Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Introducción a las extensiones de navegador

Imagina que te sientas frente al ordenador para ponerte al día con el trabajo. Al abrir el navegador web, aparecen varios anuncios emergentes, que vas cerrando uno a uno. Un rápido vistazo a tu correo personal te muestra el recordatorio de una cita que debes añadir a tu calendario de trabajo. También ves un correo promocional de tu marca favorita sobre una promoción. Antes de que las distracciones te embarguen, pones un temporizador en tu móvil de una hora y dedicas este tiempo de concentración a tu tarea original antes de sumergirte en las actividades personales o de ocio.

Ahora imagina que, en lugar de llevar a cabo todas esas acciones manualmente, tuvieras uno o dos asistentes digitales que te ayudaran. Alguien que filtrara todos los anuncios, otra persona que sincronizara automáticamente las reuniones en tu calendario e incluso una que bloqueara las distracciones para que puedas centrarte en tareas prioritarias.

La mayoría de la gente puede que no pueda contratar a un asistente, así que buscan soluciones alternativas como las extensiones de navegador, un pequeño módulo de software que mejora y personaliza la funcionalidad de los navegadores web.   Aunque es habitual que los usuarios instalen extensiones de navegador para personalizar su experiencia en Internet y ajustarla mejor a sus necesidades y preferencias, estas herramientas también conllevan importantes riesgos de seguridad. Las extensiones de navegador son otra vía de acceso más que pueden explotar los ciberdelincuentes o un vehículo para el malware.

Esta publicación examina la doble vertiente de las extensiones de navegador como impulsoras de la productividad y riesgos de seguridad. Nuestros expertos también detallan los pasos que las organizaciones pueden seguir para ayudar a los empleados a utilizar extensiones de navegador legítimas de forma segura y eficaz.

¿Qué son las extensiones de navegador?

Las extensiones de navegador (a veces denominadas complementos, plugins o add-ons) son pequeños módulos de software que mejoran y personalizan la funcionalidad de los navegadores web, como Chrome, Firefox, Edge y Safari. Los usuarios instalan estas herramientas para personalizar su experiencia con el navegador y ajustarla mejor a sus necesidades y preferencias, así como mejorar la funcionalidad del sitio web.

Entre las tareas habituales que pueden realizar las extensiones de navegador se incluyen las siguientes:

  • bloquear y filtrar anuncios emergentes o contenido dinámico;
  • guardar y proteger las contraseñas;
  • llevar un seguimiento o limitar el tiempo dedicado a sitios web o aplicaciones específicas;
  • revisar y corregir la ortografía, la gramática y otros problemas de redacción;
  • mejorar la accesibilidad y la inclusividad con funciones de asistencia.

Como se ilustra en la lista anterior, las extensiones de navegador pueden ser aditivas o limitantes, es decir, pueden mejorar la experiencia añadiendo nuevas funciones, como proporcionar texto alternativo para describir una imagen y mejorar la accesibilidad, o eliminar otros elementos, como bloquear anuncios emergentes o la reproducción automática de vídeos en Internet.  

Ahora, con la llegada de la IA generativa, las extensiones de navegador también están evolucionando para convertirse en asistentes de IA completos: un tipo avanzado de herramienta que puede recopilar y analizar datos del navegador para automatizar tareas, ofrecer recomendaciones o generar alertas.

Riesgos relacionados con las extensiones de navegador

Aunque las extensiones de navegador pueden ser una herramienta útil para los usuarios de Internet, también generan una importante serie de riesgos de seguridad. La extensión de navegador se puede considerar una puerta: por un lado, abre al usuario a un mundo de nuevas posibilidades; por otro, también puede servir como vía de acceso a los exploits.

Aunque las extensiones legítimas suelen requerir permisos considerables para funcionar correctamente, algunas solicitan más acceso del que en realidad necesitan. Dichos permisos pueden explotarse y conceder a actores maliciosos acceso a datos delicados e información confidencial, como el tráfico web, las credenciales guardadas, las cookies de sesión y los datos de portapapeles.

Estos valiosos datos pueden luego aprovecharse para actividades maliciosas o venderse con fines lucrativos. Por ejemplo, los ciberdelincuentes pueden utilizar las credenciales obtenidas para llevar a cabo ataques basados en la identidad o respaldar estafas de phishing convincentes.

Por ejemplo, según los investigadores de CrowdStrike, los atacantes responsables de la familia de malware Kiron utilizaron extensiones de navegador en 2024 para exfiltrar datos confidenciales de los usuarios, como las direcciones de correo electrónico y las cookies de navegador. Las extensiones, incrustadas como archivos ZIP cifrados dentro del núcleo del malware, incluían scripts para analizar páginas web en busca de direcciones de correo electrónico y monitorizar las pestañas del correo web para robar cookies, que luego se exfiltraban a servidores de mando y control. Estas credenciales robadas permitieron a los atacantes secuestrar cuentas o realizar una explotación adicional.

Además, dado que las extensiones están integradas directamente en las aplicaciones del navegador y no generan eventos de inicio de procesos, los problemas de seguridad pueden ser más difíciles de detectar que las aplicaciones de escritorio tradicionales. Esta brecha permite a los atacantes esconderse "a plena vista" y perpetrar actividades dañinas sin ser detectados durante largos periodos de tiempo.

Si bien el exceso de permisos en extensiones legítimas es quizás el riesgo más común de las extensiones de navegador, estas herramientas pueden programarse con malas intenciones y explotarse para distribuir malware.

La evaluación de CrowdStrike sobre las extensiones de navegador en nuestros entornos de producción revela que más de la mitad de las extensiones requieren lo que podríamos considerar un exceso de permisos. Estos permisos elevados suponen riesgos graves que podrían abrir la puerta para que los actores maliciosos monitoricen el tráfico web o modifiquen las pestañas del navegador.

Más información

Lee este blog y descubre cómo CrowdStrike Falcon® Exposure Management ayuda a los equipos de seguridad a reducir el riesgo de las extensiones de navegador. 

Preventing Breaches by Spotting Malicious Browser Extensions

Identificación de extensiones maliciosas del navegador

Detectar extensiones maliciosas o problemáticas del navegador puede ser complicado, especialmente para usuarios que no están familiarizados con las complejidades del software. Sin embargo, ciertas señales evidentes pueden ayudar a identificar extensiones directamente maliciosas o potencialmente dañinas. Estas incluyen:

  • Solicitud de permisos innecesarios o invasivos: las extensiones maliciosas del navegador suelen solicitar más permisos de los necesarios para funcionar. Presta atención a las extensiones que pidan acceso a todos los datos de navegación o la posibilidad de modificar el contenido del sitio web. Este exceso de acceso puede permitir a los atacantes recopilar información confidencial, monitorizar la actividad de los usuarios o inyectar scripts maliciosos en páginas web.
  • Inserción de anuncios o seguimiento del comportamiento del usuario: algunas extensiones de navegador maliciosas manipulan las sesiones de los usuarios inyectando anuncios no autorizados que pueden usarse para rastrear su comportamiento en Internet. Esto no solo altera la experiencia del usuario, sino que también compromete la privacidad, ya que los datos recopilados, como la información personal y las contraseñas, pueden venderse a terceros o utilizarse para favorecer los ciberataques.
  • Redirección de los usuarios a sitios web poco fiables: las extensiones que redirigen a los usuarios a sitios web sospechosos o de escasa fiabilidad pueden exponerlos a intentos de phishing, descargas de malware u otras ciberamenazas. Esta táctica se utiliza a menudo para que los atacantes generen ingresos por publicidad o roben credenciales de los usuarios a través de páginas de inicio de sesión fraudulentas.

Seis prácticas recomendadas para gestionar las extensiones de navegador

Gestionar eficazmente las extensiones de navegador es una parte esencial de la estrategia de ciberseguridad. Implementar las siguientes prácticas recomendadas puede minimizar los riesgos relacionados con las extensiones y, al mismo tiempo, maximizar las ventajas de estas herramientas.

¿Cuáles son las prácticas recomendadas para gestionar extensiones de navegador?

1. Limitar el número de extensiones instaladas

2. Descargar extensiones de fuentes de confianza

3. Monitorizar los permisos

4. Mantener actualizadas las extensiones

5. Informar a los usuarios de los riesgos de las extensiones

6. Evaluar la seguridad de las extensiones de navegador

1. Limitar el número de extensiones instaladas

Cuantas más extensiones haya, mayor es el riesgo. Para reducir la superficie de ataque y limitar las posibles vulnerabilidades, los usuarios deben instalar solamente las extensiones esenciales para el navegador.

También es importante revisar y desinstalar regularmente las extensiones que ya no se usan o cuya funcionalidad se solapa con otra herramienta. Esto ayuda a minimizar cualquier vulnerabilidad que surja con el paso del tiempo, así como a proteger contra técnicas de ataque avanzadas.

