{"id":150115,"date":"2025-10-01T06:47:07","date_gmt":"2025-10-01T06:47:07","guid":{"rendered":"https:\/\/www.europesays.com\/es\/150115\/"},"modified":"2025-10-01T06:47:07","modified_gmt":"2025-10-01T06:47:07","slug":"verificacion-en-dos-pasos-guia-practica-para-activarla-en-whatsapp-instagram-y-tiktok-tu-tecnologia-el-pais","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/150115\/","title":{"rendered":"Verificaci\u00f3n en dos pasos: gu\u00eda pr\u00e1ctica para activarla en WhatsApp, Instagram y TikTok | Tu Tecnolog\u00eda | El Pa\u00eds"},"content":{"rendered":"<p class=\"\">Seguro que conoces a alguien a quien le han \u2018robado\u2019 o <a href=\"https:\/\/elpais.com\/tecnologia\/2025-09-06\/nunca-le-robes-el-movil-a-la-novia-de-un-hacker-como-un-experto-puso-al-descubierto-una-red-global-de-ladrones.html\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/tecnologia\/2025-09-06\/nunca-le-robes-el-movil-a-la-novia-de-un-hacker-como-un-experto-puso-al-descubierto-una-red-global-de-ladrones.html\">hackeado<\/a> la cuenta de Instagram, de Facebook o de cualquier otra red social. Aunque no hay estad\u00edsticas oficiales de cu\u00e1nto ocurre, s\u00ed se reportan continuamente este tipo de incidentes, y<a href=\"https:\/\/elpais.com\/tecnologia\/2025-09-13\/un-ciberataque-por-minuto-la-ia-democratiza-el-crimen-informatico.html\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/tecnologia\/2025-09-13\/un-ciberataque-por-minuto-la-ia-democratiza-el-crimen-informatico.html\"> los expertos consideran que los ataques son constantes a nivel mundial<\/a>. Una de las herramientas m\u00e1s eficaces para protegerse es la verificaci\u00f3n en dos pasos, tambi\u00e9n conocida como autenticaci\u00f3n en dos factores (2FA). Este sistema solicita dos m\u00e9todos de identificaci\u00f3n al iniciar sesi\u00f3n: algo que sabes (tu contrase\u00f1a) y algo que tienes (como tu tel\u00e9fono para recibir un c\u00f3digo). De este modo, aunque alguien averig\u00fce tu contrase\u00f1a, no podr\u00e1 entrar a la cuenta.<\/p>\n<p class=\"\">Pero no todos los sistemas son iguales, y cada plataforma contempla distintas formas de verificaci\u00f3n: unas realizan la comprobaci\u00f3n por <a href=\"https:\/\/elpais.com\/tecnologia\/2017\/10\/02\/actualidad\/1506928941_588862.html\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/tecnologia\/2017\/10\/02\/actualidad\/1506928941_588862.html\">SMS<\/a>, otras por correo electr\u00f3nico, en algunas hay que responder una pregunta de seguridad\u2026 Tambi\u00e9n existen m\u00e9todos m\u00e1s seguros, como los c\u00f3digos generados en las propias aplicaciones, las llaves de seguridad USB o NFC (como las YubiKey) y aplicaciones de autenticaci\u00f3n como Microsoft Authenticator, Google Authenticator, Duo o Authy; gratuitas y relativamente f\u00e1ciles de configurar.<\/p>\n<p>M\u00e1s informaci\u00f3nPaso a paso<\/p>\n<p class=\"\">La mayor\u00eda de aplicaciones, servicios online y dispositivos ofrecen alguna alternativa de autenticaci\u00f3n en dos pasos. Para comprobar si una en concreto la tiene, el Instituto Nacional de Ciberseguridad (INCIBE) recomienda la web <a href=\"https:\/\/brainstation.io\/cybersecurity\/two-factor-auth\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/brainstation.io\/cybersecurity\/two-factor-auth\">\u2018Two Factor Auth\u2019<\/a> que, aunque est\u00e1 en ingl\u00e9s, resulta muy completa y f\u00e1cil de usar.<\/p>\n<p class=\"\">Y en cada aplicaci\u00f3n la activaci\u00f3n se realiza de forma diferente. Por ejemplo, en <a href=\"https:\/\/faq.whatsapp.com\/1278661612895630\/?helpref=uf_share\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/faq.whatsapp.com\/1278661612895630\/?helpref=uf_share\">WhatsApp<\/a>, hay que ir a \u2018Ajustes\u2019 (iPhone) o \u2018Configuraci\u00f3n\u2019 (Android) y entrar en \u2018Cuenta\u2019, \u2018Verificaci\u00f3n en dos pasos\u2019 y seleccionar \u2018Activar\u2019 o \u2018Configurar PIN\u2019: se configura uno con seis d\u00edgitos y se confirma. Aunque no es obligatorio, es muy recomendable a\u00f1adir una direcci\u00f3n de correo electr\u00f3nico para poder restablecer el PIN si se olvida. Si no lo haces, en caso de necesitar uno nuevo tendr\u00e1s que esperar 7 d\u00edas.