DevToys Web Pro iconDevToys Web ProBlog
Valóranos:
Prueba la extensión del navegador:

Generador de OTP (TOTP/HOTP)

Configuración

  • Modo

    Elige entre basado en tiempo (TOTP) o basado en contador (HOTP)

  • Algoritmo

    Algoritmo hash para la generación de OTP

  • Dígitos

    Número de dígitos del código OTP

  • Período

    Intervalo de tiempo de validez del código TOTP

Clave secreta

  • Código generado

  • ------

    Configuración del código QR

    Verificar código

    Comprueba si un código es válido para el secreto actual

    URI de autenticación OTP

  • Usa este URI o escanea el código QR para añadir esta cuenta a una aplicación de autenticación

    Detalles técnicos

    Cómo funciona el generador de OTP

    Qué hace la herramienta

    Este generador de OTP crea contraseñas de un solo uso basadas en tiempo (TOTP) y contraseñas de un solo uso basadas en HMAC (HOTP) compatibles con Google Authenticator, Authy y otras apps de 2FA. Introduce o genera una clave secreta Base32, y la herramienta producirá códigos de 6 a 8 dígitos que cambian cada 30 o 60 segundos para TOTP, o que se incrementan con un contador para HOTP. Todos los cálculos se ejecutan localmente en tu navegador usando la Web Crypto API, por lo que tu secreto nunca sale de tu dispositivo.

    Casos de uso comunes para desarrolladores

    Los desarrolladores usan un generador de TOTP en línea para probar implementaciones de autenticación de dos factores, verificar que sus bibliotecas de OTP produzcan códigos correctos y depurar flujos de autenticación. Al crear un sistema 2FA, puedes usar esta herramienta para generar secretos de prueba, validar tu implementación TOTP del lado del servidor y asegurarte de que la sincronización de tiempo sea correcta. También ayuda a los equipos de QA a verificar flujos de trabajo 2FA sin instalar apps autenticadoras en sus dispositivos.

    Formatos de datos y estándares

    La herramienta OTP implementa los estándares RFC 6238 (TOTP) y RFC 4226 (HOTP). Las claves secretas usan codificación Base32, que es el formato estándar para apps autenticadoras. La herramienta admite los algoritmos hash SHA-1 (predeterminado, el más compatible), SHA-256 y SHA-512. Los códigos de salida pueden ser de 6, 7 u 8 dígitos, siendo 6 el más común. El formato de URI OTP Auth (otpauth://totp/...) es compatible con Google Authenticator y apps similares.

    Errores comunes y casos límite

    Los códigos TOTP son extremadamente sensibles al tiempo. Si los relojes del servidor y del cliente están desincronizados por más de 30 segundos, la autenticación fallará. La mayoría de las implementaciones permiten una ventana de 1 a 2 pasos de tiempo para manejar pequeñas desviaciones. SHA-1 es el algoritmo con mayor soporte; algunas apps autenticadoras antiguas pueden no admitir SHA-256 o SHA-512. Asegúrate de que tu clave secreta esté correctamente codificada en Base32: los caracteres no válidos provocarán errores de decodificación.

    Cuándo usar esta herramienta vs código

    Usa este generador de OTP para probar, depurar y verificar tu implementación 2FA durante el desarrollo. Para sistemas en producción, genera y verifica códigos OTP en tu servidor usando bibliotecas consolidadas como pyotp (Python), speakeasy (Node.js) o GoogleAuthenticator (varios lenguajes). Nunca expongas claves secretas en código del lado del cliente. Esta herramienta es ideal para flujos de trabajo de desarrollo, pero tu aplicación debe gestionar la verificación de OTP del lado del servidor.