{"id":519,"date":"2026-04-10T09:48:22","date_gmt":"2026-04-10T09:48:22","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/10\/google-implementa-dbsc-en-chrome-146-para-bloquear-el-robo-de-sesiones-en-windows-cyberdefensa-mx\/"},"modified":"2026-04-10T09:48:22","modified_gmt":"2026-04-10T09:48:22","slug":"google-implementa-dbsc-en-chrome-146-para-bloquear-el-robo-de-sesiones-en-windows-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/10\/google-implementa-dbsc-en-chrome-146-para-bloquear-el-robo-de-sesiones-en-windows-cyberdefensa-mx\/","title":{"rendered":"Google implementa DBSC en Chrome 146 para bloquear el robo de sesiones en Windows \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Google ha hecho <strong>Credenciales de sesi\u00f3n vinculadas al dispositivo<\/strong> (DBSC) generalmente disponible para todos los usuarios de Windows de su navegador web Chrome, meses despu\u00e9s de que comenzara a probar la funci\u00f3n de seguridad en versi\u00f3n beta abierta.<\/p>\n<p>La disponibilidad p\u00fablica est\u00e1 actualmente limitada a usuarios de Windows en Chrome 146, y la expansi\u00f3n de macOS est\u00e1 planificada en una pr\u00f3xima versi\u00f3n de Chrome.<\/p>\n<p>\u00abEste proyecto representa un importante paso adelante en nuestros esfuerzos continuos para combatir el robo de sesiones, que sigue siendo una amenaza frecuente en el panorama de seguridad moderno\u00bb, dijeron los equipos de seguridad de cuentas y Chrome de Google. <a href=\"https:\/\/security.googleblog.com\/2026\/04\/protecting-cookies-with-device-bound.html\">dicho<\/a> en una publicaci\u00f3n del jueves.<\/p>\n<p>El robo de sesi\u00f3n implica la filtraci\u00f3n encubierta de cookies de sesi\u00f3n del navegador web, ya sea reuniendo las existentes o esperando a que la v\u00edctima inicie sesi\u00f3n en una cuenta en un servidor controlado por un atacante.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Normalmente, esto sucede cuando los usuarios descargan inadvertidamente malware para robar informaci\u00f3n en sus sistemas. Estas familias de malware ladr\u00f3n (de las cuales hay muchas, como Atomic, Lumma y Vidar Stealer) tienen capacidades para recopilar una amplia gama de informaci\u00f3n de los sistemas comprometidos, incluidas las cookies.<\/p>\n<p>Debido a que las cookies de sesi\u00f3n suelen tener una vida \u00fatil m\u00e1s prolongada, los atacantes pueden aprovecharlas para obtener acceso no autorizado a las cuentas en l\u00ednea de las v\u00edctimas sin tener que conocer sus contrase\u00f1as. Una vez recolectados, estos tokens se empaquetan y venden a otros actores de amenazas para obtener ganancias financieras. Los ciberdelincuentes que los adquieran pueden realizar sus propios ataques.<\/p>\n<p>DBSC, anunciado por primera vez por Google en abril de 2024, tiene como objetivo contrarrestar este abuso vinculando criptogr\u00e1ficamente la sesi\u00f3n de autenticaci\u00f3n a un dispositivo espec\u00edfico. Al hacerlo, la idea es hacer que las cookies pierdan su valor incluso si son robadas por malware.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhxT7sVyKGgXDSeg-GcHvKWbpHvrvgjS8DhwcRhvZgtRD1s2dlh-40Q09IIcm7a0OkglGBZ0LVTsuWchqlL81h-rsLnyuEZHrqgx0LLa-ML1GD1P9-bjH17I6qqVddpw7X5CClHgglbcqtOP59HdaUkwOfBqJqhM0xjwlkwizGrFoG_tUUlvClxGnOK-Bbw\/s1700-e365\/cookie.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhxT7sVyKGgXDSeg-GcHvKWbpHvrvgjS8DhwcRhvZgtRD1s2dlh-40Q09IIcm7a0OkglGBZ0LVTsuWchqlL81h-rsLnyuEZHrqgx0LLa-ML1GD1P9-bjH17I6qqVddpw7X5CClHgglbcqtOP59HdaUkwOfBqJqhM0xjwlkwizGrFoG_tUUlvClxGnOK-Bbw\/s1700-e365\/cookie.png\" alt=\"\" border=\"0\" data-original-height=\"828\" data-original-width=\"1364\"\/><\/a><\/div>\n<p>\u00abLo hace utilizando m\u00f3dulos de seguridad respaldados por hardware, como el M\u00f3dulo de plataforma segura (TPM) en Windows y Secure Enclave en macOS, para generar un par de claves p\u00fablica\/privada \u00fanico que no se puede exportar desde la m\u00e1quina\u00bb, explic\u00f3 Google.<\/p>\n<p>\u00abLa emisi\u00f3n de nuevas cookies de sesi\u00f3n de corta duraci\u00f3n depende de que Chrome demuestre la posesi\u00f3n de la clave privada correspondiente al servidor. Debido a que los atacantes no pueden robar esta clave, cualquier cookie exfiltrada caducar\u00e1 r\u00e1pidamente y se volver\u00e1 in\u00fatil para esos atacantes\u00bb.<\/p>\n<p>En caso de que el dispositivo de un usuario no admita el almacenamiento seguro de claves, DBSC vuelve elegantemente al comportamiento est\u00e1ndar sin interrumpir el flujo de autenticaci\u00f3n, Google <a href=\"https:\/\/developer.chrome.com\/docs\/web-platform\/device-bound-session-credentials\">dicho<\/a> en su documentaci\u00f3n para desarrolladores.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El gigante tecnol\u00f3gico dijo que ha observado una reducci\u00f3n significativa en el robo de sesiones desde su lanzamiento, una indicaci\u00f3n temprana del \u00e9xito de la contramedida. El lanzamiento oficial es solo el comienzo, ya que la compa\u00f1\u00eda planea llevar DBSC a una gama m\u00e1s amplia de dispositivos e introducir capacidades avanzadas para integrarse mejor con entornos empresariales.<\/p>\n<p>Google, que trabaj\u00f3 con Microsoft para dise\u00f1ar el est\u00e1ndar con el objetivo de convertirlo en un est\u00e1ndar web abierto, tambi\u00e9n enfatiz\u00f3 que la arquitectura DBSC es privada por dise\u00f1o y que el enfoque de clave distinta garantiza que los sitios web no puedan usar las credenciales de sesi\u00f3n para correlacionar la actividad de un usuario en diferentes sesiones o sitios en el mismo dispositivo.<\/p>\n<p>\u00abAdem\u00e1s, el protocolo est\u00e1 dise\u00f1ado para ser sencillo: no filtra identificadores de dispositivos ni datos de certificaci\u00f3n al servidor m\u00e1s all\u00e1 de la clave p\u00fablica por sesi\u00f3n requerida para certificar la prueba de posesi\u00f3n\u00bb, a\u00f1adi\u00f3. \u00abEste intercambio m\u00ednimo de informaci\u00f3n garantiza que DBSC ayude a proteger las sesiones sin permitir el seguimiento entre sitios ni actuar como un mecanismo de toma de huellas digitales del dispositivo\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Google ha hecho Credenciales de sesi\u00f3n vinculadas al dispositivo (DBSC) generalmente disponible para todos los usuarios de Windows de su navegador web Chrome, meses despu\u00e9s de que comenzara a probar la funci\u00f3n de seguridad en versi\u00f3n beta abierta. La disponibilidad p\u00fablica est\u00e1 actualmente limitada a usuarios de Windows en Chrome 146, y la expansi\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1487,17,24,1713,256,226,36,47,1714,421],"class_list":["post-519","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-bloquear","tag-chrome","tag-cyberdefensa-mx","tag-dbsc","tag-google","tag-implementa","tag-para","tag-robo","tag-sesiones","tag-windows"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=519"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/519\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}