Cómo habilitar 2FA en GitHub con un autenticador


GitHub ahora requiere 2FA

A partir de 2024, GitHub requiere que todos los desarrolladores que contribuyen código habiliten la autenticación de dos factores. Si aún no la has configurado, probablemente has estado viendo recordatorios. Incluso si de alguna manera no los has visto, vale la pena hacerlo. Tu cuenta de GitHub probablemente tiene acceso a repositorios privados, pipelines de despliegue, y credenciales que realmente no quieres expuestas.

Configurar 2FA basado en TOTP (el tipo de aplicación autenticadora) toma unos dos minutos. Aquí está cómo.

Si quieres antecedentes sobre cómo funcionan los códigos de autenticador, consulta ¿Qué es TOTP?.

Lo que necesitarás

  • Una cuenta de GitHub
  • Una aplicación autenticadora (Google Authenticator, Authy, 1Password, Bitwarden, o cualquier aplicación compatible con TOTP)

Configuración paso a paso

1. Abre tu configuración

Haz clic en tu foto de perfil en la esquina superior derecha de cualquier página de GitHub, luego haz clic en Configuración.

2. Ve a “Contraseña y autenticación”

En la barra lateral izquierda, debajo de “Acceso,” haz clic en Contraseña y autenticación.

3. Haz clic en “Habilitar autenticación de dos factores”

Verás una sección para autenticación de dos factores. Haz clic en el botón para habilitarla. GitHub puede pedirte que confirmes tu contraseña.

4. Elige “Configurar usando una aplicación”

GitHub te da la opción de usar una aplicación autenticadora o SMS. Elige la aplicación autenticadora. Es más segura y no depende del servicio celular.

5. Escanea el código QR

GitHub muestra un código QR. Abre tu aplicación autenticadora, agrega una nueva cuenta, y escanéalo.

Si no puedes escanear el código, haz clic en “clave de configuración” para ver el secreto en texto plano. Puedes escribir esto en tu aplicación autenticadora manualmente.

Una cosa a notar: GitHub te muestra la clave de configuración en un formato específico. Cópiala exactamente, incluyendo cualquier espacio o agrupación, dependiendo de lo que tu aplicación espere. La mayoría de las aplicaciones lo manejan bien de cualquier manera.

6. Ingresa el código de verificación

Tu aplicación autenticadora mostrará un código de 6 dígitos. Escribe el código en GitHub y haz clic en Continuar.

7. Guarda tus códigos de recuperación

GitHub genera un conjunto de códigos de recuperación. Esta es la pantalla que la gente se apresura a pasar, pero no deberías.

Cada código de recuperación es un código de un solo uso que te permite iniciar sesión si pierdes acceso a tu aplicación autenticadora. Descárgalos, imprímelos, o guárdalos en tu gestor de contraseñas. No solo los dejes en la carpeta de descargas de tu navegador.

GitHub te pedirá que confirmes que los has guardado antes de terminar la configuración.

Llaves SSH y 2FA

Una cosa que sorprende a la gente: habilitar 2FA cambia cómo funciona la autenticación de Git sobre HTTPS.

Después de activar 2FA, no puedes usar tu contraseña de GitHub para operaciones Git sobre HTTPS. Necesitarás usar:

  • Un token de acceso personal (PAT) en lugar de tu contraseña para HTTPS
  • Llaves SSH, que no se ven afectadas por 2FA

Si ya estás usando SSH para push y pull, nada cambia. Si estás usando HTTPS, necesitarás crear un token de acceso personal (Configuración > Configuración de desarrollador > Tokens de acceso personal) y usar eso como tu contraseña cuando Git pida credenciales.

Alternativamente, la CLI de GitHub (gh auth login) maneja todo esto por ti y probablemente es la opción menos dolorosa.

Passkeys como segundo factor

GitHub también soporta passkeys, que pueden servir como tu contraseña y segundo factor. Si te interesa eso, puedes configurar uno junto con tu aplicación autenticadora desde la misma página de configuración “Contraseña y autenticación.”

Tener ambos configurados te da flexibilidad. Si tu teléfono muere, puedes usar tu passkey. Si tu dispositivo passkey no está disponible, puedes usar tu aplicación autenticadora. La redundancia es tu amiga aquí.

Gestionar 2FA después de la configuración

Siempre puedes volver a Configuración > Contraseña y autenticación para:

  • Ver o regenerar tus códigos de recuperación (haz esto si has usado alguno)
  • Agregar aplicaciones autenticadoras adicionales o llaves de seguridad
  • Configurar SMS de respaldo (útil como último recurso)

Si eres parte de una organización que impone 2FA, perder acceso a tu segundo factor puede bloquearte de los repositorios de tu organización hasta que te reautentiques. Mantén tus códigos de recuperación actualizados.

Resumen rápido

  1. Configuración > Contraseña y autenticación > Habilitar autenticación de dos factores
  2. Elige aplicación autenticadora, escanea el código QR
  3. Ingresa el código de 6 dígitos para verificar
  4. Descarga y almacena tus códigos de recuperación
  5. Si usas HTTPS para Git, cambia a un token de acceso personal o SSH

Toma dos minutos, y GitHub no te dejará posponerlo mucho más de todos modos.

¿Quieres ver cómo funcionan los códigos TOTP antes de configurar las cosas? Puedes jugar con un generador en 2fa.zip — es basado en navegador y no envía nada a un servidor.

Protege tus cuentas con autenticación de dos factores

Genera códigos TOTP al instante, directamente en tu navegador.

Prueba nuestro Generador de Códigos 2FA Gratuito

Publicaciones Relacionadas