Esta es una página de información . No se trata de un artículo enciclopédico ni de una de las políticas o directrices de Wikipedia ; más bien, su propósito es explicar ciertos aspectos de las normas, costumbres, tecnicismos o prácticas de Wikipedia. Puede reflejar diferentes niveles de consenso y revisión . |
Se debe prestar especial atención a la sección de esta guía sobre códigos rascables : si no conserva estos códigos y tiene un problema con su dispositivo 2FA, se le bloqueará el acceso a su cuenta. |
La autenticación de dos factores ( 2FA ) es un método para agregar seguridad adicional a su cuenta. El primer "factor" es su contraseña habitual, que es estándar para cualquier cuenta. El segundo "factor" es un código de verificación obtenido de una aplicación en un dispositivo móvil o computadora. La 2FA es conceptualmente similar a un dispositivo de token de seguridad que los bancos en algunos países requieren para la banca en línea . Otros nombres para los sistemas 2FA incluyen OTP ( contraseña de un solo uso ) y TOTP ( algoritmo de contraseña de un solo uso basado en el tiempo ).
Esta guía explica cómo habilitar y deshabilitar la autenticación de dos factores en Wikipedia para su cuenta. Esta guía trata sobre el método TOTP; consulte las notas sobre WebAuthn a continuación.
Si decide habilitar 2FA, es posible que desee habilitar la opción "Enviar correos electrónicos de restablecimiento de contraseña solo cuando se proporcionen tanto la dirección de correo electrónico como el nombre de usuario" en la primera pestaña de Especial: Preferencias .
Es extremadamente importante que los administradores y editores con permisos avanzados mantengan sus cuentas seguras. A varios administradores de Wikipedia (incluido el cofundador, Jimbo Wales ) se les han vulnerado las cuentas, que luego se utilizaron para vandalizar la enciclopedia. Además de causar una interrupción generalizada, las cuentas de los administradores afectados fueron bloqueadas hasta que no quedó ninguna duda de que habían recuperado el control.
Cualquier editor puede mejorar la seguridad de su cuenta mediante el uso de la autenticación de dos factores. Esta práctica se recomienda para editores con permisos avanzados, es muy recomendable para administradores y es obligatoria para administradores de interfaz, entre otros.
Antes de habilitar la autenticación de dos factores, asegúrese de tener una contraseña segura que se use exclusivamente para Wikipedia. Considere la posibilidad de utilizar un administrador de contraseñas para generar contraseñas seguras y únicas para cada una de sus cuentas en línea.
En la Wikipedia en inglés, los siguientes grupos tienen acceso automático a 2FA:
Si no estás en uno de estos grupos, debes enviar una solicitud a m:Solicitudes de administrador/Permisos globales#Solicitudes de permisos de evaluador de autenticación de dos factores para obtener acceso a 2FA (consulta los ejemplos de solicitudes), mencionando explícitamente que has leído Ayuda:Autenticación de dos factores en Meta (que no es la página que estás leyendo ahora). La mayoría de los usuarios deben solicitar acceso antes de poder usar 2FA.
Los usuarios con derechos avanzados en otros proyectos, incluidos los wikis de prueba alojados por Wikimedia, también pueden habilitar 2FA desde esos proyectos.
Para determinar si su cuenta tiene habilitada la autenticación de dos factores, vaya a Especial: Preferencias . En "Perfil de usuario", verifique la entrada "Autenticación de dos factores", que debe estar entre "Cuenta global" y "Preferencias globales":
Si tienes un teléfono inteligente o una tableta con Android o iOS , una aplicación móvil es la forma más segura y sencilla de usar la 2FA. Si no tienes un dispositivo móvil o si quieres usar una tableta Windows , consulta "Cómo habilitar la 2FA en computadoras de escritorio y portátiles".
Eso es todo, ya está todo listo. Ahora, lee "Códigos para raspar".
Puedes usar aplicaciones como WinAuth, Authenticator y KeeWeb para manejar tokens 2FA en muchas computadoras. Esta es la forma recomendada de usar 2FA si no tienes un teléfono inteligente o una tableta. Es posible que algunas computadoras portátiles (como las Chromebooks) deban usar la sección "tableta" mencionada anteriormente.
Si actualmente utiliza un administrador de contraseñas , verifique si es compatible con 2FA. (Es posible que su administrador de contraseñas también se refiera a 2FA como OTP o TOTP ). Usar su administrador de contraseñas actual para 2FA es más fácil que configurar una nueva aplicación de 2FA.
Nota: Si normalmente editas con tu computadora de escritorio, usar una aplicación 2FA de escritorio es un poco menos seguro que usar una aplicación 2FA móvil, ya que alguien con acceso tanto a tu computadora como a tu contraseña aún podría iniciar sesión en tu cuenta.
WinAuth es la aplicación de autenticación de dos factores recomendada para usuarios de Windows . Es gratuita y de código abierto.
Eso es todo, ya está todo listo. Ahora, lee "Códigos para raspar".
Authenticator es la aplicación de autenticación de dos factores recomendada para usuarios de Linux . Es gratuita y de código abierto.
Eso es todo, ya está todo listo. Ahora, lee "Códigos para raspar".
KeeWeb es un gestor de contraseñas gratuito y de código abierto que también gestiona la autenticación de dos factores. La aplicación se puede descargar en el ordenador o utilizar en línea sin necesidad de instalación. KeeWeb se refiere a la autenticación de dos factores como contraseñas de un solo uso ( OTP ).
Eso es todo, ya está todo listo. Ahora, lee "Códigos para raspar".
