Seguridad del navegador: protege el mayor punto ciego de tu empresa

Los equipos de seguridad corporativa han pasado años reforzando redes, asegurando endpoints y construyendo perímetros de identidad. Sin embargo, el lugar donde los empleados realmente trabajan—el navegador—permanece en gran parte desprotegido. No se trata de una brecha teórica. Es ahí donde comienzan la mayoría de las filtraciones modernas.

El navegador empresarial ha evolucionado de ser un simple punto de acceso a convertirse en la interfaz principal para prácticamente todas las operaciones de negocio. Los empleados autentican identidades, acceden a aplicaciones SaaS, interactúan con herramientas GenAI, instalan extensiones y gestionan datos sensibles, todo dentro de sesiones del navegador. Las herramientas de seguridad tradicionales como Prevención de Pérdida de Datos (DLP), Detección y Respuesta de Endpoints (EDR) y plataformas Secure Service Edge (SSE) fueron diseñadas para otra época. No pueden ver ni controlar lo que sucede dentro del propio navegador.

Puntos clave

  1. El navegador se ha convertido en la principal superficie de ataque de la empresa. El trabajo moderno ocurre completamente en los navegadores—acceso a apps SaaS, uso de herramientas GenAI, autenticación de identidades y manejo de datos sensibles—pero este endpoint sigue fuera de la visibilidad de las tecnologías de seguridad tradicionales. A medida que el perímetro de seguridad pasa de redes y dispositivos a la barra de pestañas del navegador, las organizaciones enfrentan su mayor punto ciego, donde la filtración de datos, el robo de credenciales y los riesgos habilitados por IA convergen.
  2. GenAI es ahora el canal número uno de exfiltración de datos corporativos. Con un 45% de empleados usando herramientas de IA y un 77% pegando datos en los prompts, GenAI representa el 32% de todo el movimiento de datos corporativos a personales. Casi el 90% de esta actividad pasa por alto la supervisión empresarial usando cuentas personales, y el 40% de los archivos subidos contienen información personal identificable o datos PCI, haciendo de la IA el canal de datos de mayor crecimiento y menor gobernanza en los entornos empresariales.
  3. Las extensiones de navegador funcionan como una cadena de suministro de software invisible. Casi todos los usuarios empresariales (99%) tienen extensiones instaladas, y más de la mitad cuentan con permisos altos o críticos para acceder a cookies, tokens de sesión e identidades. Sin embargo, el 54% de los editores usan cuentas de Gmail no verificadas, el 26% son instaladas fuera de las tiendas oficiales y la mitad no se ha actualizado en más de un año, creando una cadena de suministro de software no gestionada incrustada en cada sesión de usuario que las herramientas de seguridad tradicionales no pueden monitorear ni controlar.
  4. El copiar y pegar ha reemplazado la transferencia de archivos como principal vector de pérdida de datos. Los empleados realizan un promedio de 46 operaciones de pegado al día, con cuatro de estos pegados diarios en cuentas personales que contienen información personal identificable o datos PCI. Este movimiento de datos basado en el portapapeles elude completamente los controles DLP centrados en archivos, y las aplicaciones de chat/mensajería muestran que el 62% de los pegados contienen datos sensibles y el 87% ocurren a través de cuentas no gestionadas, haciendo del copiar y pegar la vía dominante e invisible de exfiltración.
  5. La seguridad de la identidad debe ir más allá de la autenticación y proteger la sesión. Con el 68% de los inicios de sesión corporativos ocurriendo sin SSO y el 43% del acceso a SaaS realizándose mediante cuentas personales, la gobernanza de identidad termina en el IdP mientras el riesgo continúa en el navegador. Los ataques modernos explotan tokens de sesión robados para saltarse la MFA por completo, haciendo que la validación continua de la sesión y el monitoreo de identidad a nivel de navegador sean esenciales, en lugar de centrarse solo en el momento de autenticación.

Esta brecha de visibilidad ha creado la tormenta perfecta. Según el Browser Security Report 2025 de LayerX, el 45% de los empleados usan activamente herramientas de IA, con el 92% de esa actividad concentrada en ChatGPT. Casi todo este uso ocurre a través de navegadores, no de aplicaciones instaladas. Mientras tanto, el 99% de los usuarios empresariales tienen al menos una extensión de navegador instalada, y el 53% cuentan con permisos altos o críticos. Estas extensiones operan con acceso casi a nivel de sistema a cookies, tokens de sesión y pestañas, pero el 54% se publican usando cuentas gratuitas de Gmail con verificación mínima.

La convergencia entre la adopción de IA, la proliferación de extensiones y la fragmentación de identidad dentro del navegador ha creado una superficie de ataque que las herramientas de seguridad heredadas simplemente no pueden cubrir.

Las herramientas GenAI se han convertido en el principal canal de exfiltración de datos

La adopción de IA generativa en las empresas ha sido sin precedentes. A los pocos meses del lanzamiento de ChatGPT, ya estaba integrada en los flujos de trabajo diarios de las organizaciones. Los datos muestran que GenAI ahora representa el 11% de todo el uso de aplicaciones empresariales, situándose junto al correo electrónico y las reuniones online como herramienta fundamental de negocio.

Las implicaciones de seguridad son significativas. Casi el 90% de los inicios de sesión en IA pasan por alto la supervisión empresarial, con un 67% ocurriendo mediante cuentas personales y otro 21% usando cuentas corporativas sin SSO. Solo el 12% del acceso a GenAI cumple los estándares básicos de autenticación empresarial. Esto significa que la mayoría de las sesiones de IA ocurren fuera de la visibilidad de TI, sin registro de qué datos se comparten, escriben o suben.

La subida de archivos a plataformas GenAI se ha vuelto rutinaria, con el 25% de los empleados subiendo archivos a herramientas de IA. El dato preocupante: el 40% de los archivos subidos a GenAI contienen información personal identificable o datos PCI. No se trata de archivos de configuración menores o documentos de prueba. Son registros de clientes, datos financieros e información confidencial que se introduce en modelos de IA externos.

Pero la subida de archivos es solo una parte de la exposición. La actividad de copiar y pegar ha surgido como el mecanismo dominante de movimiento de datos, eludiendo por completo los controles DLP basados en archivos. La telemetría muestra que el 77% de los empleados pegan datos en herramientas GenAI, con el 82% de esa actividad ocurriendo a través de cuentas personales no gestionadas. GenAI representa ahora el 32% de todo el movimiento de datos corporativos a personales, convirtiéndose en el canal número uno de exfiltración en los navegadores empresariales.

La gobernanza tradicional, pensada para correo electrónico, uso compartido de archivos y SaaS autorizados, nunca anticipó que el copiar y pegar en un prompt de navegador sería el principal vector de fuga. Los empleados no actúan con mala intención—usan la IA como herramienta de productividad. Pero cada pegado en ChatGPT o subida a una cuenta personal de Gemini representa una posible exposición de datos sensibles a modelos públicos de lenguaje.

Más allá de las plataformas principales, una larga cola de cientos de herramientas de IA más pequeñas crea puntos ciegos adicionales. Las cinco principales aplicaciones de IA representan el 86% del tráfico, pero el 14% restante se distribuye entre numerosas herramientas no autorizadas que pocas empresas saben que existen. Este ecosistema de Shadow AI amplía la exposición de datos mucho más allá de las plataformas que los equipos de seguridad monitorean.

Los navegadores con IA crean una capa secundaria de riesgo invisible

Una nueva categoría de navegadores potenciados por IA está cambiando fundamentalmente cómo los empleados interactúan con la web. Según el análisis del informe, herramientas como Perplexity Browser, Arc Search, Brave AI y el modo Copilot de Edge no solo muestran páginas web—leen, resumen y razonan activamente sobre el contenido. Estos navegadores integran modelos de lenguaje directamente en la experiencia de navegación, procesando de forma continua todo lo que aparece en pantalla.

