La importancia que han cobrado los diferentes navegadores web que instalamos tanto en nuestros equipos de sobremesa como los móviles, está fuera de toda duda. De manera paralela las extensiones que aquí añadimos han crecido de manera exponencial.
Estos son pequeños trozos de software que agregamos al navegador y que nos permiten aumentar la funcionalidad del mismo así como personalizar determinados aspectos. De hecho, podemos afirmar que se han convertido en elementos imprescindibles para la mayoría de los usuarios.
Aquí merece la pena destacar la enorme cantidad de complementos de estas características que nos proponen los programas pertenecientes al Proyecto Cromo. Aquí hablamos de alternativas tan populares con Google Chrome o Microsoft Edge. Sin embargo, a pesar de la enorme versatilidad y utilidad que nos proponen las extensiones del navegador, también son uno de los elementos que más atentan contra nuestra privacidad y seguridad aquí. Esto es algo que os vamos a explicar a continuación.
Y es que para empezar debemos tener en cuenta que cada pequeño elemento de estas características que añadimos al programa para movernos online, es un elemento adicional que un hacker puede potencialmente explotar. Una de las principales razones de todo ello son los permisos que tienen algunas de estas extensiones y que dan acceso a los actores maliciosos a los datos almacenados en el navegador como tal.
Por otro lado, debemos tener en cuenta que la mayoría de estos elementos software no son creados por grandes empresas con sólidos. recursos en ciberseguridad. Muchas extensiones son creadas por programadores independientes que tienen cierto éxito en su proyecto y consiguen millas de descargas e instalaciones.
Riesgos que acarrean las extensiones de los navegadores
Otro apartado que también debemos tener en consideración en este sentido, es que las instalamos en muchos casos de manera masiva, pero sin tener en consideración su capacidad para leer y modificar datos guardados y privados. Esto las convierte en elementos de alto riesgo para nuestros equipos.
Es más, a estas alturas podemos confirmar que estos elementos que os mencionamos son blancos fáciles para que abusen de los atacantes. De hecho, es alarmantemente fácil que un actor malicioso se apropie de una extensión y la corrompa con una simple actualización. También es más fácil de los que parece que se explota una vulnerabilidad común en una extensión común y muy popular.
Los actores maliciosos a menudo pueden comprar una a su propietario actual y luego hacer cosas como inyectar anuncios o recopilar datos de los usuarios. A veces, el lenguaje en torno a los permisos del navegador es vago o demasiado general, por lo que no se entiende realmente para qué se le está permitiendo llevar a cabo determinadas tareas, ya las que tampoco prestamos demasiada atención.

Una vez instalada una extensión en concreto, es normal que nos olvidemos de ella siempre y cuando funcione. Por eso los navegadores nos avisan cuando no las usamos durante mucho tiempo y nos sugieren eliminarla. Al mismo tiempo también nos avisan si una ha sido eliminada de la tienda oficial o si tiene sospechas de que puede ser maliciosa. Pero no podemos confiar en que estas funciones a modo de aviso nos protejan.
Cómo protegernos de este software que instalamos en Chrome o Edge
Antes de instalar cualquier extensión en nuestro navegador favorito, es importante que echemos un vistazo al número de descargas ya las opiniones de usuarios que la hayan usado en el pasado. Además, también es importante echar un vistazo a los permisos y comportamientos que nos solicita este software antes de añadirlo al programa.
| Permiso Solicitado | Lo que realmente significa (Riesgo) | Nivel de Peligro |
|---|---|---|
| Leer y modificar todos los datos de los sitios web que visita. | La extensión puede ver, copiar y alterar cualquier información en cualquier página: contraseñas, datos de tarjetas, mensajes privados. | 🔴 Crítico |
| Leer tu historial de navegación | Conoce cada sitio web que has visitado, creando un perfil detallado de tus intereses, hábitos y actividades. | 🟠alto |
| Gestionar tus descargas | Puede interceptar, modificar o incluso añadir archivos maliciosos a las descargas que realice. | 🟠alto |
| Mostrar notificaciones | Aunque parece inofensivo, puede usarse para mostrar anuncios engañosos o enlaces de phishing. | 🟡 Medio |
| Acceda a su ubicación física | Puede rastrear tu ubicación geográfica, un dato de alta sensibilidad para tu privacidad. | 🟠alto |
Por otro lado, una vez instalada, también deberíamos vigilar las actualizaciones que nos llegan y comprobar si el desarrollador de la misma ha cambiado. Nunca está de más echar un vistazo a los comentarios más recientes publicados por otros. Y no hace falta decir que en el momento en el que detectemos algún comportamiento sospechoso por su parte, nos deshagamos de ese complemento cuanto antes. Seguro que encontramos alternativas similares más seguras para la mayoría de los títulos que aquí instalamos.




