{"id":520,"date":"2026-04-10T11:59:02","date_gmt":"2026-04-10T11:59:02","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/10\/las-extensiones-del-navegador-son-el-nuevo-canal-de-consumo-de-ia-del-que-nadie-habla-cyberdefensa-mx\/"},"modified":"2026-04-10T11:59:02","modified_gmt":"2026-04-10T11:59:02","slug":"las-extensiones-del-navegador-son-el-nuevo-canal-de-consumo-de-ia-del-que-nadie-habla-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/10\/las-extensiones-del-navegador-son-el-nuevo-canal-de-consumo-de-ia-del-que-nadie-habla-cyberdefensa-mx\/","title":{"rendered":"Las extensiones del navegador son el nuevo canal de consumo de IA del que nadie habla \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Si bien gran parte del debate sobre la seguridad de la IA se centra en la protecci\u00f3n del consumo de IA \u00aben la sombra\u00bb y GenAI, hay una ventana abierta que nadie est\u00e1 protegiendo: las extensiones de navegador de IA. <\/p>\n<p>A <a href=\"https:\/\/go.layerxsecurity.com\/browser-extension-security-report-2026?utm_source=thn&amp;utm_campaign=besr10042026\">Un nuevo informe de LayerX expone<\/a> cu\u00e1n profundo es este punto ciego y por qu\u00e9 las extensiones de IA pueden ser la superficie de amenaza de IA m\u00e1s peligrosa en su red que no est\u00e1 en el radar de nadie.<\/p>\n<p>Las extensiones de navegador de IA no activan su DLP y no aparecen en sus registros de SaaS. Viven dentro del propio navegador, con acceso directo a todo lo que sus empleados ven, escriben y permanecen conectados. Las extensiones de IA tienen un 60% m\u00e1s de probabilidades de tener una vulnerabilidad que las extensiones en promedio, tienen 3 veces m\u00e1s probabilidades de tener acceso a cookies, 2,5 veces m\u00e1s probabilidades de poder ejecutar scripts remotos en el navegador y 6 veces m\u00e1s probabilidades de haber aumentado sus permisos en el \u00faltimo a\u00f1o. Estas extensiones se instalan en segundos y pueden permanecer en su entorno indefinidamente. <\/p>\n<h2>La superficie de amenazas de la extensi\u00f3n del navegador es para todos, pero nadie est\u00e1 mirando<\/h2>\n<p>El primer concepto err\u00f3neo es que las extensiones son un riesgo de nicho. Algo limitado a un subconjunto de usuarios o casos extremos. Esa suposici\u00f3n es completamente err\u00f3nea.<\/p>\n<p>Seg\u00fan el informe, el 99% de los usuarios empresariales ejecutan al menos una extensi\u00f3n de navegador y m\u00e1s de una cuarta parte tiene m\u00e1s de 10 instaladas. Este no es un problema de cola larga; es universal.<\/p>\n<p>Sin embargo, la mayor\u00eda de las organizaciones no pueden responder preguntas b\u00e1sicas. \u00bfQu\u00e9 extensiones est\u00e1n en uso? \u00bfQui\u00e9n los instal\u00f3? \u00bfQu\u00e9 permisos tienen? \u00bfA qu\u00e9 datos pueden acceder?<\/p>\n<p>Los equipos de seguridad han pasado a\u00f1os creando visibilidad de redes, puntos finales e identidades. Ir\u00f3nicamente, las extensiones del navegador siguen siendo un importante punto ciego. <\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEihRvCpOjzZMIKuZ4oOMWF37iPEP-Ch-azY6fkOSutlBWNCabMQly3OUxPX0U5cnewRC3BgHXasyC-r3HAKuAqDdePbMZcSvEll0Ymw7HxBUuTgxo0iKoAuh778fEcmsHUMxMLJmTOFs5hTPDLB_2I8EM_WuEyov97WUdCBO-MPxOoVgBNc2OAX7eni0SQ\/s1700-e365\/Extensions-Installed-1.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEihRvCpOjzZMIKuZ4oOMWF37iPEP-Ch-azY6fkOSutlBWNCabMQly3OUxPX0U5cnewRC3BgHXasyC-r3HAKuAqDdePbMZcSvEll0Ymw7HxBUuTgxo0iKoAuh778fEcmsHUMxMLJmTOFs5hTPDLB_2I8EM_WuEyov97WUdCBO-MPxOoVgBNc2OAX7eni0SQ\/s1700-e365\/Extensions-Installed-1.png\" alt=\"\" border=\"0\" data-original-height=\"812\" data-original-width=\"1223\"\/><\/a><\/div>\n<h2>Las extensiones de IA son el canal de consumo de IA del que nadie habla <\/h2>\n<p>Si bien gran parte de la conversaci\u00f3n actual sobre la seguridad de la IA se centra en las plataformas SaaS y las API, este informe destaca un canal diferente y en gran medida ignorado: las extensiones de navegador de IA.