Por ejemplo, una táctica habitual utilizada por los ciberdelincuentes es la usurpación de la propiedad, que consiste en que los actores maliciosos compran o toman el control de extensiones de navegador previamente legítimas, que ya tienen una base de usuarios, y distribuyen actualizaciones maliciosas para poner en peligro los sistemas objetivo.

2. Descargar extensiones de fuentes de confianza

Los usuarios deben mantenerse alerta al instalar extensiones de navegador, ya que las extensiones maliciosas suelen imitar a las de proveedores reputados usando nombres o marcas similares. Otras pueden aprovecharse de la demanda comercializando una herramienta con funciones populares a un coste menor.

Para minimizar riesgos, sigue estos pasos:

  • Descarga extensiones únicamente desde las tiendas oficiales de los navegadores o desarrolladores de confianza.
  • Consulta las opiniones de los usuarios y la información de los desarrolladores para verificar la autenticidad de la extensión.
  • Evalúa los protocolos de seguridad de la extensión y revisa cuidadosamente los permisos que solicitan antes de instalarla.

En el terreno de las extensiones de navegador, una de las acciones más peligrosas que puede llevar a cabo usuario es el "sideloading". Implica instalar extensiones de navegador desde fuentes externas a la tienda web oficial y añadirlas directamente los archivos de extensión. Este método evita las salvaguardas habituales que incluyen las tiendas de los navegadores. Los ciberdelincuentes explotan este método agrupando en paquetes extensiones maliciosas con aplicaciones de software aparentemente legítimas. Cuando los usuarios instalan estas aplicaciones, también se instalan las extensiones ocultas, lo que otorga a los atacantes acceso al navegador y a los datos de los usuarios.

3. Monitorizar permisos de la extensión

El exceso de permisos es una señal de alerta de extensiones de navegador potencialmente maliciosas, pero también puede suponer riesgos con las extensiones legítimas. Permisos como el acceso a todos los datos del sitio web, el contenido del portapapeles o el historial del navegador pueden superar lo que resulta necesario para la funcionalidad prevista de la extensión. Estos permisos podrían exponer información confidencial o ser explotados si la extensión se ve comprometida.

Para mitigar riesgos, revisa siempre los permisos que se te soliciten durante la instalación, con el objetivo de asegurarte de que son esenciales para el propósito de la extensión. Es importante señalar que, incluso al descargar extensiones desde una tienda web, estas herramientas a veces pueden ampliar sus permisos al instalarse y descargar payloads maliciosos adicionales. Se trata de una táctica de ofuscación popular en la que los adversarios publican extensiones en tiendas web con requisitos mínimos de permisos iniciales, pero que amplían su presencia con intenciones dañinas.

Los usuarios deberían revocar los permisos de las extensiones que soliciten un acceso innecesario a datos confidenciales sin una justificación clara. En caso de duda, consulta con el equipo de asistencia de TI para evaluar si el uso de la herramienta es seguro y, si no, explora alternativas que sí lo sean.

Recuerda: hay cientos de miles de extensiones de navegador en el mercado, muchas de las cuales cumplen propósitos similares. Si una herramienta no se ajusta a tus preferencias de seguridad y privacidad, quizá sea posible encontrar una alternativa de confianza que ofrezca las mismas funciones pero con mayor seguridad.

4. Mantener actualizadas las extensiones

Muchos ciberataques tienen su origen en vulnerabilidades de software sin parchear. Aunque los equipos de seguridad suelen prestar atención a los sistemas operativos y las actualizaciones importantes de aplicaciones, las extensiones de navegador a menudo pasan desapercibidas a pesar de correr importantes riesgos.

Para mitigar esos riesgos, activa las actualizaciones automáticas o actualiza manualmente las extensiones para asegurarte de que incluyen los últimos parches de seguridad. Además, elimina las extensiones que han dejado de recibir asistencia o mantenimiento por parte de los desarrolladores, ya que el software obsoleto se vuelve cada vez más vulnerable con el tiempo.

5. Informar a los usuarios de los riesgos de las extensiones

La prevención comienza por la formación. Las organizaciones pueden proteger sus recursos, operaciones y clientes ofreciendo una formación sólida en seguridad para todos los empleados.

