El Ecosistema Startup > Blog > Actualidad Startup > LinkedIn: escaneo secreto de extensiones, privacidad y GDPR

LinkedIn: escaneo secreto de extensiones, privacidad y GDPR

¿Qué ha revelado la investigación sobre LinkedIn y el escaneo de extensiones?

Un informe publicado por Fairlinked e.V. destapó que LinkedIn escanea silenciosamente más de 6,000 extensiones de navegador cada vez que se ingresa al sitio web, procedimiento que ocurre sin notificación ni consentimiento explícito del usuario. Este escaneo se realiza mediante un bundle de JavaScript llamado “Spectroscopy”, el cual se carga en segundo plano y ejecuta miles de comprobaciones para identificar extensiones específicas instaladas, incluyendo competidores y herramientas de distinta naturaleza. Además, LinkedIn recopila 48 características del dispositivo como la clase de CPU, memoria, dimensiones de pantalla y estado de batería, entre otras, para realizar fingerprinting y crear perfiles únicos vinculados al usuario real.

Implicaciones de privacidad y contexto bajo el GDPR

El procesamiento de estos datos sin aviso, ni mención en la política de privacidad de LinkedIn, plantea serias preocupaciones sobre cumplimiento del GDPR y del principio de consentimiento informado. El hecho de que estos datos estén asociados al perfil con nombre real, empresa y cargo puede permitir la identificación positiva de individuos, una práctica de vigilancia corporativa cuestionada por la comunidad tech y reguladores. Aunque LinkedIn afirma que esto se hace por motivos de seguridad y para detectar el scraping de datos, la investigación no ha confirmado ni desmentido el uso de la información para otros fines, ni si se comparte con terceros.

Respuesta oficial de LinkedIn

LinkedIn ha reconocido la existencia del escaneo, justificándolo como una medida defensiva para identificar extensiones que violan sus términos a través de scraping, pero defiende que los datos recogidos no se usan para hacer inferencias sensibles sobre los usuarios. La compañía también argumenta que el informe fue impulsado por una persona con un proceso legal perdido contra LinkedIn por actividades de scraping, lo que eleva la polémica. Sin embargo, medios independientes como BleepingComputer han confirmado el rastreo masivo.

👥 ¿Quieres ir más allá de la noticia?

En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.

👥 Unirme a la comunidad

¿Qué puede hacer un founder para protegerse?

Los navegadores basados en Chromium (como Chrome y Edge) son especialmente vulnerables, ya que permiten la detección de extensiones instaladas mediante rutas públicas. Por el contrario, Safari y algunos mecanismos de privacidad ofrecen mayor protección ante este tipo de fingerprinting. Como acciones inmediatas se recomienda: considerar navegar LinkedIn desde Firefox o Safari, y utilizar bloqueadores de scripts o navegadores con mayor foco en privacidad, limitando así la exposición y el fingerprinting agresivo.

Conclusión

El caso “BrowserGate” evidencia los riesgos crecientes a la privacidad y el alcance de la vigilancia corporativa incluso en grandes plataformas. Como founders, ser proactivos en la gestión de la seguridad digital propia y de nuestros equipos es clave para proteger activos, clientes y la reputación de la startup.

Profundiza estos temas con nuestra comunidad de expertos…

Aprender con founders

Fuentes

  1. https://wwwhatsnew.com/2026/04/06/linkedin-browsergate-escaneo-6000-extensiones-chrome-privacidad/ (fuente original)
  2. https://appleinsider.com/articles/26/04/03/microsofts-linkedin-is-scanning-installed-browser-extensions-without-user-permission (fuente adicional)
  3. https://thenextweb.com/news/linkedin-browsergate-extension-scanning-privacy-fingerprint (fuente adicional)
  4. https://www.tomshardware.com/software/browsers/linkedin-scans-visitors-browsers-for-over-6000-chrome-extensions-and-collects-device-data (fuente adicional)
  5. https://www.bleepingcomputer.com/news/security/linkedin-secretely-scans-for-6-000-plus-chrome-extensions-collects-data/ (fuente adicional)
  6. https://www.ghacks.net/2026/04/04/linkedin-uses-hidden-javascript-to-scan-for-over-6000-chrome-extensions-on-visitors-browsers/ (fuente adicional)
  7. https://cybernews.com/privacy/linkedin-surveillance-browsergate/ (fuente adicional)
¿te gustó o sirvió lo que leíste?, Por favor, comparte.

👥 ¿Quieres ir más allá de la noticia?

En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.

👥 Unirme a la comunidad

Daily Shot: Tu ventaja táctica

Lo que pasó en las últimas 24 horas, resumido para que tú no tengas que filtrarlo.

Suscríbete para recibir cada mañana la curaduría definitiva del ecosistema startup e inversionista. Sin ruido ni rodeos, solo la información estratégica que necesitas para avanzar:

  • Venture Capital & Inversiones: Rondas, fondos y movimientos de capital.
  • IA & Tecnología: Tendencias, Web3 y herramientas de automatización.
  • Modelos de Negocio: Actualidad en SaaS, Fintech y Cripto.
  • Propósito: Erradicar el estancamiento informativo dándote claridad desde tu primer café.

📡 El Daily Shot Startupero

Noticias del ecosistema startup en 2 minutos. Gratis, cada día hábil.


Share to...