Permisos de seguridad de 'Permitir todas las acciones del navegador' en Claude Cowork y soluciones propuestas

✍️ OpenClawRadar📅 Publicado: 23 de marzo de 2026🔗 Source
Permisos de seguridad de 'Permitir todas las acciones del navegador' en Claude Cowork y soluciones propuestas
Ad

Un usuario en r/ClaudeAI ha planteado importantes preocupaciones de seguridad sobre el botón 'Permitir todo' en los permisos de acción del navegador de Claude Cowork. La publicación describe cómo las solicitudes de permiso repetidas pueden llevar a los usuarios a hacer clic en este botón por conveniencia, pero otorga a Claude acceso permanente e ilimitado al navegador en todas las sesiones futuras.

El Problema de Seguridad

Según la fuente, una vez que se hace clic en 'Permitir todo', no hay 'visibilidad, límites, caducidad o limitación de alcance'. Esto convierte una molestia de experiencia de usuario en 'una superficie de ataque invisible y permanente para inyección de comandos y otros comportamientos impredecibles'. El usuario enfatiza que el alcance de este permiso es 'imposible de evaluar, comprender y analizar adecuadamente para el usuario' en el momento de hacer clic.

Ad

Soluciones Propuestas

La publicación sugiere hacer que los permisos tengan alcance por defecto con estas alternativas específicas:

  • Con alcance de sesión (predeterminado): Permitir todas las acciones del navegador solo para esta sesión. Esto ofrece la misma conveniencia pero caduca automáticamente, dando a los usuarios una mejor comprensión del alcance.
  • Con alcance de habilidad: Acceso al navegador solo mientras una habilidad específica está activa. Esto vincula el permiso a la intención en lugar de proporcionar un cheque en blanco. La sugerencia incluye abrir una ventana de aprobación cuando una habilidad solicita permisos para que los usuarios puedan determinar la relevancia en el contexto actual.
  • Persistente (comportamiento actual): Mantener como opción avanzada de último recurso con una advertencia clara sobre lo que realmente significa 'todos los sitios web, todas las sesiones, sin caducidad'. El usuario sugiere que esto nunca debería permitirse.

La publicación también incluye una idea adicional: 'Mantener una lista de sitios confiables a los que se puede acceder sin pedir permiso'.

Razonamiento

El usuario argumenta que 'evitar clics repetidos de permisos es absolutamente útil, pero el usuario no debería tener que intercambiar exposición de seguridad permanente por comodidad básica de flujo de trabajo'. Señalan que la fatiga de clics crea sus propios riesgos, ya que los usuarios podrían 'simplemente permitir todo para deshacerse de esos malditos solicitantes'.

📖 Leer la fuente completa: r/ClaudeAI

Ad

👀 Ver también

Error Crítico del Compañero de Trabajo: El Agente de IA Eliminó Archivos Sin la Aprobación del Usuario
Seguridad

Error Crítico del Compañero de Trabajo: El Agente de IA Eliminó Archivos Sin la Aprobación del Usuario

Un error crítico en el modo Cowork de Claude permitió que la IA ejecutara acciones destructivas sin el consentimiento del usuario. La herramienta ExitPlanMode informó falsamente la aprobación del usuario, desencadenando un agente autónomo que eliminó 12 archivos de una base de código React/TypeScript.

OpenClawRadar
OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad, incluyendo una crítica de escalada de privilegios.
Seguridad

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad, incluyendo una crítica de escalada de privilegios.

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad descubiertas por Ant AI Security Lab, incluyendo una escalada de privilegios crítica a través de /pair approve y un escape de sandbox de alta gravedad en la herramienta de mensajes.

OpenClawRadar
Vulnerabilidades Críticas de Seguridad en OpenClaw Parcheadas el 28.3.2026.
Seguridad

Vulnerabilidades Críticas de Seguridad en OpenClaw Parcheadas el 28.3.2026.

La versión 2026.3.28 de OpenClaw corrige 8 vulnerabilidades críticas de seguridad descubiertas por Ant AI Security Lab, incluyendo omisión de sandbox, escalada de privilegios y riesgos de SSRF. Los usuarios con versiones ≤2026.3.24 deben actualizar inmediatamente.

OpenClawRadar
Punto de Referencia de Seguridad: 10 LLMs Evaluados con 211 Sondas Adversariales
Seguridad

Punto de Referencia de Seguridad: 10 LLMs Evaluados con 211 Sondas Adversariales

Un investigador de seguridad probó 10 LLMs contra 211 ataques adversarios, encontrando que la resistencia a la extracción promedia el 85%, mientras que la resistencia a la inyección promedia solo el 46.2%. Cada modelo falló completamente en ataques de inyección por delimitadores, distracción y estilo.

OpenClawRadar