Herramientas TOTP para 2FA
Configurar una aplicación de autenticación basada en TOTP para el doble factor de autenticación (2FA) es más seguro que recibir códigos por correo electrónico o SMS. Estas aplicaciones generan los códigos directamente en el dispositivo del usuario y no dependen de redes externas para funcionar.
Al no enviarse los códigos por SMS o correo, se reducen riesgos como la interceptación de mensajes, el acceso no autorizado al correo electrónico o ataques como el SIM swapping. Además, los códigos se generan localmente y cambian cada pocos segundos, lo que dificulta que puedan ser reutilizados o interceptados.
Por este motivo, herramientas como Google Authenticator, Microsoft Authenticator o Authy son una opción recomendable para reforzar la seguridad de las cuentas.
Otra ventaja que tienen es poder configurar el mismo token en varios dispositios. Por lo que, si trabajáis en equipo, podríais configurarlo todos los miembros y tener acceso sin depender de correos/teléfonos de uno de los miembros.
Algunas de las herramientas más usadas
| Herramienta | Web oficial |
|---|---|
| Google Authenticator | https://support.google.com/accounts/answer/1066447?hl=es |
| Microsoft Authenticator | https://www.microsoft.com/security/mobile-authenticator-app |
| Authy | https://authy.com |
| 2FAS Authenticator | https://2fas.com |
| Duo Mobile | https://duo.com/product/multi-factor-authentication/duo-mobile-app |
| Aegis Authenticator | https://getaegis.app |
| FreeOTP | https://freeotp.github.io |
| Proton Authenticator | https://proton.me |
| Bitwarden Authenticator | https://bitwarden.com |