudes a example.com/stuff y sus subdominios.
192.168.1.2 Permite solicitudes a 192.168.1.2.

Accesibilidad en la pantalla de acceso

De forma predeterminada, la configuración de accesibilidad está desactivada en las pantallas de acceso de los dispositivos. Si usa la Consola del administrador para activar o desactivar las funciones de accesibilidad, los usuarios no podrán cambiarlas ni anularlas. Si selecciona Permitir que el usuario decida, los usuarios podrán activar o desactivar las funciones de accesibilidad según sea necesario. Para obtener más información, consulte Activar la configuración de accesibilidad de la Chromebook y Combinaciones de teclas en una Chromebook.

Nota: Si desactiva las funciones de accesibilidad, los dispositivos serán menos inclusivos.

Abrir todo  |  Cerrar todo

Permite que los dispositivos ChromeOS lean texto en voz alta en la pantalla de acceso. Si es necesario, los usuarios también pueden conectarse y configurar dispositivos braille. Para averiguar detalles, consulte Cómo usar el lector de pantalla integrado y Cómo usar un dispositivo braille con su Chromebook.

Permite a los usuarios seleccionar elementos en la pantalla de acceso para escuchar el texto específico en voz alta. Mientras ChromeOS lee las palabras seleccionadas en voz alta, cada palabra se destaca de manera visual. Para obtener más información, consulte Cómo leer texto en voz alta.

Cambia el esquema de colores de la fuente y el fondo para facilitar la lectura de la pantalla de acceso.

Permite a los usuarios ampliar toda la pantalla de acceso (lupa de pantalla completa) o una parte (lupa fijada). Para obtener más detalles, consulte Cómo acercar o ampliar la pantalla de su Chromebook.

Permite a los usuarios escribir combinaciones de teclas una a la vez en secuencia, en lugar de tener que mantener presionadas varias teclas a la vez. Por ejemplo, para pegar un elemento, en lugar de presionar las teclas Ctrl y V a la vez, las teclas especiales permiten que los usuarios presionen primero Ctrl y, luego, V. Para obtener más información, consulte Cómo usar combinaciones de teclas, una tecla a la vez.

Permite a los usuarios ingresar caracteres sin usar teclas físicas. Los teclados en pantalla suelen usarse en dispositivos que tienen interfaz de pantalla táctil, pero los usuarios también pueden usar un panel táctil, un mouse o un joystick conectado. Para obtener más información, consulte Cómo usar el teclado en pantalla.

Permite a los usuarios ingresar texto en la pantalla de acceso con la voz en lugar de un teclado. Para obtener más información, consulte Cómo escribir texto con la voz.

Destaca los objetos de la pantalla de acceso a medida que los usuarios navegan por ellos con el teclado. Ayuda a los usuarios a identificar su ubicación en la pantalla.

Mientras se edita texto, se destaca el área alrededor del signo de intercalación de texto, o cursor, en la pantalla de acceso.

El cursor del mouse hace clic automáticamente donde se detiene en la pantalla de acceso, sin que los usuarios presionen físicamente los botones del mouse o del panel táctil. Para obtener más información, consulte Cómo hacer clic automáticamente en objetos en la Chromebook.

Aumenta el tamaño del cursor del mouse para que se vea más en la pantalla de acceso.

Crea un anillo de enfoque de color alrededor del cursor del mouse para que sea más visible en la pantalla de acceso.

Le permite revertir la función de los botones izquierdo y derecho del mouse en la pantalla de acceso. De forma predeterminada, el botón izquierdo del mouse es el botón principal.

Reproduce el mismo sonido en todas las bocinas para que los usuarios no se pierdan el contenido en sonido estéreo.

Permite a los usuarios utilizar combinaciones de teclas de accesibilidad en la pantalla de acceso. Para obtener más información, consulte Combinaciones de teclas en una Chromebook.

Configuración de actualización del dispositivo

Importante: Antes de cambiar cualquiera de las siguientes opciones de configuración de actualización automática, consulte Cómo administrar actualizaciones en dispositivos ChromeOS.

Abrir todo  |  Cerrar todo

Configuración de actualizaciones automáticas

Permitir que los dispositivos actualicen automáticamente la versión del SO

La asistencia de software solo está disponible para la versión más reciente de ChromeOS.

Puedes permitir que los dispositivos ChromeOS se actualicen automáticamente a las nuevas versiones de ChromeOS a medida que se publiquen, y que los usuarios busquen actualizaciones por su cuenta. Te recomendamos que permitas las actualizaciones.

Para detener las actualizaciones antes de inscribir y reiniciar un dispositivo, haz lo siguiente:

  • En la pantalla del Contrato de licencia para el usuario final, presione Ctrl+Alt+E. De lo contrario, es posible que se apliquen las actualizaciones descargadas que deberían haberse bloqueado por una política cuando el usuario reinicia el dispositivo.

Versión objetivo

La asistencia de software solo está disponible para la versión más reciente de ChromeOS.

Especifica la versión más reciente de ChromeOS a la que se pueden actualizar los dispositivos. Los dispositivos no se actualizarán a versiones de ChromeOS superiores la que haya seleccionado. Se muestran las últimas versiones de ChromeOS. Solo debe evitar que ChromeOS se actualice más allá de una versión específica si necesita resolver problemas de compatibilidad antes de actualizar la versión. O bien si necesitas fijar las actualizaciones de ChromeOS a una versión específica antes de cambiar los dispositivos al canal de asistencia a largo plazo (LTS). Para obtener información sobre cómo cambiar a la asistencia a largo plazo, consulte Asistencia a largo plazo en ChromeOS.

Selecciona Usar la última versión disponible para permitir que ChromeOS se actualice a la versión más reciente cuando esté disponible.

Revertir a la versión objetivo

Especifica si los dispositivos deben revertirse a la versión que especificaste en Versión objetivo (si ya ejecutan una versión posterior).

Para averiguar más detalles, consulta Cómo revertir ChromeOS a una versión anterior.

Canal de versiones

No se puede establecer para la unidad organizacional principal. Debe establecerla por unidad organizacional.

De forma predeterminada, ChromeOS sigue las actualizaciones del canal estable. Otra opción es elegir los canales de asistencia a largo plazo (LTS), candidato de LTS (LTC), beta o para desarrolladores. 

Puede configurar uno o más dispositivos para utilizar el canal para desarrolladores o beta a fin de identificar problemas de compatibilidad en las próximas versiones de Chrome. Para obtener más información, consulte Prácticas recomendadas para la versión de ChromeOS. Si desea obtener información que lo ayude a decidir en qué canal desea que los usuarios accedan, consulte las Prácticas recomendadas para la versión de ChromeOS.

A partir de la versión 96 de Chrome, puede cambiar al canal de LTC para aumentar la estabilidad. Tiene una cadencia de lanzamiento más lenta que el canal estable. Los dispositivos siguen recibiendo correcciones de seguridad frecuentes, pero solo reciben actualizaciones de funciones cada 6 meses. Para conocer detalles, consulte Asistencia a largo plazo en ChromeOS.

Para permitir que los usuarios seleccionen un canal, seleccione Permitir que el usuario defina la configuración. De esta manera, los usuarios podrán probar las funciones más recientes de Chrome cambiando el canal de versiones. Para obtener detalles sobre cómo los usuarios hacen esto en sus dispositivos ChromeOS, consulte Cómo alternar entre software estable, beta y para desarrolladores.

A fin de que los usuarios seleccionen el canal para desarrolladores, debe configurar la política del usuario de las Herramientas para desarrolladores en Permitir siempre el uso de herramientas integradas para desarrolladores. Para obtener más detalles, consulte Herramientas para desarrolladores.

Plan de lanzamiento

Especifica cómo quieres lanzar actualizaciones para los dispositivos ChromeOS administrados.

Puedes elegir estas opciones:

  • Predeterminada (los dispositivos deben actualizarse en cuanto esté disponible la versión nueva): Los dispositivos se actualizarán automáticamente a las versiones nuevas de ChromeOS a medida que se publiquen.
  • Lanzamiento de actualizaciones en un horario específico: Inicialmente, solo se actualizará un porcentaje de los dispositivos, que puedes aumentar con el tiempo. Debe usar la configuración de Programa de etapas para especificar el programa de lanzamiento.
  • Esparcir las actualizaciones: Si tienes restricciones de ancho de banda de red, puede distribuir las actualizaciones en un período de días, hasta 2 semanas. Para especificar la cantidad de días, puede utilizar la configuración Esparcir las actualizaciones automáticas de forma aleatoria en.

Programa de etapas

Solo está disponible si decide lanzar actualizaciones de acuerdo con un programa específico.