Para los usuarios, esto crea una experiencia fluida donde la asistencia de IA siempre está disponible. Para los equipos de seguridad, genera lo que el informe describe como un «endpoint de IA invisible». Estos navegadores acceden a contenido corporativo sensible mediante datos de sesión, cookies y pestañas SaaS abiertas para personalizar resultados. Cada interacción puede alimentar modelos de IA externos, pero esto ocurre fuera de la visibilidad de los sistemas empresariales de DLP y monitoreo.

A diferencia de los navegadores tradicionales, los navegadores con IA operan con conciencia ambiental de las sesiones de navegación. Capturan contexto de las pestañas activas, historial de búsqueda e interacciones del usuario para ofrecer respuestas inteligentes. Esto significa que documentos corporativos, datos de clientes y comunicaciones internas visibles en las pestañas pueden ser procesados por sistemas de IA externos sin acción explícita del usuario.

La fuga de memoria de sesión ocurre cuando los navegadores con IA capturan contenido de pestañas, historial de búsqueda y texto copiado para personalizar respuestas. El shadow prompting sucede cuando estos navegadores generan consultas automáticamente para resumir documentos o mejorar borradores. Estos prompts ocultos transmiten contenido de páginas fuera de la visibilidad empresarial, creando vías de exfiltración sin archivos.

El aspecto más preocupante: los proveedores tradicionales de seguridad de navegador como Island y Secure Enterprise Browser de Palo Alto dependen de reemplazar por completo el navegador predeterminado del usuario. Si un empleado instala un navegador con IA como Perplexity o Arc, esas plataformas de seguridad no ofrecen protección porque solo funcionan dentro de su propio entorno controlado. Los usuarios que quieren explorar nuevas herramientas de IA quedan instantáneamente fuera del perímetro de seguridad.

Esto crea un desajuste fundamental entre el comportamiento del usuario y la arquitectura de seguridad. Los empleados adoptarán navegadores con IA para ganar productividad, y la seguridad empresarial no tiene forma práctica de prevenir o monitorear esto sin bloquear el acceso a categorías amplias de herramientas legítimas.

Las extensiones de navegador funcionan como una cadena de suministro de software no gestionada

Los equipos de seguridad empresarial revisan cuidadosamente las instalaciones de software, rastrean relaciones con proveedores y mantienen listas de aplicaciones aprobadas. Sin embargo, las extensiones de navegador—a menudo con acceso más profundo a los datos del usuario que las aplicaciones instaladas—reciben mínima atención.

Las cifras revelan el alcance de este punto ciego. El análisis de implementaciones empresariales de navegadores muestra que el 99% de los usuarios tienen al menos una extensión instalada. El usuario promedio ejecuta varias extensiones simultáneamente, y el 53% ha instalado al menos una extensión con permisos altos o críticos. Estos permisos otorgan control de acceso a cookies, capacidad de leer y modificar datos en sitios web, control de pestañas del navegador y, en algunos casos, información de identidad.

El modelo de confianza para extensiones está fundamentalmente roto. Aunque el 95% de las extensiones de Chrome tienen menos de 10,000 instalaciones, las empresas permiten rutinariamente que los empleados instalen estas herramientas de nicho. La rendición de cuentas del desarrollador es mínima—el 54% de los editores de extensiones usan cuentas gratuitas de Gmail como identificador principal, sin aportar responsabilidad ni verificación organizacional.

El mantenimiento de extensiones añade otra dimensión al análisis de riesgos. Aproximadamente el 51% de todas las extensiones instaladas no han recibido actualizaciones en más de 12 meses. Una cuarta parte no se ha actualizado en más de un año pese a ser publicadas por cuentas anónimas de Gmail, lo que sugiere que pueden ser proyectos abandonados sin soporte ni parches de seguridad continuos.

Las extensiones potenciadas por IA generan riesgos especialmente agudos. Más del 20% de los usuarios empresariales han instalado extensiones de IA, y el 58% de esas extensiones cuentan con permisos altos o críticos. Estas herramientas suelen solicitar acceso para leer el contenido de páginas, capturar entradas e interactuar con plataformas GenAI—permisos que les permiten interceptar datos sensibles y eludir controles de acceso a IA a nivel de red. El análisis muestra que aproximadamente el 6% de las extensiones GenAI se clasifican como maliciosas, convirtiéndolas en un vector de riesgo desproporcionado.

