noo

Autenticación multifactor

Passkeys, TOTP y códigos de recuperación. Aplica políticas MFA por usuario, grupo o tenant.

Múltiples tipos de factor

Soporte para passkeys (WebAuthn/FIDO2), apps TOTP y códigos de recuperación de un solo uso. Los usuarios pueden registrar varios factores para tener redundancia.

Políticas granulares

Aplica MFA a nivel de tenant, grupo o usuario individual. Exige factores concretos para operaciones sensibles o roles administrativos.

Alta en autoservicio

Los usuarios pueden registrar y gestionar sus factores MFA desde una interfaz web simple, reduciendo carga de soporte y mejorando la postura de seguridad.

0

tipos de factor soportados

Por usuario/grupo/tenant

políticas

0

SLA de disponibilidad

noo id ofrece MFA flexible con soporte para passkeys, TOTP y códigos de recuperación. Los administradores pueden aplicar políticas por tenant, grupo o usuario con periodos de gracia y requisitos por tipo de factor. Gracias al autoservicio, los usuarios pueden configurar y gestionar sus propios factores sin depender del equipo de TI.

Tipos de factor soportados

Passkeys / WebAuthn

Autenticación resistente al phishing con criptografía de clave pública. El usuario verifica con biometría o llave de seguridad y la credencial queda vinculada al dominio.

Apps TOTP

Códigos temporales generados por apps como Google Authenticator o Authy. Funcionan offline y siguen un estándar abierto interoperable.

Códigos de recuperación

Conjunto de códigos de un solo uso generados durante el registro. Cada código se usa una vez y permite acceso cuando no hay dispositivo principal disponible.

Flujo de registro en autoservicio

Los usuarios pueden registrar y gestionar factores MFA sin depender de TI, reduciendo tickets de soporte y mejorando adopción.

1

Ir a seguridad

El usuario abre ajustes de seguridad o es redirigido automáticamente en el primer acceso si hay política MFA obligatoria.

2

Elegir tipo de factor

Selecciona passkey, app TOTP o códigos de recuperación según preferencia y política.

3

Completar configuración

Sigue el asistente guiado para crear passkey con biometría, escanear QR para TOTP o generar y guardar códigos de recuperación.

4

Registrar factores adicionales

Añade factores de respaldo, como una segunda passkey en otro dispositivo y TOTP como método alternativo.

Configuración de políticas

Define requisitos MFA de forma declarativa con periodos de gracia y exigencias específicas por rol.

Configuración de política MFA
{
  "requirement": "required",
  "allowed_methods": ["passkey", "totp"],
  "grace_period_days": 30,
  "require_passkey_for_admins": true
}

Niveles de política

Nivel tenant

Política base aplicable a todos los usuarios del tenant. Ideal para organizaciones con requisitos homogéneos.

Nivel grupo

Sobrescribe la política base para grupos concretos (por ejemplo, administración o finanzas) con requisitos más estrictos.

Nivel usuario

Excepciones o requisitos reforzados para usuarios concretos. Tiene prioridad sobre políticas de tenant y grupo.

Frequently asked questions

¿Podemos exigir MFA a todos los usuarios? +

Sí. Puedes exigir MFA a nivel de tenant (todos deben registrar al menos un factor), por grupo (por ejemplo, grupo de administradores) o por usuario individual. Las políticas pueden activarse gradualmente con periodos de gracia.

¿Qué pasa si un usuario pierde acceso a todos sus factores MFA? +

Durante el registro de MFA, el usuario recibe códigos de recuperación que debe guardar de forma segura. Si pierde factores y códigos, un administrador puede restablecer el registro MFA desde el panel, opcionalmente tras verificar identidad.

¿Las passkeys cuentan como MFA? +

Sí. Las passkeys combinan posesión (dispositivo) e inherencia (biometría o PIN) en un solo paso, cumpliendo requisitos MFA en la mayoría de marcos de cumplimiento.

Empieza a construir con noo id

Gratis hasta 3 usuarios. Sin tarjeta de crédito.