Especifica el programa de lanzamiento para actualizar dispositivos a las nuevas versiones de ChromeOS. Con este parámetro, puedes limitar las versiones nuevas de ChromeOS a un porcentaje específico de dispositivos en el tiempo. La fecha de actualización de algunos dispositivos podría ser posterior a la fecha de lanzamiento. Puede agregar dispositivos de manera gradual hasta que estén todos actualizados.

Esparcir las actualizaciones automáticas de forma aleatoria en

Solo disponible si elige publicar actualizaciones

Especifica la cantidad aproximada de días en que los dispositivos administrados descargan una actualización después del lanzamiento. Puedes usar este parámetro de configuración para evitar aumentos repentinos en el tráfico en redes antiguas o con poco ancho de banda. Los dispositivos que estén sin conexión durante este período descargarán la actualización cuando vuelvan a estar en línea.

A menos que sepa que su red no puede procesar los aumentos de tráfico, debe seleccionar No esparcir las actualizaciones automáticas o seleccionar una cantidad baja. Cuando las actualizaciones dispersas están desactivadas, los usuarios se benefician de las nuevas funciones y mejoras de Chrome más rápido. También minimizas la cantidad de versiones simultáneas, lo que simplifica la administración de cambios durante el período de actualización.

Ventanas sin disponibilidad adicionales

Especifica los días y horarios en los que Chrome detiene temporalmente las verificaciones automáticas de actualizaciones. Si el dispositivo se encuentra en medio de una actualización, Chrome la detendrá temporalmente. Puede configurar todas las ventanas bloqueadas que necesite. No se bloquean las verificaciones de actualizaciones manuales que inician los usuarios o administradores durante un período sin disponibilidad.

Nota: Si establece esta política, es posible que se modifique el programa de etapas, ya que los dispositivos no pueden descargar actualizaciones automáticas durante los períodos sin disponibilidad.

Reiniciar automáticamente luego de las actualizaciones

Especifica si el dispositivo se reinicia automáticamente después de una actualización. Si el dispositivo está configurado como un kiosco, los reinicios se producen de inmediato. De lo contrario, en el caso de las sesiones de usuario o sesiones de invitado administradas, el reinicio automático se produce después de que el usuario sale de su cuenta.

  • Permitir el reinicio automático: Después de una actualización automática exitosa, se reinicia el dispositivo ChromeOS la próxima vez que el usuario sale de su cuenta.
  • Inhabilitar los reinicios automáticos: Inhabilita los reinicios automáticos.

Nota: En el caso de las sesiones de usuario, recomendamos que también configure la política de notificación de reinicio para que los usuarios reciban una notificación a fin de que reinicien el dispositivo a fin de obtener la actualización más reciente. Para obtener más información, consulte Notificación de reinicio.

Actualizaciones por conexiones móviles

Especifica los tipos de conexiones que pueden usar los dispositivos ChromeOS cuando se actualizan automáticamente a las nuevas versiones. De forma predeterminada, los dispositivos buscan y descargan actualizaciones automáticamente solo cuando están conectados a Wi-Fi o Ethernet. Seleccione Permitir actualizaciones automáticas en todas las conexiones, incluidas las redes móviles para permitir que los dispositivos se actualicen automáticamente cuando estén conectadas a una red móvil.

Entre pares

Especifica si se usa la opción entre pares para las cargas útiles de actualizaciones de ChromeOS. Si seleccionas Permitir descargas de actualizaciones automáticas entre pares, los dispositivos compartirán e intentarán consumir cargas útiles de actualizaciones en la red LAN, lo que podría reducir el uso y la congestión del ancho de banda de Internet. Si la carga útil de actualizaciones no está disponible en la red LAN, el dispositivo deberá realizar la descarga desde un servidor de actualizaciones.

Aplicar actualizaciones de manera forzosa

Para dispositivos con ChromeOS 86 y versiones posteriores:

  • Bloquear dispositivos y sesiones de usuarios después de: Para dispositivos que tengan una versión de ChromeOS anterior a la que especifique. Establece el período después del cual los usuarios saldrán de su cuenta en los dispositivos. Elija un valor entre 1 y 6 semanas. Para cerrar la sesión de los usuarios de forma inmediata hasta que se actualice el dispositivo, seleccione Sin advertencia.
  • Si utilizan una versión inferior a la: Especifica la versión más antigua de ChromeOS que permites en los dispositivos de los usuarios.
  • Extiende este período si los dispositivos que no recibirán actualizaciones automáticas aún no están bloqueados para ello.Para los dispositivos que ya no reciben actualizaciones automáticas y tienen una versión de ChromeOS anterior a la que usted especifica. Establece el período durante el cual los usuarios saldrán de sus cuentas en los dispositivos después de que se detengan las actualizaciones automáticas. Elija un valor entre 1 y 12 semanas. Para salir de la sesión de inmediato, seleccione Sin advertencia.

  • Mensaje de actualización automática final:Especifica el mensaje que ven los usuarios en los dispositivos que ya no reciben actualizaciones automáticas y que tienen una versión de ChromeOS anterior a la que especificaste. Use texto sin formato y sin formato. No se puede incluir lenguaje de marcado. Si se deja vacío, los usuarios verán el mensaje predeterminado.
    Para obtener detalles sobre las actualizaciones automáticas de dispositivos, consulta la Política de actualización automática.
    La manera en que los usuarios ven este mensaje en sus dispositivos depende de si pasó la longitud de tiempo especificado en Bloquear dispositivos y sesiones de usuarios después de:
    • Hasta que los dispositivos alcancen el tiempo que especificó: Los usuarios ven el mensaje en la página de administración de Chrome después de acceder.
    • Después de que los dispositivos alcancen el tiempo que especificó: Los usuarios ven el mensaje en la pantalla de acceso. El dispositivo está bloqueado y los usuarios no pueden acceder.

Descargas de actualizaciones

Especifica si los dispositivos ChromeOS descargan actualizaciones del ChromeOS a través de HTTP o HTTPS.

Actualizaciones controladas por la app

Evita que los dispositivos se actualicen a versiones de Chrome posteriores al número de versión especificado por la app que elijas.

Al hacer clic en Seleccionar una app, se abre Chrome Web Store, donde puedes buscar y seleccionar la aplicación que deseas.

Actualizaciones controladas por kiosko

Solo disponible para aplicaciones de kiosco con inicio automático

Permite que una aplicación de kiosco con inicio automático controle la versión de ChromeOS, lo que evita que los dispositivos se actualicen a versiones de Chrome posteriores al número de versión especificado por la aplicación.

En el archivo de manifiesto, la aplicación debe incluir "kiosk_enabled": true y especificar la versión requerida de ChromeOS, required_platform_version. Las actualizaciones del archivo de manifiesto pueden demorar hasta 24 horas en aplicarse en los dispositivos. Para obtener información sobre la configuración del archivo de manifiesto de la app, consulta Cómo permitir que una app de kiosco controle la versión de Chrome.

Variantes

Puedes controlar si las variaciones de Chrome están completamente habilitadas, habilitadas solo para correcciones críticas o inhabilitadas en dispositivos.

El uso de variaciones permite ofrecer modificaciones en Google Chrome sin necesidad de enviar una nueva versión del navegador habilitando o inhabilitando de forma selectiva las funciones existentes.

Nota: No recomendamos inhabilitar las variaciones, ya que podrían impedir que los desarrolladores de Google Chrome proporcionen correcciones de seguridad críticas de manera oportuna.

Para averiguar más detalles, consulta Cómo administrar el framework de variaciones de Chrome.

Actualizaciones programadas
Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Especifica el día y la hora en que los dispositivos buscan actualizaciones, incluso si están en modo de suspensión. Los dispositivos no comprueban si hay actualizaciones cuando están apagados.

Configuración de kiosco

Antes de ajustar cualquier configuración de kiosco, debe inscribir el dispositivo en un kiosco.

Temas relacionados: Inscribir dispositivos ChromeOS, Ver detalles de dispositivos ChromeOS, Ver y configurar apps y extensiones y Establecer políticas de apps y extensiones

Abrir todo  |  Cerrar todo

Sesión de invitado administrada

Solo está disponible para dispositivos inscritos en la actualización de Chrome Enterprise o Chrome Education.

Antes de configurar un dispositivo ChromeOS como una sesión de invitado administrada, debe asegurarse de que exista la configuración de sesiones de invitado administradas para la unidad organizacional a la que está asignado el dispositivo. Luego, para configurar el kiosco como un kiosco de sesiones de invitado administradas, selecciona Permitir las sesiones de invitado administradas.

Para obtener información sobre cómo crear la configuración de sesiones de invitado administradas, consulte Dispositivos con sesiones de invitado administradas.

Para iniciar una sesión de invitado administrada automáticamente en un dispositivo, selecciona Iniciar automáticamente la sesión de invitado administrada y configura Retraso para el inicio automático en 0.

Habilitar la supervisión de estado de los dispositivos

Solo disponible para sesiones de invitado administradas que se inician automáticamente en dispositivos ChromeOS

Seleccione Habilitar la supervisión de estado de los dispositivos para permitir que se informe el estado del kiosco. Después de hacer esto, puede comprobar si un dispositivo está en línea y funciona correctamente.

Para obtener más información, consulte Supervisar el estado del kiosco.

Habilitar la carga de registros del sistema del dispositivo

Solo disponible para sesiones de invitado administradas que se inician automáticamente en dispositivos ChromeOS

Importante: Antes de usar este parámetro de configuración, debe informar a los usuarios de los dispositivos de kiosco administrados que es posible que se supervisen sus actividades y que los datos se recopilen y se compartan sin querer. Si no notifica a sus usuarios, incumple las condiciones de su acuerdo con Google.

Seleccione Habilitar la carga de registros del sistema del dispositivo para capturar automáticamente los registros del sistema de los dispositivos de kiosco. Los registros se capturan cada 12 horas y se suben a la Consola del administrador, donde se almacenan por un máximo de 60 días. En cualquier momento, hay 7 registros disponibles para descargar: uno por cada día de los últimos 5 días, uno de 30 días atrás y otro de 45 días atrás.

Para obtener más información, consulte Supervisar el estado del kiosco.

Rotación de pantalla (en el sentido de las manecillas del reloj)

Solo disponible para sesiones de invitado administradas que se inician automáticamente en dispositivos ChromeOS

Para configurar la rotación de pantalla de sus dispositivos de kiosco, seleccione la orientación que desee para la pantalla. Por ejemplo, para rotar la pantalla con un diseño vertical, seleccione 90 grados. Esta política puede anularse configurando de forma manual el dispositivo con una orientación de pantalla diferente.

Entrega de alertas sobre el estado del dispositivo de kiosco

Para recibir alertas cuando un dispositivo de kiosco de Chrome está apagado, marque las casillas Recibir alertas por correo electrónico , Recibir alertas por SMS o ambas.

Información de contacto para alertar sobre el estado del dispositivo de kiosco

Recibe actualizaciones de estado sobre tus dispositivos Chrome Kiosk.

  • Recibir actualizaciones por correo electrónico: Junto a Correos electrónicos de alerta, ingrese un correo electrónico por línea.
  • Recibir actualizaciones por SMS: Junto a Alertas a teléfonos celulares, ingrese un número de teléfono por línea.
Bloqueo de URL

URL bloqueadas

Impide que los usuarios del navegador Chrome accedan a URLs específicas.

Para establecer esta configuración, ingrese hasta 1,000 URLs en líneas separadas.

Excepciones de URLs bloqueadas

Especifica excepciones a la lista de URLs bloqueadas.

Para definir esta configuración, ingrese hasta 1,000 URLs en líneas separadas.

Sintaxis de URL

Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco funciona como un comodín, que representa todos los nombres de host y las direcciones IP.

Las direcciones URL también pueden incluir:

  • El esquema de URL, que es http o https seguido de ://
  • Un valor de puerto válido entre 1 y 65,535
  • La ruta de acceso al recurso
  • Parámetros de búsqueda

Notas:

  • Para inhabilitar la coincidencia del subdominio, coloque un punto adicional antes del host.
  • No puedes utilizar los campos user:pass, como http://user:pass@example.com/pub/bigfile.iso. En cambio, debes ingresar http://example.com/pub/bigfile.iso.
  • Cuando se aplican los filtros de URLs bloqueadas y de excepción de URLs bloqueadas (con la misma longitud de ruta), el filtro de excepción tiene prioridad.
  • Si un punto adicional precede al host, la política filtra solamente coincidencias de host exactas.
  • No puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
  • La política busca comodines (*) por último.
  • La consulta opcional es un conjunto de tokens de clave-valor y solo clave delimitados por "&".
  • Los tokens de clave-valor están separados por "=".
  • Un token de consulta puede terminar opcionalmente con "*" para indicar una coincidencia en el prefijo. El orden del token se ignora durante la coincidencia.

Ejemplos

Entrada de URLs bloqueadas Resultado
example.com Bloquea todas las solicitudes de acceso a example.com, www.example.com y sub.www.example.com.
http://example.com Bloquea todas las solicitudes HTTP a example.com y cualquiera de sus subdominios, pero permite las solicitudes HTTPS.
https://* Bloquea todas las solicitudes HTTPS a cualquier dominio.
mail.example.com Bloquea las solicitudes de acceso a mail.example.com, pero no a www.example.com o example.com.
.example.com Bloquea example.com, pero no sus subdominios, como example.com/docs.
.www.example.com Bloquea www.example.com, pero no sus subdominios.
* Bloquea todas las solicitudes a URL, excepto las que se muestran como una excepción de URL bloqueada. Esto incluye cualquier esquema de URL, como http://google.com, https://gmail.com y chrome://policy.
*:8080 Bloquea todas las solicitudes al puerto 8080.
*/html/crosh.html Bloquea Chrome Secure Shell (también conocido como Crosh Shell).

chrome://settings

chrome://os-settings

Bloquea todas las solicitudes de acceso a chrome://os-settings.

example.com/stuff Bloquea todas las solicitudes de acceso a example.com/stuff y sus subdominios.
192.168.1.2 Bloquea solicitudes de acceso a 192.168.1.2.
youtube.com/watch?v=V1 Bloquea el video de YouTube con el id V1.
Funciones del teclado virtual del kiosco

Se aplica a las aplicaciones web progresivas (AWP) en modo kiosco.

Especifica qué funciones del teclado virtuales están activadas. Marque las casillas para seleccionar las funciones que desea que tengan los usuarios:

  • Sugerencia automática: Corrige palabras automáticamente con autocorrección o corrector ortográfico, y muestra palabras sugeridas a medida que usted escribe.
  • Reconocimiento de escritura a mano: Lee la escritura a mano de los usuarios. Los usuarios pueden escribir directamente en su pantalla en lugar de usar su teclado virtual.
  • Entrada de voz: Convierte la voz en texto. Los usuarios pueden hablar para ingresar texto en la mayoría de los lugares donde suelen escribir.

Para obtener detalles sobre cómo los usuarios pueden usar el teclado en la pantalla, consulte Cómo usar el teclado en pantalla.

Nota: Antes de configurar el teclado virtual del kiosco, asegúrese de que el teclado en pantalla no esté desactivado. Para obtener más información, consulte la configuración del teclado en pantalla.

Herramientas de solución de problemas del kiosco

No recomendamos activar las herramientas de solución de problemas en los dispositivos de producción. Si quieres activar las herramientas, crea una unidad organizativa secundaria para los dispositivos necesarios y aplica la configuración allí. Asegúrate de inhabilitar esta configuración antes de implementar dispositivos en producción.

Puedes controlar si los usuarios pueden acceder a las herramientas para solucionar problemas de kioscos en una sesión de kiosco.

Si quieres obtener más detalles, consulta Cómo solucionar problemas en los dispositivos kiosco de ChromeOS.

Recopilación de datos anónimos con URLs

Puedes especificar si se debe realizar la recopilación de datos anónimos con URL para las sesiones de kiosco.

Si activas este parámetro de configuración para el kiosco de ChromeOS, se recopilarán métricas con URL para las aplicaciones de kiosco. Si no la estableces, estará activa de forma predeterminada y el usuario no podrá cambiarla.

Permite que los administradores con acceso remoto transfieran archivos hacia y desde el host

Puedes especificar si los administradores tienen permitido subir y descargar archivos de dispositivos de kiosco en sesiones de Escritorio remoto de Chrome. Esto permite que los administradores descarguen registros y suban los datos necesarios a los dispositivos durante la solución de problemas.

La transferencia de archivos no está permitida de forma predeterminada.

API de Enterprise Hardware Platform

Permite que las extensiones instaladas por la política empresarial utilicen la API de Enterprise Hardware Platform. Esta API maneja las solicitudes de las extensiones para el fabricante y el modelo de la plataforma de hardware en la que se ejecuta el navegador. Esta política también afecta las extensiones de componentes integradas en Chrome.

Configuración de alimentación del kiosco

Antes de ajustar cualquier configuración de alimentación del kiosco, debe inscribir el dispositivo en un kiosco.

Para mantener siempre activado un dispositivo de kiosco, haz lo siguiente:

  • En Acción en estado inactivo, seleccione No hacer nada.
  • En Tiempo de espera de la atenuación de la pantalla en minutos, ingrese 0.
  • En Tiempo de espera de la desactivación de la pantalla en minutos, ingrese 0.
  • En la app que necesita que el dispositivo de kiosco siempre esté activado, en Aplicaciones y extensiones > Kioscos, habilita  Permitir que la aplicación administre la energía. 
Acción al bajar la tapa

Indique si desea que el dispositivo entre en modo de suspensión, se apague o no haga nada cuando el usuario cierre la tapa.

Configuración de alimentación de CA del kiosco

Se aplica a los dispositivos de kiosco con alimentación de CA

Tiempo de espera de inactividad en minutos

Para especificar la cantidad de tiempo de inactividad antes de que un dispositivo de kiosco entre en modo de suspensión, cierre sesión o se apague, ingrese un valor en minutos.

Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco. Para impedir cualquier tipo de acción en estado de inactividad, en Acción en estado inactivo, seleccione No hacer nada.

Tiempo de espera de la advertencia de inactividad en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se muestre una advertencia que notifique al usuario actual que su dispositivo se apagará o que se cerrará la sesión, ingrese un valor en minutos.

Para no mostrar nunca una advertencia de inactividad, realice una de las siguientes acciones:

  • En el campo Tiempo de espera de la advertencia de inactividad en minutos, ingrese 0.
  • En Acción en estado inactivo, seleccione Suspender.
  • En Acción en estado inactivo, seleccione No hacer nada.

Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deje vacía la casilla Tiempo de espera de la advertencia de inactividad en minutos.

Acción en estado inactivo

Seleccione qué desea que haga el dispositivo cuando finalice el tiempo de inactividad:

  • Suspender: Si quiere que el dispositivo entre en modo de suspensión
  • Salir: Si desea finalizar la sesión del kiosco actual
  • Apagar: Si quiere apagar el dispositivo de kiosco
  • No hacer nada: Si no desea realizar ninguna acción

Tiempo de espera de la atenuación de la pantalla en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se atenúe la pantalla del dispositivo, ingrese un valor en minutos. Para no atenuar nunca la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.

Tiempo de espera de la desactivación de la pantalla en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se apague la pantalla, ingrese un valor en minutos. Para no apagar la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.

Configuración de alimentación de la batería del kiosco

Se aplica a los dispositivos de kiosco que utilizan una batería

Tiempo de espera de inactividad en minutos

Para especificar la cantidad de tiempo de inactividad antes de que un dispositivo de kiosco entre en modo de suspensión, cierre sesión o se apague, ingrese un valor en minutos.

Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco. Para impedir cualquier tipo de acción en estado de inactividad, en Acción en estado inactivo, seleccione No hacer nada.

Tiempo de espera de la advertencia de inactividad en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se muestre una advertencia que notifique al usuario actual que su dispositivo se apagará o que se cerrará la sesión, ingrese un valor en minutos.

Para no mostrar nunca una advertencia de inactividad, realice una de las siguientes acciones:

  • En el campo Tiempo de espera de la advertencia de inactividad en minutos, ingrese 0.
  • En Acción en estado inactivo, seleccione Suspender.
  • En Acción en estado inactivo, seleccione No hacer nada.

Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deje vacía la casilla Tiempo de espera de la advertencia de inactividad en minutos.

Acción en estado inactivo

Seleccione qué desea que haga el dispositivo cuando finalice el tiempo de inactividad:

  • Suspender: Si quiere que el dispositivo entre en modo de suspensión
  • Salir: Si desea finalizar la sesión del kiosco actual
  • Apagar: Si quiere apagar el dispositivo de kiosco
  • No hacer nada: Si no desea realizar ninguna acción

Tiempo de espera de la atenuación de la pantalla en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se atenúe la pantalla del dispositivo, ingrese un valor en minutos. Para no atenuar nunca la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.

Tiempo de espera de la desactivación de la pantalla en minutos

Para especificar la cantidad de tiempo de inactividad antes de que se apague la pantalla, ingrese un valor en minutos. Para no apagar la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.

Accesibilidad del kiosco

De forma predeterminada, se selecciona Permitir que el usuario decida para cada configuración de accesibilidad individual. Por lo tanto, en los dispositivos que ejecutan aplicaciones de kiosco de Chrome, la configuración de accesibilidad está desactivada y los usuarios pueden activarlas o desactivarlas según sea necesario. Si usa la Consola del administrador para activar o desactivar las funciones de accesibilidad individual, los usuarios no podrán cambiarlas ni anularlas.

Nota: Si desactiva las funciones de accesibilidad, los dispositivos serán menos inclusivos.

Abrir todo  |  Cerrar todo

Menú flotante de accesibilidad del kiosco

De forma predeterminada, el menú de accesibilidad está oculto en los dispositivos que ejecutan aplicaciones de kiosco de Chrome. Si eliges Mostrar el menú flotante de accesibilidad en el modo kiosco, el menú de accesibilidad siempre será visible en los dispositivos. El menú aparece en la esquina inferior derecha de la pantalla. Para evitar que el menú bloquee componentes de la aplicación, como los botones, los usuarios pueden moverlo a cualquier esquina de la pantalla.

Aunque esté seleccionada la opción No mostrar el menú flotante de accesibilidad en el modo kiosco, los usuarios podrán habilitar las funciones de accesibilidad con accesos directos, siempre y cuando no hayas usado la Consola del administrador para desactivar el parámetro de accesibilidad individual y un acceso directo existente. Para obtener más información, consulta Combinaciones de teclas en una Chromebook.

Nota: En general, los accesos directos de mayúscula + Alt + L se enfocan en el botón de selector y en los elementos de la barra. Sin embargo, en los dispositivos que ejecutan aplicaciones de kiosco de Chrome, se centran en el menú de accesibilidad.

Comentarios por voz del kiosco

Permite que los dispositivos de kiosco lean en voz alta el texto que aparece en pantalla. Si es necesario, los usuarios también pueden conectarse y configurar dispositivos braille. Para averiguar detalles, consulte Cómo usar el lector de pantalla integrado y Cómo usar un dispositivo braille con su Chromebook.

Seleccionar para pronunciar del kiosco

Permite que los usuarios seleccionen elementos de la pantalla para escuchar un texto específico en voz alta. Mientras ChromeOS lee las palabras seleccionadas en voz alta, cada palabra se destaca de manera visual. Para obtener más información, consulte Cómo leer texto en voz alta.

Contraste alto del kiosco

Cambia el esquema de colores de la fuente y el fondo para facilitar la lectura de la pantalla.

Teclas especiales del kiosco

Permite a los usuarios escribir combinaciones de teclas una a la vez en secuencia, en lugar de tener que mantener presionadas varias teclas a la vez. Por ejemplo, para pegar un elemento, en lugar de presionar las teclas Ctrl y V a la vez, las teclas especiales permiten que los usuarios presionen primero Ctrl y, luego, V. Para obtener más información, consulte Cómo usar combinaciones de teclas, una tecla a la vez.

Teclado en pantalla en modo kiosco

Permite a los usuarios ingresar caracteres sin usar teclas físicas. Los teclados en pantalla suelen usarse en dispositivos que tienen interfaz de pantalla táctil, pero los usuarios también pueden usar un panel táctil, un mouse o un joystick conectado. Para obtener más información, consulte Cómo usar el teclado en pantalla.

Dictado del kiosco

Permite a los usuarios ingresar texto con la voz en lugar de un teclado. Para obtener más información, consulte Cómo escribir texto con la voz.

Enfoque de teclado con destacado del kiosco

Destaca los objetos en la pantalla a medida que los usuarios navegan por ellos con el teclado. Ayuda a los usuarios a identificar su ubicación en la pantalla.

Cursor de texto con destacado del kiosco

Mientras editas texto, se destaca el área alrededor del signo de intercalación de texto o del cursor.

Clic automático habilitado del kiosco

El cursor del mouse hace clic automáticamente donde se detiene en la pantalla, sin que los usuarios presionen físicamente los botones del mouse o del panel táctil. Para obtener más información, consulte Cómo hacer clic automáticamente en objetos en la Chromebook.

Cursor grande del kiosco

Aumenta el tamaño del cursor del mouse para que sea más visible en la pantalla.

Cursor con destacado del kiosco

Crea un anillo de enfoque de color alrededor del cursor del mouse para que sea más visible en la pantalla.

Botón principal del mouse del kiosco

Te permite revertir la función de los botones izquierdo y derecho del mouse en los kioscos. De forma predeterminada, el botón izquierdo del mouse es el botón principal.

Audio monofónico del kiosco

Reproduce el mismo sonido en todas las bocinas para que los usuarios no se pierdan el contenido en sonido estéreo.

Combinaciones de teclas de accesibilidad del kiosco

Permite que los usuarios usen combinaciones de teclas de accesibilidad. Para obtener más información, consulte Combinaciones de teclas en una Chromebook.

