OpenAI activó Advanced Account Security, una nueva capa opcional de protección para cuentas de ChatGPT y Codex pensada para reducir tomas de cuenta, accesos no autorizados y exposición de datos sensibles. La función reemplaza el acceso tradicional con contraseña por passkeys o llaves físicas de seguridad, endurece la recuperación de la cuenta y acorta la duración de las sesiones activas. El movimiento muestra que la seguridad de las cuentas ya pasó a ser un tema central para los productos de IA que concentran trabajo, documentos, código y conversaciones delicadas.
La novedad apunta especialmente a personas con mayor riesgo de ataques digitales, como periodistas, investigadores, autoridades y usuarios muy preocupados por la privacidad, aunque OpenAI la ofrece como ajuste opcional para más cuentas personales compatibles. Además, cuando Advanced Account Security está activado, las conversaciones de esa cuenta dejan de usarse para entrenamiento de modelos, una decisión que agrega valor práctico para quienes manejan información sensible.
Qué cambia con Advanced Account Security en ChatGPT y Codex
La base del lanzamiento es simple: OpenAI quiere que las cuentas más expuestas dejen de depender de contraseñas, correos o SMS para entrar y recuperar acceso. Con Advanced Account Security activado, el inicio de sesión exige métodos resistentes al phishing, como passkeys o llaves FIDO. También se deshabilitan la recuperación por email y SMS, y se reemplazan por opciones más fuertes como llaves de respaldo, passkeys secundarias y recovery keys.
Eso tiene una consecuencia importante: si el usuario pierde esos métodos seguros y también sus claves de recuperación, OpenAI no podrá restaurar la cuenta por los canales tradicionales de soporte. La empresa deja claro que esta protección extra también implica más responsabilidad para la persona usuaria.
OpenAI sumó además alertas de inicio de sesión, más visibilidad sobre sesiones activas y tiempos de sesión más cortos para reducir la ventana de riesgo en caso de robo de dispositivo o secuestro de sesión. Como complemento, la compañía anunció una alianza con Yubico para ofrecer llaves físicas a precio preferente dentro del flujo de configuración.
Hay otra señal relevante para el mercado: quienes formen parte del programa Trusted Access for Cyber, orientado a personas y organizaciones verificadas que usan modelos con permisos ampliados en ciberseguridad, deberán activar esta protección desde el 1 de junio o acreditar autenticación resistente al phishing en su sistema corporativo. Eso sugiere que OpenAI no ve esta función como un extra menor, sino como una pieza básica para ciertos usos de alto riesgo.
Por qué Advanced Account Security importa más allá de OpenAI
La relevancia de Advanced Account Security no está solo en la novedad técnica. También revela cómo están cambiando los productos de IA. Una cuenta de ChatGPT ya no guarda solo preguntas sueltas: puede concentrar historial de trabajo, archivos, decisiones, flujos conectados y acceso a herramientas como Codex. Si esa cuenta cae en manos de un atacante, el daño potencial es bastante mayor que el de una simple cuenta web.
Por eso este lanzamiento tiene peso práctico para usuarios avanzados, equipos de desarrollo y empresas. A medida que la IA entra en tareas de oficina, programación e investigación, la seguridad de acceso deja de ser un ajuste secundario y pasa a ser parte de la infraestructura. En entornos donde sigue creciendo la adopción de IA en empresas, medidas como passkeys, llaves físicas y recuperación limitada pueden volverse un estándar mínimo para proteger información crítica.
También hay una lectura competitiva. OpenAI está reforzando la idea de que ChatGPT y Codex no son solo herramientas de prueba o consumo casual, sino productos que aspiran a estar en flujos de trabajo sensibles. Al añadir exclusión automática del entrenamiento cuando esta protección está activa, la empresa intenta responder a una preocupación frecuente: qué pasa con los datos que una persona comparte cuando usa IA para temas profesionales o personales delicados.
Para el usuario común, la función no será para todos. El proceso de recuperación es más duro y exige disciplina para guardar métodos de acceso y claves de respaldo. Pero para perfiles de riesgo alto, el intercambio puede ser razonable. La tendencia de fondo es más amplia: mientras más valor concentran las cuentas de IA, más cerca quedan de las prácticas de seguridad que ya existen en banca, correo corporativo y administración de infraestructura.


