Skip to content
WWWhat's New
  • Inicio
  • Inteligencia Artificial
  • Educación
  • Productividad
  • Contacto

OpenAI lanza Advanced Account Security para ChatGPT con YubiKeys subvencionadas: si pierdes la llave, ni Sam Altman puede recuperar tu cuenta

Publicado el 1 mayo, 2026

Llave dorada flotando sobre nube, rodeada de candados, simbolizando seguridad digital y Microsoft Authenticator

OpenAI acaba de tratar a las cuentas de ChatGPT como los bancos tratan la banca online. Lo cuentan Ana Maria Constantin en TheNextWeb y Lucas Ropek en TechCrunch este 30 de abril. La compañía ha lanzado Advanced Account Security, una función opt-in que reemplaza las contraseñas con passkeys o llaves físicas, deshabilita la recuperación por email y SMS, y deja claro algo incómodo: si pierdes el acceso, nadie de OpenAI puede ayudarte a recuperar la cuenta. Como complemento, la compañía se ha aliado con Yubico para vender un pack co-branded de dos YubiKeys por 68 dólares, menos de la mitad del precio retail de 126 dólares. Disponible incluso para usuarios del plan gratuito.

La función está pensada para periodistas, disidentes políticos, investigadores y cargos electos, y será obligatoria para los miembros del programa Trusted Access for Cyber a partir del 1 de junio de 2026. Pero el subtexto del lanzamiento es más importante: cuando una compañía construye seguridad de grado bancario para un chatbot, está reconociendo que el chatbot ya no es un juguete. Una cuenta de ChatGPT en 2026 contiene síntomas médicos, exposición legal, problemas de relaciones, estrategias de negocio, código con lógica propietaria. Los datos que cubre el cifrado han cambiado, y la seguridad acaba de subir al nivel correspondiente.

Cómo funciona Advanced Account Security

La arquitectura sustituye todos los mecanismos convencionales de login y recuperación por autenticación criptográfica. Quien active la función debe registrar dos credenciales separadas: dos passkeys almacenadas en dispositivos, dos YubiKeys u otros tokens compatibles con FIDO2, o una combinación. Cada credencial genera un par de claves criptográficas que nunca abandona el dispositivo, lo que significa que no hay contraseña que robar, no hay código de un solo uso que interceptar, y no hay email de recuperación que un atacante pueda comprometer mediante ingeniería social.

OpenAI ha sido transparente con el trade-off: su equipo de soporte no puede restaurar el acceso a una cuenta protegida por Advanced Account Security si el usuario pierde ambas credenciales. La compañía emite una clave de recuperación durante la configuración, pero si esa también se pierde, la cuenta es irrecuperable. La arquitectura está prestada de los mismos principios zero-trust que protegen sistemas gubernamentales clasificados y wallets de criptomonedas, ahora aplicados a un chatbot de consumo.

La fundamentación técnica de las passkeys está bien establecida en 2026. Una guía reciente sobre passkeys explica que el sistema se apoya en pares de claves criptográficas vinculadas a sensores biométricos (Face ID, Touch ID) o PIN del dispositivo, sin transmitir datos biométricos en el proceso. La adopción ha crecido fuerte: Microsoft activó passkeys como método predeterminado para nuevas cuentas en mayo de 2025, lo que provocó un aumento del 120 por ciento en su uso. Plazos regulatorios concretos: Emiratos Árabes (marzo 2026), India (abril), Filipinas (junio), UE (finales de año).

La función incluye protecciones secundarias que merecen atención. Las sesiones de inicio de sesión son más cortas, lo que reduce la ventana durante la cual un token de sesión robado podría ser explotado. Los usuarios reciben alertas para cada nuevo login y pueden ver y terminar sesiones activas desde la configuración de la cuenta. Y, lo más interesante: activar Advanced Account Security saca automáticamente al usuario del entrenamiento del modelo. Sus conversaciones no se usarán para mejorar futuras versiones de ChatGPT. Eso vincula el nivel más alto de protección de cuenta al nivel más alto de privacidad de datos, creando una clase de usuario cuyas interacciones están simultáneamente cifradas y excluidas contractualmente del pipeline de entrenamiento.

El acuerdo con Yubico: dos llaves por 68 dólares

La alianza es comercial y estratégica al mismo tiempo. Los dos productos co-branded son la YubiKey C NFC y la YubiKey C Nano, físicamente idénticas a la línea actual de Yubico pero con branding de OpenAI y vendidas a través de los canales de OpenAI a precio subvencionado. La C NFC soporta tanto USB-C como NFC, lo que le permite trabajar con portátiles, móviles y tablets. La C Nano es lo bastante pequeña como para quedarse insertada permanentemente en un puerto USB-C. Ambas soportan FIDO2, el estándar de autenticación de la FIDO Alliance que respaldan Apple, Google y Microsoft.

El bundle de 68 dólares por dos llaves representa un descuento real: una sola YubiKey C NFC se vende a unos 55 dólares, lo que convierte el pack en un buy-one-get-one efectivo. Jerrod Chong, CEO de Yubico, ha enmarcado la apuesta así en el comunicado oficial: el objetivo es «reducir drásticamente la amenaza de acceso no autorizado a datos sensibles en cuentas de OpenAI en todo el mundo».

El movimiento de OpenAI sigue una línea coherente con las recomendaciones más recientes de organismos de seguridad. El National Cyber Security Centre (NCSC) británico, dependiente de GCHQ, formalizó el 24 de abril el cambio doctrinal de recomendar passkeys frente a contraseñas siempre que sea posible. Niall McConachie, director regional de Yubico, lo describe como tendencia que ya no es de nicho. La guía específica para Google coloca passkeys como método principal y YubiKey como respaldo físico, exactamente el patrón que OpenAI propone ahora.

Por qué importa: el caso documentado

El contexto que justifica el lanzamiento es contundente. En 2024, Group-IB, la firma de ciberseguridad con sede en Singapur, identificó más de 100.000 credenciales robadas de ChatGPT circulando en mercados de la dark web, recolectadas de dispositivos comprometidos por malware infostealer. Esas credenciales daban acceso completo al historial de chat de la víctima, que para muchos usuarios incluye conversaciones laborales confidenciales, consultas personales e información dañina si se expone. Una brecha separada que afectó a Mixpanel, un proveedor de analítica de terceros, expuso nombres de usuario, direcciones de email y metadatos técnicos de ChatGPT que pueden usarse para campañas de phishing dirigido.

Hay un dato que ayuda a entender el cambio de filosofía: aproximadamente el 46 por ciento de los ciberataques exitosos contra pequeñas y medianas empresas en 2026 originará en reutilización de credenciales, según investigación de la industria. Y hay otro número que da escala: OpenAI tiene 50 millones de suscriptores de pago y 900 millones de usuarios activos semanales. Una fracción significativa trata ChatGPT como herramienta de trabajo principal, asesor confidencial, o ambas cosas. Las conversaciones almacenadas en esas cuentas son, agregadas, uno de los datasets más valiosos de intención humana jamás ensamblados.

El patrón de hackeos a infraestructura crítica con credenciales reutilizadas como vector inicial se ha documentado con detalle. Una guía reciente sobre 2FA explica que el método del hardware key (YubiKey, Google Titan Key) es el más seguro disponible: inmune a phishing porque la llave verifica el dominio, imposible de interceptar remotamente, y no depende de batería ni conexión. Su inconveniente es el coste (20-70 euros) y la necesidad de llevarla encima. La recomendación de seguridad robusta es tener dos: una de uso diario y una de respaldo guardada en casa.

El precedente Google: cero phishing exitosos desde 2017

La estrategia de OpenAI replica casi exactamente lo que Google implementó internamente en 2017. La compañía distribuyó YubiKeys a sus 85.000 empleados y, según informes posteriores, registró cero intentos de phishing exitosos contra cuentas de empleados. La diferencia con OpenAI es importante: Google lo hizo obligatorio internamente; OpenAI lo está ofreciendo opt-in a su base de usuarios. Solo los miembros del programa Trusted Access for Cyber tendrán que activarlo obligatoriamente a partir del 1 de junio.

El modelo opt-in es a la vez fuerza y limitación. Los usuarios que más necesitan Advanced Account Security (disidentes en países autoritarios, periodistas que investigan instituciones poderosas, ejecutivos discutiendo productos no lanzados) son también los más probables de activarla. Pero la inmensa mayoría de los 900 millones de usuarios semanales nunca tocará la configuración, lo que significa que sus cuentas seguirán protegidas por la contraseña que eligieron al registrarse, probablemente reutilizada de otro servicio y sin cambiar desde entonces.

Mi valoración

El movimiento de OpenAI me parece correcto pero llega con retraso. Lo que más me convence del lanzamiento es la honestidad técnica: si pierdes ambas credenciales, OpenAI no puede recuperarte la cuenta. Eso es exactamente como funcionan los wallets de criptomonedas y los sistemas gubernamentales clasificados, y es la única arquitectura coherente con la promesa de no haber contraseña ni recuperación social comprometibles. El compromiso entre seguridad máxima y ergonomía está reconocido sin maquillaje, y eso es raro en una industria de IA acostumbrada a vender promesas que no cumple. Lo que más me preocupa es la asimetría de adopción. Un usuario sofisticado que entiende los riesgos va a activarlo el primer día y proteger correctamente sus llaves de respaldo. El periodista o el disidente que más necesita la función va a perder una llave en seis meses, va a haberla configurado mal sin clave de recuperación, y va a perder definitivamente acceso a una cuenta con conversaciones críticas. La seguridad real exige educación que la industria no está dispuesta a financiar a esa escala. Lo más estructuralmente significativo es lo que el lanzamiento dice sobre el negocio. OpenAI ha pasado de ser una compañía que vende inteligencia a ser una compañía que custodia las preocupaciones más íntimas de 900 millones de personas a la semana. Esa custodia es un activo regulatorio importante: los gobiernos van a exigir trazabilidad y subpoenas que entren en conflicto directo con la promesa zero-trust de la nueva función. Si en 2027 un juez de Texas exige a OpenAI entregar el historial de un usuario con Advanced Account Security activado, la compañía va a tener que explicar por qué dijo «no podemos recuperar tu cuenta» pero «sí podemos darle al estado tus conversaciones». Esa contradicción no se resuelve con criptografía; se resuelve con decisiones políticas que OpenAI todavía no ha hecho públicas. La pregunta a 12 meses no es cuántos usuarios activan la función (la mayoría no lo hará) sino qué hace OpenAI cuando la primera orden judicial pruebe que la promesa técnica no aguanta una citación legal.

Preguntas frecuentes

¿Cuánto cuesta el bundle de YubiKeys? 68 dólares por dos llaves co-branded (YubiKey C NFC + YubiKey C Nano), frente a unos 126 dólares en precio retail. La compra se hace a través de los canales de OpenAI, no en la tienda de Yubico.

¿Está disponible para usuarios gratuitos? Sí. Advanced Account Security es opt-in y disponible para todos los usuarios, incluidos los del plan gratuito. Es obligatorio solo para miembros del programa Trusted Access for Cyber a partir del 1 de junio de 2026.

¿Qué pasa si pierdo las dos llaves y la clave de recuperación? OpenAI no podrá recuperar el acceso a la cuenta. Esa es una característica de diseño, no un fallo: si el soporte pudiera restaurar acceso, también podría hacerlo un atacante mediante ingeniería social. La recomendación es guardar la clave de recuperación en un lugar físico seguro separado de los dispositivos digitales.

Publicado en
  • Seguridad
Etiquetado
OpenAI 50 millones suscriptores 900 millones semanalesOpenAI Advanced Account Security ChatGPTpasskeys ChatGPT FIDO2Trusted Access for Cyber obligatorio 1 junio 2026YubiKey OpenAI Yubico bundle 68 dólares

Comparte en:

por Natalia Polo

Revisa las Categorías de Wwwhat's New
  • Comunicación
  • Programación y Diseño
  • Internet
  • Redes Sociales
  • ChatGPT
  • Acerca de WWWhat’s New
  • Colaboradores
  • Contacto
  • Contratos de Publicidad
  • Referencias

Iconos de Fontawesome.com

(cc) 2005-2026 Algunos derechos reservados con licencia Creative Commons - Referencia con enlace obligatorio sin uso comercial | Aviso Legal, Cookies y Política de Privacidad

Desarrollado y hospedado por SietePM SpA