Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Google refuerza la seguridad con credenciales de sesión vinculadas al dispositivo, claves de acceso y nuevas políticas de día cero.

Redazione RHC : 2 agosto 2025 07:45

Google está ampliando los límites de la seguridad con una nueva iniciativa: creaCredenciales de Sesión Vinculadas al Dispositivo (DBSC), una función beta pública que ayuda a proteger a los usuarios del robo de cookies de sesión.

Inicialmente presentado como prototipo en abril de 2024, el sistema ya está disponible en el navegador Chrome para Windows y vincula las sesiones de autenticación a un dispositivo específico. Esto significa que, incluso si se roban las cookies, un atacante no podrá usarlas en otro ordenador.

Según el director de gestión de productos de Google Workspace, DBSC refuerza la protección posterior al inicio de sesión al bloquear la autorización remota desde otro dispositivo. Esta asociación impide la reutilización de cookies para capturar la sesión y mejora la integridad de los datos de autorización. La tecnología está diseñada para reforzar la protección de la cuenta no solo al iniciar sesión, sino durante toda la interacción con los servicios.

Además de DBSC, Google anunció una mayor compatibilidad con la tecnología de clave de acceso, ahora disponible para más de 11 millones de clientes empresariales de Google Workspace. También se han introducido nuevas herramientas administrativas para controlar el registro de claves y limitar su uso únicamente a tokens de hardware.

Al mismo tiempo, la compañía está lanzando pruebas cerradas de un nuevo mecanismo de intercambio de señales de seguridad: Shared Signals Framework (SSF). Este protocolo, basado en el estándar OpenID, está diseñado para transferir rápidamente información sobre posibles incidentes entre diferentes sistemas. SSF crea una arquitectura en la que algunos servicios («transmisores«) pueden notificar rápidamente a otros («receptores«) sobre actividad sospechosa, lo que les permite responder instantáneamente a las amenazas y sincronizar las medidas de protección.

Además, Google Project Zero, la división especializada en la detección de vulnerabilidades de día cero, anunció el lanzamiento de una iniciativa piloto denominada Transparencia en los Informes. Su objetivo es reducir el tiempo transcurrido entre la creación de una solución y su disponibilidad para los usuarios finales. A menudo, el problema no se produce a nivel de usuario, sino en empresas que utilizan componentes externos y no tienen tiempo para integrar la solución recibida en sus propios productos. La nueva fase del proceso de divulgación de vulnerabilidades exige que la información sobre el problema se publique en el plazo de una semana desde su entrega al desarrollador.

Los informes ahora incluirán el nombre del proveedor o proyecto, el nombre del producto, la fecha de envío y el plazo de divulgación de 90 días. La lista piloto ya incluye dos vulnerabilidades de Windows, un error en el decodificador unificado Dolby y tres errores en el proyecto Google BigWave.

Google también planea utilizar este enfoque en el proyecto Big Sleep, una herramienta experimental de IA desarrollada en colaboración con DeepMind. Su objetivo es utilizar inteligencia artificial para automatizar la investigación de vulnerabilidades y acelerar el análisis de amenazas potenciales. Al mismo tiempo, la compañía enfatiza que no se publicarán detalles técnicos, código PoC ni material que pueda ser útil para los atacantes hasta que finalice el período de divulgación.

Esto refleja una tendencia más amplia en Google: un enfoque en un modelo de ciberdefensa proactivo, coordinado y tecnológicamente avanzado, destinado a minimizar los tiempos de respuesta ante incidentes y aumentar la transparencia en todo el ecosistema de software.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...