Cómo evitar quedar bloqueado cuando se usa la autenticación de dos factores

Jan 6, 2026
Privacidad y seguridad

Autenticación de dos factores protege sus cuentas con un código además de su contraseña. No puede ingresar sin el código enviado a su teléfono. Pero, ¿qué pasa si pierde o reinicia su teléfono? Si no planifica su método de recuperación con anticipación, podría perder el acceso a sus cuentas de forma permanente.

Esto es lo que debe hacer ahora mismo para asegurarse de que no se bloquee en el futuro.

Imprima sus códigos de respaldo y guárdelos de forma segura

Esto es lo más importante que debe hacer: imprima los "códigos de seguridad" de todas sus cuentas y guárdelos en un lugar seguro. Estos códigos le permitirán recuperar el acceso a su cuenta si alguna vez pierde su método de autenticación de dos factores en el futuro. Guárdelos en un lugar seguro.

Cuando configura la autenticación de dos factores para una cuenta, ese sitio web a menudo le pedirá que imprima códigos de respaldo para asegurarse de que nunca perderá el acceso. Si no imprimió ningún código de seguridad al configurar la autenticación de dos pasos, debe hacerlo ahora, mientras aún tiene acceso a la cuenta.

Para una cuenta de Google, estos códigos de seguridad solo funcionan una vez cada uno, lo que garantiza que cualquier persona que intercepte el código no pueda iniciar sesión en su cuenta con él después. Si se queda sin códigos, asegúrese de generar algunos más. Puede imprimir códigos de seguridad para su cuenta de Google desde la página de configuración de la verificación en dos pasos . Si configuró la autenticación de dos factores para otros sitios web, inicie sesión en su cuenta en el sitio web y busque información sobre los códigos de seguridad en la configuración de autenticación de dos factores.

Utilice Authy (o haga una copia de seguridad de sus datos de dos factores)

RELACIONADO: Cómo configurar Authy para la autenticación de dos factores (y sincronizar sus códigos entre dispositivos)

Cuando se trata de autenticación de dos factores, preferimos la aplicación Authy a Google Authenticator o SMS. Authy le permite sincronizar sus tokens de dos factores entre sus dispositivos. Cuando obtiene un teléfono nuevo, puede transferir fácilmente sus datos a él. O puede compartir los datos entre un teléfono y una tableta. Authy es compatible con Google Authenticator y también funciona en cualquier lugar donde usaría Google Authenticator.

A pesar de estas funciones de sincronización, Authy sigue siendo seguro, siempre que lo use correctamente. Puede hacer una copia de seguridad de sus tokens en línea para que no los pierda, pero estas copias de seguridad están encriptadas con una contraseña que usted proporciona para que otras personas no puedan acceder a ellas. También puede habilitar o deshabilitar la función de sincronización de múltiples dispositivos, por lo que puede activarla cada vez que desee agregar un nuevo dispositivo y deshabilitarlo después. Pero esa función de respaldo podría ayudarlo a salir en caso de problemas si alguna vez también pierde el acceso a sus tokens.

Google Authenticator no le proporciona una forma de mover fácilmente sus tokens a un nuevo teléfono. Pero, si está utilizando Android y prefiere Google Authenticator, puede crear una copia de seguridad de los datos de su aplicación Google Authenticator. usando Titanium Backup y restaurarlo en otro teléfono. Esto requiere acceso raíz .

Confirme su número de teléfono celular vinculado

Muchos sitios web en los que utiliza la autenticación en dos pasos también le permiten proporcionar un número de teléfono celular (o fijo). Pueden enviarte un mensaje de texto (o una llamada de voz) con un código de recuperación, y puedes usarlo para anular la autenticación de dos pasos y recuperar el acceso a tu cuenta, si no puedes acceder de la forma habitual.

Asegúrese de verificar el número de teléfono que ha vinculado a sus cuentas. Si una cuenta no tiene su número actual registrado, no puede usar ese número de teléfono para recuperar el acceso. Si obtienes un nuevo número de teléfono, asegúrate de actualizarlo con los servicios que usas para que no te bloqueen tus cuentas.

Incluso los servicios que brindan códigos de respaldo le permitirán vincular un número de teléfono, asegurando que haya muchas formas diferentes de obtener acceso a su cuenta bloqueada, si alguna vez lo necesita. Al igual que con los códigos de seguridad, encontrará estas opciones en la página de autenticación de dos pasos de la cuenta. Por ejemplo, para una cuenta de Microsoft, esta opción está disponible en la página de configuración de seguridad de la cuenta .

