{"id":973,"date":"2025-10-22T10:34:45","date_gmt":"2025-10-22T08:34:45","guid":{"rendered":"https:\/\/www.go2bsecure.com\/?p=973"},"modified":"2025-10-22T10:52:11","modified_gmt":"2025-10-22T08:52:11","slug":"entendiendo-la-mosca-zos-seguridad-password","status":"publish","type":"post","link":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/","title":{"rendered":"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as"},"content":{"rendered":"<p>En los mainframes IBM z\/OS, la seguridad de las contrase\u00f1as es un pilar cr\u00edtico para la protecci\u00f3n de datos y la continuidad de operaciones. Uno de los elementos m\u00e1s sensibles de este entorno es lo que coloquialmente se conoce como \u201cLa Mosca\u201d, un hash generado al aplicar un algoritmo DES sobre un identificador de usuario con una contrase\u00f1a de ocho caracteres.<\/p>\r\n<p>Si bien este m\u00e9todo se consideraba seguro hace dos d\u00e9cadas, hoy las herramientas modernas como John The Ripper junto con funciones RACF permiten descubrir estas claves en pocas horas. Este tipo de vulnerabilidad se explot\u00f3 en los ataques a Logica y Nordea Bank en 2014, perpetrados por el grupo Pirate Bay de Camboya, evidenciando la necesidad de fortalecer la seguridad en entornos mainframe.<\/p>\r\n<p>El riesgo es especialmente relevante en grandes organizaciones, con millones de clientes y miles de empleados, que dependen de z\/OS para operaciones cr\u00edticas como pagos, reclamaciones de seguros, bases de datos de clientes y registros estatales. A pesar de la existencia de algoritmos avanzados y passphrases, cerca del 50\u202f% de los usuarios a\u00fan emplea contrase\u00f1as de ocho caracteres, exponiendo a la organizaci\u00f3n a vulnerabilidades innecesarias. Por ello, actualizar a passphrases fuertes y cifrados robustos no solo es recomendable, sino esencial.<\/p>\r\n\r\n<img decoding=\"async\" src=\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-22-a-las-10.29.13.png\" alt=\"Time it takes a hacker to brute force your password\" \/>\r\n\r\n<h2>C\u00f3mo funciona \u201cLa Mosca\u201d y por qu\u00e9 importa<\/h2>\r\n<p>La comprensi\u00f3n de \u201cLa Mosca\u201d es clave para entender las vulnerabilidades de los mainframes z\/OS y la necesidad de proteger las credenciales de los usuarios.<\/p>\r\n\r\n<h3>Extracci\u00f3n de \u201cLa Mosca\u201d<\/h3>\r\n<p>Antes de profundizar en la mitigaci\u00f3n, es importante entender c\u00f3mo se obtiene \u201cLa Mosca\u201d. La forma m\u00e1s sencilla es volcar el contenido de la base de datos RACF a un archivo secuencial, un proceso que requiere acceso READ directo o mediante un STC con privilegios adecuados. Una vez obtenido el archivo, se puede emparejar cada usuario con su hash DES, facilitando la explotaci\u00f3n de contrase\u00f1as de ocho caracteres.<\/p>\r\n<p>Este escenario demuestra que el m\u00e9todo DES, aunque est\u00e1ndar durante d\u00e9cadas, ya no es suficiente en el contexto actual de amenazas. La exposici\u00f3n de credenciales puede comprometer sistemas cr\u00edticos, evidenciando la urgencia de implementar medidas m\u00e1s robustas de seguridad de contrase\u00f1as.<\/p>\r\n\r\n<h3>Fortalecimiento de contrase\u00f1as en z\/OS<\/h3>\r\n<p>Para reducir los riesgos, z\/OS ofrece varias opciones de mejora de seguridad:<\/p>\r\n<ul>\r\n  <li><b>Actualizaci\u00f3n de algoritmo<\/b>: Migrar de DES a Triple DES (3DES) o algoritmos superiores para aumentar significativamente la dificultad de descifrado.<\/li>\r\n  <li><b>Longitud y calidad de passphrase<\/b>: Sustituir contrase\u00f1as simples por passphrases largas y de alta entrop\u00eda, que incluyan una combinaci\u00f3n de letras, n\u00fameros y s\u00edmbolos.<\/li>\r\n  <li><b>Reglas de passphrase<\/b>: Una passphrase segura debe:\r\n    <ul>\r\n      <li>No contener el nombre de usuario ni partes del nombre completo en m\u00e1s de dos caracteres consecutivos.<\/li>\r\n      <li>Tener al menos siete caracteres.<\/li>\r\n      <li>Incluir al menos tres de los siguientes: may\u00fasculas, min\u00fasculas, d\u00edgitos y caracteres especiales (!, $, #, %).<\/li>\r\n    <\/ul>\r\n  <\/li>\r\n<\/ul>\r\n<p>A pesar de estas medidas disponibles, muchos usuarios no las adoptan por la dificultad de recordar passphrases, limitaciones de SSO y sincronizaci\u00f3n de contrase\u00f1as, o subestimaci\u00f3n de los riesgos.<\/p>\r\n\r\n<h2>Preparando el entorno z\/OS para la migraci\u00f3n a passphrases<\/h2>\r\n<p>Antes de realizar la migraci\u00f3n, es fundamental preparar la infraestructura y asegurarse de que todos los sistemas y componentes est\u00e9n alineados con los requisitos de seguridad.<\/p>\r\n\r\n<h3>Configuraci\u00f3n est\u00e1ndar del entorno<\/h3>\r\n<p>El entorno t\u00edpico incluye tres LPAR: TEST, Desarrollo y Producci\u00f3n, cada uno con su propia base de datos RACF. El LPAR de TEST contiene los usuarios espec\u00edficos de prueba, mientras que Desarrollo se sincroniza con Producci\u00f3n y con el sistema corporativo de SSO.<\/p>\r\n<p>Es crucial verificar que los componentes criptogr\u00e1ficos, CPACF e ICSF, est\u00e9n activos en todas las LPARs y que las modificaciones OA43998, OA43999 e II14765 se hayan aplicado correctamente. Tambi\u00e9n se debe compilar informaci\u00f3n sobre SETROPs activos, exits activas y contrase\u00f1as que no est\u00e1n asociadas a usuarios reales, as\u00ed como definir las caracter\u00edsticas m\u00e1ximas de las passphrases.<\/p>\r\n\r\n<h2>Actividades pre-conversi\u00f3n<\/h2>\r\n<p>Antes de cambiar la infraestructura de contrase\u00f1as, se debe realizar una verificaci\u00f3n exhaustiva del entorno y de la seguridad:<\/p>\r\n\r\n<h3>Verificaci\u00f3n del entorno de test<\/h3>\r\n<ul>\r\n  <li>Se revisan definiciones de VLF, cach\u00e9s de ACEE y \u00e1rboles de grupos RACF, as\u00ed como informaci\u00f3n de UID y GID para garantizar la eficiencia criptogr\u00e1fica.<\/li>\r\n  <li>Se confirma que los servicios criptogr\u00e1ficos CPU-based est\u00e9n disponibles y que los niveles de CICS, ICSF y Netview sean correctos.<\/li>\r\n<\/ul>\r\n\r\n<h3>Verificaci\u00f3n de seguridad<\/h3>\r\n<ul>\r\n  <li>Se revisan los SETROPs, las exits activas y se definen las caracter\u00edsticas seguras de las passphrases.<\/li>\r\n  <li>Tambi\u00e9n se identifica cualquier usuario que tenga contrase\u00f1as no asociadas a personas reales, lo que permite minimizar riesgos durante la migraci\u00f3n.<\/li>\r\n<\/ul>\r\n\r\n<h2>Actividades de conversi\u00f3n<\/h2>\r\n<p>Antes de aplicar los cambios en producci\u00f3n, se realizan pruebas en entornos controlados para garantizar que la conversi\u00f3n de passphrases y KDFAES sea segura y funcional.<\/p>\r\n\r\n<h3>Conversi\u00f3n en entorno TEST<\/h3>\r\n<ul>\r\n  <li><b>Deployment de exit<\/b>: Se implementa ICHPWX11 junto con REXX IRRPHREX para aplicar las reglas de passphrase.<\/li>\r\n  <li><b>Activaci\u00f3n de KDFAES<\/b>: Instalaci\u00f3n y activaci\u00f3n de la exit de cifrado.<\/li>\r\n  <li><b>Actualizaci\u00f3n del panel de logon<\/b>: Modificaci\u00f3n de IKJTSOxx para habilitar passphrase.<\/li>\r\n  <li><b>Pruebas unitarias<\/b>: A\u00f1adir nuevos usuarios, cambiar contrase\u00f1as, validar replicaci\u00f3n y permitir rollback seguro si es necesario.<\/li>\r\n<\/ul>\r\n<p>Estas pruebas aseguran que la conversi\u00f3n pueda aplicarse en producci\u00f3n sin problemas.<\/p>\r\n\r\n<h3>Conversi\u00f3n en Desarrollo y Producci\u00f3n<\/h3>\r\n<ul>\r\n  <li><b>Checklist de conversi\u00f3n<\/b>: Preparar una checklist de conversi\u00f3n basada en los resultados de TEST.<\/li>\r\n  <li><b>Ejecutar<\/b>: Realizar las actividades de conversi\u00f3n en Desarrollo y Producci\u00f3n.<\/li>\r\n  <li><b>Validaci\u00f3n<\/b>: Confirmar la funcionalidad de logon, replicaci\u00f3n de contrase\u00f1as, acceso a datasets y operaci\u00f3n de exits.<\/li>\r\n  <li><b>Remediaci\u00f3n<\/b>: Corregir cualquier incidencia detectada.<\/li>\r\n<\/ul>\r\n\r\n<h2>Actividades post-conversi\u00f3n<\/h2>\r\n<p>Despu\u00e9s de la conversi\u00f3n, se implementan optimizaciones adicionales para mejorar la seguridad y el rendimiento de ICSF:<\/p>\r\n\r\n<h3>Mejoras en ICSF<\/h3>\r\n<ul>\r\n  <li>Activar XFACILIT UACC(NONE) AUDIT(NONE).<\/li>\r\n  <li>Deshabilitar llamadas SAF para hash unidireccional y generaci\u00f3n aleatoria (CSF.CSFSERV.AUTH.CSFOWH.DISABLE, CSF.CSFSERV.AUTH.CSFRNG.DISABLE).<\/li>\r\n  <li>Verificaci\u00f3n de mensajes CSFM650I para confirmar que los controles se desactivaron correctamente.<\/li>\r\n  <li>Comprobar compatibilidad con la versi\u00f3n m\u00ednima de hardware\/software (HCR77A1).<\/li>\r\n<\/ul>\r\n\r\n<h2>Beneficios de KDFAES y passphrases robustas<\/h2>\r\n<p>La implementaci\u00f3n de passphrases robustas junto con KDFAES ofrece beneficios claros:<\/p>\r\n<ul>\r\n  <li><b>Seguridad reforzada<\/b>: Mayor esfuerzo computacional frente a ataques de fuerza bruta.<\/li>\r\n  <li><b>Cumplimiento normativo<\/b>: Cumple est\u00e1ndares modernos y auditor\u00edas internas.<\/li>\r\n  <li><b>Resiliencia operativa<\/b>: Reduce el riesgo de accesos no autorizados.<\/li>\r\n  <li><b>Integraci\u00f3n<\/b>: Compatible con RACF, CICS y sistemas SSO corporativos.<\/li>\r\n<\/ul>\r\n\r\n<h2>Checklist resumido<\/h2>\r\n<p>Este checklist recopila los pasos esenciales para migrar contrase\u00f1as y activar KDFAES, asegurando que la seguridad y el correcto funcionamiento se mantengan en los entornos TEST, Desarrollo y Producci\u00f3n.<\/p>\r\n\r\n<table>\r\n  <tr>\r\n    <th>Fase<\/th>\r\n    <th>Acci\u00f3n<\/th>\r\n    <th>Notas<\/th>\r\n  <\/tr>\r\n  <tr>\r\n    <td>Pre-conversi\u00f3n<\/td>\r\n    <td>Verificar entorno, CPACF, ICSF, SETROPs, exits<\/td>\r\n    <td>Priorizar TEST<\/td>\r\n  <\/tr>\r\n  <tr>\r\n    <td>Conversi\u00f3n TEST<\/td>\r\n    <td>Activar KDFAES, configurar exit, aplicar reglas de passphrase<\/td>\r\n    <td>Validar logon y replicaci\u00f3n<\/td>\r\n  <\/tr>\r\n  <tr>\r\n    <td>Conversi\u00f3n Dev\/Prod<\/td>\r\n    <td>Ejecutar checklist de TEST<\/td>\r\n    <td>Asegurar propagaci\u00f3n y corregir fallas<\/td>\r\n  <\/tr>\r\n  <tr>\r\n    <td>Post-conversi\u00f3n<\/td>\r\n    <td>Optimizaci\u00f3n ICSF, bypass SAF<\/td>\r\n    <td>Confirmar mensajes CSFM650I<\/td>\r\n  <\/tr>\r\n<\/table>\r\n\r\n<p>Migrar a KDFAES y passphrases de alta calidad en z\/OS es esencial para mitigar riesgos, cumplir con est\u00e1ndares modernos y mantener la conformidad. La preparaci\u00f3n exhaustiva del entorno, la conversi\u00f3n controlada en TEST y Producci\u00f3n y la validaci\u00f3n post-conversi\u00f3n permiten proteger datos cr\u00edticos sin interrumpir operaciones. Contrase\u00f1as robustas, criptograf\u00eda automatizada y pruebas estructuradas garantizan resiliencia operativa, cumplimiento normativo y protecci\u00f3n frente a amenazas, asegurando que los mainframes z\/OS permanezcan seguros en un entorno de ciberseguridad cada vez m\u00e1s complejo.