TechTok #9. ¿Cómo funcionan las extensiones de navegador y qué es un firewall?
Cuando lanzamos la serie TechTok en diciembre del año pasado, la concebimos como una forma de responder directamente a las preguntas que ustedes, nuestros lectores, nos hacen sobre tecnologías relacionadas con el bloqueo de anuncios y la protección de la privacidad. La fórmula es sencilla: ustedes preguntan, nosotros respondemos. Y así ha sido durante ocho ediciones, gracias a las preguntas que nos envían por medio de nuestro formulario en línea especial. Pero hoy haremos una pequeña pausa en ese formato.
Las dos preguntas de hoy vienen del CTO y cofundador de AdGuard, Andrey Meshkov, quien notó que algunos términos técnicos se usan mucho, pero rara vez se explican con claridad. Así que vamos a simplificar y comenzar con la primera:
¿Cómo funcionan las extensiones del navegador?
Primero expliquemos qué son las extensiones. En pocas palabras, son mini programas que corren dentro de tu navegador y modifican tu experiencia en la web de alguna manera. ¿Ves esos íconos junto a la barra de direcciones? Esas son extensiones. Pueden hacer de todo: desde ajustes simples hasta funciones avanzadas. Algunas cambian cómo se abren los enlaces o copian texto automáticamente, mientras otras van más allá: bloquean anuncios y rastreadores, funcionan como VPN o incluso usan IA para ayudarte a escribir o resumir contenido. Generalmente solo necesitas saber cómo instalarlas en tu navegador. Pero, ¿cómo funcionan realmente? Veámoslo.
Lo más importante está en el nombre: a diferencia del software independiente, las extensiones no funcionan sin el navegador. En el centro de la comunicación entre el navegador y la extensión están las APIs (Interfaces de Programación de Aplicaciones) — conjuntos de métodos y propiedades que el navegador ofrece para permitir a la extensión un acceso limitado, con permisos, a ciertos recursos y datos. Por ejemplo, si una API permite abrir o cerrar pestañas, una extensión puede hacerlo accediendo a esa API—siempre que tenga la autorización requerida. Cuantos más recursos y datos necesite la extensión, más permisos debe solicitar. Por eso vale la pena revisar bien los permisos cuando instales una nueva “herramientita” en tu navegador. Pero hablaremos más sobre eso más adelante.
En general, cada navegador define sus propias APIs específicas. Por eso no es raro encontrar una extensión que funciona en Chrome pero no en Safari, o viceversa. Esto no es lo ideal, por eso se trabaja en estandarizar estas APIs con un formato común como la WebExtensions API. Gracias a ella, navegadores como Chrome, Firefox y Safari ofrecen APIs ampliamente compatibles, lo que permite a los desarrolladores crear extensiones que funcionen en varios navegadores con pocos ajustes. Aun así, esto no siempre es garantía de compatibilidad total; a veces se requiere trabajo adicional, y no todos los desarrolladores cuentan con los recursos o el interés para hacerlo.
En cuanto a seguridad, los navegadores imponen límites estrictos sobre lo que las extensiones pueden hacer. Funcionan dentro de un entorno aislado o “sandbox”, lo que limita su acceso a APIs del navegador y evita interacción con el sistema operativo o con otras aplicaciones. Cada extensión lleva un “manifiesto” donde declara los permisos necesarios (por ejemplo, modificar contenido de páginas o gestionar descargas). El navegador aplica esas restricciones, evitando que la extensión exceda su permiso. Así, incluso si una extensión se ve comprometida, en teoría no puede dañar fuera de su ámbito autorizado.
Quizás has visto advertencias sobre instalar extensiones fuera de las tiendas oficiales. Esto se debe a que esas tiendas agregan una capa extra de protección. Cuando un desarrollador envía una extensión, ésta pasa por una revisión que exige justificar cada permiso solicitado. Si el revisor considera que los permisos son excesivos para la funcionalidad ofrecida, la extensión puede ser rechazada. Sin embargo, esta revisión no es infalible. Hay varios casos de extensiones, incluso aprobadas en tiendas populares como la Chrome Web Store, que se volvieron maliciosas y comenzaron a robar datos o causar problemas mayores. Por ello, es muy importante revisar los permisos antes de instalar cualquier extensión.