<\/p>\n<p>Estas herramientas se est\u00e1n extendiendo r\u00e1pidamente. Aproximadamente 1 de cada 6 usuarios empresariales ya utiliza al menos una extensi\u00f3n de IA, y ese n\u00famero no hace m\u00e1s que crecer.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgTKCOKtwF_izZo69ZRjqmvFsDdHd52lt52hTY-2NPg2MIzxHFM-cvgKU_TTw5UKXyaZDkD1ffJtp1P7n67QRDjgcGrQCXLC3W3_0xRHN0l57AodD5Dene2kLB7oaiMDVXDc_urmyItMtHrOmBqy5-2lCU1wbmOCZbxLBcnBWcypbkoKWl2RqvtSUYDovo\/s1700-e365\/AI-Extensions-Installed-2.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgTKCOKtwF_izZo69ZRjqmvFsDdHd52lt52hTY-2NPg2MIzxHFM-cvgKU_TTw5UKXyaZDkD1ffJtp1P7n67QRDjgcGrQCXLC3W3_0xRHN0l57AodD5Dene2kLB7oaiMDVXDc_urmyItMtHrOmBqy5-2lCU1wbmOCZbxLBcnBWcypbkoKWl2RqvtSUYDovo\/s1700-e365\/AI-Extensions-Installed-2.png\" alt=\"\" border=\"0\" data-original-height=\"778\" data-original-width=\"1190\"\/><\/a><\/div>\n<p>Las organizaciones pueden bloquear o monitorear el acceso directo a las aplicaciones de IA. Pero las extensiones funcionan de manera diferente. Se encuentran dentro del navegador. Pueden acceder al contenido de la p\u00e1gina, a las entradas del usuario y a los datos de la sesi\u00f3n sin activar los controles tradicionales.<\/p>\n<p>De hecho, crean una capa no gobernada de uso de IA, que pasa por alto la visibilidad y la aplicaci\u00f3n de pol\u00edticas.<\/p>\n<h2>Las extensiones de IA no solo son populares. Son m\u00e1s riesgosos<\/h2>\n<p>Ser\u00eda f\u00e1cil suponer que las extensiones de IA conllevan un riesgo similar al de otras extensiones. Los datos muestran lo contrario.<\/p>\n<p>Las extensiones de IA son significativamente m\u00e1s peligrosas. Tienen un 60% m\u00e1s de probabilidades que el promedio de tener un CVE, 3 veces m\u00e1s probabilidades de tener acceso a cookies, 2,5 veces m\u00e1s probabilidades de tener permisos de secuencias de comandos y 2 veces m\u00e1s probabilidades de poder manipular las pesta\u00f1as del navegador. <\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhAfZ5hhcKJGcOIa3qzylH1lhSSXhHeiBjiYfraXvJ8WLWJ82b09qa5hVOJrGXlpCqjd8pyDHq6fXOqClVaHkgk7xwCDOJIN62ZlE4yDYRKNl7T_4CMNtYE7kh8wfQ0Xv3fyFL6E05DiAsQzc3yF3oJb-G8JwGFfO2krcCoO4Cr4_TzXeqQj_iy2zYH2ac\/s1700-e365\/3.jpg\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhAfZ5hhcKJGcOIa3qzylH1lhSSXhHeiBjiYfraXvJ8WLWJ82b09qa5hVOJrGXlpCqjd8pyDHq6fXOqClVaHkgk7xwCDOJIN62ZlE4yDYRKNl7T_4CMNtYE7kh8wfQ0Xv3fyFL6E05DiAsQzc3yF3oJb-G8JwGFfO2krcCoO4Cr4_TzXeqQj_iy2zYH2ac\/s1700-e365\/3.jpg\" alt=\"\" border=\"0\" data-original-height=\"493\" data-original-width=\"1200\"\/><\/a><\/div>\n<p>Cada uno de estos permisos tiene implicaciones reales. El acceso a las cookies puede exponer los tokens de sesi\u00f3n. Los scripts permiten la extracci\u00f3n y manipulaci\u00f3n de datos. El control de pesta\u00f1as puede facilitar el phishing o la redirecci\u00f3n silenciosa.<\/p>\n<p>Esta combinaci\u00f3n de adopci\u00f3n r\u00e1pida, acceso elevado y gobernanza d\u00e9bil hace que las extensiones de IA sean un vector de amenaza emergente urgente.<\/p>\n<h2>Las extensiones no son est\u00e1ticas. Cambian con el tiempo<\/h2>\n<p>Los equipos de seguridad suelen tratar las extensiones como est\u00e1ticas. Algo que se puede aprobar una vez y olvidar. Pero no es as\u00ed como funciona.<\/p>\n<p>Las extensiones evolucionan. Reciben actualizaciones. Cambian de propietario. Amplian permisos.<\/p>\n<p>El informe muestra que las extensiones de IA tienen casi seis veces m\u00e1s probabilidades de cambiar sus permisos con el tiempo, y que m\u00e1s del 60% de los usuarios tienen al menos una extensi\u00f3n de IA que cambi\u00f3 sus permisos durante el \u00faltimo a\u00f1o.<\/p>\n<p>Esto crea un objetivo en movimiento que las listas permitidas tradicionales no pueden seguir. Una extensi\u00f3n que ayer era segura puede no serlo hoy.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhTtRjp_gXZ7Zzi3sBkuRsOhATLKtcGZW5_6nHgo78RLstzFL5zrKkRpsgiEaU-O82tMJDCMbLj9w1Zqhv_CPO6Du2wn5WHVtjukD2wVySarRJSFjK_x4usccmoUsdjyGkegj0BpYTFMsU9uCo0PSUEUQqAvyjO3H31qYaSTV_0hjKwd0pcg_KeAwTvXD4\/s1700-e365\/Extensions-that-Changed-4.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhTtRjp_gXZ7Zzi3sBkuRsOhATLKtcGZW5_6nHgo78RLstzFL5zrKkRpsgiEaU-O82tMJDCMbLj9w1Zqhv_CPO6Du2wn5WHVtjukD2wVySarRJSFjK_x4usccmoUsdjyGkegj0BpYTFMsU9uCo0PSUEUQqAvyjO3H31qYaSTV_0hjKwd0pcg_KeAwTvXD4\/s1700-e365\/Extensions-that-Changed-4.png\" alt=\"\" border=\"0\" data-original-height=\"493\" data-original-width=\"1376\"\/><\/a><\/div>\n<h2>La brecha de confianza en las extensiones del navegador es mayor de lo esperado<\/h2>\n<p>Los equipos de seguridad se basan en una variedad de se\u00f1ales de confianza para evaluar las extensiones, incluida la transparencia del editor, el recuento de instalaciones, la frecuencia de actualizaci\u00f3n y la presencia de una pol\u00edtica de privacidad. Si bien estos no indican directamente un comportamiento malicioso, son clave para evaluar el riesgo general. <\/p>\n<p>Una parte importante de las extensiones tiene bases de usuarios muy bajas. M\u00e1s del 10% de todas las extensiones tienen menos de 1.000 usuarios, una cuarta parte tiene menos de 5.000 usuarios y un tercio tiene menos de 10.000 instalaciones. Esto es particularmente un desaf\u00edo con las extensiones de IA, donde el 33% de las extensiones de IA tienen menos de 5.000 usuarios, y casi el 50% de las extensiones de IA tienen menos de 10.000 usuarios. Una gran base de usuarios es esencial para establecer una confianza continua, pero una vez m\u00e1s, las extensiones de IA est\u00e1n mostrando un riesgo sustancialmente mayor.<\/p>\n<p>Adem\u00e1s, alrededor del 40% de las extensiones no han recibido una actualizaci\u00f3n en m\u00e1s de un a\u00f1o, lo que sugiere que ya no se mantienen activamente. Las extensiones que no se actualizan peri\u00f3dicamente pueden contener vulnerabilidades no resueltas o c\u00f3digo obsoleto que los atacantes aprovechan.<\/p>\n<p>Como resultado, la mayor\u00eda de las extensiones utilizadas en entornos empresariales muestran se\u00f1ales d\u00e9biles o faltantes en estas \u00e1reas. Esto plantea serias dudas sobre el manejo y el cumplimiento de los datos. Tambi\u00e9n destaca el poco escrutinio que reciben las extensiones en comparaci\u00f3n con otros componentes de software.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEifXhNqfufz6qclMsKH1s8JCr8PMf0b-Bxi44SzcMlj-KyGFkWrYZNlRr8PkxZmnItxxIzYkO6eNs1Tc12UBukzb-mDQemi5ulo1Hla81UDA9iaTIX6MTiSW7fO1_fRfUy3mlkElYhGm-c4eaVnl5-N0yKM0hvEpkYvN07mJzAUG2MZXCf3Wdn1JRNZt2k\/s1700-e365\/Extensions-with-Few-Installs-5.