<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
 xmlns:atom="http://www.w3.org/2005/Atom"
 xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>IDPTrust Blog</title>
    <link>https://blog.idptrust.com/es/</link>
    <atom:link href="https://blog.idptrust.com/es/rss.xml" rel="self" type="application/rss+xml" />
    <description>Análisis sobre IAM, Keycloak, SSO y buenas prácticas de identidad por IDPTrust.</description>
    <language>es</language>
    
    <item>
      <title>Keycloak vs Auth0 en 2026: lo que un CTO necesita saber antes de decidir</title>
      <link>https://blog.idptrust.com/es/posts/keycloak-vs-auth0-guide-for-ctos/</link>
      <guid isPermaLink="true">https://blog.idptrust.com/es/posts/keycloak-vs-auth0-guide-for-ctos/</guid>
      <pubDate>Mon, 11 May 2026 00:00:00 GMT</pubDate>
      <category>IAM</category>
      <description><![CDATA[Okta compró Auth0 en 2021 y subió los precios. Muchas empresas están reevaluando su stack de identidad. Esta es la comparativa sin sesgos que necesitas para tomar la decisión correcta.]]></description>
      <content:encoded><![CDATA[<p>Trabajamos con Keycloak cada día. Eso nos da perspectiva, pero también nos obliga a ser honestos: Auth0 es un producto excelente, y hay casos en los que es la opción correcta.</p>
<p>Este post no es un alegato por Keycloak. Es la comparativa que le haríamos a un CTO que tiene que tomar la decisión en los próximos 30 días.</p>
<hr>
<h2>El contexto que lo cambió todo</h2>
<p>En 2021, Okta adquirió Auth0 por 6.500 millones de dólares. Lo que siguió fue previsible: reestructuración de planes, eliminación de tiers, y subidas de precio que cogieron por sorpresa a muchas empresas que habían construido su arquitectura de identidad sobre Auth0.</p>
<p>No es una crítica — es la lógica de cualquier adquisición a esa escala. Pero para un CTO que está evaluando su stack de identidad hoy, significa que la ecuación económica de Auth0 en 2019 no es la de 2026.</p>
<p>Eso es lo que está empujando a muchas empresas a reabrir esta conversación.</p>
<hr>
<h2>El modelo de coste real</h2>
<p>Auth0 cobra por <strong>MAU</strong> (Monthly Active Users) — usuarios que se autentican al menos una vez al mes. Suena razonable hasta que calculas lo que ocurre cuando creces.</p>
<table>
<thead>
<tr>
<th>Usuarios activos</th>
<th>Auth0 (aproximado)</th>
<th>Keycloak</th>
</tr>
</thead>
<tbody><tr>
<td>30.000 MAU</td>
<td>$2.100/mes</td>
<td>Coste de infraestructura</td>
</tr>
<tr>
<td>200.000 MAU</td>
<td>Precio negociado</td>
<td>Coste de infraestructura</td>
</tr>
</tbody></table>
<p><em>Los precios de Auth0 varían según el plan y cambian con frecuencia. Verifica en su web antes de comparar.</em></p>
<p>Con Keycloak, el coste es infraestructura (servidores, base de datos, monitorización) más el equipo que lo opera — interno o externo. A partir de cierto volumen, la diferencia es significativa.</p>
<hr>
<h2>Control vs. servicio gestionado</h2>
<p>Esta es la tensión real, y no tiene una respuesta universal.</p>
<p><strong>Auth0 te da:</strong></p>
<ul>
<li>Tiempo hasta producción muy rápido — horas, no semanas</li>
<li>Infraestructura gestionada, sin páginas de guardia por caídas de tu IDP</li>
<li>Documentación excelente y una experiencia de desarrollador que pocas herramientas igualan</li>
<li>Actualizaciones automáticas de seguridad</li>
</ul>
<p><strong>Keycloak te da:</strong></p>
<ul>
<li>Control total sobre flujos de autenticación, estructura de tokens y políticas de acceso</li>
<li>Extensibilidad real — puedes modificar casi cualquier comportamiento mediante SPIs y extensiones</li>
<li>Sin límites por MAU ni sorpresas en la factura</li>
<li>Capacidad de despliegue on-premise, en tu nube o en cualquier entorno regulado</li>
</ul>
<p>La pregunta no es cuál es mejor en abstracto. Es si tu organización tiene —o puede conseguir— la capacidad operativa para sacarle partido a ese control.</p>
<hr>
<h2>Soberanía del dato: el factor que suelen ignorar</h2>
<p>Con Auth0, los datos de identidad de tus usuarios —emails, metadatos, historiales de sesión— viven en los servidores de Okta. Para muchas empresas esto no es un problema. Para otras, sí.</p>
<p>Situaciones en las que importa:</p>
<ul>
<li><strong>GDPR en España y la UE</strong>: necesitas saber exactamente dónde están los datos y poder acreditar las transferencias internacionales</li>
