Según el nuevo Informe de seguridad de los navegadores 2025 , los responsables de seguridad están descubriendo que la mayoría de los riesgos relacionados con la identidad, el SaaS y la IA convergen en un único lugar: el navegador del usuario. Sin embargo, los controles tradicionales, como el DLP, el EDR y el SSE, siguen funcionando a un nivel demasiado bajo.
Lo que está surgiendo no es solo un punto ciego. Se trata de una amenaza paralela: extensiones no gestionadas que actúan como implantes en la cadena de suministro, herramientas de GenAI a las que se accede a través de cuentas personales, datos confidenciales que se copian y pegan directamente en campos de aviso y sesiones que eluden por completo el SSO.
Este artículo explica las principales conclusiones del informe y lo que revelan sobre el cambio de enfoque del control en la seguridad empresarial.
GenAI es ahora el principal canal de exfiltración de datos
El auge de GenAI en los flujos de trabajo empresariales ha creado una enorme brecha de gobernanza. Casi la mitad de los empleados usan las herramientas de GenAI, pero la mayoría lo hace a través de cuentas no administradas, fuera de la visibilidad de TI.
Estadísticas clave del informe:
- 77% de los empleados pegan datos en las instrucciones de GenAI
- 82% de esas pastas provienen de cuentas personales
- 40% de los archivos cargados contienen PII o PCI
- GenAI cuenta para 32% de todos los movimientos de datos corporativos a personales
Las herramientas de DLP antiguas no se diseñaron para esto. El navegador se ha convertido en el canal dominante para copiar y pegar, sin supervisión y sin políticas.
Los navegadores de IA son una superficie de amenaza emergente
Otra amenaza emergente basada en los navegadores son los navegadores de IA «agenciales», que combinan los riesgos de seguridad tradicionales de los navegadores con las nuevas preocupaciones sobre el uso de la IA.
Los navegadores de IA como Atlas, Arc Search y Perplexity Browser de OpenAI están redefiniendo la forma en que los usuarios interactúan con la web, fusionando la búsqueda, el chat y la navegación en una única experiencia inteligente. Estos navegadores integran grandes modelos lingüísticos directamente en la capa de navegación, lo que les permite leer, resumir y razonar sobre cualquier página o pestaña en tiempo real. Para los usuarios, esto significa una productividad y una asistencia contextual fluidas. Sin embargo, para las empresas, representa una superficie de ataque nueva que, en gran medida, no está supervisada: un «copiloto siempre activo» que observa y procesa discretamente todo lo que un empleado puede, sin aplicar políticas ni tener visibilidad de lo que se comparte con la nube.
Los riesgos son importantes y multifacéticos: la pérdida de memoria de la sesión expone los datos confidenciales a través de la personalización basada en la inteligencia artificial; la «solicitud automática» invisible envía el contenido de las páginas a modelos de terceros; y las cookies compartidas difuminan los límites de identidad, lo que permite posibles secuestros. Al carecer de barreras de nivel empresarial, estos navegadores de IA eluden con eficacia las herramientas tradicionales de DLP, SSE y seguridad de los navegadores, creando una ruta invisible y sin archivos para la filtración de datos. A medida que las organizaciones adoptan los flujos de trabajo basados en GenAI y SaaS, comprender y abordar este punto ciego emergente es fundamental para evitar la próxima generación de filtraciones de datos y riesgos de identidad.
Extensiones de navegador: la cadena de suministro más extendida y menos gobernada
El 99% de los usuarios empresariales tienen al menos una extensión instalada. Más de la mitad concede permisos importantes o críticos. Muchos de ellos son descargados o publicados por cuentas de Gmail, sin necesidad de verificación, actualización ni responsabilidad.
Desde la telemetría:
- 26% si las extensiones se descargan de forma lateral
- 54% se publican en cuentas de Gmail
- 51% no se han actualizado en más de un año
- 6% de las extensiones relacionadas con Genai se clasifican como maliciosas
Ya no se trata de productividad, sino de una cadena de suministro de software no gestionada integrada en cada punto final.
La gobernanza de la identidad termina en el IdP. El riesgo comienza en el navegador.
El informe revela que más de dos tercios de los inicios de sesión se realizan fuera del SSO y casi la mitad utilizan credenciales personales, lo que hace imposible que los equipos de seguridad sepan quién accede a qué o desde dónde.
Desglose:
- 68% de los inicios de sesión corporativos se realizan sin SSO
- 43% de los inicios de sesión de SaaS utilizan cuentas personales
- 26% de los usuarios reutilizan las contraseñas en varias cuentas
- 8% de las extensiones del navegador, acceden a las identidades de los usuarios o las cookies
Ataques como Araña dispersa lo demostró: los tokens de sesión del navegador, no las contraseñas, son ahora el objetivo principal.
Las aplicaciones SaaS y de mensajería están extrayendo silenciosamente datos confidenciales
Los flujos de trabajo que antes dependían de la carga de archivos se han desplazado hacia el pegado desde el navegador, las indicaciones de IA y los complementos de terceros. La mayor parte de esta actividad ahora se produce en la capa del navegador, no en la aplicación.
Comportamientos observados:
- 62% de las pastas en aplicaciones de mensajería incluyen PII/PCI
- 87% si eso ocurre a través de cuentas no corporativas
- De media, los usuarios pegan 4 fragmentos sensibles por día en herramientas no corporativas
En incidentes como el Rippling/Deel filtración, la violación no involucró malware ni suplantación de identidad, sino que provino de aplicaciones de chat no supervisadas dentro del navegador.
Las herramientas tradicionales no se crearon para esta capa
EDR ve los procesos. El SSE detecta el tráfico de la red. El DLP analiza los archivos. Ninguno de ellos inspecciona lo que está sucediendo interno la sesión, como qué pestaña de SaaS está abierta, qué datos se están pegando o qué extensión está inyectando scripts.
Los equipos de seguridad no ven lo siguiente:
- Uso de Shadow AI y entradas rápidas
- Actividad de extensiones y cambios de código
- Cruces entre cuentas personales y corporativas
- Secuestro de sesión y robo de cookies
Es por eso que proteger el navegador requiere un nuevo enfoque.
Los controles nativos de sesión son la próxima frontera
Para recuperar el control, los equipos de seguridad necesitan una visibilidad nativa del navegador, capacidades que funcionen a nivel de sesión sin interrumpir la experiencia del usuario.
Qué incluye esto:
- Supervisión de la función de copiar, pegar y subir archivos en todas las aplicaciones
- Detección de herramientas y extensiones de GenAI no administradas
- Imponer el aislamiento de sesión y el SSO en todas partes
- Aplicación de DLP a interacciones no basadas en archivos
Una plataforma de seguridad de navegadores moderna, como la que se describe en el informe completo, puede proporcionar estos controles sin obligar a los usuarios a utilizar un navegador nuevo.
Lea el informe completo para ver los puntos ciegos que le faltan
El Informe de seguridad de los navegadores 2025 ofrece una visión rica en datos sobre cómo el navegador se ha convertido silenciosamente en el punto final más crítico y vulnerable de la empresa. Con información extraída de millones de sesiones reales de navegación, mapea dónde fallan los controles actuales y dónde comienzan las brechas modernas.
Descargar el informe completo para ver qué controles tradicionales faltan y qué están haciendo los principales CISO a continuación.