expira en: seg

Obtén contraseñas únicas basadas en el tiempo con el Autenticador 2FA OTP.

Asegúrate de que tu dispositivo tenga la fecha y hora correctas.

Autenticador 2FA OTP

Acerca del Autenticador 2FA OTP en línea

2FA (Autenticación de dos factores) OTP (Contraseña de un solo uso) Authenticator es una herramienta de seguridad que añade una capa adicional de protección a tus cuentas e información sensible. Al usar 2FA, incluso si alguien tiene tu contraseña, no podrá acceder a tu cuenta sin el segundo factor, que normalmente es un OTP basado en tiempo.

Esta aplicación de Autenticador 2FA OTP en línea, como Google Authenticator, Authy o Microsoft Authenticator, genera códigos temporales basados en el tiempo (generalmente de seis dígitos) que introduces después de tu contraseña durante el inicio de sesión. Esto asegura que, incluso si tu contraseña se ve comprometida, los usuarios no autorizados no puedan acceder a tu cuenta sin el OTP, lo que la hace mucho más segura.

El uso de 2FA con OTP es altamente recomendable para cuentas en línea, servicios financieros y cualquier plataforma donde la seguridad sea crítica. Puedes usarlo en cuentas de Google y Microsoft, Facebook, Amazon, Dropbox, LinkedIn, GitHub y más.

Basado en JS-OTP

2FA OTP Authenticator: Genera contraseñas de un solo uso basadas en tiempo en línea

2FA OTP Authenticator crea contraseñas de un solo uso basadas en tiempo (TOTP) para la autenticación de dos factores. Úsalo para añadir un segundo paso a los inicios de sesión en servicios populares y entornos de desarrollo.

Qué hace esta herramienta

  • Genera códigos rotativos de 30 segundos compatibles con TOTP (RFC 6238) usando tu clave secreta.
  • Funciona en el navegador. No requiere cuenta ni instalación.
  • Útil para probar flujos 2FA, accesos de respaldo, entornos de pruebas y demostraciones para desarrolladores.

Cómo funciona TOTP (rápido)

TOTP combina un secreto compartido (base32) y la hora actual para calcular un código de 6 dígitos. El servidor y tu autenticador generan el mismo código; una coincidencia demuestra la posesión del secreto y el uso de la ventana de tiempo correcta.

Cómo usar el autenticador en línea

  1. Obtén tu clave secreta del servicio donde activas 2FA (QR o cadena base32 como JBSWY3DPEHPK3PXP).
  2. Introduce la clave secreta base32 en la herramienta o pega la URI otpauth://.
  3. Opcionalmente define issuer, nombre de cuenta, dígitos y período de tiempo (por defecto: 6 dígitos, 30 s).
  4. Copia el código actual y completa la verificación en el servicio destino.

¿Por qué usarlo en lugar de una app móvil?

  • Velocidad: códigos instantáneos en cualquier navegador de escritorio para pruebas QA y CI.
  • Visibilidad: inspecciona parámetros, prueba desajustes de tiempo y casos límite.
  • Portabilidad: no requiere emparejar dispositivos en entornos temporales.

Notas de seguridad

  • Protege tu clave secreta. Cualquiera con la clave base32 puede generar códigos válidos.
  • Usa solo HTTPS y mantén la página privada. Borra la clave después de usarla.
  • La precisión del tiempo es crucial. Asegúrate de que el reloj de tu dispositivo esté sincronizado (NTP). Incluso un pequeño desfase puede invalidar los códigos.
  • Respaldo: guarda los códigos de recuperación del servicio. La herramienta no puede recuperar claves perdidas.

Compatibilidad

Compatible con el estándar TOTP usado por Google, Microsoft, GitHub, AWS, Cloudflare, Slack, GitLab y la mayoría de los proveedores OAuth/OpenID. HOTP (basado en contador) no está soportado salvo que el servicio lo requiera.

Parámetros comunes

CampoPor defectoNotas
Dígitos6Algunos servicios permiten 8.
Período30 s60 s existe pero es raro.
AlgoritmoSHA-1SHA-256/512 soportado por algunos IdPs.
URIotpauth://totp/Issuer:Account?secret=...&issuer=...&period=30&digits=6Pega para autocompletar.
Consejos para desarrolladores
  • Verifica que los períodos del servidor y cliente coincidan. Permite ±1 ventana para tolerar desfases de reloj.
  • Las claves base32 deben estar en mayúsculas y sin espacios. Elimina el relleno = si aparece.
  • Al probar QR: decodifica a la URI otpauth:// para confirmar parámetros.
FAQ
¿Es un reemplazo de Google Authenticator/Authy?
No. Es un generador ligero basado en navegador para uso rápido y pruebas.
¿Guardan mis claves?
No. Los códigos se generan localmente en tu navegador. Borra la clave después de usarla.
¿Por qué fallan mis códigos?
Verifica la clave, los dígitos, el algoritmo y la hora del sistema. Asegúrate de no tener espacios y usa base32 correcto.
¿Puedo generar varios tokens?
Sí. Abre múltiples instancias o perfiles, cada uno con una clave distinta.

Siguiente paso: Pega tu clave secreta base32 o la URI otpauth://, confirma la sincronización horaria y usa el código mostrado para completar el 2FA.

Estándares: TOTP según RFC 6238, HOTP según RFC 4226 (referencia).