Ir al contenido

Privacy Sandbox para la Web

Privacy Sandbox para la Web reducirá progresivamente las Cookies de terceros Una "cookie" es una pequeña porción de datos que se almacena en el navegador cuando un usuario visita un sitio web. Las cookies de terceros las almacena un servicio que opera en varios sitios. Por ejemplo, es posible que una plataforma de anuncios almacene una cookie cuando visita un sitio de noticias. Las cookies propias las almacena el mismo sitio web. al usar las técnicas de privacidad más recientes, como Privacidad diferencial Se trata de un sistema destinado a compartir información acerca de un conjunto de datos para revelar patrones de comportamiento, sin dar a conocer información privada sobre individuos o si estos pertenecen al conjunto de datos. K-anonimato Es una medida de anonimización en un conjunto de datos. Si tienes un anonimato k=1000, no te podrán distinguir de otras 999 personas en el conjunto de datos. y Procesamiento en el dispositivo El cálculo se realiza "localmente" en un dispositivo (por ejemplo, tu teléfono o computadora) sin comunicarse con servidores externos.

Privacy Sandbox también ayuda a limitar otras formas de seguimiento, como la Creación de huellas digitales Es la información que se recopila sobre el software y el hardware de una persona para su identificación. restringiendo la cantidad de información a la que los sitios pueden acceder para que tu información se mantenga privada, protegida, y segura.

Un globo terráqueo que representa la Web abierta rodeado de íconos de servicios de Internet.

El cronograma de Privacy Sandbox para la Web

Las propuestas de Privacy Sandbox se encuentran en varias etapas del proceso de desarrollo. Este cronograma refleja cuando esperamos que estén listas las nuevas APIs y demás tecnologías para preservar la privacidad, para abordar los casos prácticos claves, a fin de que Chrome pueda disminuir las cookies de terceros de forma responsable. La información puede cambiar y se actualizará mensualmente. Las propuestas se desarrollan en foros públicos, en colaboración con los miembros de la industria. También seguimos trabajando con la Autoridad de los Mercados y la Competencia de Reino Unido en función de los compromisos que ofrecemos para Privacy Sandbox en la Web. Promovemos la participación a través de varios canales públicos para comentarios que brindan información sobre el desarrollo de propuestas. Las partes interesadas también pueden usar este formulario para enviarle comentarios directamente a Chrome. Última actualización: marzo de 2023

Gráfico en el que se muestra el cronograma de las diferentes iniciativas de Privacy Sandbox.
Etapas de las iniciativas de Privacy Sandbox
Debates

Las tecnologías y sus prototipos son tema de debate en foros, como los grupos de GitHub o W3C. Para facilitar los debates, es posible que en esta etapa las soluciones se sometan a algunas pruebas.

Pruebas previas al lanzamiento

Las tecnologías para el caso de uso están disponibles para su prueba a través de las pruebas de origen de Chrome u otros métodos previos al lanzamiento. Es posible que se realicen cambios basados en los resultados de las pruebas y los comentarios del ecosistema.

Disponibilidad general

Las tecnologías para el caso de uso se lanzaron y están disponibles para el 100% del tráfico de Chrome. Chrome espera mejoras y optimizaciones a medida que más empresas prueben y utilicen las APIs.

Eliminación progresiva de las cookies de terceros

Chrome eliminará progresivamente las cookies de terceros en un plazo de dos meses.

OT Started
PO iniciada
OT Closed
PO finalizada
Feature flag
Marca de función

Combate del spam y el fraude en la Web

Fases de propuestas de combate del spam y el fraude en la Web: Período de prueba: del primer trimestre de 2021 al final del tercer trimestre de 2022; Período de transición, etapa 1: del cuarto trimestre de 2022 al final del segundo trimestre de 2023; Período de transición, etapa 2: tercer trimestre de 2023.
API de Private State Tokens
OT STARTED - 2021 - T1

API de Private State Tokens: La prueba de origen comenzó el tercer trimestre de 2020.

API de Private State Tokens
OT CLOSED - 2022 - T2

API de Private State Tokens: La prueba de origen para la API de Private State Tokens se llevó a cabo de la versión 84 a la 101 de Chrome.

