Perplexity integra seguridad en Comet desde el inicio | Keryc
Comet le da a los asistentes de IA la capacidad de navegar sitios, interactuar con contenido y completar tareas complejas por los usuarios. ¿Te imaginas todo lo que puede salir mal si eso no tiene defensas robustas? Perplexity decidió no improvisar: construyó seguridad desde el día uno y abrió parte de su trabajo a la comunidad.
¿Por qué la seguridad era prioritaria desde el día uno?
Los asistentes que navegan la web enfrentan ataques concretos, como las llamadas prompt injection, donde una página maliciosa intenta manipular las instrucciones del asistente. ¿Cómo evitar que el asistente siga una orden oculta en HTML o confunda su objetivo por texto engañoso?
La respuesta de Perplexity fue simple en principio pero ambiciosa en la práctica: no basta con una sola barrera. Si una capa falla, otras deben seguir protegiendo al usuario. Es la lógica del superpuesto: varias defensas independientes que se protegen entre sí.
Hitos clave en el viaje de seguridad
Abril 2025: auditoría previa al lanzamiento. Antes de abrir Comet al público contrataron a Trail of Bits para modelar amenazas y tratar de romper las defensas con ataques reales. Eso permitió identificar brechas y corregirlas antes de que los usuarios dependieran de Comet para tareas sensibles.
Octubre 2025: publicaron su arquitectura de defensa. Compartieron un post técnico describiendo un marco de cuatro capas que defiende desde inyecciones ocultas en HTML y CSS hasta confusión de contenido y secuestro de objetivos. También lanzaron un programa de bug bounty para que investigadores prueben el sistema.
Diciembre 2025: liberaron BrowseSafe como open source. Incluyeron BrowseSafe-Bench, un conjunto con 14,719 ejemplos que cubren 11 tipos de ataque, 9 estrategias de inyección y 3 estilos lingüísticos. Publicar datos y herramientas permite que otros equipos aprendan y mejoren sus propias defensas.
Cómo funcionan las capas de defensa (explicado sin tecnicismos)
Piensa en una fortaleza con varias murallas: si un atacante pasa la primera, la segunda y la tercera siguen ahí. Aplicado a Comet, las capas combinan detección automática, reglas de seguridad, validaciones contextuales y revisión humana cuando hace falta.
Ejemplo práctico: una página intenta instruir al asistente con texto invisible. La primera capa detecta elementos sospechosos en HTML, la segunda evalúa si el contenido cambia el objetivo de la tarea, y otra capa revisa si la acción solicitada implica riesgos para la cuenta del usuario. Si algo huele mal, Comet rechaza o solicita confirmación humana.
Lo que aprendieron y por qué importa para todos
Las pruebas externas detectan puntos ciegos que los equipos internos no ven, por más expertos que sean.
El modelado de amenazas no es un trámite: es una disciplina continua porque las técnicas de ataque evolucionan.
La transparencia ayuda a la industria. Al compartir metodologías y benchmarks, Perplexity impulsa estándares que benefician a todos.
Además, mantienen programas activos: evaluaciones periódicas, un programa de divulgación de vulnerabilidades y un bug bounty privado para investigadores. También invierten en prácticas de evaluación rigurosas para evitar que investigaciones mal interpretadas generen desinformación sobre sus defensas.
¿Qué significa esto para usuarios y desarrolladores?
Si eres usuario, significa que Comet fue diseñado con capas de protección que buscan reducir riesgos cuando el asistente actúa en la web. Si eres desarrollador o investigador, la existencia de BrowseSafe y los benchmarks abiertos te permiten probar y mejorar tus propias soluciones.
¿Es garantía de inmunidad total? Ningún sistema lo es. Pero lo que sí vemos aquí es una postura responsable: pruebas externas, apertura de datos y programas para que la comunidad participe.
Al final, la seguridad en asistentes que navegan la web no es un destino sino un proceso. Perplexity apostó por construir desde el inicio y por compartir ese aprendizaje. Eso hace más segura a la tecnología y más confiable la experiencia para ti.