Google Chrome corrige una vulnerabilidad crítica: por qué deberías actualizar el navegador cuanto antes.

Publicado el 4 de marzo de 2026, 9:26

Google Chrome no ha empezado precisamente el año con buen pie. El navegador más utilizado del mundo acaba de enfrentarse a su primer gran problema de seguridad de 2026, una vulnerabilidad lo suficientemente seria como para obligar a Google a reaccionar con rapidez y lanzar un parche urgente. Si usas Chrome en tu ordenador, ya sea con Windows, macOS o Linux, hay algo que deberías hacer cuanto antes: comprobar que tu navegador está actualizado. No es uno de esos avisos de seguridad que puedes ignorar durante semanas pensando que “ya lo harás luego”. La propia Google ha confirmado que el fallo ya estaba siendo explotado en ataques reales, lo que significa que la actualización no es una recomendación más dentro de la lista habitual de mantenimiento del navegador, sino una medida necesaria para evitar que tu equipo y tus datos puedan quedar expuestos.

Todo comenzó hace apenas unos días, cuando un investigador de seguridad detectó un fallo en el navegador y lo reportó a Google. A primera vista podía parecer un error técnico más dentro del enorme código que compone Chrome, pero la investigación posterior reveló algo bastante más serio. El problema afectaba a un componente interno relacionado con la gestión de fuentes y estilos CSS dentro del navegador, concretamente al elemento conocido como CSSFontFeatureValuesMap. Durante el proceso de validación de este componente se producía un error técnico conocido como “use-after-free”, un tipo de fallo bastante conocido en el ámbito de la seguridad informática. En términos simples, el navegador podía terminar utilizando una zona de memoria que ya había sido liberada, algo que en programación suele provocar comportamientos imprevisibles y, en muchos casos, vulnerabilidades explotables.

Cuando ocurre un error de este tipo, la memoria puede corromperse y eso abre una puerta potencial para que un atacante manipule el comportamiento del programa. Si alguien consigue aprovechar esa debilidad de la forma adecuada, podría ejecutar código malicioso dentro del navegador o acceder a información que normalmente debería permanecer protegida. En el caso de Chrome, eso podría incluir ciertos datos personales almacenados en el propio navegador, como información de navegación o elementos vinculados a sesiones activas. No significa automáticamente que cualquiera pueda entrar en tu ordenador con un clic, pero sí crea un escenario en el que un ataque bien preparado puede tener consecuencias serias.

El hecho de que Google haya tratado este problema como un parche Zero-Day deja bastante claro el nivel de gravedad. En el mundo de la seguridad, una vulnerabilidad de tipo Zero-Day implica que el fallo ya está siendo explotado activamente o que existe un riesgo real de que empiece a utilizarse de forma masiva en muy poco tiempo. En este caso se daban las dos condiciones. El problema afectaba a Chrome en los principales sistemas operativos —Windows, macOS y Linux— lo que significa que millones de dispositivos compartían exactamente la misma debilidad. Cuando una vulnerabilidad así se hace pública, los atacantes no tardan mucho en intentar replicarla, automatizarla y distribuirla en campañas de ataque mucho más amplias.

De hecho, Google confirmó que algunos actores maliciosos ya estaban explotando esta vulnerabilidad antes incluso de que el parche estuviera disponible para el público. Ese detalle cambia completamente el contexto del problema, porque deja de ser una amenaza potencial y pasa a convertirse en algo que ya estaba ocurriendo en el mundo real. Por eso la compañía reaccionó con rapidez, analizó el fallo, desarrolló la corrección necesaria y distribuyó una actualización que elimina por completo la posibilidad de explotar esa vulnerabilidad. Una vez instalado el parche, el componente afectado deja de comportarse de forma insegura y la puerta que permitía manipular esa parte de la memoria del navegador queda cerrada.

La buena noticia es que la solución ya está disponible y no requiere ningún proceso complicado por parte del usuario. Google ha publicado nuevas versiones del navegador que incluyen la corrección del problema y que se distribuyen automáticamente a través del sistema de actualizaciones de Chrome. Si tu navegador ya está en una de estas versiones, el problema queda solucionado de inmediato. En el caso de Windows, la versión segura es la 145.0.7632.76. En macOS, las versiones que incluyen el parche son la 145.0.7632.75 y la 145.0.7632.76. Para los usuarios de Linux, la versión que corrige la vulnerabilidad es la 144.0.7559.75. Si tu navegador coincide con alguno de estos números o con una versión posterior, significa que la actualización ya está instalada y que el fallo de seguridad ha sido corregido.

Chrome suele actualizarse automáticamente en segundo plano, algo que para la mayoría de los usuarios pasa completamente desapercibido. Normalmente el navegador descarga la nueva versión sin avisar y aplica la actualización la próxima vez que se reinicia. Sin embargo, ese proceso no siempre ocurre de inmediato y a veces pueden pasar horas o incluso días hasta que el parche termina instalándose. Por eso Google recomienda comprobar manualmente si la actualización ya está disponible y aplicarla cuanto antes si todavía no se ha instalado. Es un proceso muy rápido: basta con abrir el menú de los tres puntos situado en la esquina superior derecha del navegador, acceder al apartado de configuración y entrar en la sección de información de Chrome. En ese momento el propio navegador buscará actualizaciones disponibles y, si detecta una nueva versión, iniciará automáticamente la descarga.

Si aparece un aviso indicando que hay una actualización pendiente, solo tendrás que reiniciar el navegador para completar el proceso. En cuanto Chrome se vuelva a abrir, el parche quedará aplicado y el fallo de seguridad dejará de existir en tu equipo. Puede parecer un detalle menor, pero mantener el navegador actualizado es una de las medidas más importantes para proteger la seguridad del ordenador. Hoy en día el navegador se ha convertido en una pieza central del sistema: almacena contraseñas, mantiene sesiones abiertas en servicios online, guarda datos de navegación y en muchos casos también gestiona información personal o incluso financiera.

Cuando aparece una vulnerabilidad que afecta directamente a la memoria del navegador, el riesgo aumenta considerablemente porque abre la posibilidad de manipular el comportamiento interno del programa. Por eso este tipo de actualizaciones no deberían dejarse para “cuando haya tiempo”. El parche ya está disponible, el proceso de actualización apenas lleva unos segundos y es la forma más sencilla de evitar que una vulnerabilidad conocida pueda convertirse en un problema real. Si usas Google Chrome a diario, comprobar la versión del navegador y asegurarte de que está actualizada es, ahora mismo, una de esas pequeñas acciones que marcan la diferencia entre estar protegido o quedar expuesto innecesariamente.

 

Fuente: Hypertextual

Añadir comentario

Comentarios

Todavía no hay comentarios