MFA PREGUNTAS FRECUENTES

Descubra nuestros temas de preguntas frecuentes en MFA y obtenga respuestas a las preguntas más frecuentes.

MFA Tecnología

Gracias a nuestra tecnología patentada de clave dinámica aleatoria, MFA puede realizarse sin preocuparse por el nivel de seguridad del equipo del usuario. Por tanto, ofrecemos una experiencia de usuario extremadamente sencilla.

Como llevamos más de 10 años en el mercado, hemos visto pasar varias generaciones de SI. Estamos aquí para ayudarle, tanto si dispone de una infraestructura actualizada como si no.

Las soluciones tradicionales de MFA son restrictivas para el usuario (OTP para volver a escribir, necesidad de tener un equipo específico o un smartphone, imposible conectarse cuando se pierde/rompe el token, etc)
TrustBuilder.io Multi-factor Authenticator elimina todas estas deficiencias ofreciendo una solución accesible en todos los equipos del usuario y fácil de usar.

Los HSM gestionan todas las operaciones sensibles del servicio y protegen los datos de seguridad de las cuentas de los usuarios. Los HSM garantizan que nadie pueda manipular estas operaciones, ni siquiera nuestros propios equipos.

No, es exactamente la misma aplicación, sólo que no necesitas un smartphone para utilizarla.

Sí, los smartphones pueden estar en un lugar sin cobertura de red. Incluso en estas condiciones, el usuario podrá generar OTPs de inWebo con el mismo nivel de seguridad.

Sí, nuestro autenticador multifactor es por naturaleza sin contraseña: los usuarios simplemente introducen un código PIN en lugar de una contraseña larga y compleja que tiene que cambiar regularmente.

Depende de usted. Puedes hacer que la experiencia sea completamente invisible para el usuario, que sentirá que está iniciando sesión con un simple código de 4 dígitos o, por el contrario, optar por mejorar el nivel de seguridad de tu aplicación para tus usuarios añadiendo pantallas específicas.

El acceso condicional es un enfoque que trata de evitar la necesidad de MFA en determinadas condiciones. Un atacante siempre buscará situarse en un contexto que le sea conveniente. Proporcionar excepciones para MFA es una brecha de seguridad que un atacante podrá aprovechar al máximo.

Para algunas soluciones de MFA , la experiencia del usuario sigue siendo compleja y podría justificar el acceso condicional para simplificar la experiencia de inicio de sesión. Desde luego, no es el caso de inWebo, que ofrece un enfoque flexible de forma nativa.

Nuestros clientes son libres de configurar accesos condicionales, pero creemos que con un MFA fácil de usar merece la pena que se solicite MFA sean cuales sean las circunstancias. De este modo, sus usuarios no se perderán cuando se encuentren en una de las circunstancias excepcionales que requieren MFA. Además, reforzará o iniciará un enfoque de confianza cero dentro de su organización.

MFA Infraestructura

Diseñada como una solución SaaS, la infraestructura de TrustBuilders supera los estándares del mercado con 3 pilares principales.

Alta disponibilidad: Los servidores de TrustBuilders están repartidos en 3 centros de datos con una replicación sincrónica y una conmutación por error automática -en un abrir y cerrar de ojos- que proporciona una disponibilidad del 99,9% anual.

Escalabilidad ágil: La infraestructura de TrustBuilders garantiza una escalabilidad ágil y estructural, capaz de gestionar grandes picos de carga, incluso inesperados. Por diseño, nuestros servidores tienen una capacidad 6 veces superior a nuestras necesidades actuales y pueden reforzarse muy rápida y fácilmente.

Alto nivel de seguridad: Nuestros HSM tienen un núcleo criptográfico irrompible. Nadie puede acceder a sus datos sensibles ni manipularlos, ni siquiera nuestros propios equipos o sus administradores.

La soberanía digital es un componente clave del enfoque de seguridad de TrustBuilders. Por ello, todos nuestros centros de datos son privados y están ubicados en Europa.

Seguridad

El código PIN nunca transita y no se almacena. No puede ser interceptado ni copiado. No sirve de nada sin el equipo de confianza.

En cambio, una contraseña se transmite en cada autenticación y se almacena generalmente en el puesto del usuario y/o en el servidor: puede ser interceptada o robada y luego reutilizada en un acceso protegido únicamente por contraseña.

Hemos diseñado la solución para que sea SaaS. Esto significa que nuestros centros de datos disponen de replicación sincrónica y conmutación por error automática para garantizar la disponibilidad del servicio. Nuestra plataforma es multi-tenant y los HSM realizan todas las operaciones sensibles para garantizarte un entorno a prueba de manipulaciones.

Ofrecemos una disponibilidad del 99,9% anual, es decir, menos de 4 horas de inactividad al año.

Sí, incluso protegemos contra ataques avanzados de phishing impidiendo que el usuario se autentique en un sitio web que no es legítimo.

Sin dispositivo / Sin smartphone / Navegador Token

Deviceless ofrece al usuario la posibilidad de autenticarse firmemente sin necesidad de disponer de un equipo específico (smartphone, tarjeta inteligente, llave usb, etc.).

Consulte nuestro artículo sobre la tecnología Deviceless MFA .

Gracias a nuestro token de navegador (Deviceless MFA), la autenticación puede realizarse directamente en el navegador de los usuarios sin necesidad de instalar una aplicación móvil o PC/Mac.

Ficha

TrustBuilder.io Multi-factor Authenticator ofrece una amplia gama de métodos de autenticación (aplicación móvil, aplicación de escritorio, navegador) que se utilizarán en combinación con una contraseña de aplicación, un código PIN o un factor biométrico.

El administrador configura cuántos dispositivos de confianza pueden tener los usuarios. De este modo, el usuario no podrá iniciar sesión si ha olvidado o perdido su smartphone.

No, nuestra tecnología no requiere el envío de un mensaje de texto.

Si dispone de otro equipo de confianza, puede conectarse a él o utilizarlo para declarar un nuevo equipo de confianza.
Un administrador o agente del servicio de asistencia también puede ayudar a un usuario a definir otro equipo de confianza en cuestión de segundos.

No necesariamente, también puede utilizar nuestro Authenticator para PC/Mac o simplemente utilizar su navegador como dispositivo de confianza. Consulta el tema "Sin dispositivo" en las FAQ para saber más sobre esta tecnología.

Despliegue

Nuestra solución está basada en SaaS y, por tanto, requiere muy poco esfuerzo de instalación. Los únicos ladrillos que hay que instalar son: una herramienta de aprovisionamiento de cuentas proporcionada por TrustBuilder y, potencialmente, un conector específico cuando la aplicación a proteger no es compatible con nuestros conectores.

Proporcionamos SDK para web y móvil para proyectos de consumo que deseen integrar MFA sin interrumpir la experiencia del usuario.

Administración

TrustBuilder pone a su disposición un sitio web específico con herramientas y guías prácticas para facilitar (aún más) la integración de nuestra solución de autenticación multifactor en sus aplicaciones.

Documentación

Documentación y tutoriales para guiarle en la integración de TrustBuilder.io Multi-factor Authenticator (MFA) en su arquitectura.

Kit integrador

Archivos de recursos y código de ejemplo para integrar la API de servicios web de InWebo en el idioma que desee.

Ayuda

¿Necesita asistencia técnica y no encuentra la respuesta a su pregunta en las FAQ?

Tenga en cuenta que TrustBuilder no puede proporcionar asistencia directa a los usuarios finales de su solución por motivos de seguridad y confidencialidad. Póngase en contacto con el servicio de asistencia de la organización que abrió su cuenta y le proporcionó los códigos de acceso.

Si es socio o cliente directo de TrustBuilder, puede ponerse en contacto con nuestro equipo de asistencia.

No puedes crear un perfil TrustBuilder.io Multi-factor Authenticator por ti mismo y asociarlo a tus cuentas - son las organizaciones que gestionan esas cuentas las que deben hacerlo por ti. Por ejemplo, su empresa crea un perfil para que usted pueda acceder a sus aplicaciones empresariales, y su banco le permite autenticarse en su aplicación de banca en línea.

La organización que crea su perfil le proporcionará un código de activación. Puede ser un código numérico o un enlace en el que se puede hacer clic en un correo electrónico enviado por la organización. TrustBuilder no tiene acceso a esta información.

Si no ha recibido un código de activación o un correo electrónico, compruebe primero su carpeta de correo no deseado (spam). Si sigue sin encontrarlo, debe ponerse en contacto directamente con la organización que creó su perfil TrustBuilder.io Mobile Authenticator . Puede tratarse del equipo de soporte informático, una línea de atención al cliente u otro dependiendo de la organización.

Si ya no puede acceder a su cuenta de TrustBuilder, debe ponerse en contacto directamente con la organización que creó su perfil. Por favor, no se ponga en contacto con nosotros para esto, lamentablemente no podemos responder a las consultas de soporte de los usuarios finales.