Por último, no podemos hablar de extensiones sin mencionar la transición del Chrome al Manifest V3, la nueva versión de su plataforma de extensiones. Ya hemos escrito bastante al respecto y hasta hemos participado en charlas en el Ad‑Filtering Dev Summit 2025. El impacto es grande, sobre todo para extensiones de bloqueo de anuncios. A pesar de los desafíos que generó para los desarrolladores, esta actualización debe mejorar la seguridad de las extensiones en Chrome. El Manifest V3 elimina la capacidad de ejecutar código alojado remotamente o arbitrario, lo que implica que todo el código debe ser revisado previamente, reduciendo así los riesgos de seguridad.
Ahora vamos con la siguiente pregunta:
¿Qué es un firewall?
Esta podría ser una cuestión con muchas capas y fácilmente ocupar varias páginas para explicar con detalle. Pero seremos directos. Lo primero: ¿por qué se llama “firewall”?
En su origen, un firewall no nace en la era de la tecnología: era una pared física diseñada para detener incendios dentro de edificios, evitando que el fuego se propagara. Estas paredes eran más gruesas, construidas con materiales resistentes y sin ventanas ni aberturas que permitieran el paso del fuego.
En el contexto de redes informáticas, los firewalls surgieron a finales de los años 80. Al igual que su contraparte física, su función fue bloquear la propagación de tráfico no deseado o peligroso en la red.
Cuando se trata de cómo se implementa un firewall, existen distintos formatos. Puede ser un firewall de hardware, donde un dispositivo físico se coloca en el límite de la red para filtrar el tráfico (como un router doméstico). También puede ser un firewall de software — piensa en una aplicación que se ejecuta en tu dispositivo y filtra el tráfico entrante y saliente (como el Firewall de Windows Defender y otros similares). O incluso puede ser virtual o basado en la nube, funcionando de manera remota y protegiendo redes o dispositivos sin estar vinculado a un hardware específico.
Ahora respondamos a una pregunta que tal vez te estés haciendo: ¿el bloqueador de anuncios AdGuard es un firewall?
La respuesta corta es no, al menos no en el sentido tradicional de la palabra. Pero nuestras aplicaciones sí tienen funciones de firewall. En específico, AdGuard para Android incluye un módulo de firewall que permite a los usuarios gestionar el acceso a internet de cada aplicación en el dispositivo. Este módulo te permite controlar qué apps pueden conectarse a internet, bloqueando o permitiendo el acceso según sea necesario.
Esta función es especialmente útil cuando algunas apps se comportan de forma sospechosa — como cuando envían datos aunque no las estés usando. Con el módulo de firewall de AdGuard para Android, puedes bloquear el acceso a internet para ciertas apps, desactivar el tráfico en segundo plano cuando la pantalla esté apagada, o incluso desactivar los datos móviles durante el roaming. Esto te da control total sobre cómo y cuándo tus aplicaciones acceden a internet, sin necesidad de rootear tu celular ni meterte en configuraciones complicadas del sistema.
Aunque los firewalls pueden ser herramientas muy útiles para proteger tu red doméstica o tu privacidad y seguridad en el dispositivo, hoy en día la palabra “firewall” muchas veces también se asocia con la censura. Esto se debe en gran parte a la fama (o infamia) de la Gran Muralla de Fuego de China (Great Firewall of China) a lo largo de los años. Y no podemos cerrar sin mencionar al menos un poco sobre eso.
La GFC es un sistema masivo de censura operado por el gobierno chino, cuyo objetivo es restringir el acceso a contenido extranjero en internet desde dentro del país — incluyendo servicios como Google, Facebook, Twitter y YouTube. Utiliza una combinación de técnicas como suplantación de DNS (DNS spoofing), filtrado de URLs por palabras clave, inspección profunda de paquetes (DPI) e incluso falsificación de paquetes para bloquear o interrumpir el tráfico.
Existen otros sistemas similares a la GFC, controlados por distintos gobiernos y utilizados principalmente como herramientas de censura disfrazadas de medidas de seguridad — pero ese ya es un tema que merece su propio artículo.