Según el estudio de caso del informe, el compromiso de la extensión Cyberhaven en diciembre de 2024 ilustra cuán devastadores pueden ser estos ataques. Los atacantes comprometieron la cuenta del desarrollador mediante phishing de consentimiento y luego lanzaron una actualización maliciosa que se distribuyó automáticamente a más de 400,000 usuarios. La extensión comprometida monitoreaba visitas a sitios como Facebook y exfiltraba tokens de sesión y cookies, secuestrando efectivamente sesiones de usuario. La filtración demostró que incluso las herramientas de seguridad pueden convertirse en vectores de ataque cuando se entregan como extensiones de navegador.

Las extensiones instaladas fuera de las tiendas oficiales agravan estos riesgos. Aunque la mayoría provienen de tiendas oficiales, el 26% se instalan mediante aplicaciones externas, creando una vía para que el malware inyecte código directamente en los navegadores empresariales sin ninguna de las revisiones limitadas que ofrecen las tiendas oficiales.

La gobernanza de identidad termina en el IdP, el riesgo sigue en el navegador

Las empresas han invertido mucho en infraestructura de identidad—Single Sign-On (SSO), autenticación multifactor (MFA) y federación de identidades. Sin embargo, estos controles protegen principalmente el momento de autenticación. Una vez que el usuario establece una sesión de navegador, las herramientas de identidad tradicionales pierden visibilidad sobre lo que ocurre después.

La telemetría de navegador revela que el 68% de los eventos de inicio de sesión corporativos ocurren sin SSO. Otro 43% de las aplicaciones SaaS se acceden mediante credenciales personales en vez de cuentas corporativas. Esto significa que la mayoría del uso de identidad ocurre fuera del modelo de gobernanza que los equipos de seguridad creen haber establecido.

El patrón se repite incluso en aplicaciones críticas para el negocio. Los sistemas ERP muestran un 83% de inicios de sesión sin SSO. Las plataformas CRM muestran un 71%. Las herramientas de uso compartido de archivos muestran un 47%. Precisamente estas aplicaciones albergan los datos más sensibles de clientes y finanzas, pero los empleados acceden rutinariamente a ellas con credenciales no gestionadas, sin visibilidad para TI.

El problema de las cuentas personales se extiende a todas las categorías. GenAI tiene un 67% de uso con cuentas personales. Plataformas de chat y mensajería instantánea, un 87%. Reuniones online, un 60%. Los empleados crean identidades paralelas al iniciar sesión en aplicaciones SaaS corporativas con cuentas personales o credenciales no federadas, fragmentando la gráfica de identidad empresarial e imposibilitando la aplicación de políticas consistentes.

Las prácticas de contraseñas agravan la exposición. El análisis muestra que el 54% de las contraseñas corporativas son de fuerza media o inferior. Otro 26% de los usuarios reutilizan contraseñas en varias cuentas. Estas prácticas débiles de autenticación hacen que los ataques de relleno de credenciales y crackeo de contraseñas sean altamente efectivos, especialmente combinados con la prevalencia de inicios de sesión sin SSO.

Las extensiones de navegador generan exposición adicional de identidad. Casi el 8% de los usuarios empresariales han instalado extensiones que acceden a sus identidades y aproximadamente el 6% tienen extensiones que acceden a cookies del navegador. En entornos corporativos donde el compromiso de las credenciales de un usuario puede provocar filtraciones a nivel organizacional, esto representa un riesgo sistémico significativo.

Según el análisis del informe sobre la campaña Scattered Spider, los ataques modernos explotan eficazmente las debilidades de identidad en el navegador. El grupo de amenazas utilizó ingeniería social para engañar a empleados y obtener credenciales o restablecer MFA, luego eludió autenticaciones adicionales robando tokens de sesión del navegador. Estos tokens permitieron a los atacantes suplantar usuarios sin necesidad de contraseñas ni MFA. El ataque tuvo éxito porque las herramientas tradicionales de Gestión de Identidades y Accesos (IAM) no tienen visibilidad sobre las sesiones de navegador donde circulan cookies, credenciales y tokens almacenados sin protección.

