Redazione RHC : 2 agosto 2025 07:45
Google está ampliando los límites de la seguridad con una nueva iniciativa: creaCredenciales de Sesión Vinculadas al Dispositivo (DBSC), una función beta pública que ayuda a proteger a los usuarios del robo de cookies de sesión.
Inicialmente presentado como prototipo en abril de 2024, el sistema ya está disponible en el navegador Chrome para Windows y vincula las sesiones de autenticación a un dispositivo específico. Esto significa que, incluso si se roban las cookies, un atacante no podrá usarlas en otro ordenador.
Según el director de gestión de productos de Google Workspace, DBSC refuerza la protección posterior al inicio de sesión al bloquear la autorización remota desde otro dispositivo. Esta asociación impide la reutilización de cookies para capturar la sesión y mejora la integridad de los datos de autorización. La tecnología está diseñada para reforzar la protección de la cuenta no solo al iniciar sesión, sino durante toda la interacción con los servicios.
Además de DBSC, Google anunció una mayor compatibilidad con la tecnología de clave de acceso, ahora disponible para más de 11 millones de clientes empresariales de Google Workspace. También se han introducido nuevas herramientas administrativas para controlar el registro de claves y limitar su uso únicamente a tokens de hardware.
Al mismo tiempo, la compañía está lanzando pruebas cerradas de un nuevo mecanismo de intercambio de señales de seguridad: Shared Signals Framework (SSF). Este protocolo, basado en el estándar OpenID, está diseñado para transferir rápidamente información sobre posibles incidentes entre diferentes sistemas. SSF crea una arquitectura en la que algunos servicios («transmisores«) pueden notificar rápidamente a otros («receptores«) sobre actividad sospechosa, lo que les permite responder instantáneamente a las amenazas y sincronizar las medidas de protección.
Además, Google Project Zero, la división especializada en la detección de vulnerabilidades de día cero, anunció el lanzamiento de una iniciativa piloto denominada Transparencia en los Informes. Su objetivo es reducir el tiempo transcurrido entre la creación de una solución y su disponibilidad para los usuarios finales. A menudo, el problema no se produce a nivel de usuario, sino en empresas que utilizan componentes externos y no tienen tiempo para integrar la solución recibida en sus propios productos. La nueva fase del proceso de divulgación de vulnerabilidades exige que la información sobre el problema se publique en el plazo de una semana desde su entrega al desarrollador.
Los informes ahora incluirán el nombre del proveedor o proyecto, el nombre del producto, la fecha de envío y el plazo de divulgación de 90 días. La lista piloto ya incluye dos vulnerabilidades de Windows, un error en el decodificador unificado Dolby y tres errores en el proyecto Google BigWave.
Google también planea utilizar este enfoque en el proyecto Big Sleep, una herramienta experimental de IA desarrollada en colaboración con DeepMind. Su objetivo es utilizar inteligencia artificial para automatizar la investigación de vulnerabilidades y acelerar el análisis de amenazas potenciales. Al mismo tiempo, la compañía enfatiza que no se publicarán detalles técnicos, código PoC ni material que pueda ser útil para los atacantes hasta que finalice el período de divulgación.
Esto refleja una tendencia más amplia en Google: un enfoque en un modelo de ciberdefensa proactivo, coordinado y tecnológicamente avanzado, destinado a minimizar los tiempos de respuesta ante incidentes y aumentar la transparencia en todo el ecosistema de software.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...