Lupa del kiosco
Permite a los usuarios ampliar toda la pantalla (lupa de pantalla completa) o parte de ella (lupa fijada). Para obtener más detalles, consulte Cómo acercar o ampliar la pantalla de su Chromebook.

Informes de usuarios y dispositivos

Le recomendamos que habilite todos los informes de información de dispositivos ChromeOS. De esta forma, podrá ver todos los datos de informes disponibles para las funciones que requieren informes, como los detalles de los dispositivos, los informes de estadísticas o la API de Telemetry.

Para obtener más información, consulte:

Abrir todo  |  Cerrar todo

Crear informes sobre la información del SO del dispositivo

Especifica si los dispositivos ChromeOS inscritos brindan información sobre su estado actual, como la versión del SO, el modo de inicio y el estado de la actualización.

Puedes habilitar o inhabilitar todos los informes sobre el SO o seleccionar Personalizar para elegir la información que se va a informar.

Si habilitó las aplicaciones para Android en dispositivos compatibles de su organización, esta configuración no afectará el registro ni los informes de Android.

Crear informes sobre la información del hardware del dispositivo

Especifica si los dispositivos ChromeOS inscritos brindan datos sobre su información de hardware actual, como los datos vitales de los productos, la información del sistema y el estado de la zona horaria.

Puedes habilitar o inhabilitar todos los informes de hardware o seleccionar Personalizar para elegir la información que se va a informar.

Si habilitó las aplicaciones para Android en dispositivos compatibles de su organización, esta configuración no afectará el registro ni los informes de Android.

Crear informes sobre la telemetría del dispositivo

Las opciones del Estado del hardware y de la Interfaz de red solo se aplican a dispositivos ChromeOS versión 95 o una anterior.

Especifica si los dispositivos ChromeOS inscritos informan la telemetría del dispositivo sobre el estado de los componentes clave, como CPU, memoria, almacenamiento y gráficos.

Puedes habilitar o inhabilitar todos los informes de telemetría o seleccionar Personalizar para elegir la información que se va a informar.

Si habilitó las aplicaciones para Android en dispositivos compatibles de su organización, esta configuración no afectará el registro ni los informes de Android.

Crear informes sobre el seguimiento de los usuarios del dispositivo

Especifica si se hace un seguimiento de los usuarios recientes de un dispositivo.

De forma predeterminada, está seleccionada la opción Habilitar el seguimiento de usuarios recientes. Además, si el parámetro de configuración Datos del usuario está establecido en Borrar todos los datos locales del usuario, lo que significa que se borran todos los datos del usuario en un dispositivo cuando el usuario sale de su cuenta, este parámetro se ignora. Consulta Datos del usuario.

Crear un informe sobre el estado de la sesión de kiosco

Especifica si los dispositivos ChromeOS inscritos, en modo kiosco, proporcionan informes sobre el estado de su sesión.

Crear informes sobre la app de kiosco en ejecución

Especifica si los dispositivos ChromeOS inscritos, en modo kiosco, proporcionan informes sobre la aplicación de kiosco.

Crear un informe sobre los trabajos de impresión del dispositivo

Especifica si los dispositivos ChromeOS inscritos realizan un seguimiento de los trabajos de impresión y su uso.

Para obtener más información, consulte Cómo ver informes de impresión.

Frecuencia de carga de los informes de estado del dispositivo

Especifica, en minutos, la frecuencia con la que ChromeOS envía cargas de estado del dispositivo. La frecuencia mínima permitida es de 60 minutos.

Notificaciones de dispositivos inactivos

Informes de notificación sobre dispositivos inactivos

Obtenga informes por correo electrónico sobre los dispositivos inactivos de su dominio. Los informes contienen:

  • Información de todos los dispositivos inactivos de tu dominio (dispositivos que no se han sincronizado desde la hora especificada en el Rango inactivo)
  • La cantidad total de dispositivos inactivos, incluida la cantidad de dispositivos inactivos recientemente, para cada unidad organizacional
  • Un vínculo a información detallada de cada dispositivo, como la unidad organizacional, el número de serie, el ID del activo y la fecha de la última sincronización si hay menos de 30 dispositivos inactivos recientemente.

Nota: Es posible que parte de la información de los informes se demore un día. Por ejemplo, si un dispositivo se sincronizó en las últimas 24 horas, pero estuvo inactivo anteriormente, es posible que siga apareciendo en la lista de elementos inactivos, aunque todavía esté activo.

Rango inactivo (días)

Si un dispositivo no se registra en el servidor de administración durante más tiempo que la cantidad de días especificada, se considerará que el dispositivo está inactivo. Puede establecer la cantidad de días en cualquier número entero superior a uno.

Por ejemplo, si quiere marcar como inactivos todos los dispositivos que no se sincronizaron durante la última semana, junto a Rango inactivo (días), ingrese 7.

Cadencia de las notificaciones (días)

Para especificar la frecuencia con la que se envían los informes de notificaciones inactivas, ingrese la cantidad de días en el campo Cadencia de notificaciones.

Direcciones de correo electrónico que recibirán los informes de notificación

Para especificar las direcciones de correo electrónico que reciben informes de notificaciones, ingrese las direcciones (una por línea).

Informes de métricas anónimos

Especifica si el dispositivo ChromeOS envía informes de fallas y estadísticas de uso de Google cada vez que falla un sistema o un proceso del navegador.

Las estadísticas de uso contienen información como preferencias, clics en botones y uso de memoria. No incluyen URLs de páginas web ni ningún tipo de información personal. Los informes de fallas contienen información del sistema en el momento en que falla y pueden incluir las URLs de páginas web o información personal (en función de lo que haya sucedido en el momento de la falla).

Si habilitó apps para Android en dispositivos compatibles de su organización, esta política también controla la recopilación de datos de diagnóstico y uso de Android.

Carga de registros del sistema del dispositivo

Si habilita esta configuración, los dispositivos enviarán registros del sistema al servidor de administración y podrá supervisar esos registros.

La opción predeterminada es Inhabilitar la carga de registros del sistema del dispositivo.

Registro del rendimiento de todo el sistema

Especifica si los usuarios pueden recopilar un registro del rendimiento de todo el sistema mediante el servicio de registro del sistema.

La opción predeterminada es evitar que los usuarios hagan un registro de todo el sistema. Esta configuración solo inhabilita la recopilación de registros de todo el sistema; la recopilación de registros del navegador no se ve afectada.

Informar eventos de detección y respuesta extendidas (XDR)

Los eventos de XDR no se muestran en la Consola del administrador. Para asegurarte de que los eventos de XDR se informen a tu proveedor, establece la configuración del proveedor de XDR antes de activar este parámetro. Si necesitas más detalles, consulta Cómo configurar la XDR para dispositivos ChromeOS.

Especifica si los dispositivos ChromeOS envían eventos de XDR.

Los sistemas de detección y respuesta extendidas (XDR) pueden ayudar a identificar series de actividades sospechosas en tu flota de dispositivos administrados supervisando procesos, redes y otros eventos relacionados con la seguridad.

Si seleccionas Enviar información sobre eventos de detección y respuesta extendidas (XDR), los dispositivos inscritos informarán sobre eventos de XDR a tu proveedor.

Configuración de visualización

Configuración de pantalla

Establece la resolución de la pantalla y el factor de escala para la pantalla del dispositivo.

La configuración de pantalla externa se aplica a las pantallas conectadas y no a las pantallas que no admiten la resolución o la escala especificadas.

Permitir que los usuarios hagan cambios

De forma predeterminada, se selecciona Permitir que los usuarios reemplacen la configuración predefinida de la pantalla (opción recomendada). Los usuarios pueden cambiar la resolución y el factor de escala de su pantalla, pero la configuración se revertirá a los valores predeterminados en el próximo reinicio. Para evitar que los usuarios cambien la configuración de la pantalla, selecciona No permitir que los usuarios cambien la configuración predefinida de la pantalla.

Resolución externa

De forma predeterminada, se selecciona Usar siempre la resolución nativa. Los valores ingresados para el Ancho de la pantalla externa y la Altura de la pantalla externa se ignoran y las pantallas externas se establecen en su resolución nativa.

Si selecciona Usar resolución personalizada, la resolución personalizada se aplicará a todos los monitores externos. Si no se admite la resolución, se revierte a una nativa.

Escala de la pantalla externa (porcentaje)

Especifica la escala de la pantalla de los monitores externos que están conectados a los dispositivos ChromeOS.

Escala de la pantalla interna (porcentaje)

Especifica la escala de la pantalla interna de los dispositivos ChromeOS.

Encendido y apagado

Abrir todo  |  Cerrar todo

Administración de energía

Controla si un dispositivo ChromeOS que muestra la pantalla de acceso (sin acceso de ningún usuario) se debe suspender o apagar después de un tiempo, o si debe permanecer activo de manera continua. Esta configuración es útil para los dispositivos que se utilizan como kioscos a fin de garantizar que nunca se apaguen.

