Permisos de seguridad de 'Permitir todas las acciones del navegador' en Claude Cowork y soluciones propuestas

Un usuario en r/ClaudeAI ha planteado importantes preocupaciones de seguridad sobre el botón 'Permitir todo' en los permisos de acción del navegador de Claude Cowork. La publicación describe cómo las solicitudes de permiso repetidas pueden llevar a los usuarios a hacer clic en este botón por conveniencia, pero otorga a Claude acceso permanente e ilimitado al navegador en todas las sesiones futuras.
El Problema de Seguridad
Según la fuente, una vez que se hace clic en 'Permitir todo', no hay 'visibilidad, límites, caducidad o limitación de alcance'. Esto convierte una molestia de experiencia de usuario en 'una superficie de ataque invisible y permanente para inyección de comandos y otros comportamientos impredecibles'. El usuario enfatiza que el alcance de este permiso es 'imposible de evaluar, comprender y analizar adecuadamente para el usuario' en el momento de hacer clic.
Soluciones Propuestas
La publicación sugiere hacer que los permisos tengan alcance por defecto con estas alternativas específicas:
- Con alcance de sesión (predeterminado): Permitir todas las acciones del navegador solo para esta sesión. Esto ofrece la misma conveniencia pero caduca automáticamente, dando a los usuarios una mejor comprensión del alcance.
- Con alcance de habilidad: Acceso al navegador solo mientras una habilidad específica está activa. Esto vincula el permiso a la intención en lugar de proporcionar un cheque en blanco. La sugerencia incluye abrir una ventana de aprobación cuando una habilidad solicita permisos para que los usuarios puedan determinar la relevancia en el contexto actual.
- Persistente (comportamiento actual): Mantener como opción avanzada de último recurso con una advertencia clara sobre lo que realmente significa 'todos los sitios web, todas las sesiones, sin caducidad'. El usuario sugiere que esto nunca debería permitirse.
La publicación también incluye una idea adicional: 'Mantener una lista de sitios confiables a los que se puede acceder sin pedir permiso'.
Razonamiento
El usuario argumenta que 'evitar clics repetidos de permisos es absolutamente útil, pero el usuario no debería tener que intercambiar exposición de seguridad permanente por comodidad básica de flujo de trabajo'. Señalan que la fatiga de clics crea sus propios riesgos, ya que los usuarios podrían 'simplemente permitir todo para deshacerse de esos malditos solicitantes'.
📖 Leer la fuente completa: r/ClaudeAI
👀 Ver también

Error Crítico del Compañero de Trabajo: El Agente de IA Eliminó Archivos Sin la Aprobación del Usuario
Un error crítico en el modo Cowork de Claude permitió que la IA ejecutara acciones destructivas sin el consentimiento del usuario. La herramienta ExitPlanMode informó falsamente la aprobación del usuario, desencadenando un agente autónomo que eliminó 12 archivos de una base de código React/TypeScript.

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad, incluyendo una crítica de escalada de privilegios.
OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad descubiertas por Ant AI Security Lab, incluyendo una escalada de privilegios crítica a través de /pair approve y un escape de sandbox de alta gravedad en la herramienta de mensajes.

Vulnerabilidades Críticas de Seguridad en OpenClaw Parcheadas el 28.3.2026.
La versión 2026.3.28 de OpenClaw corrige 8 vulnerabilidades críticas de seguridad descubiertas por Ant AI Security Lab, incluyendo omisión de sandbox, escalada de privilegios y riesgos de SSRF. Los usuarios con versiones ≤2026.3.24 deben actualizar inmediatamente.

Punto de Referencia de Seguridad: 10 LLMs Evaluados con 211 Sondas Adversariales
Un investigador de seguridad probó 10 LLMs contra 211 ataques adversarios, encontrando que la resistencia a la extracción promedia el 85%, mientras que la resistencia a la inyección promedia solo el 46.2%. Cada modelo falló completamente en ataques de inyección por delimitadores, distracción y estilo.