Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuará el Esta versión de GitHub Enterprise se discontinuó el 2020-01-22. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Configurar la autenticación de dos factores

You can choose among multiple options to add a second source of authentication to your account.

En este artículo

Puedes configurar la autenticación de dos factores usando una app móvil . También puedes agregar una clave de seguridad.

Recomendamos encarecidamente el uso de una contraseña única basada en el tiempo (TOTP) para configurar 2FA.Las apps TOTP respaldan las copias de seguridad de los códigos de autenticación en la nube y pueden restaurarse si pierdes acceso a tu dispositivo.

Advertencia:

  • Si eres un miembro o colaborador externo de un repositorio privado de una organización que requiere autenticación de dos factores, debes salir de la organización antes de que puedas inhabilitar 2FA en tu instancia de servidor de GitHub Enterprise.
  • Si inhabilitas 2FA, automáticamente perderás acceso a la organización y a cualquier bifurcación privada que tengas de los repositorios privados de la organización. Para volver a obtener acceso a la organización y a tus bifurcaciones, habilita nuevamente la autenticación de dos factores y comunícate con un propietario de la organización.

Configurar la autenticación de dos factores mediante una app móvil TOTP

Una aplicación de contraseña única basada en el tiempo (TOTP) genera automáticamente un código de autenticación que cambia después de un cierto período de tiempo. Recomendamos usar apps TOTP basadas en la nube como:

Sugerencia: Para configurar la autenticación mediante TOTP en múltiples dispositivos, durante la configuración, escanea el código QR usando todos los dispositivos al mismo tiempo. Si 2FA ya está habilitado y deseas agregar otro dispositivo, debes volver a configurar 2FA desde tus parámetros de seguridad.

  1. Descargar una app TOTP.

  2. In the upper-right corner of any page, click your profile photo, then click Settings.

    Icono Settings (Parámetros) en la barra de usuario

  3. In the user settings sidebar, click Security.

    Security settings sidebar

  4. Under "Two-factor authentication", click Enable two-factor authentication.

    Enable two-factor authentication option

  5. En la página de autenticación de dos factores, haz clic en Set up using an app (Configurar mediante una app).

  6. Guarda tus códigos de recuperación en un lugar seguro. Tus códigos de recuperación te ayudarán a regresar a tu cuenta si pierdes acceso.

    • Para guardar tus códigos de recuperación en tu dispositivo, haz clic en Download (Descargar).
    • Para guardar una copia impresa de tus códigos de recuperación, haz clic en Print (Imprimir).
    • Para copiar tus códigos de recuperación a fin de almacenarlo en un administrador de contraseñas, haz clic en Copy (Copiar).
      Lista de códigos de recuperación con opción para descargar, imprimir o copiar los códigos
  7. Después de guardar tu código de recuperación de dos factores, haz clic en Next (Siguiente).

  8. En la página de autenticación de dos factores, realiza una de las siguientes opciones:

    • Escanea el código QR con la app del dispositivo móvil. Luego de escanear, la app muestra un código de seis dígitos que puedes ingresar en GitHub Enterprise.
    • Si no puedes escanear el código QR, haz clic en enter this text code (escribir este código de texto) para ver un código que puedas copiar e ingresar manualmente en GitHub Enterprise.
      Haz clic para ingresar este código
  9. La aplicación móvil TOTP guarda tu cuenta GitHub Enterprise y genera un nuevo código de autenticación cada algunos segundos. En GitHub Enterprise, en la página 2FA, escribe el código y haz clic en Enable (Habilitar).

    Campo TOTP Enable (Habilitar TOTP)

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

Configurar la autenticación de dos factores mediante una clave de seguridad

After you configure 2FA using a mobile app, you can add a security key, like a fingerprint reader or Windows Hello. .

La autenticación con una clave de seguridad es secundaria para la autenticación con una aplicación TOTP. Si pierdes tu clave de hardware, podrás seguir usando el código del teléfono para iniciar sesión.

La autenticación de FIDO U2F actualmente está disponible para los navegadores Chrome, Firefox y Opera.

Si estás autenticando a GitHub Enterprise en un teléfono Android, puedes usar tu huella dactilar o tu clave de seguridad y Google Authenticator para iniciar sesión en tu cuenta con Transmisión de datos en proximidad (NFC).

  1. Ya debes tener configurado 2FA mediante una app móvil TOTP.

  2. Asegúrate de tener una clave se seguridad compatible FIDO U2F insertada en tu computadora.

  3. In the upper-right corner of any page, click your profile photo, then click Settings.

    Icono Settings (Parámetros) en la barra de usuario

  4. In the user settings sidebar, click Security.

    Security settings sidebar

  5. Al lado de "Security keys" (Claves de seguridad), haz clic en Add (Agregar).

    Agrega la opción de las claves de seguridad

  6. En "Security keys" (Claves de seguridad), haz clic en Register new security key (Registrar clave de seguridad nueva).

    Registrar un nuevo dispositivo FIDO U2F

  7. Escribe un sobrenombre para la clave de seguridad, luego haz clic en Add (Agregar).

    Brindar un sobrenombre para un dispositivo FIDO U2F

  8. Activa tu clave de seguridad, seguida por la documentación de tu clave de seguridad.

    Solicitar un dispositivo FIDO U2F

  9. Confirma que has descargado tus códigos de recuperación y puedes acceder a ellos. Si aún no lo has hecho, o si deseas generar otro conjunto de códigos, descarga tus códigos y guárdalos en un lugar seguro. Si pierdes el acceso a tu cuenta, puedes usar tus códigos de recuperación para volver a ingresar a tu cuenta. Para obtener más información, consulta "Recuperar tu cuenta si pierdes tus credenciales de 2FA".

    Botón Download recovery codes (Descargar códigos de recuperación)

  10. After you've saved your recovery codes and enabled 2FA, we recommend you sign out and back in to your account. In case of problems, such as a forgotten password or typo in your email address, you can use recovery codes to access your account and correct the problem.

Leer más

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos