Su organización ya dispone de MFA. Las OTP son interceptadas. Los atacantes aprueban las notificaciones push. Las sesiones son secuestradas. El problema de problema no es que te falte autenticación, sino que la autenticación que tienes se puede eludir.

AuthN por IDEE
es AMF 2.0

Detiene el phishing. Detiene todos los bypass MFA.
No hay credenciales que robar. Ninguna sesión que interceptar.
No hay manera de entrar.

Prueba gratuita de 14 días

Construido enteramente
en ceros.

AuthN reduce la autenticación hasta su núcleo criptográfico. Sin secretos compartidos. Sin base de datos central de contraseñas. Sin decisión que un humano pueda equivocarse.

Criptografía PKI - AES-256 - ECC-512
Almacenamiento de llaves TPM / Enclave seguro
Normas FIDO2 - WebAuthn - NIST
Protocolos SAML - OIDC - WS-FED - WS-Trust
Listo para la poscuántica NIST ML-KEM
0
Confianza cero
Todas las solicitudes se verifican criptográficamente. Nada es de confianza por defecto - ni la red, ni el dispositivo, ni el usuario.
0
Cero contraseñas
Sin contraseña de extremo a extremo, incluido el registro y la recuperación de cuentas. Nada que robar, adivinar o reutilizar.
0
Agentes Cero
Sin programas que instalar. Sin dependencias que romper. Funciona con el hardware que usuarios ya llevan.
0
Cero conocimiento y cero información personal almacenada
IDEE no almacena credenciales, contraseñas ni secretos. No almacena datos personales. Una violación no aporta nada de valor a un atacante. Cumple con GDPR y CCPA por arquitectura, no por configuración.
0
Cero factores de phishing
Sin factores de suplantación de identidad - en todas las fases del ciclo de vida de la identidad: registro, autenticación, autorización, inscripción de dispositivos y retirada del servicio.

Nos deshicimos
de el legado.

Todos los elementos de autenticación heredada que podría ser explotada, perdida u olvidada - eliminada. Lo que queda es sólo usted y tu dispositivo.

Contraseñas Segundo dispositivo Software adicional Hardware adicional OTP Notificaciones Push

Proteja
todo.

AuthN protege todos todos los puntos de acceso de su organización, sin sustituir ni un solo sistema de los que ya utiliza (excepto su MFA heredado). MFA heredado).

Empleados Clientes Proveedores VPN Aplicaciones en la nube Aplicaciones locales Acceso remoto Aplicaciones heredadas

Hemos eliminado el riesgo.

AuthN de IDEE no dificulta los ataques de llevar a cabo. Elimina las condiciones que los hacen posibles en primer lugar. Esto es MFA 2.0, la generación de AMF.

Suplantación de credenciales
No hay OTP ni testigo de sesión que capturar. La autenticación utiliza una clave privada que nunca sale del dispositivo, por lo que no hay nada que un sitio proxy pueda interceptar. interceptar.
Adversario en el medio
La firma criptográfica está vinculada al servicio exacto al que se accede. Un ataque de retransmisión produce una firma que no se verifica, por lo que la autenticación simplemente falla.
Amenazas internas
Cada autenticación está vinculada a un usuario registrado y a un dispositivo específicos. Las credenciales de una persona no pueden ser utilizadas por otra, ni siquiera con acceso total al sistema.
Robo de dispositivos
La clave privada se guarda en el enclave seguro del dispositivo y sólo puede utilizarse después de que el propietario lo desbloquee con datos biométricos o PIN. Un dispositivo es criptográficamente inútil.
Ingeniería social
No hay ningún empujón que aprobar, ningún código que leer ningún paso humano que pueda manipularse. El dispositivo autentica directa y criptográficamente, una vez que el usuario desbloquea el dispositivo.
Almacenamiento centralizado de credenciales
IDEE no almacena credenciales, ni contraseñas, ni secretos. No hay nada en nuestra infraestructura que merezca la pena robar. Vulnerarnos no aporta nada de valor para un atacante.

Registre cualquier dispositivo una vez. El dispositivo se convierte en su autenticador.

¿Puede desbloquear tu dispositivo? Entonces puedes usar AuthN by IDEE. Lo hemos hecho tan sencillo que tanto las reinas de TikTok como los fans de los flip-phones pueden usarlo con facilidad.

Paso 01

Registrar el dispositivo una vez

en unos segundos disponible para cualquier dispositivo fabricado después de 2016.

Paso 02

Desbloquear para autenticar

en un par de segundos - protección MFA 2.0 entregada en todo momento.

El usuario desbloquea su dispositivo por primera vez
Clave criptográfica privada vinculada al usuario identidad y servicio creados dentro del enclave seguro
El dispositivo es ahora el autenticador
Inicio de sesión seguro con MFA a prueba de suplantación de identidad 2.0

¿Puede copiar y pegar?

A continuación, puede desplegar AuthN por IDEE. Sin integración de código. Sin consultores. Sin plan proyecto. Sólo tiene que conectarse a su pila existente y listo.

Sin agentes que instalar
No hay que aprovisionar hardware
No hay contraseñas que migrar
Integración sin código
Funciona en todos los dispositivos fabricados después de 2015

Todos los dispositivos. Tanto de empresa como privada.

Tanto si sus empleados utilizan o sus propios dispositivos personales. AuthN funciona sin necesidad de instalar ningún hardware ni software. Compatible con Windows, macOS, iPadOS, iOS, Android, Linux y muchos más. Esto es MFA 2.0.

Dispositivo Protección Alcance
Dispositivos gestionados

Toda la flota de su empresa se vuelve inviolable al instante. Protege a cada usuario, cada dispositivo y cada aplicación sin añadir agentes, software y hardware.

Dispositivos no gestionados

Los trabajadores a distancia y los contratistas se vuelven inviolables al instante, sin ceder el control del dispositivo a TI. Sin MDM, no hay problema. Cumple con GDPR y CCPA porque los datos personales nunca entran en la ecuación.

Protege todos los entornos.

AuthN by IDEE es compatible con los protocolos y plataformas de las que depende su infraestructura. No es necesario copiar y sustituir.

Protocolos
SAML OIDC WS-FED WS-Trust WebAuthn FIDO2
On-Prem Directorios
Activo Directorio Ping Federar ForgeRock Keycloak NetIQ eDirectory OpenLDAP
Nube Directorios
Microsoft Entra ID Google Espacio de trabajo Okta Ping JumpCloud OneLogin
Productividad
Microsoft 365 Google Espacio de trabajo Notion Zoho Lugar de trabajo Slack Clickup
AI Herramientas
ChatGPT (OpenAI) Claude (Antrópico) Microsoft Copilot Google Géminis Perplejidad IA
ZTNA Y VPN
Cisco Palo Alto Networks Fortinet Zscaler Netskope Cloudflare
CRM y asistencia
Salesforce HubSpot Microsoft Dynamics Zoho CRM Zendesk Freshworks
Remoto Herramientas
Microsoft Escritorio remoto Citrix Omnissa Horizonte (VMware Horizon) TeamViewer AnyDesk
Compatible con Dispositivos
Windows macOS iOS Android iPadOS Linux Chromebook

AuthN se integra condecenas de miles de aplicacionesen minutos. ¿No está seguro de si su aplicación está cubierta? seguro de si su solicitud está cubierta?Comprobémoslo.

Comprobemos →

Todo lo que gana en el momento en que MFA 2.0.

AuthN by IDEE ofrece resultados desde el día para la seguridad, para el cumplimiento y para las personas que dependen de él.

01
Evita todas las de cuenta
No hay nada que robar. No existe ninguna credencial. No hay código que interceptar. Ningún factor que reproducir. Phishing, AiTM, fatiga MFA, relleno de credenciales. Todo estructuralmente imposible. Eso no es una afirmación. Es la arquitectura.
02
Confianza transitiva en todo el ciclo de vida completo del usuario
La cadena criptográfica es ininterrumpida desde el registro, la autenticación, la autorización y la adición de nuevos dispositivos. Sin lagunas. Sin suposiciones.
03
Cero información personal almacenada. Conforme a GDPR y CCPA por arquitectura.
Los datos biométricos permanecen en el dispositivo. No se personales. El cumplimiento está integrado en el funcionamiento de AuthN.
04
MFA 2.0 disponible en administrados y no gestionados
No es necesaria la inscripción en MDM para dispositivos no gestionados. no gestionados. Sin agentes. Sin hardware. MFA 2.0 para todos sus empleados, independientemente del dispositivo que utilicen.
05
Preparados para la era poscuántica
Cifrado AES-256-Bit y ECC-512. Criptografía poscuántica mediante mecanismos híbridos ML-KEM del NIST. Esto es seguridad por diseño.
06
99,99% de tiempo de actividad, y su equipo sigue trabajando aunque nos caigamos
Alojado en la infraestructura georedundante de AWS con un SLA de tiempo de actividad del 99,99%. Cero interrupciones en cinco años. El inicio de sesión sin conexión significa que sus usuarios se autentican incluso sin conectividad IDEE, con un RTO probado de 6 minutos.

Seguridad que funciona
en el mundo real.

Desde recuperación de brechas de un día para otro hasta implementaciones en toda la empresa, AuthN by IDEE se implementa donde el fracaso no es una opción. opción.

Servicios financieros
Deka Bank - Proveedor de valores financieros líder en Alemania
Una de las mayores instituciones financieras de Alemania necesitaba una autenticación que pudiera cumplir las normas reglamentarias más estrictas sin sobrecargar a sus usuarios. AuthN de IDEE proporcionó SaaS sin contraseña a prueba de phishing desde el primer día, sin almacenamiento de información personal y sin interrupciones.

"IDEE GmbH ofrece una nueva forma de pensar para asegurar las identidades digitales con seguridad, privacidad y facilidad de uso". - Stefan Hachmeister, Director de Mercados de Capitales
Fabricación
Fabricante farmacéutico por contrato - 5.000 usuarios, un dispositivo
Un fabricante de contratos farmacéuticos global necesitaba MFA en una gran plantilla distribuida, sin hardware adicional, sin software adicional y sin un despliegue prolongado. distribuida, sin hardware adicional, sin software adicional y sin un despliegue prolongado. AuthN desplegó MFA en un único dispositivo para 3.000 usuarios sin interrumpir las operaciones diarias y sin gastos de TI por usuario. usuario.
Ciberseguro
Cooperativa Internacional de Bebidas - Seguro cibernético a prueba de phishing
Una cooperativa internacional de bebidas necesitaba una cobertura de ciberseguro cobertura de seguro cibernético integral, que requería una AMF demostrable y a prueba de phishing. AuthN by IDEE cumplía los requisitos de la aseguradora y protegía todos los puntos de acceso de su plantilla distribuida. de la aseguradora y protegía todos los puntos de acceso de su plantilla distribuida, haciéndolos asegurables y seguros.
Recuperación tras la filtración
Udo Gärtner - Vuelta a la plena seguridad durante la noche
Tras una brecha en Microsoft 365, Udo Gärtner necesitaba restablecer rápidamente el acceso seguro... sin reconstruir toda su infraestructura. AuthN by IDEE se desplegó durante la noche. Por la mañana, todos los usuarios estaba autenticado con MFA a prueba de phishing y toda la superficie de ataque que permitió la brecha había desaparecido.

El AMF tiene un problema de accesibilidad. Hemos arreglado.

Requerir un segundo dispositivo para autenticarse no es sólo un inconveniente: para millones de personas con discapacidad, es una barrera de acceso. La verdadera MFA 2.0 es seguroyinclusivo por diseño.

Discapacidades motoras y físicas

Coger un teléfono, desbloquearlo, abrir una aplicación y leer un código, todo ello mientras el dispositivo principal espera, no es posible para las personas con temblores y limitaciones. código -todo ello mientras el dispositivo principal espera- no es posible para personas con temblores, destreza limitada o parálisis. limitada, diferencias en las extremidades o parálisis. Los tiempos de espera de las notificaciones push empeoran la situación: apruébalo en 30 segundos o vuelve a empezar.

Discapacidad visual

Leer un código TOTP de 6 dígitos de una ficha física o de una pequeña es un reto importante para las personas con baja visión o ceguera. Las aplicaciones de autenticación compatibilidad inconsistente con lectores de pantalla. La ventana de caducidad de 30 segundos añade una presión de tiempo que la tecnología de asistencia no siempre puede seguir el ritmo.

Cognitivo y neurodivergente

Cambiar la atención entre dos dispositivos, memorizar un código y transcribirlo dentro de un límite de tiempo es precisamente lo que la discapacidad cognitiva dificulta. Para las personas con TDAH, dislexia o problemas de memoria, este proceso de varios pasos bajo presión de tiempo crea ansiedad y y repetidos fallos en el inicio de sesión.

WCAG 2.2 - Autenticación accesible

Transcribir un código TOTP es una prueba de función cognitiva. Las WCAG 2.2 lo prohíben en el nivel AA.

El criterio de éxito 3.3.8 (nivel AA) de WCAG 2.2 -la norma a la que hacen referencia las leyes de accesibilidad de la UE y EE.UU.- establece que la autenticación no debe requerir una prueba de función cognitiva a menos que exista una alternativa. Leer un código de 6 dígitos desde un segundo dispositivo y transcribirlo en 30 segundos es precisamente eso: una tarea de memorización y transcripción.

Toda organización que utilice la AMF basada en TOTP o en un segundo dispositivo como como única opción de autenticación es probable que no cumpla la norma WCAG 2.2 AA, que es la norma de facto en materia de accesibilidad en la UE y EE.UU.

UE - Directiva 2019/882 (Acta Europea de Accesibilidad)

En vigor desde28 de junio de 2025para nuevos servicios. Abarca el comercio electrónico, la banca, las telecomunicaciones y servicios de identificación electrónica. Los servicios digitales deben cumplir la norma EN 301 549, que incorpora las WCAG y amplía los requisitos de accesibilidad a las interacciones biométricas y de autenticación.

US - ADA Título III y Sección 508

La Sección 508 obliga a que las TIC accesibles para las agencias federales. El Título III de la ADA se aplica a las empresas privadas. a los servicios digitales, con las WCAG 2.1 AA como norma de cumplimiento de facto en los acuerdos. Más de 2.500 demandas sólo en 2024.

CDPD de la ONU - Artículo 9

La Convención de la ONU sobre los Derechos de las Personas con Discapacidad obliga a los Estados firmantes a garantizar que las personas con discapacidad puedan acceder a a las tecnologías de la información y la comunicación en igualdad de condiciones. Las barreras de autenticación digital pueden constituir una violación de derechos en virtud de la legislación nacional ratificada.

Cómo soluciona esto AuthN by IDEE

La AMF en el mismo dispositivo barrera de la accesibilidad, sin comprometer la seguridad.

No hay que coger, sujetar ni utilizar un segundo dispositivo. la autenticación se realiza en el dispositivo que ya se está utilizando.
No hay que leer, memorizar ni transcribir ningún código. prueba de función cognitiva que prohíbe la WCAG 2.2.
Utiliza verificación biométrica (huella dactilar o rostro) integrada en los dispositivos. en los dispositivos, diseñada teniendo en cuenta la accesibilidad por los proveedores de sistemas operativos.
Sin presiones de tiempo: no hay códigos que caduquen ni plazos de aprobación que superar. de aprobación.
Funciona con tecnologías de asistencia ya instaladas en el dispositivo del usuario: lectores de pantalla, acceso por conmutador, control por voz.
Admite el inicio de sesión sin conexión: no depende de la señal del móvil, que es una carencia crítica para los usuarios en entornos de baja conectividad.

La seguridad y la inclusión no están tensión. Cuando eliminas el segundo dispositivo, eliminas la superficie de ataqueyla barrera de acceso al al mismo tiempo.

Hable con nuestro equipo

Autentique con confianza.
Empiece hoy mismo con el AMF 2.0.

Sus usuarios no pueden ser víctimas de phishing. Sus credenciales no pueden ser robadas. Y puede estar en directo en cuestión de minutos.