Kaspersky advierte que el secuestro de sesiones mediante cookies supone graves riesgos de seguridad, ya que permite a los atacantes suplantar la identidad de los usuarios o robar datos. El informe destaca amenazas como XSS, la fijación de sesiones y la configuración insegura de las cookies. Entre las defensas más eficaces se incluyen HTTPS, indicadores Secure/HttpOnly, MFA y plataformas de gestión del consentimiento (CMP) como CookieHub para minimizar las vulnerabilidades basadas en cookies.
En septiembre de 2025, la empresa de seguridad web Kaspersky publicó una advertencia titulada "No dejes que las cookies te ataquen: Kaspersky advierte sobre la inminente amenaza del secuestro de sesiones web". Llaman la atención sobre un ciberriesgo poco conocido: el secuestro de sesiones mediante cookies.
En resumen: un actor de amenazas que roba o manipula las cookies de sesión puede suplantar la identidad de un usuario, obtener acceso no autorizado o realizar acciones en su nombre. Este es uno de los muchos vectores de ataque basados en cookies que pueden poner en peligro la privacidad, la integración de datos o incluso la seguridad financiera.
Exploremos qué significa esto, qué defensas existen y cómo una plataforma de gestión del consentimiento puede ayudar a reducir la exposición.
Kaspersky informa que el 87 % de una muestra aleatoria de sitios web muestra avisos de cookies, pero muchos usuarios desconocen los riesgos de seguridad más graves que estas representan.
Las cookies pueden almacenar identificadores de sesión, preferencias, tokens de autenticación u otros datos de estado que vinculan al usuario a una sesión de servidor. Si los atacantes roban o secuestran estas cookies, podrían suplantar la identidad del usuario o realizar acciones no autorizadas.
Las cookies almacenan el estado. Cuando un sitio web instala una cookie o un token similar, el navegador la envía automáticamente en futuras solicitudes para que el servidor sepa que sigue siendo "usted". Si un atacante roba o corrige esa cookie, puede suplantar su identidad hasta que la sesión se invalide.
Algunas vías de ataque incluyen:
Ataques de detección de sesión/intermediarios: a través de conexiones inseguras (por ejemplo, HTTP o redes Wi-Fi mal configuradas), un atacante puede interceptar cookies en tránsito.
Secuencias de comandos entre sitios (XSS): se inyectan scripts maliciosos en un sitio web y se ejecutan en el navegador del usuario, lo que permite el robo de cookies.
Fijación de sesión: un atacante engaña al usuario para que adopte un ID de sesión predefinido y luego secuestra esa sesión después de que el usuario inicie sesión. La alerta de Kaspersky señala explícitamente los riesgos de fijación y los patrones más amplios de abuso de cookies.
El mundo académico ha documentado desde hace tiempo las debilidades de la autenticación de sesión basada en cookies. Por ejemplo, un artículo clásico de ACM explica por qué las cookies son el mecanismo de sesión web de facto y por qué su diseño las hace atractivas para los atacantes, proponiendo "cookies de un solo uso" como contramedida. Estudios más recientes demuestran que el XSS sigue estando muy extendido y es automatizable a gran escala.
Esta es una importante llamada de atención: las cookies pueden parecer triviales, pero cuando se usan o gestionan incorrectamente, se convierten en potentes vectores de ataque.
El secuestro de cookies generalmente se refiere a que un atacante roba o utiliza las cookies de otra persona (cookies de sesión/autorización o cookies de seguimiento) para suplantarlas o rastrearlas. Causas comunes:
Cookies expuestas a JavaScript (sin HTTPS)
Cookies enviadas en conexiones inseguras (sin seguridad/no HTTPS)
Secuencias de comandos entre sitios (XSS) que leen cookies
Scripts de terceros que configuran o leen cookies no deseadas
Configuración incorrecta de SameSite que permite un uso indebido similar a CSRF
Una plataforma de gestión del consentimiento, así como algunas prácticas recomendadas más generales, pueden abordar varios de estos vectores controlando qué scripts y cookies pueden ejecutarse y generando registros de consentimiento robustos.
Kaspersky recomienda un conjunto de buenas prácticas: implementar HTTPS, usar las marcas HttpOnly y Secure en las cookies, aplicar tokens CSRF, emplear identificadores de sesión criptográficamente robustos, minimizar la aceptación de cookies, borrar las cookies y la caché, habilitar la autenticación de dos factores, evitar HTTP o redes Wi-Fi públicas sin protección, etc.
La defensa contra el secuestro de sesiones requiere un enfoque multicapa. Basándose en las recomendaciones de seguridad, algunas buenas prácticas pueden incluir:
Usar siempre HTTPS/TLS
Todos los intercambios de cookies y solicitudes sensibles deben restringirse a canales cifrados. Usar HSTS (Seguridad de Transporte Estricta HTTP) para evitar ataques de degradación de protocolo.
Establecer los indicadores de seguridad y solo HTTP en las cookies
Seguro: garantiza que la cookie solo se envíe mediante HTTPS, no mediante HTTP inseguro. Solo HTTP: impide que JavaScript del navegador lea o manipule la cookie, lo que reduce el robo basado en XSS.
Atributo de cookie SameSite
Usar SameSite (p. ej., estricto o laxo) para restringir el envío de cookies en contextos entre sitios, lo que reduce el riesgo de CSRF y ciertas fugas entre sitios.
Tokens CSRF / estrategias anti-CSRF
Cada solicitud que cambie de estado debe incluir un token impredecible (p. ej., en encabezados o cuerpos de formularios) vinculado a la sesión del usuario.
Revalidación y expiración de sesiones
Fuerce la reautenticación periódica o la expiración automática. Invalide las sesiones tras cerrar sesión o tras una inactividad prolongada.
Sanitización de entrada / Mitigación de XSS
Utilice políticas de seguridad de contenido (CSP), validación de entrada estricta, escape de salida, sandboxing y marcos que reduzcan el riesgo de inyección de scripts.
Autenticación multifactor (MFA)
Incluso si se roban los tokens de sesión, la MFA puede actuar como una barrera de seguridad.
Enlace de sesión / Huella digital de dispositivo
Combine los tokens de sesión con metadatos adicionales (rango de direcciones IP, agente de usuario, huella digital de dispositivo) y rechace las sesiones que se desvíen significativamente.
Esta es una lista básica, aunque incompleta, de protecciones fundamentales. Sin embargo, un área donde los operadores web (propietarios de sitios web) suelen tener dificultades es la gestión de cookies, y es aquí donde una plataforma de gestión del consentimiento (CMP) como CookieHub puede ser de gran ayuda.
Una plataforma de gestión del consentimiento (CMP) es una herramienta que utilizan los sitios web para recopilar, gestionar y aplicar las preferencias de consentimiento del usuario para cookies, rastreadores y otros tipos de almacenamiento del navegador o uso de scripts. Las CMP se suelen utilizar para cumplir con las normativas de privacidad (como el RGPD, la Directiva de Privacidad Electrónica, la CCPA, etc.).
Además del cumplimiento normativo, una CMP bien diseñada contribuye a la seguridad y a reducir la exposición de varias maneras:
Uno de los objetivos principales de una CMP es permitir a los usuarios activar o desactivar categorías de cookies (por ejemplo, estrictamente necesarias, funcionales, de rendimiento, de marketing, de segmentación y analíticas). Al rechazar las cookies no esenciales, los sitios web reducen su vulnerabilidad de ataque. Si un usuario rechaza las cookies, estas (y los tokens de sesión/seguimiento asociados) nunca se activan, lo que elimina posibles vías de vulneración.
Una CMP permite a los sitios web segmentar las cookies por propósito y por el servicio que las configura, lo que permite un control preciso. Los usuarios pueden categorizar las cookies para que solo se permitan las cookies de sesión de origen.
Al aplicar sistemáticamente las categorías y atributos de las cookies, la CMP puede reducir el riesgo de que las cookies menos confiables se conviertan en vías de secuestro.
Una CMP robusta no solo obtiene el consentimiento una vez, sino que aplica dinámicamente el estado del consentimiento:
Si un usuario retira el consentimiento, la CMP puede eliminar o deshabilitar automáticamente las cookies y scripts asociados. Los scripts o rastreadores que dependen de las cookies se deshabilitan hasta que se vuelve a otorgar el consentimiento. Las preferencias de consentimiento persisten y se concilian entre páginas, subdominios y sesiones futuras. Esta revocación dinámica es importante: no desea que las "cookies zombi" persistan incluso después de que el usuario haya optado por no hacerlo.
Las CMP suelen incluir paneles o registros que muestran qué solicitud cargó la cookie y registran el estado de consentimiento. Esta visibilidad ayuda a los equipos de seguridad a auditar el uso anómalo o riesgoso de cookies o scripts.
CookieHub incluye una función de eliminación automática de cookies en el panel. Los usuarios pueden habilitar o deshabilitar esta función para optimizar la eliminación de cookies. Esta opción está deshabilitada por defecto.
Los scripts de terceros (anunciantes, rastreadores, widgets) son fuentes comunes de vulnerabilidades (por ejemplo, XSS, vulnerabilidad de scripts en la cadena de suministro). Una CMP puede bloquear o aplazar estos scripts a menos que el usuario dé su consentimiento, lo que minimiza el riesgo de que scripts maliciosos de terceros inyecten código para rastrear o robar cookies.
Si bien no es una medida de seguridad directa, la transparencia y la confianza que genera una buena CMP animan a los usuarios a prestar atención a los avisos sobre cookies, la configuración de privacidad y las opciones de consentimiento. La concienciación del usuario es una defensa complementaria: quienes gestionan sus cookies activamente tienen menos probabilidades de exponerse inadvertidamente.
Si es operador o desarrollador de sitios web, implementar una CMP complementa sus esfuerzos de seguridad y cumplimiento normativo.
La humilde cookie, importante para muchas funciones de las experiencias digitales modernas, puede causar graves problemas si se usa o gestiona incorrectamente. Las cookies ofrecen a los atacantes un blanco fácil para el secuestro de sesiones, la suplantación de identidad o el robo de datos. Pero al adoptar una CMP como CookieHub, obtiene una capa adicional de protección, limitando la superficie de ataque alrededor de las cookies.