noo

Autenticación passkey-first

Resistente al phishing por defecto. Los usuarios se autentican con biometría o llaves físicas, sin contraseñas que robar, filtrar u olvidar.

Resistente al phishing

Las credenciales quedan ligadas criptográficamente al dominio de origen. Un atacante no puede interceptar ni reutilizar los desafíos de autenticación con passkeys.

Sin secretos compartidos

Las claves privadas nunca salen del dispositivo del usuario. En el servidor solo se guardan claves públicas, eliminando riesgos de credential stuffing y brechas de bases de datos.

Multidispositivo

Los autenticadores de plataforma se sincronizan entre dispositivos mediante iCloud Keychain, Google Password Manager o Windows Hello, para una autenticación fluida en cualquier equipo.

MFA en un solo paso

Las passkeys combinan posesión (dispositivo) e inherencia (biometría) en un único paso, cumpliendo requisitos regulatorios de MFA sin fricción.

0

contraseñas que gestionar

<2s

tiempo medio de inicio de sesión

0

resistencia al phishing

noo id pone las passkeys en el centro, apoyándose en WebAuthn/FIDO2 y criptografía de clave pública para eliminar por completo los secretos compartidos. La autenticación dura menos de dos segundos con biometría o llaves físicas, combinando factores de posesión e inherencia en un único paso resistente al phishing.

Cómo funcionan las passkeys

Las passkeys reemplazan las contraseñas por un par de claves criptográficas. La clave privada permanece en el dispositivo del usuario y la clave pública se almacena en noo id. Todo el flujo dura menos de dos segundos.

1

El usuario inicia el acceso

El usuario abre la pantalla de inicio de sesión y el navegador solicita un challenge a noo id mediante la API WebAuthn.

2

Responde el autenticador del dispositivo

El secure enclave del dispositivo (Touch ID, Face ID, Windows Hello o una llave hardware) localiza la credencial vinculada a ese origen.

3

Verificación biométrica

El usuario confirma con biometría o PIN. El autenticador firma el challenge con la clave privada.

4

El servidor valida la firma

noo id verifica la firma usando la clave pública almacenada. Si es válida, emite un token de sesión.

5

Sesión iniciada

El usuario queda autenticado. En ningún momento se transmite, almacena o escribe una contraseña.

Estándar WebAuthn/FIDO2

Las passkeys se basan en el estándar Web Authentication publicado por W3C y FIDO Alliance, implementado por los principales navegadores y sistemas operativos.

  • Credenciales vinculadas al origen: cada passkey está asociada a un dominio concreto, por lo que un sitio de phishing no puede usar credenciales del sitio legítimo
  • Atestación: los autenticadores demuestran criptográficamente su fabricante y modelo, permitiendo políticas como 'solo dispositivos certificados FIDO2'
  • Verificación de usuario: el estándar distingue entre presencia de usuario (toque) y verificación de usuario (biometría o PIN), para políticas más finas
  • Credenciales discoverable: las resident keys permiten iniciar sesión sin introducir antes el nombre de usuario
  • Soporte completo de especificación: noo id implementa WebAuthn de extremo a extremo, incluida validación de atestación y APIs de gestión de credenciales

Gestión del ciclo de vida de passkeys

Registro

Alta en autoservicio durante el signup o desde ajustes de cuenta, invitaciones masivas para despliegues enterprise, registro por QR en móvil y soporte de múltiples passkeys por usuario.

Uso

Selección automática de passkeys en plataformas compatibles, fallback elegante a contraseña cuando no estén disponibles y sincronización en tiempo real entre dispositivos.

Revocación

Los usuarios pueden eliminar passkeys desde su cuenta, los administradores pueden revocar todas en offboarding, y el borrado o reset de fábrica activa revocación automática.

Monitorización

Registro de auditoría para cada alta, uso y eliminación de passkeys. Paneles de adopción por tenant o grupo y alertas de patrones sospechosos.

Migración desde contraseñas

La mayoría de organizaciones parte de sistemas con contraseña. noo id permite una transición gradual a passkeys, guiada por políticas y completamente reversible.

1

Activa modo híbrido

Los usuarios mantienen su contraseña mientras las passkeys se ofrecen como método principal. Ambos métodos conviven para reducir carga de soporte.

2

Impulsa el registro

Define fechas límite de registro y envía invitaciones segmentadas. Sigue la adopción con analítica integrada e identifica usuarios pendientes.

3

Aplica políticas passkey-only

Desactiva progresivamente el login por contraseña en usuarios registrados. Exige passkeys para nuevas altas y grupos de alta seguridad.

4

Mide y ajusta

Analiza el uso de métodos de autenticación en toda la organización. Si hace falta, puedes reactivar el login por contraseña con un solo cambio.

Las passkeys eliminan el phishing por diseño

Al estar ligadas criptográficamente al dominio de origen, las passkeys no funcionan en sitios de phishing, aunque el usuario haya sido engañado. No hay secreto que interceptar, código que reenviar ni credencial reutilizable.

Frequently asked questions

¿Qué navegadores y dispositivos soportan passkeys? +

Las passkeys están soportadas por todos los navegadores modernos (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) y plataformas principales (iOS 16+, Android 9+, macOS Ventura+, Windows 10+). La cobertura supera el 95% de usuarios globales.

¿Qué pasa si un usuario pierde su dispositivo? +

El usuario puede autenticarse con cualquier dispositivo sincronizado (por ejemplo, su iPhone si pierde el portátil) o con una passkey de recuperación registrada en el onboarding. Si hace falta, un administrador también puede restablecer manualmente el registro de passkeys.

¿Cómo se migra de contraseñas a passkeys? +

noo id permite una migración progresiva. Los usuarios pueden registrar passkeys junto a sus contraseñas actuales y, después, los administradores pueden aplicar políticas passkey-only de forma gradual por grupo o tenant. La transición puede ser inmediata o por fases durante meses.

¿Cómo desplegamos passkeys en una empresa con más de 10.000 usuarios? +

Empieza con un grupo piloto, mide adopción y carga de soporte, y amplía por oleadas. noo id incluye analítica de registro, flujos de autoservicio y herramientas de helpdesk para restablecer passkeys. La mayoría de empresas completa el despliegue en 3-6 meses.

Empieza a construir con noo id

Gratis hasta 3 usuarios. Sin tarjeta de crédito.