En los últimos años, la conversación sobre la seguridad de la inteligencia artificial se ha centrado en proteger modelos, APIs y el uso “oculto” de herramientas generativas. Sin embargo, hay un vector que casi nadie está vigilando con la atención que merece: las extensiones de navegador con capacidades de IA. Un informe reciente de LayerX pone en evidencia que este hueco no es menor, sino una superficie de ataque emergente y muy peligrosa que suele quedar fuera de los controles corporativos tradicionales. Las extensiones viven dentro del navegador y, por tanto, pueden ver y manipular lo que tus empleados ven, escriben y usan sin pasar por los registros habituales. Puedes consultar el resumen del informe de LayerX para profundizar en los hallazgos técnicos y las recomendaciones generales: informe de LayerX.
Para entender por qué este vector es tan preocupante basta con pensar en cómo funcionan las extensiones. No son aplicaciones aisladas: se integran en el flujo de trabajo del navegador. Eso implica acceso potencial a los contenidos de las páginas, a los formularios que rellena el usuario y, en muchos casos, a las cookies y sesiones que mantienen a los empleados conectados en las aplicaciones empresariales. Las mediaciones que se aplican a nivel de red o a las APIs de SaaS no necesariamente detectan o bloquean actividad maliciosa que nace exactamente dentro del navegador.

Los datos del estudio muestran que las extensiones de IA presentan riesgos cuantificables: tienen una probabilidad significativamente mayor de mostrar vulnerabilidades conocidas, con mayor frecuencia pidiendo permisos que abren la puerta a exfiltración de datos o manipulación del navegador. Esas capacidades —acceder a cookies, ejecutar scripts remotos o controlar pestañas— no son meros tecnicismos: traducen en peligro real, porque permiten robar tokens de sesión, clonar interfaces de acceso o redirigir silenciosamente al usuario a páginas de phishing. En resumen: una extensión maliciosa o comprometida puede convertir el navegador en una puerta trasera dentro del perímetro de la empresa.
Otro dato que sorprende es la velocidad de adopción y la persistencia de estas herramientas. Las extensiones se instalan en cuestión de segundos y pueden quedar instaladas y operando en máquinas gestionadas y no gestionadas durante meses o años. Además, no es un fenómeno de nicho: casi todos los empleados corporativos utilizan alguna extensión y una proporción significativa ya emplea al menos una extensión con funciones de IA. Por eso, asumir que las extensiones son un “problema menor” de unos pocos usuarios es un error: hablamos de una exposición amplia y distribuida.
La segunda falsa seguridad proviene de la forma en que solemos evaluar el software auxiliar: confiar en señales estáticas como el número de descargas, la presencia de una política de privacidad o el historial de actualizaciones. Si bien esos indicadores ayudan, no bastan. Las extensiones cambian: reciben actualizaciones, pueden cambiar de propietario, o ampliarse con nuevos permisos. El informe de LayerX señala que muchas extensiones vinculadas a IA han incrementado sus privilegios en un periodo corto y que una proporción relevante no recibe mantenimiento regular. Un complemento que parecía inofensivo ayer puede convertirse en un riesgo hoy.
Ante este panorama, la labor del equipo de seguridad debe reorientarse hacia la visibilidad y el control continuo del entorno del navegador. La primera prioridad es conocer qué extensiones están instaladas en toda la organización: en navegadores corporativos y en equipos personales que acceden a recursos de la empresa. Hacer inventario de forma exhaustiva permite priorizar los riesgos y detectar casos en los que una extensión solicita permisos excesivos para su funcionalidad. La documentación oficial sobre cómo funcionan los permisos de extensiones en Chromium ayuda a comprender por qué ciertos privilegios son especialmente delicados: documentación de extensiones de Chrome.
Cabe además cuestionar las prácticas tradicionales de “lista blanca estática”. Mantener una aprobación única en el tiempo no atenúa la amenaza de cambios posteriores en el comportamiento de una extensión. En lugar de eso, es necesario combinar políticas de gobernanza más estrictas para las extensiones de IA con monitorización de su comportamiento en ejecución. Esa monitorización debe centrarse tanto en los permisos declarados como en las acciones reales: llamadas a dominios externos, intentos de acceder a cookies de sesión, inyecciones de script en páginas sensibles o manipulaciones repetidas de pestañas y formularios.
La comunidad de seguridad y buenas prácticas ya advierte desde hace tiempo del problema general de las extensiones, y existen recursos que ayudan a entender la naturaleza técnica de esos riesgos. Organizaciones como OWASP mantienen guías para evaluar superficies de ataque y riesgos asociados a componentes de terceros, y los desarrolladores de navegadores publican recomendaciones y políticas sobre permisos y distribución de extensiones. Consultar esas fuentes ayuda a diseñar controles más precisos y eficaces: OWASP.

En la práctica, hay varias líneas de actuación que reducen la exposición sin ahogar la productividad. Es recomendable imponer criterios mínimos de confianza para permitir una extensión —por ejemplo, exigencias sobre mantenimiento activo, transparencia del publicador y un umbral de usuarios— y aplicar restricciones técnicas desde la consola de administración del navegador corporativo para limitar quién puede instalar qué y qué permisos se conceden. Al mismo tiempo, es imprescindible instrumentar detección en runtime y registrar actividad relevante del navegador para poder investigar comportamientos atípicos. Estas medidas permiten mitigar los ataques que eludieron otras barreras de seguridad.
Por último, no hay que subestimar el factor humano. Concienciar a empleados sobre el riesgo de instalar extensiones no verificadas y proporcionar canales claros para solicitar herramientas aprobadas reduce la probabilidad de adopción impulsiva. La seguridad del navegador no puede ser solo tarea del equipo de TI; debe integrarse en las prácticas cotidianas de los equipos que usan herramientas de productividad.
La conclusión es inequívoca: las extensiones de navegador con funciones de IA han dejado de ser una comodidad personal para convertirse en un vector de riesgo empresarial. Si tu organización todavía no tiene un inventario de extensiones ni políticas específicas para las extensiones de IA, estás dejando una ventana abierta que los atacantes —y las vulnerabilidades— pueden aprovechar. Revisar informes especializados, entender los permisos y comportamientos que pueden exponer sesiones y datos sensibles, y aplicar controles continuos y adaptativos son pasos imprescindibles para cerrar esa brecha antes de que ocurra un incidente mayor.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...