Esta formación debería incluir orientación para identificar extensiones potencialmente maliciosas, como aquellas con malas valoraciones o desarrolladores desconocidos. También debería incorporar una lección sobre cómo comprobar los permisos de la extensión y qué se considera "un exceso de permisos". Además, se debe enseñar a los empleados a reconocer comportamientos sospechosos, como las extensiones que redirijan a sitios web poco fiables, que soliciten descargas adicionales o que intenten modificar la configuración de la aplicación.

Además de las señales de advertencia, los empleados deberían comprender claramente los riesgos de privacidad de los datos relacionados con extensiones maliciosas o sin la verificación suficiente. Por ejemplo, hacer una demostración de cómo podría una extensión de navegador capturar y almacenar una contraseña para una aplicación —lo que permitiría a los hackers explotar estos datos para acceder de forma no autorizada a otras cuentas, como el correo electrónico o las plataformas bancarias— puede ilustrar la gravedad de estos riesgos tanto para el usuario como para la organización.

6. Evaluar la seguridad de las extensiones de navegador

Evaluar la seguridad de las extensiones de navegador es un paso fundamental tanto para usuarios como para organizaciones a la hora de proteger su actividad y sus recursos digitales. Dado que incluso las extensiones de navegador legítimas pueden suponer importantes riesgos, es clave llevar a cabo una evaluación multidimensional de las extensiones para limitar el riesgo, tanto al descargar una nueva como al usar una existente.

Una evaluación exhaustiva de las extensiones de navegador debe revisar los permisos que estas solicitan. Tanto si instalas una nueva como si usas una que ya tienes, es importante revisar cuidadosamente los permisos que solicitan. Estos permisos deben ajustarse la funcionalidad prevista de la extensión y limitarse solo a los datos necesarios para realizar esa tarea especificada. Recuerda que el exceso de permisos es una advertencia importante, ya sea una señal de alerta para las extensiones legítimas o un indicador claro de que se trata de una extensión maliciosa.

Evaluar la seguridad de las extensiones de navegador suele ser una tarea compleja y laboriosa, pero representa vital para proteger los entornos digitales. Las herramientas de seguridad tradicionales pueden pasar por alto vulnerabilidades en extensiones legítimas del navegador y dejar a las organizaciones expuestas a posibles amenazas.

Ante estos desafíos, contratar a un proveedor externo de confianza para realizar una evaluación exhaustiva de la extensión del navegador puede ser una solución adecuada. Estos expertos aportan herramientas y conocimientos especializados que permiten a las empresas identificar y abordar vulnerabilidades con eficacia, al tiempo que permiten que los equipos aprovechen los beneficios de estas herramientas.

Expert Tip

Descubre los riesgos ocultos a plena vista y controla el riesgo de las extensiones de navegador en tu organización para evitar brechas con la evaluación de extensiones de navegador de CrowdStrike. 

Evaluación de extensiones del navegador

Protección de las extensiones de navegador con CrowdStrike® Falcon Exposure Management

CrowdStrike Falcon® Exposure Management es una oferta de seguridad y proactiva que ayuda a las organizaciones a gestionar y mitigar los riesgos relacionados con las extensiones del navegador.

Falcon® Exposure Management incluye una función de evaluación de extensiones de navegador, que permite a los equipos de seguridad:

  • Identificar y evaluar los riesgos de seguridad relacionados con las extensiones de navegador.
  • Monitorizar y evaluar las extensiones en toda la empresa para ayudar a ajustarse a los marcos de cumplimiento (es decir, RGPD, SOC2, etc.) y las directivas de seguridad.
  • Actuar con rapidez contra las extensiones maliciosas o que no cumplan las normativas para proteger la organización.

Con CrowdStrike® Falcon Exposure Management, los equipos de seguridad no reaccionan, sino que toman el control con una seguridad proactiva. Esta solución, junto con sus características y evaluaciones complementarias, permiten adoptar un enfoque centralizado para la gestión de exposiciones y capacitan a las empresas para impulsar la productividad sin poner en peligro la seguridad.

Hari Holla es Senior Product Manager en el equipo de producto de gestión de exposición de CrowdStrike. Con más de 18 años de experiencia en redes y ciberseguridad, Hari ha creado diversos productos de tecnología que encantan a los clientes. Su pasión por la creatividad le lleva a ofrecer soluciones innovadoras para los problemas de los clientes. Cuenta con amplia experiencia en gestión de productos, marketing técnico y desarrollo de software. Tiene un máster en administración de empresas y un máster de ciencias en tecnología de la información.