Asegúrese de tener una dirección de correo electrónico vinculada

Algunos servicios también le permiten eliminar la autenticación de dos factores a través de un enlace de confirmación o un código enviado por correo electrónico a una dirección de correo electrónico vinculada. Asegúrese de que todas las direcciones de correo electrónico que tenga registradas en sus cuentas estén actualizadas. Si el servicio está vinculado a su cuenta de correo electrónico principal, esto será sencillo. Pero, si el servicio es su cuenta de correo electrónico principal, es posible que desee configurar una dirección de correo electrónico de respaldo separada para él, por si acaso.

Debe iniciar sesión en cualquier dirección de correo electrónico con regularidad, ya que empresas como Microsoft, Google y Yahoo se reservan el derecho de eliminar las cuentas de correo electrónico "inactivas" que no inician sesión de forma regular. No querrá descubrir que su dirección de correo electrónico es incorrecta o que ya no existe si la necesita para recuperar su cuenta.

Verifique su información personal

También debe asegurarse de que toda la información personal que haya proporcionado a los sitios web con los que utiliza la autenticación de dos factores sea correcta. Por ejemplo, es posible que se le pida que confirme las respuestas a cualquier pregunta de seguridad que haya configurado previamente, que recite el cumpleaños tal como aparece en su cuenta o que confirme cualquier otra información personal que el servicio tenga archivada. Si proporcionó al servicio información incorrecta porque simplemente no quería compartir sus datos personales reales en ese momento, es posible que desee volver atrás y corregirlo.


Tenga siempre un plan de respaldo cuando utilice la autenticación de dos factores. Si omite la impresión de códigos de seguridad y su teléfono es robado y no puede generar códigos u obtener un código de recuperación por mensaje de texto, podría tener problemas.

Credito de imagen: selinofoto /Shutterstock.com.

.entrada-contenido .entry-footer

How To Avoid Getting Locked Out When Using Two-Factor Authentication | TechWonk Tutorials

What You Need To Know Before Using GitHub Two Factor Authentication

How To Stop Your Instagram Account From Getting Hacked - Two Factor Authentication

How To Enable Epic Games And Fortnite 2FA (Two-Factor Authentication) - Epic Games Support


Privacidad y seguridad - Artículos más populares

¿Qué es el zoombing y cómo se puede detener?

Privacidad y seguridad Apr 10, 2025

Imágenes de Tada / Shutterstock En medio de la pandemia global que es COVID-19 ( que definitivamente no es causado por 5G ), más..


Cómo eliminar automáticamente su historial de YouTube

Privacidad y seguridad Oct 4, 2025

Google ahora ofrece una herramienta que elimina automáticamente su historial de búsqueda y actividad de YouTube. De forma predeterminada, sus datos se almacenan par..


Comprender la configuración de privacidad de Windows 10

Privacidad y seguridad Jan 11, 2026

Windows 8 introdujo configuraciones de privacidad y Windows 10 agrega un montón más. Si está interesado en proteger su privacidad mientras usa Windows 10, querrá leer más. ..


Cómo instalar Office 2013 con Office 365

Privacidad y seguridad Oct 19, 2025

CONTENIDO NO CUBIERTO La versión reciente de Office 2016 agrega algunas características nuevas y mejoras útiles y ahora es la versión predeterminada instalada como parte de Of..


Cómo actualizar su paquete de cifrado de Windows Server para una mejor seguridad

Privacidad y seguridad Jul 12, 2025

Ejecuta un sitio web respetable en el que sus usuarios pueden confiar. ¿Correcto? Es posible que desee volver a verificar eso. Si su sitio se ejecuta en Microsoft Internet..


Cómo hacer Jailbreak a tu Kindle Paperwhite para salvapantallas, aplicaciones y más

Privacidad y seguridad May 28, 2025

CONTENIDO NO CUBIERTO Le mostramos cómo hacer jailbreak a su Kindle en el pasado, pero el nuevo Paperwhite (con una hermosa pantalla de mayor resolución que pide protectores de ..


Cómo hacer que Windows 8 indexe archivos cifrados

Privacidad y seguridad Nov 1, 2025

CONTENIDO NO CUBIERTO Si tiene archivos cifrados con el sistema de cifrado de archivos, probablemente habrá notado que Windows no los indexa y, por lo tanto, no aparecen en los r..


Seguridad en línea: por qué debería renunciar a Windows XP para siempre (actualizado)

Privacidad y seguridad Sep 11, 2025

CONTENIDO NO CUBIERTO La mayoría de los geeks le dirán que ya es hora de deshacerse de XP y actualizar a sistemas operativos más nuevos y seguros. Puede ser difícil de explica..


Categorías