Muestra de contenido y anuncios relevantes

Fases de propuestas de muestra de contenido y anuncios relevantes: Etapa de debate: del primer trimestre de 2021 hasta el final del cuarto trimestre de 2021; Período de prueba: del primer trimestre de 2022 hasta el final del tercer trimestre de 2022; Período de transición, etapa 1: del cuarto trimestre de 2022 hasta el final del segundo trimestre de 2023; Período de transición, etapa 2: tercer trimestre de 2023.
OT STARTED
API de FLoC
OT CLOSED - 2021 - T2

API de FLoC: La prueba de origen para la API de FLoC se llevó a cabo de la versión 89 a la 91 de Chrome. El desarrollo de FLoC se detuvo. El caso de uso "Mostrar anuncios y contenido pertinentes" ahora se abordará en Topics.

API de Topics
OT STARTED - 2022 - T1

API de Topics: La prueba de origen para la API de Topics se anunció el primer trimestre de 2022 y comenzó en abril de 2022.

API de FLEDGE
FEATURE FLAG - 2021 - T2

API de FLEDGE: La marca de función está disponible a partir de la versión 91 de Chrome.

API de FLEDGE
OT STARTED - 2022 - T1

API de FLEDGE: La prueba de origen para la API de FLEDGE se anunció el primer trimestre de 2022 y comenzó en abril de 2022.

Medición de anuncios digitales

Fases de propuestas para medir anuncios digitales: Etapa de debate: del primer trimestre de 2021 hasta el final del cuarto trimestre de 2021; Período de prueba: del primer trimestre de 2022 hasta el final del tercer trimestre de 2022; Período de transición, etapa 1: del cuarto trimestre de 2022 hasta el final del segundo trimestre de 2023; Período de transición, etapa 2: tercer trimestre de 2024.
OT STARTED
API de Attribution Reporting
OT CLOSED - 2022 - T1

API de Attribution Reporting: La primera prueba de origen para la API de Attribution Reporting finalizó el 25 de enero de 2022.

API de Attribution Reporting
OT STARTED - 2022 - T1

API de Attribution Reporting: La segunda prueba de origen para la API de Attribution Reporting, la cual incluye la medida global y las conversiones posimpresión, se anunció el primer trimestre de 2022 y comenzó en abril de 2022.

Fortalecimiento de los límites de la privacidad entre sitios

Fases de propuestas para fortalecer los límites de la privacidad entre sitios: Etapa de debate: del primer trimestre de 2021 hasta el final del primer trimestre de 2022; Período de prueba: del segundo trimestre de 2022 hasta el final del tercer trimestre 2022; Período de transición, etapa 1: del cuarto trimestre de 2022 hasta el final del segundo trimestre de 2023; Período de transición, etapa 2: tercer trimestre de 2023.
API de Conjuntos propios
FEATURE FLAG - 2021 - T1

API de Conjuntos propios: La marca de función está disponible a partir de la versión 89 de Chrome.

OT STARTED
API de Conjuntos propios
OT CLOSED - 2021 - T3

API de Conjuntos propios: La prueba de origen para la API de Conjuntos propios se llevó a cabo de la versión 89 a la 93 de Chrome.

API de Conjuntos propios
FEATURE FLAG - 2022 - T4

API de Conjuntos propios: La marca de función está disponible a partir de la versión 108 de Chrome.

API de Shared Storage
OT STARTED - 2022 - T2

API de Shared Storage: La prueba de origen comenzó el segundo trimestre de 2022.

API de CHIPS
OT STARTED - 2022 - T1

API de CHIPS: La prueba de origen comenzó el primer trimestre de 2022.

API de CHIPS
OT CLOSED - 2022 - T3

La prueba de origen de CHIPS finalizó en la versión 106 de Chrome. El lanzamiento de CHIPS comenzará en Chrome Stable en febrero de 2023.

API de Fenced Frames
OT STARTED - 2022 - T2

API de Fenced Frames: La prueba de origen comenzó el segundo trimestre de 2022.

API de Federated Credential Management
OT STARTED - 2022 - T2

API de Federated Credential Management: La prueba de origen comenzó el segundo trimestre de 2022.

API de Federated Credential Management
OT CLOSED - 2022 - T4

API de Federated Credential Management: La prueba de origen para Fed CM se llevó a cabo de la versión 101 a la 107 de Chrome. La API de Federated Credential Management se está enviando al 100%.

La iniciativa de Privacy Sandbox también incorpora recursos para limitar el seguimiento encubierto. Entre ellos se incluyen propuestas para abordar técnicas específicas de seguimiento encubierto, tales como la creación de huellas digitales y el seguimiento en la red.

Estas propuestas están en etapas iniciales de desarrollo. Para obtener más información sobre cada propuesta, haz clic en los vínculos que se encuentran a continuación.
Estas propuestas actualmente están en desarrollo o en período de prueba. Para obtener más información sobre los detalles de implementación de cada propuesta, haz clic en los vínculos que se encuentran a continuación.
Estas propuestas están disponibles de forma predeterminada en Chrome Stable. Para obtener más información sobre los detalles de implementación de cada propuesta, haz clic en los vínculos que se encuentran a continuación.

Las propuestas de Privacy Sandbox para la Web

  • Tokens de estado privado

    Los tokens de estado privado ayudarán a los sitios web a distinguir personas reales de bots o atacantes maliciosos. Un sitio puede emitir un token de estado privado para su navegador en función de su comportamiento en ese sitio, por ejemplo, si accede de manera frecuente a una cuenta. Si otros sitios quieren verificar que eres un humano y no un bot, pueden revisar el token. Los tokens de estado privado están encriptados, por lo que no es posible identificar a una persona física ni conectar instancias, sean o no de confianza, para descubrir tu identidad.

  • API de Topics

    Los temas (topics) son categorías reconocibles que el navegador infiere en función de las páginas que visitas. Con Topics, los sitios específicos que visitaste ya no se comparten en la Web, como quizás sucedía con las cookies de terceros. En Chrome, podrás ver los temas y borrar los que no te gusten, o bien inhabilitarlos por completo en Configuración.

  • API de FLoC

    FLoC fue una propuesta de Privacy Sandbox diseñada para agrupar personas con patrones de navegación similares en grupos grandes o "cohortes". Este enfoque de "seguridad en cantidades" se diseñó para combinar personas de manera eficaz en un conjunto de personas con intereses similares. El desarrollo de FLoC se detuvo en 2021.

  • FLEDGE

    FLEDGE es una nueva forma de abordar el remarketing (recuerda los sitios y productos que te interesaron sin depender de cookies de terceros). Cuando te desplazas por la Web, los sitios de anunciantes que visitaste le pueden informar a tu navegador que es posible que quieran mostrarte anuncios en el futuro. También pueden compartir información directamente con tu navegador, incluidos los anuncios específicos que quisieran mostrarte y cuánto estarían dispuestos a pagar para hacerlo. Luego, cuando visites un sitio web con espacio publicitario, un algoritmo en el navegador ayudará a informar qué anuncio debería aparecer.

  • API de Attribution Reporting

    Actualmente, los especialistas en marketing dependen de cookies de terceros para recolectar datos sobre la actividad de navegación de una persona y su respuesta a los anuncios. Para permitirles a los anunciantes publicar anuncios relevantes y estudiar su eficacia de una manera que preserve la privacidad, Privacy Sandbox reemplazará las cookies de terceros con nuevas herramientas de informes y medición que evitarán que se identifique a las personas en los distintos sitios web. Esto incluye varias propuestas relacionadas.

  • Conjuntos propios

    Los intentos actuales de restringir el seguimiento entre sitios no abordan situaciones comunes: es posible que una organización tenga sitios relacionados con nombres de dominio diferentes y necesite cargar recursos como videos o realizar otras actividades en esos dominios.

    Esta propuesta de Privacy Sandbox les permite a los dominios que pertenecen a la misma organización declararse como "conjuntos propios". Fuera del conjunto propio, el intercambio de información está restringido a fin de proteger la privacidad de las personas.

  • API de Shared Storage

    Para evitar el seguimiento entre sitios, los navegadores están comenzando a separar todas las formas de almacenamiento, p. ej., cachés, localStorage, etc. Sin embargo, existen muchos casos legítimos en los que se necesita el almacenamiento compartido, y esta propuesta busca abordarlos. Proporcionará "almacenamiento compartido" que no esté particionado, pero se asegura de que los datos que contiene solo puedan leerse en entornos seguros.

  • CHIPS

    A veces, los servicios integrados, como los widgets de chat o los mapas integrados, necesitan conocer tu actividad en un sitio en particular para funcionar correctamente. Privacy Sandbox incorpora cookies particionadas, es decir CHIPS (cookies con estado particionado independiente) que le indicarán a los navegadores que la cookie necesaria puede funcionar "entre sitios", únicamente entre el sitio en cuestión (o sitios dentro del mismo conjunto propio) y un widget integrado.

  • Partición de almacenamiento

    La partición de almacenamiento aislará algunas APIs de plataformas web que los servicios integrados en el sitio usan para el almacenamiento o la comunicación, es decir, en contexto de terceros. Esta función ayudará a que la web sea más privada y segura mientras mantiene en gran medida la compatibilidad web con los sitios existentes.