El secuestro de sesión se ha vuelto más efectivo que el robo de contraseñas. Una vez que los atacantes obtienen un token de sesión válido desde el navegador, acceden instantáneamente a aplicaciones corporativas sin MFA. Pueden moverse lateralmente por entornos SaaS usando credenciales legítimas, permaneciendo invisibles para los controles de seguridad tradicionales.

El copiar y pegar ha reemplazado la transferencia de archivos como principal vector de pérdida de datos

Durante años, la DLP centrada en archivos se enfocó en adjuntos, subidas y unidades compartidas. El correo electrónico sigue siendo el principal canal de uso compartido de archivos, con un 64% de empleados subiendo archivos allí. Otro 38% suben archivos a plataformas de almacenamiento y uso compartido, con un 41% de los archivos subidos a esas plataformas conteniendo información personal identificable o datos PCI.

Pero las subidas ya no representan el riesgo dominante. La mayoría de los datos sensibles ahora salen de las empresas mediante acciones de copiar y pegar en cuentas de navegador no gestionadas, prompts de GenAI, aplicaciones de chat y herramientas de colaboración. Este movimiento de datos mediante el portapapeles elude todos los controles DLP centrados en archivos existentes.

La magnitud de la actividad de pegado es considerable. El empleado promedio realiza 46 operaciones de pegado al día. Las cuentas corporativas generan mayor volumen total con 42 pegados diarios, pero las cuentas personales conllevan un riesgo desproporcionado. Las cuentas no corporativas promedian 15 pegados diarios, con cuatro de ellos conteniendo información personal identificable o datos PCI. Esto significa que las cuentas personales, aunque generan menos actividad total, representan mucho mayor riesgo por interacción.

El almacenamiento de archivos representa el 46% de los destinos de pegado, siendo el segundo canal más grande después de GenAI. Plataformas de chat y mensajería instantánea y sistemas CRM reciben cada uno aproximadamente el 15% de los pegados. Aunque su volumen total es menor, los pegados en aplicaciones críticas para el negocio suponen riesgos elevados por la naturaleza de los datos involucrados.

La exposición de datos sensibles es más grave en aplicaciones de chat y mensajería instantánea, donde el 62% de los pegados contienen información personal identificable o datos PCI y el 87% ocurren mediante cuentas no gestionadas. Esto convierte la mensajería instantánea en uno de los mayores puntos ciegos para la filtración de datos. Las aplicaciones de oficina ven tasas de pegado de datos sensibles del 20%, mientras que el almacenamiento de archivos alcanza el 17%.

Según el estudio de caso del informe sobre el incidente Rippling-Deel de mediados de 2025, el impacto real de las aplicaciones de mensajería no monitoreadas se hizo evidente cuando mensajes internos entre ejecutivos se filtraron a través de aplicaciones de terceros conectadas a Slack y WhatsApp. Estas aplicaciones, usadas para automatización de ventas y reclutamiento, tenían acceso completo de lectura y escritura al historial de mensajes privados y adjuntos. La filtración expuso información confidencial de clientes y discusiones estratégicas internas, demostrando cuán profundamente dependen los flujos de trabajo empresariales de SaaS y extensiones de mensajería no monitoreadas.

Las soluciones DLP tradicionales monitorean transferencias de archivos, adjuntos de correo electrónico y subidas a la nube. No tienen visibilidad sobre operaciones del portapapeles ni entradas de texto en aplicaciones basadas en navegador. Esto crea una brecha enorme donde la forma dominante de movimiento de datos ocurre completamente fuera de los controles de seguridad.

El navegador es ahora el endpoint más grande y desprotegido de la empresa

El perímetro que antes definían los dispositivos y redes ahora se ha trasladado a la barra de pestañas del navegador. Cada identidad, cada aplicación SaaS y cada dato empresarial pasa por el navegador. Abarca dispositivos gestionados y no gestionados, aplicaciones autorizadas y no autorizadas, cuentas personales y corporativas.

