Resumen rápido: OpenAI ha lanzado Advanced Account Security, un modo opcional que endurece el acceso a ChatGPT y Codex con passkeys o llaves físicas, recuperación más estricta, sesiones más cortas y exclusión automática del entrenamiento. No es una función vistosa de IA, pero sí una señal importante: las cuentas de IA ya se están tratando como infraestructura sensible, no como simples apps de consumo.
Ficha rápida
- Tema: seguridad avanzada para cuentas de IA.
- Para quién: usuarios intensivos de ChatGPT/Codex, perfiles técnicos, periodistas, investigadores y equipos que conectan IA a herramientas de trabajo.
- Dificultad: media: el concepto es simple, pero la recuperación de cuenta exige disciplina.
- Tiempo de lectura: 6-8 minutos.
- Idea clave: más seguridad implica menos margen para recuperar la cuenta “a la antigua”.
Qué ha anunciado OpenAI
OpenAI presentó el 30 de abril de 2026 Advanced Account Security, un ajuste opcional para cuentas de ChatGPT que también protege el acceso a Codex cuando se usa el mismo login.
La propuesta no consiste en “otra capa de 2FA” genérica. OpenAI agrupa varias decisiones de seguridad en un modo reforzado:
- inicio de sesión con passkeys o llaves físicas de seguridad;
- desactivación del login basado en contraseña;
- recuperación de cuenta sin email ni SMS;
- sesiones más cortas y más visibilidad sobre sesiones activas;
- exclusión automática de entrenamiento para las conversaciones de cuentas inscritas.
El detalle menos cómodo es también el más importante: OpenAI avisa de que soporte no podrá recuperar la cuenta de usuarios inscritos si pierden sus métodos fuertes de recuperación.
Por qué importa más de lo que parece
Durante años, una cuenta de una app era básicamente un perfil, un historial y poco más. Una cuenta de IA moderna puede contener algo mucho más delicado: contexto personal, documentos, fragmentos de código, memoria de trabajo, integraciones con herramientas externas y tareas delegadas a agentes.
Eso cambia el modelo de riesgo. Si alguien toma una cuenta de ChatGPT o Codex, no solo puede leer conversaciones: puede entender proyectos, acceder a flujos conectados, manipular tareas o extraer contexto que antes estaba disperso entre varias herramientas.
Por eso este lanzamiento es relevante aunque no sea tan llamativo como un modelo nuevo. Marca una normalización: las cuentas de IA empiezan a requerir controles parecidos a los de correo corporativo, repositorios de código o gestores de identidad.
Qué cambia en la práctica
La pieza central es la autenticación resistente al phishing. Las passkeys y las llaves FIDO reducen el valor de robar una contraseña porque no dependen de escribir un secreto reutilizable en una página que puede ser falsa. La FIDO Alliance describe las passkeys como credenciales pensadas para reemplazar contraseñas con autenticación criptográfica vinculada al servicio legítimo.
También cambia la recuperación. Email y SMS son cómodos, pero suelen ser el eslabón débil: si un atacante controla el correo o intercepta el número, puede intentar resetear cuentas críticas. OpenAI opta por métodos de recuperación más duros: passkeys de respaldo, llaves de seguridad y claves de recuperación.
La contrapartida es clara: si activas este modo, tienes que gestionar tus llaves como gestionarías las llaves de casa o una seed phrase. No basta con “ya me acordaré”.
| Control | Beneficio | Coste real |
|---|---|---|
| Passkeys / llaves físicas | Mejor defensa frente a phishing | Necesitas respaldo bien guardado |
| Sin recuperación por email/SMS | Menos riesgo si comprometen correo o teléfono | Recuperar la cuenta será más difícil |
| Sesiones más cortas | Menor ventana si un dispositivo queda expuesto | Más fricción al iniciar sesión |
| Exclusión automática de entrenamiento | Mejor postura para información sensible | No sustituye políticas internas de datos |
Sustancia vs marketing
Sustancia: el movimiento ataca problemas reales: phishing, recuperación débil, sesiones persistentes y sensibilidad creciente de las cuentas de IA. También reconoce que Codex y los agentes convierten la cuenta en un punto de control operativo, no solo conversacional.
Marketing: no convierte automáticamente una organización en segura. Si un usuario pega secretos en chats, conecta herramientas sin revisar permisos o pierde sus llaves de recuperación, el riesgo sigue existiendo. Tampoco reemplaza SSO, políticas de dispositivo, auditoría, gestión de secretos ni revisiones de permisos en entornos empresariales.
La lectura útil: Advanced Account Security no es “seguridad total”; es una buena base para perfiles donde una cuenta de IA ya contiene contexto de alto valor.
Quién debería activarlo
Tiene sentido para usuarios que usan ChatGPT o Codex con información sensible: código privado, investigación, estrategia empresarial, fuentes periodísticas, documentación interna o flujos con herramientas conectadas.
También encaja con desarrolladores que usan Codex como parte de su proceso de trabajo. Si el agente puede leer repositorios, proponer cambios o mantener contexto técnico, proteger el login deja de ser una preferencia y pasa a ser una medida básica.
No lo activaría a la ligera quien no tenga preparado un plan de recuperación: al menos dos métodos fuertes, una llave o passkey de respaldo y una clave de recuperación guardada fuera del dispositivo principal.
Fuentes y transparencia editorial
Este análisis se basa principalmente en el anuncio oficial de OpenAI y en documentación pública sobre passkeys/FIDO. No se ha copiado la estructura ni el texto del anuncio; la pieza interpreta el impacto práctico para usuarios técnicos y equipos que usan IA como herramienta de trabajo.
- OpenAI: Introducing Advanced Account Security
- FIDO Alliance: Passkeys
- OpenAI Cybersecurity Action Plan
FAQ
¿Advanced Account Security está pensado solo para empresas?
No. OpenAI lo plantea para personas con mayor riesgo digital y usuarios que quieran máxima protección. Aun así, el caso de uso empresarial es evidente cuando ChatGPT o Codex se conectan a trabajo real.
¿Una passkey es lo mismo que una contraseña fuerte?
No. Una passkey usa criptografía y está vinculada al servicio legítimo, por lo que reduce mucho el riesgo de phishing frente a contraseñas tradicionales.
¿Debería activarlo todo el mundo?
No necesariamente. Si no tienes una estrategia de recuperación, puede ser contraproducente. Para cuentas con información sensible, sí merece una revisión seria.
¿Esto elimina el riesgo de filtrar datos a una IA?
No. Protege el acceso a la cuenta, pero no sustituye buenas prácticas: no subir secretos, revisar integraciones, limitar permisos y separar contextos personales/profesionales.
SEO y enlaces internos sugeridos
- Keyword principal: seguridad avanzada ChatGPT.
- Secundarias: passkeys ChatGPT, seguridad Codex, llaves FIDO, cuentas de IA.
- Meta title: Seguridad avanzada en ChatGPT: passkeys y Codex
- Meta description: OpenAI lanza Advanced Account Security para ChatGPT y Codex. Qué protege, qué riesgos reduce y quién debería activarlo.
- Categoría: Análisis / IA y seguridad.
- Enlaces internos sugeridos: artículo sobre OpenAI en AWS y artículo sobre agentes de IA en producción.
