Según el nuevo Noticia de seguridad del navegador 2025los líderes de seguridad están descubriendo que la mayoría de los riesgos relacionados con la identidad, SaaS y la IA convergen en un solo superficie: el navegador del legatario. Sin bloqueo, los controles tradicionales como DLP, EDR y SSE todavía operan en una capa demasiado pérdida.
Lo que está surgiendo no es sólo un punto ciego. Es una superficie de amenaza paralela: extensiones no administradas que actúan como implantes de la prisión de suministro, herramientas GenAI a las que se accede a través de cuentas personales, datos confidenciales copiados y pegados directamente en campos de aviso y sesiones que omiten el SSO por completo.
Este artículo analiza los hallazgos secreto del crónica y lo que revelan sobre el cambiante locus de control en la seguridad empresarial.
GenAI es ahora el principal canal de filtración de datos
El auge de GenAI en los flujos de trabajo empresariales ha creado una enorme brecha de gobernanza. Casi la centro de los empleados utilizan herramientas GenAI, pero la mayoría lo hace a través de cuentas no administradas, fuera de la visibilidad de TI.
Estadísticas secreto del crónica:
- 77% de los empleados pegan datos en las indicaciones de GenAI
- 82% de esas pastas provienen de cuentas personales
- 40% de los archivos cargados contienen PII o PCI
- GenAI representa 32% de todo el movimiento de datos corporativos a personales

Las herramientas DLP heredadas no fueron diseñadas para esto. El navegador se ha convertido en el canal dominante para copiar y pegar exfiltración, sin supervisión y sin políticas.
Los navegadores de IA son una superficie de amenaza emergente
Otra superficie de amenaza emergente basada en navegadores son los navegadores de IA “agentes”, que combinan los riesgos de seguridad tradicionales de los navegadores con las nuevas preocupaciones sobre el uso de la IA.
Los navegadores de IA como Atlas, Arc Search y Perplexity Browser de OpenAI están redefiniendo la forma en que los usuarios interactúan con la web, fusionando la búsqueda, el chat y la navegación en una única experiencia inteligente. Estos navegadores integran grandes modelos de verbo directamente en la capa de navegación, lo que les permite descubrir, resumir y razonar sobre cualquier página o pestaña en tiempo verdadero. Para los usuarios, esto significa productividad perfecta y auxilio contextual. Pero para las empresas, representa una superficie de ataque nueva y en gran medida no monitoreada: un “copiloto siempre activo” que ve y procesa silenciosamente todo lo que un empleado puede, sin aplicación de políticas ni visibilidad de lo que se comparte con la nimbo.
Los riesgos son importantes y multifacéticos: la pérdida de memoria de sesión expone datos confidenciales a través de la personalización impulsada por la IA; las “solicitudes automáticas” invisibles envían el contenido de la página a modelos de terceros; y las cookies compartidas desdibujan los límites de la identidad, lo que permite posibles secuestros. Sin barreras de seguridad de nivel empresarial, estos navegadores de IA evitan de guisa efectiva las herramientas tradicionales de seguridad de navegador, DLP y SSE, creando una ruta invisible y sin archivos para la filtración de datos. A medida que las organizaciones adoptan flujos de trabajo impulsados por GenAI y SaaS, comprender y enfrentarse este punto ciego emergente es fundamental para precaver la próxima vivientes de fugas de datos y compromisos de identidad.

Extensiones de navegador: la prisión de suministro más extendida y menos gobernada
El 99% de los usuarios empresariales tienen al menos una extensión instalada. Más de la centro otorga permisos altos o críticos. Muchos se descargan o publican en cuentas de Gmail, sin comprobación, aggiornamento ni responsabilidad.
De la telemetría:
- 26% de las extensiones están descargadas
- 54% son publicados por cuentas de Gmail
- 51% No se han actualizado en más de un año.
- 6% de las extensiones relacionadas con GenAI se clasifican como maliciosas
Ya no se proxenetismo de productividad, sino de una prisión de suministro de software no administrada integrada en cada terminal.

La gobernanza de la identidad termina en el IdP. El peligro comienza en el navegador.
El crónica revela que más de dos tercios de los inicios de sesión se producen fuera del SSO y casi la centro utiliza credenciales personales, lo que hace increíble que los equipos de seguridad sepan quién accede a qué y desde dónde.
Descomponer:
- 68% de los inicios de sesión corporativos se realizan sin SSO
- 43% de los inicios de sesión de SaaS utilizan cuentas personales
- 26% de los usuarios reutilizan contraseñas en varias cuentas
- 8% de las extensiones del navegador acceden a las identidades de los usuarios o a las cookies
Ataques como Araña dispersa Esto demostró: los tokens de sesión del navegador, no las contraseñas, son ahora el objetivo principal.

Las aplicaciones SaaS y de transporte están filtrando silenciosamente datos confidenciales
Los flujos de trabajo que antiguamente dependían de la carga de archivos se han desplazado en torno a el pegado basado en navegador, indicaciones de IA y complementos de terceros. La anciano parte de esta actividad ahora ocurre en la capa del navegador, no en la aplicación.
Comportamientos observados:
- 62% de pegados en aplicaciones de transporte incluyen PII/PCI
- 87% de eso sucede a través de cuentas no corporativas
- En promedio, los usuarios pegan 4 fragmentos sensibles por día en herramientas no corporativas
En incidentes como el Ondulación/Parte filtración, la infracción no involucró malware ni phishing, provino de aplicaciones de chat no monitoreadas adentro del navegador.
Las herramientas tradicionales no fueron diseñadas para esta capa
EDR ve procesos. SSE ve el tráfico de la red. DLP escanea archivos. Ningún de ellos inspecciona lo que está pasando. adentro la sesión, como qué pestaña SaaS está abierta, qué datos se están pegando o qué extensión está inyectando scripts.
Los equipos de seguridad no ven:
- Uso de Shadow AI y entradas rápidas
- Actividad de extensión y cambios de código.
- Cruces de cuentas personales y corporativas
- Secuestro de sesión y robo de cookies
Es por eso que proteger el navegador requiere un nuevo enfoque.
Los controles nativos de sesión son la próxima frontera
Para recuperar el control, los equipos de seguridad necesitan visibilidad nativa del navegador, capacidades que operan a nivel de sesión sin interrumpir la experiencia del legatario.
Qué incluye esto:
- Monitoreo de copiar/pegar y cargas entre aplicaciones
- Detección de herramientas y extensiones GenAI no administradas
- Aplicar el aislamiento de sesiones y el SSO en todas partes
- Aplicar DLP a interacciones no basadas en archivos
Una plataforma de seguridad de navegador moderna, como la que se describe en el crónica completo, puede proporcionar estos controles sin imponer a los usuarios a utilizar un nuevo navegador.
Lea el crónica completo para ver los puntos ciegos que se está perdiendo
El Noticia de seguridad del navegador 2025 ofrece una visión rica en datos de cómo el navegador se ha convertido silenciosamente en el punto final más crítico y relajado de la empresa. Con información de millones de sesiones reales de navegador, mapea dónde fallan los controles actuales y dónde comienzan las infracciones modernas.
Descargue el crónica completo para ver qué controles tradicionales faltan y qué están haciendo a continuación los principales CISO.