Sin embargo, a pesar de esta centralidad, el navegador sigue fuera de la visibilidad de DLP, EDR, SSE y Cloud Access Security Broker (CASB). Estas herramientas fueron diseñadas para otra arquitectura—una donde los datos circulaban por redes, las aplicaciones se ejecutaban en endpoints y los archivos eran el principal mecanismo de transferencia de datos.

El trabajo moderno ya no sigue esos patrones. Los empleados acceden a aplicaciones a través de navegadores, no de VPNs. Mueven datos mediante copiar y pegar y prompts, no transferencias de archivos. Se autentican mediante tokens de sesión almacenados en navegadores, no credenciales de red. El perímetro de seguridad ha cambiado, pero la infraestructura de seguridad no ha seguido el ritmo.

La brecha es especialmente aguda en escenarios remotos y BYOD. Cuando los empleados trabajan desde dispositivos personales o sistemas no gestionados, las herramientas tradicionales de seguridad de endpoint no ofrecen cobertura. Pero el trabajo sigue ocurriendo en navegadores, accediendo a las mismas aplicaciones corporativas y gestionando los mismos datos sensibles.

La convergencia de la adopción de IA, la proliferación de extensiones y la fragmentación de identidad crea una superficie de riesgo que las arquitecturas de seguridad tradicionales no pueden cubrir. Las herramientas Shadow AI operan fuera de la supervisión de TI. Las extensiones de navegador funcionan como una cadena de suministro de software no revisada incrustada en cada sesión de usuario. Las cuentas personales fragmentan la gobernanza de identidad. Las operaciones de copiar y pegar mueven datos sensibles de forma invisible.

Cada una de estas tendencias por separado supondría un reto importante. Juntas, han convertido al navegador en el componente más crítico y vulnerable de la infraestructura de seguridad empresarial.

Proteger el navegador requiere controles nativos y en tiempo real

Abordar la seguridad del navegador exige enfoques fundamentalmente distintos a la seguridad tradicional de endpoint o red. Los controles deben operar dentro del propio navegador, con visibilidad en tiempo real sobre las acciones del usuario y el movimiento de datos.

La seguridad nativa de navegador implica comprender el contexto de cada interacción—si los usuarios acceden a cuentas corporativas o personales, qué datos copian o suben, qué extensiones tienen acceso a información sensible y cómo se usan las herramientas de IA. Esto requiere monitoreo continuo de sesiones, no solo eventos de autenticación.

La prevención de pérdida de datos debe ir más allá de los archivos para monitorear subidas, operaciones de copiar y pegar, acciones de arrastrar y soltar y entradas en prompts. La clasificación de datos debe realizarse en movimiento, identificando información personal identificable y datos PCI a medida que circulan por el navegador y bloqueando acciones riesgosas antes de que los datos salgan de la pestaña.

La protección de identidad debe pasar de autenticar y olvidar a la validación continua de la sesión. Los controles de seguridad deben imponer SSO y MFA cuando sea posible, asumiendo que habrá desviaciones. Monitorear sesiones activas para detectar reproducción de tokens, identificar cruces de cuentas entre credenciales personales y corporativas y validar la legitimidad de la sesión en tiempo real se vuelve esencial.

La gobernanza de extensiones requiere tratar los complementos de navegador como un problema de gestión de riesgos en la cadena de suministro. La puntuación continua de la reputación del desarrollador, la frecuencia de actualizaciones, los niveles de permisos y las capacidades de IA permite a los equipos de seguridad identificar extensiones riesgosas antes de que causen daños. Rastrear cambios en el comportamiento de extensiones, como el seguimiento de actualizaciones de librerías de terceros en el desarrollo de software, proporciona alertas tempranas de compromisos.

La gobernanza de datos de IA debe ir más allá de simples listas de permitidos y bloqueados para monitorear patrones reales de uso. Las organizaciones deben identificar la adopción de Shadow AI, restringir el intercambio de datos sensibles con modelos externos, imponer acceso respaldado por SSO para herramientas aprobadas y ofrecer alternativas seguras a los empleados que necesiten capacidades de IA.

El objetivo no es paralizar a los usuarios ni bloquear la productividad. Es brindar seguridad sin interrupciones—permitiendo el acceso a las herramientas necesarias mientras se evita que los datos sensibles salgan de la organización por canales invisibles.