Por alguna razón, es posible que desees cambiar tu dispositivo de autenticación. Esto podría ser para trasladar tus autenticaciones a una computadora o dispositivo móvil de reemplazo (por ejemplo, si compras un nuevo teléfono inteligente). Actualmente, no existe una función de transferencia [2] , sin embargo, puedes lograr esto desactivando la autenticación de dos factores y luego volviendo a registrarte con tu nuevo dispositivo.
Importante: Guarde sus códigos de raspado sin conexión en un lugar seguro para asegurarse de que no se le bloquee el acceso a su cuenta si su dispositivo 2FA falla. |
Cuando configures la 2FA, recibirás una serie de códigos de 16 caracteres para raspar, cada uno de los cuales consta de cuatro bloques alfanuméricos. Puedes usar uno de los códigos para raspar si pierdes el acceso a tu aplicación 2FA (por ejemplo, si tu teléfono o computadora se rompe o te la roban). Solo verás estos códigos mientras configuras la 2FA (y nunca más) , así que cópialos desde tu navegador y guárdalos sin conexión en un lugar seguro (por ejemplo, en una memoria USB o en una copia impresa). Si no conservas estos códigos y tienes un problema con tu dispositivo 2FA, se te bloqueará el acceso a tu cuenta.
Si por alguna razón necesita usar uno o más códigos raspables o siente que han sido comprometidos, debe generar un nuevo conjunto lo antes posible (especialmente si le quedan tres o menos).
Si no puede acceder a su cuenta por completo, recuperar el acceso a ella será muy difícil y, por lo general, deberá demostrar su identidad sin lugar a dudas a Wikimedia Trust and Safety a través de ca wikimedia.org . Si T&S rechaza su solicitud, será imposible desactivar la autenticación de dos factores y deberá crear una cuenta nueva.
Para generar nuevos códigos de raspado, aún debes tener acceso a tu dispositivo 2FA. |
Para generar un nuevo lote de códigos para raspar, simplemente deshabilite y vuelva a habilitar la autenticación de dos factores. Esto anulará todos sus códigos para raspar antiguos y creará un nuevo lote.
Cuando inicie sesión, después de ingresar su contraseña, se le solicitará un código de verificación.
Si necesita usar un código de raspado, introdúzcalo en lugar del código de verificación. Los códigos de raspado distinguen entre mayúsculas y minúsculas y deben ingresarse en mayúsculas . Un código de raspado funcionará con o sin espacios entre los grupos de caracteres.
Para las versiones iOS y Android de la aplicación móvil , cuando se le solicite el código de verificación, deberá seguir un proceso similar al de la interfaz web.
Si necesita utilizar un código de raspado, primero elija utilizar un código de respaldo y luego ingrese el código de raspado. Los códigos de raspado distinguen entre mayúsculas y minúsculas y deben ingresarse en mayúsculas. Los espacios que separan los grupos de caracteres en el código de raspado son opcionales.
Si ya no quieres usar la autenticación de dos factores, ve a Especial: Administrar autenticación de dos factores y tendrás la opción de desactivarla. Deberás ingresar un código de verificación de 6 dígitos, tal como lo harías al iniciar sesión. También puedes ingresar uno de tus códigos de raspado de 16 caracteres. Después de esto, la autenticación de dos factores se desactivará en tu cuenta.
Para cambiar su aplicación o dispositivo 2FA, simplemente deshabilite 2FA y luego siga las instrucciones en "Habilitar 2FA en teléfonos inteligentes y tabletas" o "Habilitar 2FA en computadoras de escritorio y portátiles" para habilitarlo nuevamente.
El sistema de autenticación de dos factores de Wikimedia está diseñado para usarse únicamente con un dispositivo. Si desea utilizar la autenticación de dos factores en varios dispositivos, debe registrar todos sus dispositivos al mismo tiempo. Para agregar la autenticación de dos factores a un dispositivo adicional:
Para eliminar la autenticación de dos factores de un dispositivo, simplemente elimine la entrada de Wikipedia de su aplicación de autenticación de dos factores. No haga esto a menos que haya desactivado la autenticación de dos factores por completo (consulte "Desactivación de la autenticación de dos factores") o tenga acceso a la autenticación de dos factores para Wikipedia en otro dispositivo.
Si el reloj de tu dispositivo 2FA se vuelve demasiado impreciso , generará códigos de verificación incorrectos y no podrás iniciar sesión. Para evitar esto, el reloj del dispositivo 2FA debe mantenerse razonablemente preciso. La mayoría de los teléfonos inteligentes y computadoras mantienen el reloj sincronizado cuando están conectados a Internet, y lo más probable es que no tengas que hacer nada mientras tu dispositivo esté en línea.
WebAuthn es otro mecanismo de dos factores que se puede habilitar; actualmente no se recomienda ya que no existe un mecanismo de recuperación de claves perdidas y cuenta con menos apoyo de los voluntarios de la comunidad. Si utiliza WebAuthn y tiene un problema técnico, puede perder el acceso a su cuenta para siempre.
Es posible que WebAuthn le pida que inicie sesión en el mismo proyecto en el que lo configuró cuando inicie sesión en el futuro. Por ejemplo, si registra WebAuthn aquí en la Wikipedia en inglés y luego cierra sesión, no podrá iniciar sesión en la Wikipedia en español; primero deberá iniciar sesión aquí. Este es un problema conocido.
WebAuthn actualmente no es compatible con las aplicaciones móviles (consulte T230043).
{{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace )