Autenticación multifactor
Passkeys, TOTP y códigos de recuperación. Aplica políticas MFA por usuario, grupo o tenant.
Múltiples tipos de factor
Soporte para passkeys (WebAuthn/FIDO2), apps TOTP y códigos de recuperación de un solo uso. Los usuarios pueden registrar varios factores para tener redundancia.
Políticas granulares
Aplica MFA a nivel de tenant, grupo o usuario individual. Exige factores concretos para operaciones sensibles o roles administrativos.
Alta en autoservicio
Los usuarios pueden registrar y gestionar sus factores MFA desde una interfaz web simple, reduciendo carga de soporte y mejorando la postura de seguridad.
0
tipos de factor soportados
Por usuario/grupo/tenant
políticas
0
SLA de disponibilidad
noo id ofrece MFA flexible con soporte para passkeys, TOTP y códigos de recuperación. Los administradores pueden aplicar políticas por tenant, grupo o usuario con periodos de gracia y requisitos por tipo de factor. Gracias al autoservicio, los usuarios pueden configurar y gestionar sus propios factores sin depender del equipo de TI.
Tipos de factor soportados
Passkeys / WebAuthn
Autenticación resistente al phishing con criptografía de clave pública. El usuario verifica con biometría o llave de seguridad y la credencial queda vinculada al dominio.
Apps TOTP
Códigos temporales generados por apps como Google Authenticator o Authy. Funcionan offline y siguen un estándar abierto interoperable.
Códigos de recuperación
Conjunto de códigos de un solo uso generados durante el registro. Cada código se usa una vez y permite acceso cuando no hay dispositivo principal disponible.
Flujo de registro en autoservicio
Los usuarios pueden registrar y gestionar factores MFA sin depender de TI, reduciendo tickets de soporte y mejorando adopción.
Ir a seguridad
El usuario abre ajustes de seguridad o es redirigido automáticamente en el primer acceso si hay política MFA obligatoria.
Elegir tipo de factor
Selecciona passkey, app TOTP o códigos de recuperación según preferencia y política.
Completar configuración
Sigue el asistente guiado para crear passkey con biometría, escanear QR para TOTP o generar y guardar códigos de recuperación.
Registrar factores adicionales
Añade factores de respaldo, como una segunda passkey en otro dispositivo y TOTP como método alternativo.
Configuración de políticas
Define requisitos MFA de forma declarativa con periodos de gracia y exigencias específicas por rol.
{
"requirement": "required",
"allowed_methods": ["passkey", "totp"],
"grace_period_days": 30,
"require_passkey_for_admins": true
}
Niveles de política
Nivel tenant
Política base aplicable a todos los usuarios del tenant. Ideal para organizaciones con requisitos homogéneos.
Nivel grupo
Sobrescribe la política base para grupos concretos (por ejemplo, administración o finanzas) con requisitos más estrictos.
Nivel usuario
Excepciones o requisitos reforzados para usuarios concretos. Tiene prioridad sobre políticas de tenant y grupo.
Frequently asked questions
¿Podemos exigir MFA a todos los usuarios? +
Sí. Puedes exigir MFA a nivel de tenant (todos deben registrar al menos un factor), por grupo (por ejemplo, grupo de administradores) o por usuario individual. Las políticas pueden activarse gradualmente con periodos de gracia.
¿Qué pasa si un usuario pierde acceso a todos sus factores MFA? +
Durante el registro de MFA, el usuario recibe códigos de recuperación que debe guardar de forma segura. Si pierde factores y códigos, un administrador puede restablecer el registro MFA desde el panel, opcionalmente tras verificar identidad.
¿Las passkeys cuentan como MFA? +
Sí. Las passkeys combinan posesión (dispositivo) e inherencia (biometría o PIN) en un solo paso, cumpliendo requisitos MFA en la mayoría de marcos de cumplimiento.