<\/p>\r\n","protected":false},"excerpt":{"rendered":"En los mainframes IBM z\/OS, la seguridad de las contrase\u00f1as es un pilar cr\u00edtico para la protecci\u00f3n de datos y la continuidad de operaciones. Uno de los elementos m\u00e1s sensibles de este entorno es lo que coloquialmente se conoce como \u201cLa Mosca\u201d, un hash generado al aplicar un algoritmo DES sobre un identificador de usuario &#8230; <a title=\"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as\" class=\"read-more\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\" aria-label=\"Leer m\u00e1s sobre Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as\">Leer m\u00e1s<\/a>","protected":false},"author":2,"featured_media":976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u201cLa Mosca\u201d en z\/OS y la seguridad de las contrase\u00f1as<\/title>\n<meta name=\"description\" content=\"Descubre c\u00f3mo funciona \u201cLa Mosca\u201d en z\/OS y fortalece la seguridad de las contrase\u00f1as y passphrases robustas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as\" \/>\n<meta property=\"og:description\" content=\"Descubre c\u00f3mo funciona \u201cLa Mosca\u201d en z\/OS y fortalece la seguridad de las contrase\u00f1as y passphrases robustas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\" \/>\n<meta property=\"og:site_name\" content=\"Go2bSecure\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-22T08:34:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-22T08:52:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"\u00c1ngel G\u00f3mez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u00c1ngel G\u00f3mez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\"},\"author\":{\"name\":\"\u00c1ngel G\u00f3mez\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\"},\"headline\":\"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as\",\"datePublished\":\"2025-10-22T08:34:45+00:00\",\"dateModified\":\"2025-10-22T08:52:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\"},\"wordCount\":1310,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\",\"name\":\"\u201cLa Mosca\u201d en z\/OS y la seguridad de las contrase\u00f1as\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg\",\"datePublished\":\"2025-10-22T08:34:45+00:00\",\"dateModified\":\"2025-10-22T08:52:11+00:00\",\"description\":\"Descubre c\u00f3mo funciona \u201cLa Mosca\u201d en z\/OS y fortalece la seguridad de las contrase\u00f1as y passphrases robustas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg\",\"width\":5760,\"height\":3240,\"caption\":\"algoritmo des\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.go2bsecure.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"name\":\"Go2bSecure\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\",\"name\":\"Go2bSecure\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"width\":198,\"height\":46,\"caption\":\"Go2bSecure\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\",\"name\":\"\u00c1ngel G\u00f3mez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g\",\"caption\":\"\u00c1ngel G\u00f3mez\"},\"sameAs\":[\"https:\/\/www.go2bsecure.com\"],\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u201cLa Mosca\u201d en z\/OS y la seguridad de las contrase\u00f1as","description":"Descubre c\u00f3mo funciona \u201cLa Mosca\u201d en z\/OS y fortalece la seguridad de las contrase\u00f1as y passphrases robustas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/","og_locale":"es_ES","og_type":"article","og_title":"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as","og_description":"Descubre c\u00f3mo funciona \u201cLa Mosca\u201d en z\/OS y fortalece la seguridad de las contrase\u00f1as y passphrases robustas.","og_url":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/","og_site_name":"Go2bSecure","article_published_time":"2025-10-22T08:34:45+00:00","article_modified_time":"2025-10-22T08:52:11+00:00","og_image":[{"url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg","width":1024,"height":576,"type":"image\/jpeg"}],"author":"\u00c1ngel G\u00f3mez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"\u00c1ngel G\u00f3mez","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#article","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/"},"author":{"name":"\u00c1ngel G\u00f3mez","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d"},"headline":"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as","datePublished":"2025-10-22T08:34:45+00:00","dateModified":"2025-10-22T08:52:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/"},"wordCount":1310,"commentCount":0,"publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/","url":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/","name":"\u201cLa Mosca\u201d en z\/OS y la seguridad de las contrase\u00f1as","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg","datePublished":"2025-10-22T08:34:45+00:00","dateModified":"2025-10-22T08:52:11+00:00","description":"Descubre c\u00f3mo funciona \u201cLa Mosca\u201d en z\/OS y fortalece la seguridad de las contrase\u00f1as y passphrases robustas.","breadcrumb":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#primaryimage","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/10\/algoritmo-des.jpg","width":5760,"height":3240,"caption":"algoritmo des"},{"@type":"BreadcrumbList","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/entendiendo-la-mosca-zos-seguridad-password\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.go2bsecure.com\/es\/"},{"@type":"ListItem","position":2,"name":"Comprendiendo \u201cLa Mosca\u201d en z\/OS y fortaleciendo la seguridad de las contrase\u00f1as"}]},{"@type":"WebSite","@id":"https:\/\/www.go2bsecure.com\/es\/#website","url":"https:\/\/www.go2bsecure.com\/es\/","name":"Go2bSecure","description":"","publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.go2bsecure.com\/es\/#organization","name":"Go2bSecure","url":"https:\/\/www.go2bsecure.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","width":198,"height":46,"caption":"Go2bSecure"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d","name":"\u00c1ngel G\u00f3mez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g","caption":"\u00c1ngel G\u00f3mez"},"sameAs":["https:\/\/www.go2bsecure.com"],"url":"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/comments?post=973"}],"version-history":[{"count":3,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/973\/revisions"}],"predecessor-version":[{"id":978,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/973\/revisions\/978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media\/976"}],"wp:attachment":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media?parent=973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/categories?post=973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/tags?post=973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}