  • API de Fenced Frames

    Los marcos protegidos (fenced frames) son un tipo de marco integrado, como un iframe, que no puede comunicarse con la página del host. Esto hace que el marco protegido tengan acceso a su almacenamiento no particionado de forma segura, ya que no podrá unir su identificador al sitio principal.

  • Partición del estado de la red

    Los recursos de red de un navegador, como las conexiones, el caché DNS y los datos alternativos de servicio se suelen compartir globalmente. La partición del estado de la red separará gran parte de este estado para evitar que estos recursos se compartan entre contextos propios. Para esto, cada solicitud tendrá una "clave de partición de red" adicional que debe coincidir a fin de reutilizar los recursos.

    Esta clave adicional protegerá la privacidad del usuario haciendo que los sitios no puedan acceder a los recursos compartidos ni a los metadatos obtenidos al cargar otros sitios.

  • Federated Credential Management

    Federated Credential Management busca acortar la brecha para los diseños de identidad federada que dependían de cookies de terceros. La API proporciona las primitivas necesarias para admitir la identidad federada cuando y donde dependa de cookies de terceros, desde el acceso hasta el cierre y la revocación.

  • Cookies de SameSite

    Chrome (y otros navegadores) requieren que los desarrolladores usen una "etiqueta" de cookie de SameSite para especificar con claridad si una cookie se usa en un contexto propio o de terceros. Esto implica que los controles del navegador pueden ser más precisos, p. ej., habilitando únicamente el control de cookies de terceros. También tiene un gran beneficio en materia de seguridad, ya que protege las cookies de la inyección entre sitios y de los ataques de divulgación de datos.

  • Client Hints de usuario-agente

    La cadena User-Agent especifica detalles sobre el navegador y el dispositivo que utilizas, a fin de que los sitios que visitas se rendericen y funcionen correctamente. Sin embargo, también es un gran espacio para la llamada creación de huellas digitales pasiva. La API de Client Hints permite que los sitios soliciten la información que necesitan directamente y finalmente reducirá los detalles incluidos en la cadena User-Agent, limitando la información sobre ti que se comparte en línea.

  • Reducción de User-Agent

    La reducción de User-Agent (UA) es el recurso para disminuir la información identificatoria compartida en la cadena User-Agent que puede usarse para la creación de huellas digitales pasiva.

  • Partición de la caché HTTP

    Con la partición de caché, los recursos almacenados en caché se codificarán usando una nueva "Clave de aislamiento de red" además de la URL del recurso. La clave de aislamiento de red está compuesta por el sitio de nivel superior y el sitio de marco actual. Esto agrega una capa adicional de seguridad.

  • DNS-over-HTTPS

    DNS-over-HTTPS es un protocolo que encripta las consultas y respuestas del Sistema de Nombres de Dominio (DNS) codificándolas en mensajes HTTPS. Esto ayuda a evitar que los atacantes vean qué sitios visitas y que te envíen sitios web de phishing (con suplantación de identidad).

  • Protección de IP

    Protección de IP es una propuesta de Privacy Sandbox para ocultar la dirección IP. Ocultará las direcciones IP de los usuarios a fin de que los terceros no puedan usarlas para realizar un seguimiento de ellos en los sitios.

  • Privacy Budget

    Privacy Budget es una propuesta que combina varios factores para ayudar a limitar la creación de huellas digitales. Se está diseñando para que restrinja la cantidad de información identificatoria a la que un sitio puede acceder, a fin de ayudar a evitar que se identifique de manera inequívoca al usuario.

Preguntas frecuentes

El cronograma se actualizará todos los meses.

No necesariamente. Chrome se concentra en desarrollar propuestas que aborden casos de uso clave. El conjunto de propuestas que resuelven un caso de uso en particular (por ejemplo, mostrar contenido y anuncios pertinentes) puede cambiar y mejorar con el tiempo a partir de los comentarios y las pruebas de la comunidad web. Las APIs que aparecen en el cronograma se basan en expectativas actuales y pueden cambiar.

Es difícil prever cuánto puede tardar el proceso público y abierto de desarrollar una nueva tecnología web, ya que las nuevas APIs pueden recibir muchos comentarios o requerir muchos ciclos de pruebas. Estos debates y etapas de pruebas extendidos suelen producir soluciones mejores y más completas, por lo que el cronograma de prueba y adopción de los casos de uso puede cambiar.

Puedes leer el anuncio de este cambio en el blog The Keyword.

Este cronograma es específico para los casos de uso clave relacionados con la planificación de Chrome para reducir progresivamente las cookies de terceros. Las tecnologías que apuntan a evitar el seguimiento encubierto (el segundo objetivo de la iniciativa de Privacy Sandbox) seguirán cronogramas distintos, como se mencionó anteriormente.

Las pruebas de origen son un método para probar nuevas tecnologías web en Chrome. Las etiquetas "PO" aparecen cuando una prueba de origen de Chrome se anuncia de forma pública, está en curso o finaliza. Agregaremos nuevas pruebas de origen y otras formas de pruebas disponibles al cronograma como parte de las actualizaciones mensuales.

La página de registro a las pruebas de origen de Chrome brinda información para las pruebas de origen en curso o por comenzar. Haz clic en el botón "Register" (Registrarse) de una prueba de origen activa a fin de ver las fechas de inicio y finalización planificadas. Ten en cuenta que es común que las pruebas de origen se extiendan si se necesitan más pruebas. También es frecuente que las tecnologías pasen por muchas pruebas de origen a fin de perfeccionarlas.

El objetivo "Disponibilidad General" indica cuándo Chrome espera que cada caso de uso esté disponible en todo el mundo. Es común que las pruebas se inicien con una población limitada y se expandan de manera gradual. Nos comprometemos a que todas las tecnologías de Privacy Sandbox estén disponibles para ser probadas en todo el mundo antes de su lanzamiento.

Este cronograma muestra los casos prácticos que Chrome espera ofrecer antes de empezar a reducir progresivamente las cookies de terceros. Muchas de las tecnologías propuestas que aparecen en el cronograma incorporan conceptos y comentarios de las partes interesadas de la industria y el ecosistema. Seguiremos comprometidos públicamente y evaluando otras propuestas mientras buscamos la mejor manera de abordar los casos de uso fundamentales que posibilitan el ecosistema web abierto.

Cuando las funciones están en desarrollo, suelen estar disponibles con una o más marcas de función (desactivadas de forma predeterminada) que se pueden usar para habilitar y configurar su comportamiento para que los desarrolladores realicen pruebas locales. Pueden presentarse en forma de marcas de línea de comandos que deben introducirse al iniciar Chrome o como opciones en la interfaz del navegador chrome://flags.

Cuando una función se pone inicialmente a prueba, generalmente con una marca de función, por lo general el foco está en las pruebas funcionales. Esto implica que la estabilidad y forma de una función podría cambiar rápidamente en este período. A medida que avanza el desarrollo y las funciones se vuelven más estables, el foco pasa a las pruebas de eficacia de mayor escala, en general mediante pruebas de origen, a fin de entender el rendimiento de la función en comparación con sus casos de uso previstos a escala. Tanto las pruebas de eficacia como las funcionales se realizarán de acuerdo con nuestros compromisos con la Autoridad de los Mercados y la Competencia de Reino Unido (CMA, Competition and Markets Authority). Obtenga más información sobre cómo colaboramos con las partes interesadas para debatir, probar y adoptar tecnologías que preserven la privacidad.

Chrome trabaja con un amplio grupo de partes interesadas de todo el ecosistema web, incluidos navegadores web, publicadores en línea, empresas de tecnología publicitaria, anunciantes, desarrolladores y usuarios, para desarrollar y probar las tecnologías de Privacy Sandbox. Además, Chrome sigue trabajando con reguladores, incluida la Autoridad de los Mercados y la Competencia del Reino Unido, de acuerdo con los compromisos que ofrece Privacy Sandbox para la Web.

  • En este cronograma, se muestran las mejores estimaciones de Chrome, a partir de marzo de 2023, de los tiempos de los casos de uso clave de Privacy Sandbox, incluidas la disponibilidad de las pruebas de origen, la preparación a escala de las APIs comprendidas y la eliminación de compatibilidad con cookies de terceros. Las fechas están sujetas a cambios. Chrome actualizará su cronograma cada mes con las estimaciones actuales.
  • El cronograma menciona los casos de uso que Chrome quiere admitir antes del período de transición: combatir el spam y el fraude en la Web; medir anuncios digitales; mostrar contenido y anuncios pertinentes; fortalecer los límites de privacidad entre sitios. Las APIs mencionadas bajo cada caso de uso reflejan las propuestas actuales de Chrome para admitir ese caso de uso. Las APIs específicas están sujetas a cambios.
  • La Disponibilidad General comenzará una vez que las APIs de todos los casos prácticos estén listas para la adopción a escala. Chrome anunciará el comienzo del período de transición en este sitio y en el blog The Keyword.