<\/p>\n<p class=\"\">En <a href=\"https:\/\/help.instagram.com\/1582474155197965?locale=es_ES\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/help.instagram.com\/1582474155197965?locale=es_ES\">Instagram<\/a> por otro lado, esta opci\u00f3n est\u00e1 guardada dentro del \u2018Centro de cuentas\u2019 y \u2018Contrase\u00f1a y seguridad\u2019 en el men\u00fa (las tres l\u00edneas). Al acceder a \u2018Autenticaci\u00f3n en dos factores\u2019 podr\u00e1s escoger si hacerlo a trav\u00e9s de una aplicaci\u00f3n, un SMS o incluso recibir el c\u00f3digo WhatsApp. Es un proceso muy similar al de <a href=\"https:\/\/support.tiktok.com\/es\/safety-hc\/account-and-user-safety\/account-safety\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/support.tiktok.com\/es\/safety-hc\/account-and-user-safety\/account-safety\">TikTok<\/a>, donde tambi\u00e9n se configura desde \u2018Ajustes y privacidad\u2019, \u2018Seguridad\u2019 y, dentro, \u2018Verificaci\u00f3n en dos pasos\u2019. En este caso, los tres m\u00e9todos de autenticaci\u00f3n que propone son SMS, correo electr\u00f3nico y aplicaci\u00f3n. Conviene siempre elegir la aplicaci\u00f3n de autenticaci\u00f3n antes que el<\/p>\n<p class=\"\">SMS, ya que los c\u00f3digos por mensaje de texto son m\u00e1s vulnerables a ataques de duplicado de SIM.<\/p>\n<p>\u00bfY si pierdo el m\u00f3vil?<\/p>\n<p class=\"\">Si despu\u00e9s de activar la verificaci\u00f3n en dos pasos pierdes el m\u00f3vil, podr\u00e1s recuperar el acceso a tus cuentas \u2014aunque si no has tomado determinadas precauciones puede que no sea sencillo\u2014. Por eso, se recomienda tener configurados m\u00e9todos de autenticaci\u00f3n m\u00faltiples (un correo adicional, un tel\u00e9fono alternativo\u2026), guardar los c\u00f3digos de recuperaci\u00f3n en un lugar seguro e, incluso, imprimirlos.<\/p>\n<p class=\"\">En este sentido, si usas apps como Google Authenticator y activas la opci\u00f3n de sincronizaci\u00f3n con tu cuenta de Google (o si usas Authy, que sincroniza en varios dispositivos), tus c\u00f3digos se almacenan en la nube y podr\u00e1s acceder a ellos sin el m\u00f3vil.<\/p>\n<p class=\"\">En el caso de que no hubiera un m\u00e9todo de respaldo configurado, lo primero ser\u00e1 contactar con el soporte t\u00e9cnico de la plataforma y responder las preguntas de seguridad o aportar documentos que prueben tu identidad. Una vez recuperado el acceso, <a href=\"https:\/\/elpais.com\/tecnologia\/2025-04-23\/del-toque-de-queda-digital-al-bloqueo-de-apps-como-protegen-los-expertos-en-tecnologia-a-sus-hijos-en-internet.html\" target=\"_blank\" rel=\"nofollow noopener\" title=\"https:\/\/elpais.com\/tecnologia\/2025-04-23\/del-toque-de-queda-digital-al-bloqueo-de-apps-como-protegen-los-expertos-en-tecnologia-a-sus-hijos-en-internet.html\">los expertos recomiendan<\/a> desactivar la verificaci\u00f3n en dos pasos para volver a activarla en el nuevo dispositivo, garantizando que los c\u00f3digos y claves est\u00e9n actualizados.<\/p>\n<p class=\"\">Consejo extra: aprovecha para revisar las sesiones activas en tus redes sociales (disponible en los ajustes de seguridad de la mayor\u00eda de plataformas) y cerrar las que no reconozcas. Tambi\u00e9n conviene mantener tus contrase\u00f1as actualizadas y usar gestores de contrase\u00f1as para mayor seguridad.<\/p>\n<p><script async src=\"\/\/www.instagram.com\/embed.js\"><\/script><script async src=\"\/\/www.tiktok.com\/embed.js\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"Seguro que conoces a alguien a quien le han \u2018robado\u2019 o hackeado la cuenta de Instagram, de Facebook&hellip;\n","protected":false},"author":2,"featured_media":150116,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[30272,119,123,124,25,24,4536,1922,117,121,122,23,118,120,5889,17961,137],"class_list":{"0":"post-150115","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-ciberespionaje","9":"tag-ciencia","10":"tag-ciencia-y-tecnologia","11":"tag-cienciaytecnologia","12":"tag-es","13":"tag-espana","14":"tag-instagram","15":"tag-redes-sociales","16":"tag-science","17":"tag-science-and-technology","18":"tag-scienceandtechnology","19":"tag-spain","20":"tag-technology","21":"tag-tecnologia","22":"tag-tiktok","23":"tag-usuarios-internet","24":"tag-whatsapp"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/150115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=150115"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/150115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/150116"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=150115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=150115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=150115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}