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEifXhNqfufz6qclMsKH1s8JCr8PMf0b-Bxi44SzcMlj-KyGFkWrYZNlRr8PkxZmnItxxIzYkO6eNs1Tc12UBukzb-mDQemi5ulo1Hla81UDA9iaTIX6MTiSW7fO1_fRfUy3mlkElYhGm-c4eaVnl5-N0yKM0hvEpkYvN07mJzAUG2MZXCf3Wdn1JRNZt2k\/s1700-e365\/Extensions-with-Few-Installs-5.png\" alt=\"\" border=\"0\" data-original-height=\"505\" data-original-width=\"643\"\/><\/a><\/div>\n<h2>Convertir el conocimiento en acci\u00f3n: el camino a seguir para los CISO<\/h2>\n<p>El informe describe una direcci\u00f3n clara para los equipos de seguridad:<\/p>\n<ol>\n<li><strong>Audite continuamente la superficie de amenazas de extensi\u00f3n de la organizaci\u00f3n:<\/strong> Dado que el 99 % de los usuarios empresariales ejecutan al menos una extensi\u00f3n, un inventario completo es un primer paso obligatorio hacia la reducci\u00f3n de riesgos. Los CISO deben realizar una auditor\u00eda de extensi\u00f3n en toda la organizaci\u00f3n que cubra todos los navegadores, puntos finales administrados y no administrados, en todos los usuarios.<\/li>\n<li><strong>Aplique controles de seguridad espec\u00edficos a las extensiones de IA: <\/strong>Las extensiones de IA representan un riesgo enorme debido a sus permisos elevados que pueden exponer sesiones de SaaS, identidades y datos confidenciales del navegador. Las organizaciones deber\u00edan aplicar pol\u00edticas de gobernanza m\u00e1s estrictas para controlar c\u00f3mo estas extensiones interact\u00faan con los entornos empresariales.<\/li>\n<li><strong>Analice el comportamiento de las extensiones, no solo los par\u00e1metros est\u00e1ticos:<\/strong> Las aprobaciones est\u00e1ticas no son suficientes. El riesgo debe evaluarse continuamente en funci\u00f3n de los permisos, el comportamiento y los cambios a lo largo del tiempo. <\/li>\n<li><strong>Hacer cumplir los requisitos de confianza y transparencia:<\/strong> Las extensiones que tienen un n\u00famero de instalaciones muy bajo, carecen de pol\u00edticas de privacidad o muestran un historial de mantenimiento deficiente deben tratarse como de mayor riesgo. Establecer criterios m\u00ednimos de confianza ayuda a reducir la exposici\u00f3n a extensiones no verificadas o abandonadas.<\/li>\n<\/ol>\n<h2>Una nueva lente sobre un viejo problema<\/h2>\n<p>Durante a\u00f1os, las extensiones del navegador se han tratado como una caracter\u00edstica conveniente. Algo que permita la productividad y la personalizaci\u00f3n. Sin embargo, ya no son un riesgo perif\u00e9rico. Son una parte fundamental de la superficie de ataque empresarial. Ampliamente utilizados, altamente privilegiados y en gran medida no monitoreados, crean exposici\u00f3n directa a datos confidenciales y sesiones de usuarios. <\/p>\n<p><a href=\"https:\/\/go.layerxsecurity.com\/browser-extension-security-report-2026?utm_source=thn&amp;utm_campaign=besr10042026\">Descargue el informe completo de seguridad de extensiones<\/a> de LayerX para comprender el alcance completo de estos hallazgos, identificar d\u00f3nde se encuentra realmente su exposici\u00f3n y obtener un camino claro para controlar esta creciente superficie de ataque sin interrumpir la productividad.<\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien gran parte del debate sobre la seguridad de la IA se centra en la protecci\u00f3n del consumo de IA \u00aben la sombra\u00bb y GenAI, hay una ventana abierta que nadie est\u00e1 protegiendo: las extensiones de navegador de IA. A Un nuevo informe de LayerX expone cu\u00e1n profundo es este punto ciego y por [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":521,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1715,1716,24,70,314,1718,95,1717,396,169,890],"class_list":["post-520","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-canal","tag-consumo","tag-cyberdefensa-mx","tag-del","tag-extensiones","tag-habla","tag-las","tag-nadie","tag-navegador","tag-nuevo","tag-son"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=520"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/520\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/521"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}