<li><strong>Sectores regulados</strong> (banca, salud, gobierno): los requisitos de residencia de datos pueden excluir directamente las soluciones SaaS de terceros</li>
<li><strong>Clientes enterprise</strong>: algunos contratos incluyen cláusulas que restringen dónde se procesan los datos de autenticación</li>
</ul>
<p>Con Keycloak, los datos viven donde tú decides. Punto.</p>
<hr>
<h2>El riesgo que nadie mide: el vendor lock-in</h2>
<p>Auth0 está construido sobre estándares abiertos — OIDC, OAuth 2.0, SAML. En teoría, migrar debería ser posible.</p>
<p>En la práctica, el lock-in viene de otro sitio:</p>
<ul>
<li>Reglas de negocio personalizadas codificadas en <strong>Actions</strong> (el sistema de scripting propietario de Auth0)</li>
<li>Hooks y flujos de login construidos con su UI específica</li>
<li>Metadatos de usuario en su estructura de datos</li>
<li>Integraciones con su marketplace</li>
</ul>
<p>No es imposible migrar, pero tiene un coste real en tiempo de ingeniería. Y ese coste aumenta cada año que sigues construyendo sobre la plataforma.</p>
<p>Con Keycloak, el estándar es el centro de todo. Si en algún momento quieres cambiar, el protocolo —OIDC, SAML— es tuyo y portable.</p>
<hr>
<h2>Cuándo Auth0 tiene sentido</h2>
<p>Seamos claros: hay escenarios en los que Auth0 es la opción correcta.</p>
<ul>
<li><strong>Startup en fase temprana</strong> que necesita autenticación en producción esta semana, sin equipo de infraestructura</li>
<li><strong>MVP o prueba de concepto</strong> donde la velocidad lo es todo y el coste no es el problema</li>
<li><strong>Producto SaaS B2C</strong> con una base de usuarios pequeña y estable</li>
<li><strong>Equipo sin experiencia en operaciones de infraestructura</strong> y sin presupuesto para un partner especializado</li>
</ul>
<p>En estos casos, la simplicidad y la velocidad de Auth0 compensan el coste y la dependencia. No tiene sentido operar Keycloak si no tienes las condiciones para hacerlo bien.</p>
<hr>
<h2>Cuándo Keycloak gana</h2>
<ul>
<li><strong>Sector regulado</strong> — banca, salud, seguros, gobierno — donde la soberanía del dato no es negociable</li>
<li><strong>Arquitectura compleja</strong> que requiere flujos de autenticación personalizados, federación de identidades o integración con sistemas legacy</li>
<li><strong>Estrategia multi-tenant</strong> con requisitos de aislamiento por cliente</li>
<li><strong>Equipos técnicos</strong> con capacidad de operar infraestructura, o acceso a un partner especializado que lo haga por ellos</li>
</ul>
<p>En estos escenarios, el control que da Keycloak no solo justifica el coste operativo — lo supera con creces.</p>
<hr>
<h2>La decisión</h2>
<p>Si estás evaluando esto ahora, la pregunta más útil no es &quot;¿cuál es mejor?&quot; sino <strong>&quot;¿qué nos va a costar más dentro de tres años: operar Keycloak o depender de Auth0?&quot;</strong></p>
<p>Esa respuesta depende de tu volumen de usuarios, tu sector, tu equipo y tu tolerancia a la dependencia de un proveedor externo.</p>
<p>Si quieres trabajar los números con tu contexto concreto, <a href="https://www.idptrust.com/es/consulting/">hablamos</a>.</p>
<hr>
<p><em>En IDPTrust somos especialistas en Keycloak. Si estás en medio de esta decisión, podemos ayudarte a evaluar las opciones sin sesgos.</em></p>
]]></content:encoded>
    </item>
    <item>
      <title>Keycloak vs Auth0, Okta, Entra ID, Authentik, Ping Identity y One Identity. Una comparativa honesta.</title>
      <link>https://blog.idptrust.com/es/posts/keycloak-vs-auth0-okta-entra-id-authentik-ping-identity-one-identity/</link>
      <guid isPermaLink="true">https://blog.idptrust.com/es/posts/keycloak-vs-auth0-okta-entra-id-authentik-ping-identity-one-identity/</guid>
      <pubDate>Tue, 05 May 2026 00:00:00 GMT</pubDate>
      <category>IAM</category>
      <description><![CDATA[Trabajamos con Keycloak cada día. Eso no significa que sea la opción correcta para todos — pero sí significa que sabemos exactamente cuándo lo es.]]></description>
      <content:encoded><![CDATA[<p>Trabajamos con Keycloak cada día. Eso no significa que sea la opción correcta para todos — pero sí significa que sabemos exactamente cuándo lo es.</p>
<hr>
<h2>Auth0 / Okta</h2>
<p>✅ El tiempo hasta producción más rápido. La mejor experiencia de desarrollo y documentación del mercado.<br>✅ Servicio gestionado — sin infraestructura que operar ni mantener.<br>❌ El precio escala agresivamente con los MAUs. Doloroso a partir de 50k+ usuarios.<br>❌ Control limitado sobre los flujos de autenticación y la estructura de tokens.  </p>
<p><strong>Mejor opción para:</strong> startups y productos SaaS que necesitan IAM rápido y pueden asumir el coste.</p>
<p>→ <a href="https://www.idptrust.com/es/vs/auth0/">Ver comparativa detallada Keycloak vs Auth0</a></p>
<hr>
<h2>Microsoft Entra ID</h2>
<p>✅ Integración perfecta con el stack de Microsoft — M365, Teams, Azure, Dynamics.<br>✅ Prácticamente gratuito si ya pagas por M365 E3/E5.<br>❌ Fuera del ecosistema Microsoft, la complejidad de integración aumenta significativamente.<br>❌ Licencias vinculadas a los planes de Microsoft 365 — difícil de desacoplar si tu stack cambia.  </p>
<p><strong>Mejor opción para:</strong> organizaciones totalmente comprometidas con Microsoft, con necesidad limitada de federación de aplicaciones no Microsoft.</p>
<hr>
<h2>Authentik</h2>
<p>✅ Interfaz moderna, más fácil de operar que Keycloak para casos de uso sencillos.<br>✅ Código abierto con desarrollo activo y una comunidad en crecimiento.<br>❌ Menos maduro para escenarios empresariales — soporte SAML limitado, menos puntos de extensión.<br>❌ Ecosistema más pequeño y menos conocimiento comunitario disponible.  </p>
<p><strong>Mejor opción para:</strong> equipos pequeños que quieren IAM autoalojado sin el peso operativo de Keycloak.</p>
<hr>
<h2>Ping Identity</h2>
<p>✅ Diseñado específicamente para grandes entornos empresariales híbridos — la combinación on-prem + cloud más sólida del mercado.<br>✅ Motor de orquestación DaVinci para diseño de flujos de autenticación sin código.<br>✅ Herramientas de cumplimiento sólidas: GDPR, HIPAA, SOX, PCI DSS desde el primer momento.<br>❌ Precios premium — planes workforce desde $3–6/usuario/mes, CIAM desde $35k/año.<br>❌ Despliegues complejos: 2–4 meses para lo básico, 6–12 meses para implantaciones grandes.<br>❌ La configuración de atributos personalizados OIDC tiene puntos de fricción conocidos.  </p>
<p><strong>Mejor opción para:</strong> grandes empresas con entornos híbridos on-prem/cloud e infraestructuras complejas de Active Directory.</p>
<hr>
<h2>One Identity</h2>
<p>✅ IGA sólido — aprovisionamiento automatizado, certificación de accesos, controles basados en roles.<br>✅ Excelente gestión de Active Directory mediante Active Roles — el producto más valorado de su suite.<br>✅ Amplia biblioteca de conectores predefinidos para SAP, Oracle, Exchange y más.<br>❌ Suite de productos separados en lugar de una plataforma unificada — la evaluación y las licencias se complican.<br>❌ La interfaz está obsoleta y tiene fama de ser lenta en entornos grandes.<br>❌ Esfuerzo de implementación elevado; el desarrollo backend todavía depende de VB.NET en partes.  </p>
<p><strong>Mejor opción para:</strong> grandes empresas con necesidades IGA complejas, un footprint AD significativo y tolerancia para la complejidad de implementación.</p>
<hr>
<h2>Keycloak</h2>
<p>✅ La plataforma IAM open source más completa — OIDC, SAML, LDAP, autorización detallada, SPIs personalizados.<br>✅ Sin licencias por usuario. Tu infraestructura, tus datos, tus costes bajo control.<br>✅ Probado en entornos empresariales con millones de usuarios. Proyecto de incubación de la CNCF.<br>❌ La carga operativa es real — las actualizaciones, la alta disponibilidad y el ajuste de rendimiento requieren experiencia.<br>❌ La consola nativa tiene limitaciones: la gestión masiva de usuarios, los logs de auditoría persistentes y el acceso contextual necesitan extensiones.  </p>
<p><strong>Mejor opción para:</strong> organizaciones medianas y grandes que necesitan control total, federación compleja, u operan en entornos regulados donde la residencia de datos y el coste de licencias son determinantes.</p>
<hr>
<h2>El resumen honesto</h2>
<table>
<thead>
<tr>
<th>Necesidad</th>
<th>Mejor opción</th>
</tr>
</thead>
<tbody><tr>
<td>IAM rápido, coste no es limitante</td>
<td>Auth0 / Okta</td>
</tr>
<tr>
<td>Todo en Microsoft</td>
<td>Entra ID</td>
</tr>
<tr>
<td>Open source, configuración más sencilla</td>
<td>Authentik</td>
</tr>
<tr>
<td>Gran empresa híbrida, presupuestos elevados</td>
<td>Ping Identity</td>
</tr>
<tr>
<td>IGA complejo y gestión intensiva de AD</td>
<td>One Identity</td>
</tr>
<tr>
<td>Control total, flexibilidad, eficiencia de coste a largo plazo</td>
<td>Keycloak</td>
</tr>
</tbody></table>
<p>¿Qué impulsa tu decisión de plataforma IAM?</p>
<hr>
<p><em>En IDPTrust nos especializamos en Keycloak en producción. Si necesitas ayuda para elegir la plataforma IAM correcta o desplegar Keycloak a escala, <a href="https://idptrust.com/es/support/contact/">contáctanos</a>.</em></p>
]]></content:encoded>
    </item>
    <item>
      <title>Keycloak 26.6.0 — Cinco funcionalidades pasan a soporte completo</title>
      <link>https://blog.idptrust.com/es/posts/keycloak-26-6-0-five-features-supported/</link>
      <guid isPermaLink="true">https://blog.idptrust.com/es/posts/keycloak-26-6-0-five-features-supported/</guid>
      <pubDate>Fri, 10 Apr 2026 00:00:00 GMT</pubDate>
      <category>News</category>
      <description><![CDATA[Keycloak 26.6.0 es una publicación de funcionalidades. Cinco capacidades — JWT Authorization Grant, Federated Client Auth, Workflows, Zero-Downtime Patches y un nuevo Test Framework — pasan de vista previa a soporte completo.]]></description>
      <content:encoded><![CDATA[<p>Keycloak 26.6.0 fue publicado el 8 de abril de 2026. A diferencia de la publicación de parche anterior — que era casi en su totalidad correcciones de seguridad — esta es una <strong>publicación de funcionalidades</strong>. Cinco capacidades que han estado en vista previa durante varias versiones son ahora completamente compatibles.</p>
<p>A continuación, lo que cambió y por qué importa para los equipos que ejecutan Keycloak en producción.</p>
<hr>
<h2>Cinco funcionalidades pasan de vista previa a soporte completo</h2>
<h3>JWT Authorization Grant (RFC 7523)</h3>
<p><em>Intercambio de tokens externo a interno mediante afirmaciones JWT firmadas.</em></p>
<p>Un cliente puede presentar una afirmación JWT firmada externamente — emitida por una autoridad externa de confianza — y obtener un token de acceso OAuth 2.0 de Keycloak <strong>sin un secreto de cliente independiente</strong>. Esto es especialmente relevante para la autenticación entre servicios a través de dominios de confianza, donde compartir secretos es poco práctico o donde un emisor externo (otro IdP, un clúster de Kubernetes, un proveedor de nube) es la fuente natural de identidad.</p>
<h3>Autenticación federada de clientes</h3>
<p><em>Los clientes se autentican usando relaciones de confianza existentes — sin más secretos por cliente.</em></p>
<p>Los clientes ahora pueden autenticarse en Keycloak utilizando una relación de confianza existente con un emisor externo, incluyendo <strong>proveedores de identidad OIDC</strong> y <strong>Kubernetes Service Accounts</strong>. En entornos donde docenas de microservicios mantienen cada uno su propio secreto de cliente, esto elimina tanto la sobrecarga de gestión como el riesgo de rotación.</p>
<blockquote>
<p>Nota: La autenticación OAuth SPIFFE de clientes permanece en vista previa ya que la especificación todavía está en borrador.</p>
</blockquote>
<h3>Workflows</h3>
<p><em>Capacidades IGA — nativamente en Keycloak, definidas en YAML.</em></p>
<p>Los Workflows permiten a los administradores automatizar tareas administrativas del realm mediante pipelines definidas en YAML, activadas por eventos, condiciones o programaciones. Las operaciones admitidas incluyen <strong>gestión del ciclo de vida de usuarios y clientes</strong> — aprovisionamiento, desaprovisionamiento y transiciones de estado.</p>
<p>Esta es la funcionalidad más significativa de esta publicación para <strong>entornos regulados</strong>. Incorpora capacidades de Identity Governance and Administration (IGA) de forma nativa en Keycloak, reduciendo la necesidad de herramientas externas para automatizar procesos de identidad como los flujos de incorporación, cambio y baja de empleados.</p>
<h3>Actualizaciones de parche sin tiempo de inactividad</h3>
<p><em>Actualizaciones progresivas dentro del mismo flujo major.minor — habilitadas por defecto.</em></p>
<p>Las actualizaciones progresivas dentro del mismo flujo <code>major.minor</code> ahora son compatibles sin interrupción del servicio. <strong>Esto está habilitado por defecto.</strong> En Kubernetes con el Operador de Keycloak, establece la estrategia de actualización en <code>Auto</code> para beneficiarte automáticamente.</p>
<blockquote>
<p>Importante: esto aplica solo a actualizaciones de versión de parche (p. ej. 26.5.5 → 26.5.7). Las actualizaciones de versión menor (26.5 → 26.6) siguen requiriendo una ventana de mantenimiento planificada.</p>
</blockquote>
<h3>Keycloak Test Framework</h3>
<p><em>JUnit 6 — reemplaza Arquillian + JUnit 4.</em></p>
<p>El nuevo framework gestiona de forma transparente el ciclo de vida de Keycloak, la base de datos y los recursos inyectados. Relevante para equipos que construyen <strong>SPIs o extensiones personalizadas</strong>.</p>
<hr>
<h2>Otros cambios que vale la pena mencionar</h2>
<ul>
<li><strong>Soporte para Java 25</strong> — Keycloak ahora se ejecuta en OpenJDK 25. La imagen de contenedor continúa usando OpenJDK 21 por compatibilidad FIPS.</li>
<li><strong>Prefijo de variable de entorno <code>KCRAW_</code></strong> — Los valores que contienen caracteres <code>$</code> inyectados mediante secretos de Kubernetes eran silenciosamente alterados por la evaluación de expresiones de SmallRye. <code>KCRAW_</code> preserva el valor exactamente como se proporcionó.</li>
<li><strong>Cambio de contraseña forzado por LDAP</strong> — Keycloak ahora respeta el control &quot;must change password&quot; del servidor LDAP. Anteriormente, los usuarios podían pasar sin que se les solicitara el cambio.</li>
<li><strong>Cierre HTTP elegante</strong> — Drenaje de conexiones durante el apagado antes de terminar, reduciendo respuestas de error durante reinicios progresivos.</li>
<li><strong>Servidor de autorización MCP (experimental)</strong> — Keycloak ahora puede actuar como servidor de autorización para el Model Context Protocol versión 2025-11-25+.</li>
<li><strong>Token Exchange V1 deprecado</strong> — Planifica tu migración a V2.</li>
</ul>
<hr>
<h2>¿Deberías actualizar?</h2>
<p><strong>Sí, y sin urgencia</strong> — esta no es una publicación de seguridad. Planifica la actualización dentro de tu ventana de mantenimiento habitual.</p>
<p>Si ejecutas Keycloak en Kubernetes con el Operador, las actualizaciones de parche sin tiempo de inactividad están habilitadas por defecto, lo que simplifica futuras actualizaciones dentro del flujo 26.x.</p>
<p>Notas de publicación completas:
<a href="https://www.keycloak.org/2026/04/keycloak-2660-released">keycloak.org/2026/04/keycloak-2660-released</a></p>
<hr>
<p><em>En IDPTrust nos especializamos en Keycloak en producción. Si necesitas ayuda para evaluar esta publicación o planificar una actualización, <a href="https://idptrust.com/es/support/contact/">contáctanos</a>.</em></p>
]]></content:encoded>
    </item>
    <item>
      <title>Keycloak 26.5.7 — 7 CVEs corregidos, dos de ellos críticos</title>
      <link>https://blog.idptrust.com/es/posts/keycloak-26-5-7-cve-security-release/</link>
      <guid isPermaLink="true">https://blog.idptrust.com/es/posts/keycloak-26-5-7-cve-security-release/</guid>
      <pubDate>Wed, 08 Apr 2026 00:00:00 GMT</pubDate>
      <category>Security</category>
      <description><![CDATA[Keycloak 26.5.7 es casi en su totalidad una publicación de seguridad — 7 CVEs abordados de una vez, dos de ellos críticos. Si ejecutas Keycloak en producción, esta actualización no es opcional.]]></description>
      <content:encoded><![CDATA[<p>Keycloak 26.5.7 fue publicado el 2 de abril de 2026. Es casi en su totalidad una publicación de seguridad — 7 CVEs abordados de una vez. Si ejecutas Keycloak en producción, esta actualización no es opcional.</p>
<p>A continuación, un desglose de lo que se corrigió y la severidad de cada problema.</p>
<hr>
<h2>Críticos — parchea de inmediato</h2>
<h3>CVE-2026-4282 · CVSS 7.4 (Alto) — Escalada de privilegios mediante códigos de autorización falsificados</h3>
<p>El componente <code>SingleUseObjectProvider</code>, un almacén global de clave-valor utilizado internamente por Keycloak, carece de aislamiento adecuado de tipo y espacio de nombres. Un atacante no autenticado puede explotar este fallo para falsificar códigos de autorización y utilizarlos para obtener tokens de acceso con privilegios de administrador — sin credenciales y sin interacción del usuario.</p>
<p>Esta es la vulnerabilidad más peligrosa de esta publicación. No requiere autenticación, no requiere interacción del usuario, y una explotación exitosa otorga al atacante control administrativo completo sobre tu instancia de Keycloak.</p>
<p><strong>Qué revisar:</strong> Examina cualquier exposición de red externa de tus endpoints de Keycloak. Asegúrate de que tu instancia esté actualizada antes que cualquier otra cosa.</p>
<hr>
<h3>CVE-2026-3872 · CVSS 7.3 (Alto) — Omisión de validación de redirect URI mediante path traversal</h3>
<p>Un fallo en la forma en que Keycloak valida redirect URIs con patrones comodín permite a un atacante que controla cualquier otra ruta en el mismo servidor web eludir la restricción de ruta permitida usando una secuencia <code>..;/</code> en el endpoint de autorización OIDC. Una explotación exitosa conduce al robo del token de acceso.</p>
<p><strong>Qué revisar:</strong> Si tu instancia de Keycloak comparte hostname con otras aplicaciones, esto es especialmente relevante. Revisa tus configuraciones de redirect URI y asegúrate de que los patrones comodín sean lo más restrictivos posible.</p>
<hr>
<h2>Altos — revisa tu configuración</h2>
<h3>CVE-2026-4636 — Inyección de política UMA permite conceder permisos entre usuarios</h3>
<p>Un usuario autenticado puede inyectar una referencia de recurso en una política UMA de forma que le concede acceso no autorizado a recursos de otros usuarios. Afecta a despliegues que usan UMA 2.0 para compartir recursos.</p>
<h3>CVE-2026-3429 — Control de LoA incorrecto durante la eliminación de credenciales (Account API)</h3>
<p>La Account REST API no aplica correctamente el Level of Assurance requerido cuando un usuario elimina una credencial. Esto puede explotarse para eliminar factores MFA y tomar el control de una cuenta sin cumplir los requisitos de autenticación que exige la política.</p>
<h3>CVE-2026-4634 — DoS a nivel de aplicación mediante procesamiento de scopes</h3>
<p>Keycloak no limita adecuadamente el procesamiento de parámetros de scope de OpenID Connect. Un atacante no autenticado puede enviar peticiones manipuladas que provoquen un procesamiento excesivo, degradando la disponibilidad de la instancia sin necesidad de credenciales.</p>
<hr>
<h2>Moderados</h2>
<h3>CVE-2025-14083 — Divulgación de información mediante la Admin REST API</h3>
<p>Un usuario con únicamente el permiso <code>create-client</code> — considerado de bajo privilegio por diseño — puede acceder al endpoint <code>/admin/realms/master/users/profile</code> y leer datos internos del esquema de perfil de usuario, incluidos nombres de atributos, reglas de validación y mapeos de permisos.</p>
<h3>CVE-2026-1002 — Manipulación de caché de ficheros estáticos de Vert.x</h3>
<p>El manejador de ficheros estáticos del framework Vert.x subyacente puede tener su caché manipulada de forma que deniega el acceso legítimo a recursos estáticos. Corregido en esta publicación mediante la actualización de la dependencia Quarkus 3.27.3.</p>
<hr>
<h2>Cambios adicionales</h2>
<ul>
<li>Quarkus actualizado a 3.27.3.</li>
<li>Una corrección de bug: las llamadas sin cabecera <code>Host</code> ya no lanzan un error no capturado.</li>
</ul>
<hr>
<h2>¿Deberías actualizar?</h2>
<p>Sí, y pronto. Dos de estos CVEs no requieren autenticación para ser explotados. La superficie de ataque es cualquier instancia de Keycloak accesible a través de la red.</p>
<p>Si estás ejecutando una versión anterior a la 26.5.7 — o peor aún, todavía en una distribución basada en WildFly — esta publicación es un buen recordatorio de que mantenerse actualizado no es solo una buena práctica, es un requisito de seguridad.</p>
<p>Notas de publicación completas: <a href="https://www.keycloak.org/2026/04/keycloak-2657-released">keycloak.org/2026/04/keycloak-2657-released</a></p>
<hr>
<p><em>En IDPTrust nos especializamos en Keycloak en producción. Si necesitas ayuda para evaluar el impacto de esta publicación en tu entorno o planificar una actualización, <a href="https://idptrust.com/es/support/contact/">contáctanos</a>.</em></p>
]]></content:encoded>
    </item>
    <item>
      <title>Keycloak Advisory: Escalada de privilegios en la Consola de Administración (FGAPv2)</title>
      <link>https://blog.idptrust.com/es/posts/privilege-escalation-admin-console-fgapv2/</link>
      <guid isPermaLink="true">https://blog.idptrust.com/es/posts/privilege-escalation-admin-console-fgapv2/</guid>
      <pubDate>Tue, 29 Jul 2025 00:00:00 GMT</pubDate>
      <category>Security</category>
      <description><![CDATA[Keycloak 26.2.x con FGAPv2 habilitado está afectado por una escalada de privilegios que permite a los administradores con manage-users auto-asignarse el rol realm-admin.]]></description>
      <content:encoded><![CDATA[<p><strong>Resumen</strong>
Keycloak publicó un nuevo aviso de seguridad: <strong>Escalada de privilegios en la Consola de Administración de Keycloak (FGAPv2 habilitado)</strong>.
Fuente oficial: <a href="https://github.com/keycloak/keycloak/security/advisories/GHSA-27gp-8389-hm4w">GHSA-27gp-8389-hm4w</a>.</p>
<p><strong>Severidad:</strong> Moderada
<strong>Paquete afectado:</strong> <code>org.keycloak:keycloak-services</code> (Maven)
<strong>Versiones afectadas:</strong> <code>&gt; 26.2.0, &lt; 26.2.6</code> (solo cuando <strong>FGAPv2</strong> está habilitado)
<strong>Versiones parcheadas:</strong> <code>26.2.6</code> y <code>26.3.0</code></p>
<hr>
<h2>¿Cuál es el problema?</h2>
<p>Un fallo en la <strong>aplicación de permisos de administración</strong> permite a un usuario con privilegios <strong><code>manage-users</code></strong> <strong>auto-asignarse <code>realm-admin</code></strong> cuando <strong>FGAPv2</strong> está habilitado en <strong>Keycloak 26.2.x</strong>.
Causa raíz: ausencia de comprobaciones de límites de privilegio durante el mapeo de roles a través de la <strong>Admin REST API</strong>.
Impacto: un administrador limitado malintencionado podría escalar a <strong>administración completa del realm</strong>, incluyendo la configuración del realm y el acceso a datos de usuarios.</p>
<h2>¿Quién está afectado?</h2>
<ul>
<li>Despliegues en <strong>Keycloak 26.2.x</strong> con <strong>FGAPv2 habilitado</strong>.</li>
<li>Los entornos en <strong>26.2.6+</strong> o <strong>26.3.0</strong> <strong>no</strong> están afectados.</li>
</ul>
<h2>Nuestro estado (IDPTrust)</h2>
<ul>
<li><strong>Todos los clientes gestionados han sido notificados.</strong></li>
<li><strong>Las ventanas de parche están programadas en todos los entornos</strong> (desarrollo, staging, producción) para migrar a <strong>26.2.6</strong> o <strong>26.3.0</strong> según la compatibilidad.</li>
<li>Estamos verificando el <strong>uso de FGAPv2</strong> por realm y reforzando los límites de los roles de administración.</li>
</ul>
<h2>Acciones recomendadas</h2>
<ol>
<li><strong>Actualiza</strong> a <strong>26.2.6</strong> o <strong>26.3.0</strong> lo antes posible.</li>
<li>Si no puedes actualizar de inmediato:<ul>
<li>Deshabilita <strong>FGAPv2</strong> temporalmente si tu despliegue lo permite.</li>
<li>Revisa las asignaciones de usuarios administradores; asegúrate de que ningún usuario con derechos limitados pueda editar sus propios mapeos de roles.</li>
<li>Restringe el acceso a la <strong>Admin REST API</strong> y audita su uso.</li>
</ul>
</li>
<li><strong>Audita</strong> los cambios recientes de roles de administración en busca de auto-asignaciones sospechosas.</li>
</ol>
<h2>Cómo comprobar tu despliegue</h2>
<ul>
<li>Confirma tu versión de Keycloak: <strong>Consola de Administración → Server Info</strong> o etiqueta de imagen.</li>
<li>Comprueba si <strong>FGAPv2</strong> está habilitado en tu realm o en las notas de instalación.</li>
<li>Revisa los <strong>Eventos de Administración</strong> para detectar cambios de mapeo de roles en usuarios administradores.</li>
</ul>
<h2>Cronología</h2>
<ul>
<li>Aviso publicado: <strong>29 de julio de 2025</strong> (por rmartinc).</li>
<li>Notificación y programación de parches por IDPTrust: <strong>29-07-2025</strong>.</li>
</ul>
<p>Para preguntas o ayuda para planificar la actualización, contacta con tu canal de soporte de IDPTrust.</p>
]]></content:encoded>
    </item>
    <item>
      <title>Keycloak Security Advisory: Phishing mediante verificación de email en el primer flujo de login</title>
      <link>https://blog.idptrust.com/es/posts/keycloak-phishing-first-login-email-verification/</link>
      <guid isPermaLink="true">https://blog.idptrust.com/es/posts/keycloak-phishing-first-login-email-verification/</guid>
      <pubDate>Tue, 29 Jul 2025 00:00:00 GMT</pubDate>
      <category>Security</category>
      <description><![CDATA[Aviso de seguridad de Keycloak: ataque de phishing a través de la verificación de email en el flujo de primer login. Afecta a todas las versiones anteriores a 26.2.6, 26.1.5 y 26.0.10.]]></description>
      <content:encoded><![CDATA[<p><strong>Resumen</strong>
Keycloak ha publicado un nuevo aviso de seguridad: <strong>Ataque de phishing mediante el paso de verificación de email en el flujo de primer login</strong>.
Fuente oficial: <a href="https://github.com/keycloak/keycloak/security/advisories/GHSA-xhpr-465j-7p9q">GHSA-xhpr-465j-7p9q</a>.</p>
<p><strong>Severidad:</strong> Moderada
<strong>Paquete afectado:</strong> <code>org.keycloak:keycloak-services</code> (Maven)
<strong>Versiones afectadas:</strong> <code>&lt;26.0.13, &lt;26.2.6</code>
<strong>Versiones parcheadas:</strong> <code>26.2.13</code>, <code>26.2.6</code>, <code>26.3.0</code></p>
<hr>
<h2>¿Cuál es el problema?</h2>
<p>Existe un fallo en el <strong>flujo de primer login</strong> durante un <strong>login con IdP</strong>. Un atacante que ya tiene una cuenta registrada puede iniciar la vinculación de cuenta con la cuenta existente de una víctima. Durante el posterior paso de <strong>&quot;revisar perfil&quot;</strong>, el atacante puede cambiar su dirección de email por el <strong>email de la víctima</strong>, lo que provoca el envío de un <strong>email de verificación a la víctima</strong>. Si la víctima hace clic en el enlace de verificación, el atacante puede obtener acceso a la cuenta de la víctima.</p>
<p>Aunque <strong>no es un ataque de cero interacción</strong> (la víctima debe hacer clic en el enlace de verificación), el email del atacante <strong>no aparece en el email de verificación</strong>, lo que convierte este escenario en una <strong>oportunidad de phishing</strong>.</p>
<h2>Impacto</h2>
<ul>
<li>Posible <strong>toma de control de cuenta</strong> si la víctima hace clic en el enlace de verificación enviado durante el flujo iniciado por el atacante.</li>
<li>Afecta a despliegues que ejecutan las versiones vulnerables indicadas anteriormente.</li>
</ul>
<h2>Nuestro estado (IDPTrust)</h2>
<ul>
<li><strong>Todos los clientes gestionados han sido notificados.</strong></li>
<li><strong>Las ventanas de parche están programadas en todos los entornos</strong> (desarrollo, staging, producción) para migrar a las <strong>versiones parcheadas</strong> indicadas en el aviso.</li>
<li>Estamos auditando los flujos de <strong>vinculación de cuentas</strong> y <strong>verificación de email</strong>, y reforzando la monitorización alrededor de los <strong>Eventos de Administración</strong> y los flujos de login.</li>
</ul>
<h2>Acciones recomendadas</h2>
<ol>
<li><strong>Actualiza</strong> a una <strong>versión parcheada</strong> lo antes posible (<code>26.2.13</code>, <code>26.2.6</code> o <code>26.3.0</code>, según el aviso).</li>
<li>Hasta que actualices:<ul>
<li>Considera <strong>deshabilitar o restringir la vinculación de cuentas</strong> donde sea factible.</li>
<li>Informa a los usuarios para que sean cautelosos ante <strong>solicitudes de verificación de email inesperadas</strong>.</li>
<li>Revisa la configuración del primer login con IdP y asegúrate de aplicar salvaguardas adicionales (p. ej., revisión manual) donde corresponda.</li>
</ul>
</li>
<li><strong>Audita</strong> los eventos recientes de login y vinculación de cuentas en busca de actividad sospechosa.</li>
</ol>
<h2>Cómo comprobar tu despliegue</h2>
<ul>
<li>Confirma tu versión de Keycloak (Consola de Administración → <strong>Server Info</strong>, o tu etiqueta de imagen).</li>
<li>Revisa los pasos de tu <strong>First Login Flow</strong> para logins con IdP, especialmente el comportamiento de <strong>&quot;revisar perfil&quot;</strong> y la verificación de email.</li>
<li>Inspecciona los logs y los <strong>Eventos de Administración</strong> relacionados con intentos de vinculación de cuentas.</li>
</ul>
<h2>Cronología</h2>
<ul>
<li>Aviso publicado: <strong>29 de julio de 2025</strong> (por rmartinc).</li>
<li>Notificación y programación de parches por IDPTrust: <strong>29-07-2025</strong>.</li>
</ul>
<h2>Referencias</h2>
<ul>
<li>Aviso oficial: <strong>GHSA-xhpr-465j-7p9q</strong> – Phishing attack via email verification step in first login flow
<a href="https://github.com/keycloak/keycloak/security/advisories/GHSA-xhpr-465j-7p9q">https://github.com/keycloak/keycloak/security/advisories/GHSA-xhpr-465j-7p9q</a></li>
</ul>
]]></content:encoded>
    </item>
  </channel>
</rss>