El navegador se ha convertido en la interfaz principal de GenAI para la mayoría de las empresas: desde programas de LLM y copilotos basados en la web hasta extensiones impulsadas por GenAI y navegadores de agencia, como Chat GPT Atlas . Los empleados aprovechan la potencia de GenAI para redactar correos electrónicos, resumir documentos, trabajar en el código y analizar datos, a menudo copiando y pegando información confidencial directamente en las instrucciones o cargando archivos.

Los controles de seguridad tradicionales no se diseñaron para comprender este nuevo patrón de interacción basado en avisos, lo que deja un punto ciego crítico donde el riesgo es mayor. Al mismo tiempo, los equipos de seguridad se ven presionados para habilitar más plataformas GenAI porque, sin duda, aumentan la productividad.

El simple hecho de bloquear la IA no es realista. El enfoque más sostenible consiste en proteger las plataformas GenAI donde los usuarios accedan a ellas: dentro de la sesión del navegador.

El modelo de amenazas del navegador GenAI

El modelo de amenazas Genai en el navegador debe abordarse de manera diferente al de la navegación web tradicional debido a varios factores clave.

  1. Los usuarios pegan de forma rutinaria documentos completos, códigos, registros de clientes o información financiera confidencial en ventanas rápidas. Esto puede provocar la exposición de los datos o su retención a largo plazo en el sistema LLM.
  2. La carga de archivos crea riesgos similares cuando los documentos se procesan fuera de los canales de gestión de datos aprobados o de los límites regionales, lo que pone a las organizaciones en peligro de infringir las normas.
  3. Las extensiones y los asistentes del navegador GenAI a menudo requieren amplios permisos para leer y modificar el contenido de la página. Esto incluye datos de aplicaciones web internas que los usuarios nunca tuvieron la intención de compartir con servicios externos.
  4. El uso mixto de cuentas personales y corporativas en el mismo perfil de navegador complica la atribución y la gobernanza.

Todos estos comportamientos combinados crean una superficie de riesgo que es invisible para muchos controles antiguos.

Política: definir el uso seguro en el navegador

Una estrategia de seguridad de GenAI viable en el navegador es una política clara y aplicable que defina lo que significa «uso seguro».

Los CISO deben clasificar las herramientas de GenAI en servicios sancionados y permitir o no permitir las herramientas y aplicaciones públicas con diferentes tratamientos de riesgo y niveles de monitoreo. Tras establecer límites claros, las empresas pueden alinear la aplicación a nivel de navegador para que la experiencia del usuario coincida con la intención de la política.

Una política sólida consiste en especificaciones en torno a las cuales los tipos de datos nunca están permitidos en las solicitudes o subidas de GenAI. Las categorías restringidas más comunes pueden incluir datos personales regulados, detalles financieros, información legal, secretos comerciales y código fuente. El lenguaje de la política también debe ser concreto y aplicarse de manera consistente mediante controles técnicos, en lugar de basarse en el juicio de los usuarios.

Barreras conductuales con las que los usuarios pueden vivir

Más allá de permitir o rechazar las aplicaciones, las empresas necesitan barreras que definan cómo los empleados deben acceder y usar GenAI en el navegador. Exigir el inicio de sesión único y las identidades corporativas para todos los servicios de GenAI autorizados puede mejorar la visibilidad y el control y, al mismo tiempo, reducir la probabilidad de que los datos acaben en cuentas no administradas.

La gestión de las excepciones es igualmente importante, ya que equipos como los de investigación o marketing pueden necesitar un acceso a GenAI más permisivo. Otros, como los financieros o legales, pueden necesitar barreras más estrictas. Un proceso formal para solicitar excepciones a las políticas, aprobaciones basadas en el tiempo y ciclos de revisión permite la flexibilidad. Estos elementos de comportamiento hacen que los controles técnicos sean más predecibles y aceptables para los usuarios finales.

Aislamiento: contener el riesgo sin perjudicar la productividad

El aislamiento es el segundo pilar principal para garantizar el uso de GenAI desde un navegador. En lugar de un modelo binario, las organizaciones pueden utilizar enfoques específicos para reducir el riesgo al acceder a GenAI. Los perfiles de navegador dedicados, por ejemplo, crean límites entre las aplicaciones internas delicadas y los flujos de trabajo intensivos en GenAI.

Los controles por sitio y por sesión proporcionan otro nivel de defensa. Por ejemplo, un equipo de seguridad puede permitir que GenAI acceda a dominios designados como «seguros» y, al mismo tiempo, restringir la capacidad de las herramientas y extensiones de IA para leer el contenido de aplicaciones de alta sensibilidad, como los sistemas ERP o de recursos humanos.

Este enfoque permite a los empleados seguir usando GenAI para tareas genéricas y, al mismo tiempo, reduce la probabilidad de que los datos confidenciales se compartan con herramientas de terceros a las que se accede desde el navegador.

Controles de datos: DLP de precisión para mensajes y páginas

La política define la intención y el aislamiento limita la exposición. Los controles de datos proporcionan el mecanismo de aplicación preciso en el borde del navegador. Es fundamental inspeccionar las acciones de los usuarios, como copiar y pegar, arrastrar y soltar y subir archivos, en el momento en que abandonan las aplicaciones de confianza y entran en las interfaces de GenAI.

Las implementaciones eficaces deben admitir varios modos de aplicación: solo supervisión, advertencias a los usuarios, educación puntual y bloqueos estrictos para los tipos de datos claramente prohibidos. Este enfoque escalonado ayuda a reducir la fricción del usuario y, al mismo tiempo, evita fugas graves.

