Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Blog de Gate
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 30 modelos de IA, con 0% de costos adicionales
¡Se cuestiona la versión de escritorio de Claude como "software espía"! Cambió la configuración de acceso sin consentimiento, lo que podría violar la ley de la Unión Europea
El investigador acusa a la versión de escritorio de Claude de haber instalado perfiles en múltiples navegadores sin consentimiento, generando controversia sobre “software espía” y preocupaciones por violaciones a las leyes de privacidad de la Unión Europea. La opinión pública está dividida, y expertos llaman a las autoridades a aumentar la transparencia para proteger la seguridad informática.
El investigador de seguridad acusa a Claude de ser un “software espía”
¿Has instalado alguna vez la versión de escritorio de Claude? Recientemente, el investigador de seguridad Alexander Hanff publicó que la aplicación de escritorio de Claude, sin el consentimiento del usuario, instala silenciosamente perfiles de configuración para el manejo de mensajes nativos en navegadores en la computadora.
Hanff, al revisar una Mac, descubrió que el programa escribe perfiles específicos en las carpetas de hasta 7 navegadores basados en Chromium, como Brave, Google Chrome, Edge, Arc, Vivaldi y Opera. Esta operación incluso abarca navegadores que aún no estaban instalados en ese momento.
Señala que esta operación está oculta por defecto, carece de mecanismos de consentimiento y es difícil de eliminar. El programa no solo preautoriza tres identificadores de extensiones de navegador aún no instaladas, sino que además el nombre de los archivos no aclara claramente el alcance de la autorización, y preautoriza archivos ejecutables nativos para navegadores que aún no existen.
Si se activa la extensión, el ejecutable auxiliar puede leer el estado de inicio de sesión del navegador, contenido web, rellenar formularios automáticamente y capturar pantallas.
Fuente: artículo de Alexander Hanff. El investigador acusa a la versión de escritorio de Claude de ser un “software espía”
Hanff señala que, según datos de seguridad propios de Anthropic, la extensión de Chrome de Claude, sin medidas de protección, enfrenta una tasa de éxito del 23.6% en ataques de inyección de提示, y con las defensas actuales, la tasa baja al 11.2%.
En el caso de que un puente preinstalado en la laptop del usuario sea utilizado, un ataque de inyección de提示 exitoso en esa extensión proporcionaría una vía de intrusión, permitiendo que, mediante la extensión y el puente, se active un ejecutable auxiliar que opera fuera del sandbox del navegador con permisos del usuario.
Acusa que el comportamiento de la versión de escritorio de Claude es similar a un “modo oscuro” (diseño fraudulento) y a “software espía”, operaciones que cruzan los límites de confianza y violan gravemente la privacidad del usuario.
¿Podría violar la ley en la UE?
Hanff y Noah M. Kenney, fundador de la consultora Digital 520, también señalan que la versión de escritorio de Claude podría infringir el artículo 5, apartado 3, de la Directiva de Privacidad Electrónica de la UE, que exige a los proveedores de servicios ofrecer información clara y obtener el consentimiento del usuario.
Hanff opina que, dejando de lado los aspectos legales, una empresa que se presenta como defensora de la seguridad y la privacidad, y que lanza herramientas que parecen contradecir esa postura, puede sufrir daños reputacionales severos y perder la confianza de los usuarios.
No obstante, Kenney mantiene una postura reservada respecto al término “software espía” utilizado por Hanff, señalando que el programa no roba datos activamente, pero coincide en que los reguladores europeos interpretan estrictamente las exenciones necesarias, y que instalar funciones integradas en otras aplicaciones sin consentimiento explícito conlleva un alto riesgo legal.
¿Es el software espía de Claude? Opiniones divididas
El foro de ingenieros Hacker News tiene opiniones divididas. Algunos ingenieros confirmaron, tras pruebas, que hay instalaciones no autorizadas, y están molestos por las modificaciones no autorizadas en configuraciones de otros programas, considerándolo una violación de la confianza básica entre softwares.
Otros usuarios opinan que esto es simplemente el funcionamiento estándar del mecanismo de manejo de mensajes nativos, y que, sin evidencia concreta de que el programa esté filtrando datos activamente, llamarlo software espía sería una exageración.
El exjefe de tecnología de Apple, Bogdan Grigorescu, también en LinkedIn, recomienda que los usuarios ejecuten estas herramientas en máquinas virtuales o dispositivos dedicados, y eviten instalarlas en sus computadoras principales donde manejan finanzas o información confidencial.
El experto en seguridad Jason Packer señala que la práctica de Anthropic de preautorizar identificadores de extensiones que aún no están en la tienda de aplicaciones es un ejemplo extremadamente negativo en la práctica de ciberseguridad.
Anthropic no ha respondido aún, y la cuestión ética de Claude está en evaluación
Malwarebytes, especializada en herramientas antivirus para malware en Mac, opina que, aunque el manejo nativo de mensajes es un mecanismo estándar y legal en Chromium, el hecho de que Claude escriba perfiles en múltiples rutas de navegador sin informar claramente al usuario aumenta sin duda la superficie de ataque del equipo.
Malwarebytes evalúa que, dado que Claude requiere extensiones específicas para funcionar correctamente, calificarlo directamente como software espía sería injusto. Sin embargo, Anthropic debería adoptar métodos más transparentes, informando claramente a los usuarios sobre los cambios en el sistema y permitiéndoles decidir si aceptan la instalación tras evaluar los riesgos.
Hasta el momento de la publicación, Anthropic no ha emitido ninguna declaración oficial. Medios como The Register y Malwarebytes han solicitado comentarios a la compañía, pero aún no han recibido respuesta.