La seguridad empresarial ha dedicado años a construir gobernanza alrededor del correo electrónico, el uso compartido seguro de archivos y federaciones de identidad. La parte centrada en el navegador—extensiones, prompts GenAI, identidades y sesiones SaaS—ha crecido completamente sin control. Cuanto más indispensables se vuelven los navegadores para la productividad, menos supervisión reciben.

Los líderes de seguridad ahora enfrentan una realidad clara: si no puedes ver lo que hacen los usuarios en sus navegadores, no solo estás rezagado en seguridad—eres invisible ante tu mayor superficie de riesgo. El navegador ya no es opcional. Es el plano de control de cada flujo de trabajo empresarial. Hasta que los equipos de seguridad lo traten así, los datos seguirán saliendo de la organización y las filtraciones se descubrirán solo cuando el daño ya esté hecho.

Preguntas frecuentes

La seguridad del navegador protege el endpoint más activo de la empresa—el navegador web—donde los empleados acceden a aplicaciones SaaS, usan herramientas de IA, gestionan datos sensibles y autentican identidades. Es fundamental porque las herramientas tradicionales como DLP, EDR y SSE no pueden ver ni controlar lo que ocurre dentro de las sesiones del navegador, dejando un gran punto ciego donde comienzan la mayoría de las filtraciones de datos modernas.

Las herramientas GenAI generan riesgos de seguridad porque el 90% del uso de IA por parte de empleados ocurre fuera de la supervisión empresarial, con el 77% de los trabajadores pegando datos directamente en los prompts y el 40% de los archivos subidos conteniendo información personal identificable o datos PCI. Como la mayoría del acceso a IA ocurre mediante cuentas personales en navegadores y no con herramientas corporativas autorizadas, la información sensible fluye hacia modelos de IA externos sin visibilidad ni control de los equipos de seguridad de TI.

Las extensiones de navegador son complementos de software que se integran con los navegadores web para ofrecer funcionalidades adicionales, pero a menudo tienen acceso profundo a cookies, tokens de sesión, datos de sitios web e identidades de usuario. Son una amenaza de seguridad porque el 53% de los usuarios empresariales han instalado extensiones con permisos altos o críticos, pero el 54% de los editores usan cuentas de Gmail no verificadas, el 26% se instalan fuera de tiendas oficiales y la mitad no se ha actualizado en más de un año.

Las operaciones de copiar y pegar eluden la DLP tradicional porque las herramientas heredadas monitorean transferencias de archivos, adjuntos de correo electrónico y subidas a la nube, pero no tienen visibilidad sobre operaciones del portapapeles ni entradas de texto en aplicaciones basadas en navegador. Con los empleados promediando 46 pegados diarios—including cuatro pegados al día con información personal identificable/datos PCI en cuentas personales—esto representa un canal masivo de exfiltración de datos que los controles de seguridad centrados en archivos no pueden detectar ni prevenir.

SSO y MFA protegen el momento de autenticación pero no ofrecen visibilidad ni control sobre lo que ocurre después de establecerse una sesión de navegador, y el 68% de los inicios de sesión corporativos ocurren sin SSO. Los ataques modernos como el secuestro de sesión roban tokens de sesión y cookies del navegador, permitiendo a los atacantes saltarse la MFA por completo y suplantar usuarios sin necesidad de contraseñas, haciendo que la sesión del navegador—no el inicio de sesión—sea la principal superficie de riesgo de identidad.

La seguridad tradicional de navegador depende de controles a nivel de red, agentes en endpoints o estrategias de reemplazo de navegador que solo funcionan en entornos muy controlados y no cubren dispositivos no gestionados ni navegadores con IA. La seguridad nativa de navegador opera dentro de cualquier navegador como una extensión, brindando visibilidad en tiempo real sobre subidas, operaciones de copiar y pegar, prompts, contexto de cuentas, comportamiento de extensiones y actividad de sesión en navegadores gestionados y no gestionados sin requerir control de dispositivos ni reemplazo de navegador.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks