window._taboola = window._taboola || []; var taboola_id = 'mycodeimpremedia-laopinion'; _taboola.push({article:'auto'}); !function (e, f, u, i) { if (!document.getElementById(i)){ e.async = 1; e.src = u; e.id = i; f.parentNode.insertBefore(e, f); } }(document.createElement('script'), document.getElementsByTagName('script')[0], '//cdn.taboola.com/libtrc/'+ taboola_id +'/loader.js', 'tb_loader_script'); if(window.performance && typeof window.performance.mark == 'function') {window.performance.mark('tbl_ic');}

Descubren que LinkedIn te ha estado espiando durante años en secreto

LinkedIn recopila en secreto información sobre las extensiones del navegador que tienen instalados los usuarios, algo que se desconocía hasta ahora

LinkedIn no especificó a sus usuarios que estaba escaneando de forma activa para detectar las extensiones instaladas en sus navegadores

LinkedIn no especificó a sus usuarios que estaba escaneando de forma activa para detectar las extensiones instaladas en sus navegadores Crédito: Shutterstock

Si usas LinkedIn desde el navegador, hay algo que probablemente no sabías, la plataforma ha estado analizando en secreto las extensiones instaladas en tu navegador durante años. No te pedía permiso, no te avisaba, simplemente lo hacía. Y lo que descubrieron los investigadores es bastante más preocupante de lo que parece a primera vista.

La denuncia fue presentada por la asociación Fairlinked eV, que bautizó el escándalo como ‘BrowserGate’*. Según su informe, LinkedIn —propiedad de Microsoft— habría inyectado código JavaScript oculto en los navegadores de sus usuarios para rastrear más de 6.000 extensiones instaladas, todo ello sin el conocimiento ni el consentimiento de los afectados. Hablamos de una operación de vigilancia digital a escala global que habría estado activa, de forma encubierta, entre 2017 y 2025.

Así funciona el sistema oculto que LinkedIn usaba para rastrear tus extensiones

La mecánica es más simple de lo que imaginas, y por eso es tan alarmante. Cada vez que un usuario accedía a LinkedIn desde su navegador, la plataforma ejecutaba en segundo plano un código JavaScript que escaneaba qué extensiones tenían instaladas. Sin alertas, sin ventanas emergentes, sin ningún tipo de aviso.

Al principio, el sistema era relativamente modesto: en los primeros años se añadían unas 60 extensiones nuevas por año a la lista de rastreo. Pero a partir de 2024, el ritmo se disparó de forma brutal: casi 5.000 extensiones nuevas en apenas dos años. Eso no es un crecimiento orgánico, eso es una estrategia deliberada de expansión de la vigilancia.

Las extensiones detectadas por el sistema cubren un abanico amplísimo de categorías: desde herramientas de productividad para LinkedIn, pasando por aplicaciones de búsqueda de empleo, VPN y bloqueadores de anuncios, hasta extensiones vinculadas a creencias religiosas, opiniones políticas, condiciones de salud y neurodivergencia. ¿Entiendes la magnitud del problema? LinkedIn no solo sabía qué software usabas en el trabajo, también podía inferir detalles muy íntimos de tu vida personal.

¿Para qué quería LinkedIn toda esa información sobre ti?

Esta es la pregunta del millón, y la respuesta tiene varias capas. Según el informe de Fairlinked eV, el propósito principal era obtener información detallada sobre las herramientas de software empresarial que utilizan los trabajadores. 

LinkedIn ya tiene tu nombre, tu empresa y tu cargo. Al cruzar esos datos con las extensiones instaladas en tu navegador, puede construir un perfil comercial extremadamente preciso sobre ti y sobre la empresa donde trabajas. Eso tiene un valor enorme para el negocio de publicidad y ventas B2B de la plataforma.

Pero hay algo que hace el escándalo aún más grave: la aceleración del rastreo coincidió exactamente con la entrada en vigor de la Ley de Mercados Digitales de la Unión Europea. Esa ley obliga a LinkedIn a abrir su plataforma a terceros para fomentar la competencia. 

En lugar de cumplir con el espíritu de la regulación, la empresa aparentemente optó por intensificar la vigilancia sobre esas herramientas externas que la ley pretendía proteger. Un movimiento que, si se confirma, sería difícil de justificar ante los reguladores europeos.

LinkedIn se defiende, pero las dudas persisten

Ante las acusaciones, LinkedIn no guardó silencio. La compañía se remitió a su Política de Privacidad y aseguró que el análisis de extensiones del navegador está contemplado con fines de seguridad

En foros como Hacker News, sus representantes explicaron que algunos de estos recursos son visibles en la consola del navegador, y que los datos se usan para detectar extensiones que violan sus términos de uso, mejorar sus defensas técnicas y entender comportamientos anómalos. “No utilizamos estos datos para inferir información confidencial sobre los miembros“, señaló la empresa.

Sin embargo, la defensa tiene un problema claro: LinkedIn nunca explicó de forma explícita y clara en su política de privacidad que estaría escaneando las extensiones instaladas en los navegadores. Ni en documentos públicos, ni en páginas de ayuda, ni en recursos para desarrolladores. La compañía sí reconoce que, al menos para usuarios de la Unión Europea, Reino Unido y Suiza, informa sobre el uso de cookies y tecnologías similares para fines publicitarios, pero sin detallar específicamente el rastreo de extensiones.

Y esa falta de transparencia es exactamente lo que más incomoda a los expertos en privacidad. Porque una cosa es que una plataforma recopile datos para mejorar su seguridad, y otra muy distinta es hacerlo durante casi una década de forma encubierta, escalando agresivamente el alcance del rastreo, y sin informar nunca de manera clara y directa a los millones de usuarios afectados.  

Sigue leyendo:
LinkedIn: qué son las alertas de trabajo y por qué debes activarlas
Alerta en LinkedIn: la nueva estafa de phishing que usa ofertas de trabajo falsas para robar tus datos
Usuarios de LinkedIn demandan a la plataforma por compartir sus mensajes privados con terceros

En esta nota

Espionaje LinkedIn
Contenido Patrocinado