Reiniciar después del límite de tiempo de actividad

Actualmente, solo funciona con dispositivos de kiosco con una pantalla de acceso que se muestra.

Le permite especificar la cantidad de días después de los que se reinicia el dispositivo. A veces, es posible que el dispositivo no se reinicie a la misma hora del día o que se posponga la próxima vez que un usuario salga de su cuenta. Si se está ejecutando una sesión, se aplica un período de gracia de hasta 24 horas.

Google recomienda que configure las aplicaciones de kiosco para que se apaguen en intervalos periódicos a fin de permitir que se reinicien la aplicación o el dispositivo.

Permitir el apagado

Puedes seleccionar:

  • Permitir que los usuarios desactiven el dispositivo con el ícono de apagado o el botón de encendido físico (opción predeterminada): Los usuarios pueden apagar el dispositivo con el botón del dispositivo, el teclado, el mouse o la pantalla.
  • Permitir que los usuarios desactiven el dispositivo solo con el botón de encendido físico: Los usuarios pueden apagar el dispositivo con el botón del dispositivo y no pueden apagarlo con el teclado, el mouse o la pantalla.

Esta configuración puede ser útil en situaciones de implementación específicas, como cuando el dispositivo ChromeOS se ejecuta como un kiosco o señal digital.

Administración de carga fuera del horario de mayor consumo

Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Cambia automáticamente a la alimentación por batería de la Chromebook para reducir el consumo de energía.

Si habilita la administración de carga fuera del horario de mayor consumo, haga lo siguiente:

  1. En Límite de batería durante la carga fuera del horario de mayor consumo, ingrese un valor porcentual entre 15 y 100. Si el porcentaje de batería es superior al valor que especificó, el dispositivo funcionará con la batería.
  2. A fin de establecer una hora de inicio y finalización diarias para ejecutar la administración de carga fuera del horario de mayor consumo, siga estos pasos:

    1. En Configuración del día para la carga fuera del horario de mayor consumo, seleccione una hora de inicio y de finalización. Durante ese tiempo, a menos que el dispositivo alcance el umbral establecido, no se usará la alimentación de CA.
    2. En Hora de inicio de la carga, seleccione la hora a la que se comenzará a cargar la batería.
Configuración de la carga principal de la batería

Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Le permite configurar el modo principal de carga de la batería. Elija una de estas opciones:

  • Estándar: Carga la batería por completo a una velocidad normal
  • Automático: Batería que se adapta de manera adaptable según el patrón de uso típico
  • Carga rápida: La batería se carga en un período más corto
  • Principalmente CA: Extiende la duración de batería cargando principalmente con CA
  • Personalizado: Le permite ingresar un tiempo para iniciar y detener la carga según el porcentaje de batería

Nota: No puede usar esta configuración al mismo tiempo que la del modo de Carga avanzada de la batería.

Modo de Carga avanzada de la batería

Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Le permite extender la duración de la batería cargando solo la batería una vez al día. Durante el resto del día, las baterías estarán en un estado de carga más bajo que será mejor para el almacenamiento, incluso cuando el sistema esté conectado a una fuente de alimentación directa.

Si habilita el modo de Carga avanzada de la batería, ingrese las horas de inicio y finalización diarias.

Nota: En las últimas 1.5 horas de la hora de finalización, el dispositivo podría impedir que la batería se cargue a un estado inferior.

Iniciar con CA
Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Si habilitas el inicio con CA y se apaga un dispositivo, se encenderá cuando se conecte a un adaptador de CA.

Nota: Si el dispositivo está conectado a una estación de conexión Dell WD19 que está conectada a una fuente de alimentación, la Chromebook se encenderá, incluso si la configuración está inhabilitada.

Uso compartido de energía por USB
Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Permite a los usuarios cargar otros dispositivos, como un teléfono celular, a través de un puerto USB especial si la Chromebook está apagada y conectada a una fuente de alimentación. Todos los puertos USB cargan dispositivos cuando la Chromebook está en modo de suspensión.

Reiniciar al salir

Solo se aplica a los usuarios no afiliados.

Especifica si los dispositivos están forzados a reiniciarse cuando los usuarios salen de sus cuentas. De forma predeterminada, se selecciona la opción No reiniciar cuando el usuario salga de su cuenta.

Reinicio programado

Puede especificar la hora del día, la frecuencia (diaria, semanal o mensual) y el día de la semana o del mes en que se reinicia el dispositivo. El horario se basa en el parámetro de configuración de zona horaria del dispositivo.

En el caso de las sesiones de usuario o sesiones de invitado administradas, se aplica lo siguiente:

  • Se notifica a los usuarios que el reinicio se realizará 1 hora antes de la hora programada. Tendrán la opción de reiniciar en ese momento o esperar a que se realice a la hora programada. No se puede postergar el reinicio programado.
  • Hay un período de gracia de 1 hora después de que se inicia el dispositivo. Durante este período, se omiten los reinicios programados y se reprograman para el día, la semana o el mes siguiente, según la configuración.

La opción predeterminada es inhabilitar los reinicios programados.

Google recomienda que configure las aplicaciones para que se apaguen en intervalos periódicos a fin de permitir que se reinicien la aplicación o el dispositivo. Por ejemplo, puede programar que el dispositivo se apague todos los lunes a las 2 a.m.

Máquinas virtuales

Máquinas virtuales Linux para usuarios no afiliados (BETA)

Le permite controlar si los usuarios no afiliados pueden usar máquinas virtuales para admitir apps de Linux. Este parámetro de configuración se aplica al inicio de contenedores de Linux nuevos, no a los que ya se están ejecutando.

La opción predeterminada es Bloquear el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios no afiliados, y los usuarios no afiliados no pueden usar máquinas virtuales para admitir apps de Linux.

Si selecciona Permitir el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios no afiliados, todos los usuarios no afiliados pueden usar máquinas virtuales de Linux.

Si quiere habilitar esta opción para los usuarios afiliados, seleccione Permitir el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios en la página Usuarios y navegadores. Para obtener más información, consulte Máquinas virtuales Linux para usuarios no afiliados (BETA).

Nota: Esta función ya no se encuentra en versión beta para dispositivos ChromeOS de consumidor. Permanece en versión beta para dispositivos y usuarios administrados.

Apps para Android de fuentes no confiables

Le permite controlar el uso de aplicaciones para Android de fuentes no confiables para dispositivos ChromeOS individuales. No se aplica a Google Play.

  • Impedir que los usuarios de este dispositivo usen la transferencia de ADB: La configuración predeterminada es evitar que el dispositivo use apps para Android de fuentes no confiables. Esta acción no obliga a los usuarios a restablecer la Chromebook a su estado de fábrica.
  • Impedir que los usuarios de este dispositivo usen la transferencia de ADB y forzar Powerwash en el dispositivo si se habilita la transferencia: Impide que el dispositivo use apps para Android de fuentes no confiables y fuerza a los usuarios a restablecer la Chromebook a su estado de fábrica si se habilita previamente la transferencia.
  • Permitir que los usuarios afiliados de este dispositivo usen la transferencia de ADB: Permite que los usuarios afiliados de este dispositivo usen apps para Android de fuentes no confiables. También debe habilitar las apps para Android de la configuración del usuario de fuentes no confiables. Para obtener más información, consulte Apps para Android de fuentes no confiables.

Otros parámetros de configuración

Abrir todo  |  Cerrar todo

Plantilla para el nombre de host de la red de dispositivos

Le permite especificar el nombre de host que se pasa al servidor DHCP con solicitudes DHCP.

Si se establece esta política como una string no vacía, se usará la string como nombre de host del dispositivo durante la solicitud DHCP.

La string puede contener las variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} y ${LOCATION}. Estas variables se reemplazarán por valores que se encuentren en el dispositivo. Esta sustitución generará un nombre de host válido (según RFC 1035, sección 3.1).

Si no establece esta política o el valor posterior a la sustitución no es un nombre de host válido, no se utilizará el nombre de host en la solicitud DHCP.

Atributo cliente-nombre del protocolo de impresión por Internet

Solo tiene efecto cuando la conexión a la impresora es segura (esquema de URI ipps://) y el usuario que envía el trabajo de impresión está afiliado. Solo se aplica a las impresoras que admiten client-info.

Puedes configurar el valor de client-name para pase a los destinos de impresión del protocolo de impresión de Internet (IPP) en los trabajos de impresión.

Cuando agregas una plantilla para el atributo client-name, se envía un valor adicional de client-info a los trabajos de impresión enviados a las impresoras IPP. El miembro client-type del valor client-info que agregaste se configura como other. El miembro client-name del valor client-info que agregaste se establece con el valor de la política después de la sustitución de las variables de marcador de posición.

Estas son las variables de marcador de posición admitidas:

  • ${DEVICE_DIRECTORY_API_ID}
  • ${DEVICE_SERIAL_NUMBER}
  • ${DEVICE_ASSET_ID}
  • ${DEVICE_ANNOTATED_LOCATION}

No se sustituyen las variables de marcador de posición no admitidas. El valor de client-name no debe tener más de 127 caracteres.

Estos son los valores válidos:

  • letras minúsculas y mayúsculas del alfabeto inglés
  • dígitos
  • guiones (-)
  • puntos (.)
  • guiones bajos (_)

Si la política se deja en blanco o se agrega un valor no válido, no se agregará un valor adicional de client-info para las solicitudes de trabajo de impresión.

Para obtener más detalles, consulta Ver información sobre dispositivos ChromeOS.
Zona horaria

Zona horaria del sistema

Especifica la zona horaria para configurar los dispositivos de los usuarios.

Detección automática de las zonas horarias del sistema

Elija una de las opciones para especificar cómo un dispositivo detecta y establece la zona horaria actual:

  • Dejar que los usuarios decidan: Los usuarios controlan la zona horaria con la configuración de fecha y hora estándar de Chrome.
  • Nunca detectar de forma automática la zona horaria: Los usuarios deben seleccionar una zona horaria de forma manual.
  • Usar siempre la detección de zona horaria aproximada: Usa la dirección IP del dispositivo para establecer la zona horaria.
  • Siempre enviar puntos de acceso Wi-Fi al servidor mientras se resuelve la zona horaria: Usa la ubicación del punto de acceso Wi-Fi al que se conecta el dispositivo para establecer la zona horaria (más precisa).
  • Enviar toda la información de la ubicación: Usa esta información, como puntos de acceso Wi-Fi y GPS, para configurar la zona horaria.
Roaming de datos móviles

Especifica si los usuarios del dispositivo ChromeOS pueden conectarse a través de una red móvil mantenida por otro proveedor (es posible que se apliquen cargos). Con este parámetro de configuración, los usuarios deben permitir el roaming de datos móviles en el dispositivo.

Tema relacionado: Cómo conectarse a una red de datos móviles

Acceso de dispositivos USB

Le permite especificar una lista de dispositivos USB a los que se puede acceder directamente desde aplicaciones, como Citrix Receiver. Puede crear una lista de dispositivos, como teclados, tableta de firma, impresoras, escáneres y otros dispositivos USB. Si no configura esta política, la lista de dispositivos USB que se pueden desconectar estará vacía.

Para agregar dispositivos a la lista, ingresa el identificador de proveedor de USB (VID) y el identificador de producto (PID) como un par hexadecimal separado (VID:PID). Coloca cada dispositivo en una línea separada. Por ejemplo, para enumerar un mouse con un VID de 046E y un PID de D626, y una tableta de firma con un VID de 0404 y un PID de 6002, debes ingresar lo siguiente:

046E:D626
0404:6002

Protección de acceso a datos desde periféricos

Algunos periféricos, incluidos ciertos conectores Thunderbolt o USB4, pantallas y cables conectores, requieren que los usuarios inhabiliten la protección de acceso a los datos para que funcionen correctamente o con el máximo rendimiento.

La protección de acceso a los datos en periféricos está activada de forma predeterminada para los dispositivos ChromeOS inscritos, lo que limita el rendimiento de los periféricos. Si selecciona Inhabilitar la protección de acceso a los datos, los periféricos podrán tener un mejor rendimiento, pero podrían exponer los datos personales mediante un uso no autorizado.

Bluetooth

Le permite habilitar o inhabilitar el Bluetooth en un dispositivo.

  • Para habilitar el Bluetooth, seleccione No inhabilitar el Bluetooth.
  • Para inhabilitar el Bluetooth, selecciona Inhabilitar el Bluetooth.

Si cambia la política de Inhabilitar el Bluetooth a No inhabilitar el Bluetooth, debe reiniciar el dispositivo para que el cambio surta efecto.

Si cambias la política de No inhabilitar el Bluetooth a Inhabilitar el Bluetooth, el cambio es inmediato y no necesitas reiniciar el dispositivo.

Servicios Bluetooth permitidos

Muestra una lista de los servicios Bluetooth a los que pueden conectarse los dispositivos ChromeOS. Si no se establece, los usuarios podrán conectarse a cualquier servicio Bluetooth.

Limitar el ancho de banda de los dispositivos

Dispositivos en kiosco, sesión de invitado administrada o modo de usuario con Chrome 56 y versiones posteriores

Controla el consumo de ancho de banda a nivel del dispositivo. Se limitan todas las interfaces de red de un dispositivo, incluidos el Wi-Fi, el Ethernet, el adaptador USB de Ethernet, la llave móvil USB y la tarjeta inalámbrica USB. Se limita todo el tráfico de red, incluidas las actualizaciones del SO.

Para habilitar la configuración, haga lo siguiente:

  1. Seleccione Habilitar la limitación de la red.
  2. Especifique la velocidad de carga y descarga en kbps. La velocidad mínima que puede especificar es 513 kbps.
Actualización de firmware TPM

Si instala actualizaciones de firmware TPM, es posible que se borre un dispositivo y se restablezca a la configuración de fábrica. Si varios intentos de actualización fallan, es posible que el dispositivo quede inutilizable.

Para permitir que los usuarios instalen una actualización de firmware del módulo de plataforma de confianza (TPM) en los dispositivos, seleccione Permitir que los usuarios realicen actualizaciones de firmware TPM. Para obtener información sobre cómo los usuarios pueden instalar una actualización de firmware, consulte Cómo actualizar la seguridad de su Chromebook.

Tráfico de proxy autenticado

Especifica si el tráfico del sistema puede atravesar un servidor proxy de Internet con autenticación.

La opción predeterminada es impedir que el tráfico del sistema pase por un servidor proxy con autenticación.

Si selecciona Permitir que el tráfico del sistema pase por un proxy con autenticación, los servidores proxy requerirán autenticación con credenciales de cuenta de servicio (nombre de usuario y contraseña) para acceder a Internet. Estas credenciales solo se usan para el tráfico del sistema; el tráfico del navegador aún requiere que el usuario se autentique en el proxy con sus propias credenciales.

Nota: Solo el tráfico del sistema HTTPS puede enviarse a través del proxy autenticado. Esto puede afectar a los usuarios que usan HTTP para las actualizaciones de ChromeOS. Si su red no admite actualizaciones de ChromeOS mediante HTTPS, asegúrese de configurar la opción Descargas de actualizaciones para permitir las actualizaciones mediante HTTP. Estas actualizaciones no se aplicarán a través del proxy. Para obtener más información, consulte Descargas de actualizaciones.

Transferencia de dirección MAC

Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Te permite elegir la dirección MAC que usará la base de conexión cuando esté conectada a la Chromebook.

Dell SupportAssist

Device-specific settingApplies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.

Le permite activar y configurar el programa Dell SupportAssist. Para obtener información sobre Dell SupportAssist, vaya a Asistencia de Dell.

Formato del reloj del sistema

Especifica el formato de reloj que se muestra en la pantalla de acceso y para las sesiones de invitado administradas en dispositivos ChromeOS.

El valor predeterminado es Automático, basado en el idioma actual. También puede configurar el formato del reloj a 12 o 24 horas. Los usuarios siempre pueden cambiar el formato de reloj de su cuenta.

Tamaño de caché de apps y extensiones

Especifica el tamaño en bytes utilizado para almacenar en caché aplicaciones y extensiones para la instalación de varios usuarios de un mismo dispositivo. Esto significa que no es necesario volver a descargar cada app y extensión para cada usuario.

Si establece este parámetro en 1 MB o no lo establece, ChromeOS usará el tamaño predeterminado de 256 MiB.

Perfiles de hardware

Especifica si se pueden descargar de los servidores de Google los perfiles de hardware, incluidos los perfiles de visualización de ICC que se utilizan para mejorar la calidad de visualización de los monitores conectados.

La opción predeterminada es permitir la descarga de perfiles de hardware.

Notificación de poco espacio en el disco

Puede habilitar o inhabilitar las notificaciones cuando hay poco espacio disponible en el disco. Se aplica a todos los usuarios del dispositivo.

La configuración predeterminada es No mostrar una notificación cuando haya poco espacio en el disco.

  • Si el dispositivo no está administrado o hay solo un usuario, se ignorará la política y siempre se mostrará la notificación.
  • Si hay múltiples cuentas de usuario en un dispositivo administrado, la notificación solo se mostrará si selecciona Mostrar una notificación cuando haya poco espacio en el disco.
Canjear las ofertas por medio del registro de Chrome OS
Puede permitir o impedir que los usuarios de dispositivos empresariales canjeen ofertas por medio del registro de Chrome OS.
Depurar las capturas de paquetes de red

Especifica si los usuarios pueden capturar paquetes de protocolo de Internet (IP) en sus dispositivos para su revisión o análisis.

Notificar cuando coinciden varios certificados en la pantalla de acceso

Especifica si se solicita a los usuarios que seleccionen un certificado de cliente en la pantalla de acceso cuando coincida más de un certificado.

Si eliges solicitarles a los usuarios e ingresas una lista de patrones de URL en el parámetro de configuración Certificados de cliente con inicio de sesión único, siempre que la política de selección automática coincida con múltiples certificados, se le solicitará al usuario que seleccione el certificado de cliente. Para obtener más información, consulta Certificados de cliente con inicio de sesión único.

Si se usan tarjetas PIV, puede configurar el parámetro de la aplicación DriveLock Smart Card Middleware (CSSI) filter_auth_cert para filtrar automáticamente los certificados de autenticación. Para obtener más detalles, consulte Cómo seleccionar certificados automáticamente durante el acceso.

Nota: Dado que es posible que los usuarios tengan conocimientos limitados sobre la selección de certificados, solo recomendamos usar la opción Notificar cuando coinciden varios certificados en la pantalla de acceso para realizar pruebas o si no puedes establecer el filtro correctamente en el parámetro de configuración Certificados de cliente con inicio de sesión único.

Asignación de combinaciones de teclas internacionales

Activa o desactiva la asignación de combinaciones de teclas internacionales. La opción predeterminada es que las combinaciones de teclas internacionales están asignadas a la ubicación de las teclas en el teclado y no al glifo de la tecla. Las combinaciones de teclas funcionan de forma coherente con los diseños de teclados internacionales y las combinaciones de teclas heredadas que se dieron de baja.

Nota: Esta política dejará de estar disponible cuando estén disponibles las combinaciones de teclas personalizadas.

Apps para Android para usuarios no afiliados

De forma predeterminada, los usuarios no afiliados pueden usar apps para Android en dispositivos Chrome OS administrados.

Los cambios de este parámetro de configuración solo se aplican a los dispositivos Chrome OS administrados cuando no se están ejecutando las apps para Android. Por ejemplo, cuando se inicia Chrome OS.

Para obtener información sobre cómo instalar aplicaciones para Android en dispositivos Chrome OS, consulte Cómo implementar aplicaciones para Android en usuarios de dispositivo Chrome OS.

Color predeterminado para la retroiluminación del teclado

Especifica el conjunto de colores predeterminado de la retroiluminación del teclado para los dispositivos de los usuarios.

Sonido de batería baja

Especifica si un dispositivo reproduce una notificación sonora cuando el nivel de batería o el tiempo restante disminuye por debajo del umbral.

Si no está conectado, el dispositivo reproduce sonidos de advertencia en los siguientes casos:

  • El tiempo de uso restante se reduce a 15 minutos.
  • El tiempo de uso restante se reduce a 5 minutos.

Nota: Si está conectado a un cargador de baja potencia, el dispositivo reproduce un sonido de advertencia cuando la batería baja al 10% y, luego, al 5%.

Puedes elegir estas opciones:

  • Habilitar el sonido de batería baja: El dispositivo reproduce una notificación sonora cuando la batería está baja. Si activas esta política, los usuarios no podrán desactivarla.
  • Inhabilitar el sonido de batería baja: El dispositivo no reproduce una notificación sonora para la advertencia de batería baja. Si la desactivas, los usuarios no podrán activarla.
  • Permitir que el usuario decida: Inicialmente, el sonido de batería baja se desactiva para los usuarios existentes y se activa para los usuarios nuevos, pero cualquier usuario puede activar o desactivar el sonido en cualquier momento.
Sonidos de carga

Especifica si un dispositivo reproduce sonidos de carga de batería cuando está conectado a un tomacorriente. Se reproducen sonidos diferentes cuando el nivel de batería alcanza estos umbrales:

  • De 0 a 15% para bajo
  • 16% a 79% para el nivel medio
  • 80% a 100% para el nivel alto

Puedes elegir estas opciones:

  • Habilitar sonidos de carga: El dispositivo reproduce una notificación sonora cuando el cargador está conectado a un tomacorriente. Si activas esta política, los usuarios no podrán desactivarla.
  • Inhabilitar sonidos de carga: El dispositivo no reproduce una notificación sonora cuando el cargador está conectado a un tomacorriente. Si la desactivas, los usuarios no podrán activarla.
  • Permitir que el usuario decida: Inicialmente, el sonido de carga está desactivado en el dispositivo, pero los usuarios pueden activarlo o desactivarlo en cualquier momento.
Datos de hardware adicionales en ChromeOS Flex

Controla si los dispositivos ChromeOS Flex envían datos de hardware adicionales a Google.

Estos datos de hardware se usan para realizar mejoras generales en ChromeOS y ChromeOS Flex. Por ejemplo, podemos analizar el impacto de una falla en función de la unidad central de procesamiento (CPU) o priorizar una corrección de errores según la cantidad de dispositivos que comparten un componente.

Cuando activas este parámetro de configuración, los dispositivos ChromeOS Flex comparten detalles adicionales de hardware. Si desactivas este parámetro de configuración, los dispositivos solo compartirán datos de hardware estándar.

Aceleración de video por hardware

No es compatible con dispositivos ChromeOS administrados por Active Directory.

Controla si se decodifican los videos a través de la aceleración de hardware.

La aceleración de hardware transfiere la decodificación de video de la unidad central de procesamiento (CPU) a la unidad de procesamiento gráfico (GPU), lo que brinda un procesamiento de video más rápido y eficiente con un consumo de energía reducido.

El parámetro de configuración está activado de forma predeterminada, lo que significa que la decodificación de video se acelera por hardware, cuando está disponible. Si desactivas este parámetro de configuración, la decodificación de video nunca se acelerará por hardware.

Nota: No recomendamos desactivar este parámetro de configuración, ya que genera una mayor carga de CPU. A su vez, esto afecta el rendimiento del dispositivo y el consumo de batería.

Comportamiento de las teclas de función

Puedes usar el selector o las teclas de búsqueda para controlar si los usuarios pueden cambiar el comportamiento de las teclas de función.

Elige una opción:

  • Permitir que el usuario decida: Permite que los usuarios elijan si quieren permitir o impedir que el selector o las teclas de búsqueda cambien el comportamiento de las teclas de función.
  • Permitir que el selector o las teclas de búsqueda cambien el comportamiento de las teclas de función: Con el selector o las teclas de búsqueda se puede cambiar el comportamiento de las teclas de función. Los usuarios no lo pueden cambiar.
  • Evitar que el selector o las teclas de búsqueda cambien el comportamiento de las teclas de función: No se puede cambiar el comportamiento de las teclas de función con el selector ni las teclas de búsqueda. Los usuarios no lo pueden cambiar.

Administración de Chrome: Acceso para socios

Permitir el acceso de los socios de EMM a la administración de dispositivos

Actualmente, no está disponible para la edición Education

Brinda acceso programático a los socios de EMM para administrar las políticas de dispositivos, obtener información sobre ellos y emitir comandos remotos. Los socios pueden usar esta función de acceso para integrar Administrador de Google en su consola de EMM.

Cuando el acceso de socio está activado, su socio de EMM puede administrar dispositivos Chrome OS individuales, lo que significa que ya no debe administrar dispositivos mediante la estructura de la unidad organizacional de la Consola del administrador. En su lugar, pueden usar la estructura configurada en su consola de EMM.

Tenga en cuenta que no puede configurar de manera simultánea la misma política para el mismo usuario mediante el acceso para socios y la Consola del administrador. Las políticas a nivel del dispositivo configuradas con los controles de acceso de socios tienen prioridad sobre las políticas establecidas en la Consola del administrador. Para aplicar políticas en dispositivos a nivel de la unidad organizacional, debe seleccionar Inhabilitar la administración de Chrome: Acceso para socios.

Tema relacionado: Cómo administrar dispositivos Chrome OS mediante la consola de EMM

Imprivata

Especifica si los usuarios pueden acceder a los dispositivos ChromeOS presionando su insignia en lugar de tener que ingresar su nombre de usuario y contraseña. Para obtener detalles sobre cómo configurarlo, consulte Cómo usar dispositivos ChromeOS con Imprivata OneSign.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los otros nombres de productos y empresas son marcas de las empresas con las que estén asociados.

¿Te resultó útil esto?

¿Cómo podemos mejorarla?
Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Menú principal
18272923299434772699
true
Buscar en el Centro de asistencia
true
true
true
true
true
410864
false
false