La Fundación Eclipse ha decidido dar un paso significativo para endurecer la seguridad de su repositorio de extensiones Open VSX, el registro alternativo donde se publican complementos compatibles con Visual Studio Code. Hasta ahora la dinámica había sido, en esencia, reactiva: cuando una extensión maliciosa era detectada se investigaba y se retiraba. Ahora se plantea comprobar los paquetes antes de que lleguen a estar disponibles públicamente, con el objetivo de reducir la ventana de exposición y frenar la propagación de código dañino en la cadena de suministro.
La idea detrás de estas comprobaciones previas a la publicación es sencilla pero poderosa: interceptar señales claras de problemas —desde intentos de suplantación de nombres hasta secretos accidentalmente incluidos— antes de que una extensión alcance a millones de desarrolladores. Según el equipo de la Fundación Eclipse, esa estrategia pretende elevar el nivel mínimo de seguridad del registro y ofrecer mayor confianza en Open VSX como infraestructura compartida. Puedes leer el comunicado oficial y los detalles técnicos en el blog de la Fundación Eclipse aquí.

El cambio no llega en el vacío. Los repositorios y mercados de paquetes se han convertido en objetivos de bajo coste y alto impacto para actores maliciosos: basta con introducir una extensión o paquete infectado o hacerse pasar por un autor legítimo para alcanzar a miles o millones de usuarios. Incidentes anteriores a gran escala, como la comprometedora campaña contra SolarWinds que afectó a la cadena de suministro de software, dejaron claro que la confianza implícita en componentes y distribuciones puede explotarse con consecuencias serias; sobre ese caso existe un análisis y aviso público por parte de las autoridades aquí.
Otra referencia útil para entender el contexto general de las amenazas a la cadena de suministro es el trabajo de la comunidad de seguridad: proyectos como los de OWASP sobre seguridad de la cadena de suministro del software recopilan patrones de ataque y buenas prácticas para mitigarlos. En el caso de registries de extensiones, los vectores más recurrentes incluyen la suplantación de nombres (namespace impersonation), la publicación por error de credenciales dentro del código, y patrones de comportamiento identificables asociados a paquetes maliciosos.
Para evitar bloquear por error a desarrolladores de buena fe, la Fundación Eclipse ha decidido desplegar la nueva verificación de forma gradual. Durante el mes de febrero de 2026 el sistema operará en modo observación: se monitorizarán las publicaciones recién subidas sin impedir su disponibilidad inmediata, lo que permitirá afinar reglas, reducir falsos positivos y mejorar los mensajes que se devuelven a los autores. La intención es comenzar la fase de aplicación efectiva al mes siguiente, dando así un periodo de adaptación tanto técnico como de comunicación con la comunidad.
Esta aproximación escalonada es importante porque las comprobaciones automáticas pueden atrapar muchos problemas obvios, pero también pueden generar fricciones si no están bien calibradas. Detectores de secretos en el código, sistemas de comparación de nombres o heurísticos que señalan patrones sospechosos deben combinarse con procesos humanos y vías de apelación claras para que los desarrolladores legítimos no sufran interrupciones innecesarias.
No es un experimento exclusivo de Open VSX. Microsoft ya aplica un proceso de validación en su propio mercado de extensiones, con escaneos iniciales, reescanes poco después de la publicación y auditorías periódicas a todo el corpus de paquetes, tal y como describe la compañía en su documentación sobre seguridad y confianza del Marketplace aquí. Aprender de las prácticas existentes y adaptar medidas que funcionen en otros ecosistemas ayuda a no repetir errores y a consolidar respuestas más estándar frente a amenazas comunes.

¿Qué puede esperar la comunidad de desarrolladores que publica en Open VSX? En la práctica, cuando el sistema identifique una subida con señales problemáticas, la extensión podrá quedar en una cola de revisión o en cuarentena temporal hasta que pasen controles adicionales. Los motivos pueden ir desde coincidencias obvias con nombres de extensiones populares —lo que sugiere una posible suplantación— hasta la presencia de claves o tokens en el paquete, o patrones que herramientas de detección consideran maliciosos. Para los autores de buena fe esto añadirá un paso más al flujo de publicación, pero la intención declarada es que el proceso sea predecible y justo, ofreciendo retroalimentación útil para corregir y volver a intentar la publicación.
La noticia también abre una conversación más amplia sobre cómo equilibrar seguridad, facilidad de publicación y transparencia. Aumentar la verificación reduce riesgos, pero requiere recursos, mantenimiento y gobernanza clara para evitar sesgos en las detecciones. Además, la privacidad de la información contenida en los paquetes a analizar y la protección de los derechos de los autores son aspectos que deben cuidarse en la implementación operativa.
En resumen, la apuesta de la Fundación Eclipse es por pasar de una postura reactiva a otra proactiva, aplicando controles automatizados antes de la publicación y combinándolos con revisiones humanas cuando sea necesario. Si se ejecuta con sensibilidad hacia los desarrolladores y con transparencia sobre criterios y vías de apelación, puede elevar la confianza en Open VSX y reducir el riesgo de que extensiones maliciosas lleguen a las máquinas de los usuarios. Para quien quiera consultar el propio registro y su funcionamiento, el sitio oficial de Open VSX está disponible aquí.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...