Administración de extensiones de navegador GenAI

Las extensiones de navegador y los paneles laterales con tecnología GenAI son una categoría de riesgo complicada. Muchos ofrecen funciones prácticas, como los resúmenes de páginas, la creación de respuestas o la extracción de datos. Pero hacerlo con frecuencia requiere amplios permisos para leer y modificar el contenido de la página, las pulsaciones de teclas y los datos del portapapeles. Sin supervisión, estas extensiones pueden convertirse en un canal de filtración de información confidencial.

Los CISO deben conocer las extensiones impulsadas por IA que se utilizan en su empresa, clasificarlas por nivel de riesgo y aplicar una lista predeterminada de denegación o permitidas con restricciones. El uso de un navegador empresarial seguro (SEB) para la supervisión continua de las extensiones recién instaladas o actualizadas ayuda a identificar los cambios en los permisos que pueden introducir nuevos riesgos con el tiempo.

Identidad, cuentas e higiene de sesión

Identidad y el manejo de sesiones son fundamentales para la seguridad del navegador GenAI porque determinan qué datos pertenecen a qué cuenta. Aplicar el SSO a las plataformas GenAI sancionadas y vincular su uso a las identidades empresariales simplificará el registro y la respuesta a los incidentes. Los controles a nivel del navegador pueden ayudar a evitar el acceso cruzado entre el contexto laboral y el personal. Por ejemplo, las organizaciones pueden bloquear la copia de contenido de aplicaciones corporativas a aplicaciones GenAI cuando el usuario no se ha autenticado en una cuenta corporativa.

Visibilidad, telemetría y análisis

En última instancia, un programa de seguridad de GenAI que funcione se basa en una visibilidad precisa de cómo los empleados utilizan las herramientas de GenAI basadas en el navegador. Es necesario saber a qué dominios y aplicaciones se accede, el contenido que se introduce en las instrucciones y la frecuencia con la que las políticas activan advertencias o bloqueos. La incorporación de esta telemetría a la infraestructura de registro y SIEM existente permite a los equipos de seguridad identificar patrones, valores atípicos e incidentes.

Los análisis basados en estos datos pueden ayudar a resaltar el riesgo real. Por ejemplo, las empresas pueden determinar claramente si introducir código fuente no confidencial o código propietario en las instrucciones. Con esta información, los equipos del SOC pueden refinar las reglas, ajustar los niveles de aislamiento y orientar la capacitación hacia los aspectos en los que tenga el mayor impacto.

Gestión del cambio y educación de los usuarios

Los CISO con programas de seguridad GenAI exitosos invierten tiempo para explicar el «por qué» detrás de las restricciones. Al compartir escenarios concretos que se adapten a diferentes funciones, puede reducir las probabilidades de que su programa fracase: los desarrolladores necesitan ejemplos relacionados con la propiedad intelectual, mientras que el personal de ventas y soporte se beneficia de las historias sobre la confianza de los clientes y los detalles de los contratos. Compartir contenido basado en escenarios con las partes pertinentes reforzará los buenos hábitos en los momentos adecuados.

Cuando los empleados comprenden que las barandillas están diseñadas para preservar su capacidad de usar GenAI a gran escala, no para obstaculizarlos, es más probable que sigan las pautas. La alineación de las comunicaciones con iniciativas más amplias de gobernanza de la IA ayuda a posicionar los controles a nivel de navegador como parte de una estrategia coherente y no aislada.

Un enfoque práctico de implementación de 30 días

Muchas organizaciones buscan un camino pragmático para pasar del uso ad hoc de GenAI basado en navegadores a un modelo estructurado y basado en políticas.

Una forma eficaz de hacerlo es utilizar una plataforma de navegación empresarial segura (SEB) que pueda proporcionarle la visibilidad y el alcance necesarios. Con el SEB adecuado, puede mapear las herramientas de GenAI que se utilizan actualmente en su empresa, de modo que pueda tomar decisiones políticas, como los modos de supervisión exclusiva o de advertencia y educación para detectar comportamientos claramente riesgosos. Durante las próximas semanas, la aplicación de la ley podrá ampliarse a más usuarios y a los tipos de datos, las preguntas frecuentes y la formación de mayor riesgo.

Al final de un período de 30 días, muchas organizaciones pueden formalizar su política de navegación GenAI, integrar alertas en los flujos de trabajo del SOC y establecer una cadencia para ajustar los controles a medida que evoluciona el uso.

Convertir el navegador en el plano de control de GenAI

A medida que GenAI continúa expandiéndose en las aplicaciones y páginas web de SaaS, el navegador sigue siendo la interfaz central a través de la cual la mayoría de los empleados acceden a ellas. Las mejores protecciones de GenAI simplemente no se pueden incorporar a los controles perimetrales tradicionales. Las empresas pueden lograr los mejores resultados si consideran el navegador como el plano de control principal. Este enfoque permite a los equipos de seguridad encontrar formas significativas de reducir la filtración de datos y el riesgo de cumplimiento normativo y, al mismo tiempo, preservar los beneficios de productividad que hacen que GenAI sea tan poderoso.

Con políticas bien diseñadas, estrategias de aislamiento mesuradas y protecciones de datos nativas del navegador, los CISO pueden pasar del bloqueo reactivo a la habilitación segura y a gran escala de GenAI en toda su fuerza laboral.

Para obtener más información sobre Secure Enterprise Browsers (SEB) y cómo pueden proteger el uso de GenAI en su organización, habla con un experto en Seraphic .

Etiqueta de Google (gtag.js) Código Meta Pixel Código base de seguimiento de conversiones de Twitter Finalizar el código base de seguimiento de conversiones de Twitter
¿Te ha parecido interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.