Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.
Versión del artículo: Enterprise Server 2.15

Esta versión de GitHub Enterprise se discontinuará el Esta versión de GitHub Enterprise se discontinuó el 2019-10-16. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

Configurar la autenticación de dos factores

Puedes configurar la autenticación de dos factores usando una app móvil . También puedes agregar una clave de seguridad.

Recomendamos encarecidamente el uso de una contraseña única basada en el tiempo (TOTP) para configurar 2FA.Las apps TOTP respaldan las copias de seguridad de los códigos de autenticación en la nube y pueden restaurarse si pierdes acceso a tu dispositivo.

En esta guía

Advertencia:

  • Si eres un miembro o colaborador externo de un repositorio privado de una organización que requiere autenticación de dos factores, debes salir de la organización antes de que puedas inhabilitar 2FA en tu instancia de servidor de GitHub Enterprise.
  • Si inhabilitas 2FA, automáticamente perderás acceso a la organización y a cualquier bifurcación privada que tengas de los repositorios privados de la organización. Para volver a obtener acceso a la organización y a tus bifurcaciones, habilita nuevamente la autenticación de dos factores y comunícate con un propietario de la organización.

Configurar la autenticación de dos factores mediante una app móvil TOTP

Una aplicación de contraseña única basada en el tiempo (TOTP) genera automáticamente un código de autenticación que cambia después de un cierto período de tiempo. Recomendamos usar apps TOTP basadas en la nube como:

Sugerencia: Para configurar la autenticación mediante TOTP en múltiples dispositivos, durante la configuración, escanea el código QR usando todos los dispositivos al mismo tiempo. Si 2FA ya está habilitado y deseas agregar otro dispositivo, debes volver a configurar 2FA desde tus parámetros de seguridad.

  1. Descargar una app TOTP.

  2. En la esquina superior derecha de cualquier página, haz clic en tu foto de perfil y luego haz clic en Parámetros.

    Icono Parámetros en la barra de usuario

  3. En la barra lateral de tus parámetros de usuario, haz clic en Seguridad.

    Barra lateral de parámetros de seguridad

  4. En "Autenticación de dos factores", haz clic en Habilitar autenticación de dos factores.

    Habilitar la opción de autenticación de dos factores

  5. En la página de autenticación de dos factores, haz clic en Set up using an app (Configurar mediante una app).

  6. Guarda tus códigos de recuperación en un lugar seguro. Tus códigos de recuperación te ayudarán a regresar a tu cuenta si pierdes acceso.

    • Para guardar tus códigos de recuperación en tu dispositivo, haz clic en Download (Descargar).
    • Para guardar una copia impresa de tus códigos de recuperación, haz clic en Print (Imprimir).
    • Para copiar tus códigos de recuperación a fin de almacenarlo en un administrador de contraseñas, haz clic en Copy (Copiar).
      Lista de códigos de recuperación con opción para descargar, imprimir o copiar los códigos
  7. Después de guardar tu código de recuperación de dos factores, haz clic en Next (Siguiente).

  8. En la página de autenticación de dos factores, realiza una de las siguientes opciones:

    • Escanea el código QR con la app del dispositivo móvil. Luego de escanear, la app muestra un código de seis dígitos que puedes ingresar en GitHub Enterprise.
    • Si no puedes escanear el código QR, haz clic en enter this text code (escribir este código de texto) para ver un código que puedas copiar e ingresar manualmente en GitHub Enterprise.
      Haz clic para ingresar este código
  9. La aplicación móvil TOTP guarda tu cuenta GitHub Enterprise y genera un nuevo código de autenticación cada algunos segundos. En GitHub Enterprise, en la página 2FA, escribe el código y haz clic en Enable (Habilitar).

    TOTP Enable field

  10. Luego de guardar tus códigos de recuperación y de habilitar 2FA, te recomendamos que cierres la sesión y regreses a tu cuenta. Si se presenta algún problema, por ejemplo, si olvidas la contraseña o se produce un error de tipeo en tu dirección de correo electrónico, puedes usar tus códigos de recuperación para acceder a tu cuenta y corregir el problema.

Configurar la autenticación de dos factores mediante una clave de seguridad

Después de configurar 2FA utilizando una aplicación móvil, puedes agregar una clave de seguridad, como un lector de huellas digitales o Windows Hello. .

La autenticación con una clave de seguridad es secundaria para la autenticación con una aplicación TOTP. Si pierdes tu clave de hardware, podrás seguir usando el código del teléfono para iniciar sesión.

FIDO U2F authentication is currently available for the Chrome, Firefox, and Opera browsers.

Si estás autenticando a GitHub Enterprise en un teléfono Android, puedes usar tu huella dactilar o tu clave de seguridad y Google Authenticator para iniciar sesión en tu cuenta con Transmisión de datos en proximidad (NFC).

  1. Ya debes tener configurado 2FA mediante una app móvil TOTP.

  2. Ensure that you have a FIDO U2F compatible security key inserted into your computer.

  3. En la esquina superior derecha de cualquier página, haz clic en tu foto de perfil y luego haz clic en Parámetros.

    Icono Parámetros en la barra de usuario

  4. En la barra lateral de tus parámetros de usuario, haz clic en Seguridad.

    Barra lateral de parámetros de seguridad

  5. Al lado de "Security keys" (Claves de seguridad), haz clic en Add (Agregar).

    Agrega la opción de las claves de seguridad

  6. En "Security keys" (Claves de seguridad), haz clic en Register new security key (Registrar clave de seguridad nueva).

    Registrar un nuevo dispositivo FIDO U2F

  7. Escribe un sobrenombre para la clave de seguridad, luego haz clic en Add (Agregar).

    Brindar un sobrenombre para un dispositivo FIDO U2F

  8. Activate your security key, following your security key's documentation.

    Solicitar un dispositivo FIDO U2F

  9. Confirma que has descargado tus códigos de recuperación y puedes acceder a ellos. Si aún no lo has hecho, o si deseas generar otro conjunto de códigos, descarga tus códigos y guárdalos en un lugar seguro. Si pierdes el acceso a tu cuenta, puedes usar tus códigos de recuperación para volver a ingresar a tu cuenta. Para obtener más información, consulta "Recuperar tu cuenta si pierdes tus credenciales de 2FA".

    Download recovery codes button

  10. Luego de guardar tus códigos de recuperación y de habilitar 2FA, te recomendamos que cierres la sesión y regreses a tu cuenta. Si se presenta algún problema, por ejemplo, si olvidas la contraseña o se produce un error de tipeo en tu dirección de correo electrónico, puedes usar tus códigos de recuperación para acceder a tu cuenta y corregir el problema.

Leer más

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos