Verificación Humana
Deviceless MFA

Identity Challenge Card

Prevenga Ataques de Hackers

Cuando la MFA ligada a dispositivo de Stryker cayó durante la intrusión del iraní Handala, la recuperación se volvió más lenta, más cara y más peligrosa. Deviceless MFA es la categoría creada para el día en que la MFA tradicional falla.

  • 100% de cobertura — cada trabajador, cada entorno
  • 100% del Tiempo — funciona cuando dispositivos, apps y redes no lo hacen
  • Cuesta un 75% menos que tu MFA actual — sin hardware, sin licencias por asiento

Protegiendo a la plantilla mundial desde 1997 • Más de 15 millones de licencias vendidas

U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
El Problema de la Dependencia de Dispositivos

La MFA Dependiente de Dispositivo No Puede Proteger a Quienes No Tienen Dispositivo

Cada producto de MFA del mercado asume que hay un dispositivo de confianza al autenticarse. Esa suposición es falsa para la mayoría de la plantilla.

El 80% de la plantilla global no tiene escritorio. Fábricas, hospitales, servicio de campo, retail, logística, educación, construcción — los trabajadores que hacen funcionar la operación rara vez llevan un móvil de empresa, y los que lo llevan no pueden usarlo en la planta.

El resultado es una brecha de cobertura documentada. Las organizaciones escriben excepciones de MFA para los trabajadores que no pueden alcanzar. Esas excepciones son la superficie de ataque que los adversarios mapean primero.1,2,3

SMS / vozApps TOTPAutenticadores pushLlaves FIDO2Tokens de hardwareBiometríaPasskeysTarjetas inteligentesNinguna es deviceless.

80 percent

El 80% de la plantilla global no tiene escritorio

2.700 millones de trabajadores en el mundo no se sientan a un escritorio, no llevan móvil de empresa y no pueden instalar una app de autenticación — y son la plantilla que la mayoría de las organizaciones deja sin cubrir.

20 industries

Industries

5 to 88 percent

Device MFA reach

Retail
95% Brecha de cobertura deviceless
5%
Salud
95% Brecha de cobertura deviceless
5%
Transporte y Logística
93% Brecha de cobertura deviceless
7%
Manufactura
92% Brecha de cobertura deviceless
8%
Alimentación y Bebidas
90% Brecha de cobertura deviceless
10% Trabajadores cubiertos por dispositivo
Construcción
90% Brecha de cobertura deviceless
10% Trabajadores cubiertos por dispositivo
Trabajadores cubiertos por dispositivo
Brecha de cobertura deviceless

Deviceless MFA cierra el rojo. La MFA dependiente de dispositivo no puede alcanzarlo sin teléfono, app, token ni red.

For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.

Fifteen minutes. We'll map your coverage gap and what it's costing you today.

Fuentes

Composición de plantilla Fortune 500 derivada de 10-K, mezclas de ocupación del Bureau of Labor Statistics y State of the Global Workplace (2024) de Gallup. Ratio sin escritorio por industria según el Deskless Workforce Report de Emergence Capital. Metodología completa bajo solicitud.

  1. [1] Enterprise VC researchState of Technology for Deskless Workers (2020)
  2. [2] Global strategy consultancyMaking Work Work Better for Deskless Workers (Dec 2022)
  3. [3] Industry analyst firm75% of new mobile initiatives target frontline workers
  4. [4] Business publication2025 ranking of largest U.S. companies by revenue (June 2025)
Creada para el Día en que la MFA Tradicional Falla

El Ataque de Handala Iraní a Stryker Es la Razón de Ser de Deviceless MFA.

Handala is Iran-aligned. They don't want a ransom — they want you offline.

State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?

La Diferencia

MFA Dependiente de Dispositivo vs Autenticación Deviceless

MFA Dependiente de Dispositivo

Autenticación Deviceless

Requiere teléfono, app, token o llave hardware
Funciona con una tarjeta impresa — nunca un dispositivo
Falla cuando caen dispositivos, redes o IDPs
Se resuelve localmente durante la caída
Push-bombing, SIM-swap y replay son vectores válidos
Coordenadas de un solo uso — el replay es estructuralmente imposible
Cubre el 20% de la plantilla; el 80% es excepción
Cubre el 100% de los trabajadores — cada entorno
Licencias de app por asiento y compra de hardware
Impresa una vez, reemitida en segundos a céntimos por trabajador
Despliegue medido en meses por segmento
Un flujo de IGA — despliegue completo en un día

Con esta capa de identidad de respaldo, la reconstrucción de Stryker habría sido de días, no de semanas.

Cómo Funciona

Tres Factores. Cero Dependencia de Dispositivo.

Deviceless MFA resuelve tres factores independientes — todos localmente, todos sin dispositivo, y todos en menos de 10 segundos.

01

Factor de Challenge Card

Una cuadrícula impresa de pares de palabras. Al iniciar sesión, el sistema pide una coordenada específica — el usuario lee la respuesta directamente en la tarjeta. Sin llamada de red. Sin dispositivo.

02

Factor de Conocimiento Privado

Un PIN corto que solo el usuario conoce. Vinculado a la tarjeta por política y verificado en memoria para que replay y fuerza bruta no tengan superficie.

03

Factor de Ancla de Identidad

La identidad del usuario en el directorio — Employee ID, credencial o principal aprovisionado por SCIM. Vincula el desafío a una persona específica, con rastro de auditoría completo.

Ver Autenticación Deviceless

Ver Autenticación Deviceless. Pruébala. Entiéndela en 60 Segundos.

Demo Destacada

Self Enrollment or Auto Enroll Everyone at Once.

Un recorrido narrado de Deviceless MFA, la tarjeta y cómo se resuelven localmente los tres factores.

1/6
Prueba Deviceless MFA en Vivo

Esto es Deviceless MFA. Pruébalo.

Sin registro. Sin descarga. Resuelve un desafío en vivo de tres factores contra una tarjeta impresa, aquí mismo — el mismo flujo que ejecuta un trabajador durante una caída de identidad.

No requiere teléfono

No requiere app

No requiere red

No requiere token de hardware

Sin dependencia de sistemas comprometidos

Funciona en cualquier idioma, incluyendo RTL y CJK

Identity Challenge CardID Tarjeta: B7eCB15
#ABCDE
1
INSTALL
POWDER
GARDEN
BRIDGE
MARBLE
SILVER
ROCKET
WINDOW
GUITAR
CASTLE
2
PLANET
ANCHOR
TURTLE
FOREST
BASKET
TEMPLE
VELVET
PIRATE
COTTON
DRAGON
3
CANYON
MAGNET
PUZZLE
ORANGE
VIOLET
BEACON
COPPER
JUNGLE
CARPET
MONKEY
4
HARBOR
KNIGHT
VISION
QUARTZ
JASPER
WILLOW
SUMMIT
STREAM
PARROT
FABRIC
5
MEADOW
COBALT
FABRIC
SPHINX
FALCON
BINARY
ORCHID
PRISM
LANTERN
OXYGEN
Desafío de Tres Factores
Factor de Challenge Card

Coordenada C2 TOP Palabra SUPERIOR

Factor de Conocimiento Privado

Tu PIN 1234

Factor de Ancla de Identidad

Employee ID EMP-48291

Cómo Funcionan los Tres Factores

· Factor de Challenge Card — Encuentra la coordenada (p. ej., A1, B3) e introduce la palabra SUPERIOR o INFERIOR

· Factor de Conocimiento Privado — Lee tu PIN de 4 dígitos e introdúcelo en el campo PIN

· Factor de Ancla de Identidad — Tu Employee ID se verifica automáticamente

· Los tres factores son obligatorios — la palabra y el PIN deben ser correctos para acceder

· Nuevo desafío — Toca 'Nueva Partida' para aleatorizar una coordenada y PIN nuevos

Resultados por Rol

El Valor de Negocio de Deviceless MFA Mapeado a Quien Compra

Cada stakeholder gana un resultado distinto. La Identity Challenge Card es el raro control donde CISO, CIO, CFO, CEO, service desk y analista reciben cada uno su propia respuesta.

¿Listo para cerrar tus brechas de cumplimiento con Deviceless MFA?

Reserva una demo de 20 minutos adaptada a tu plantilla — mapearemos tus excepciones a un plan de despliegue antes de colgar.

Reservar Reunión
Multilingüe y Global

Creada para Plantillas Globales

La Identity Challenge Card se entrega en 29 idiomas, incluyendo RTL árabe y hebreo y CJK chino, japonés y coreano. La misma tarjeta, el mismo flujo de tres factores — localizado para cada trabajador.

Deviceless MFA Lista para Cumplimiento

Deviceless MFA, Confiada en Entornos Regulados

Diseñada desde el día uno para cargas CMMC, HIPAA, PCI-DSS, GDPR y FERPA. Tres pilares arquitectónicos hacen la historia de cumplimiento más sencilla que la MFA ligada a dispositivo, no más difícil.

Privacidad por Arquitectura

Cero datos personales en el mecanismo de autenticación

  • Ningún número de teléfono, biometría ni dato personal toca la tarjeta
  • El contenido de la tarjeta es opaco sin el PIN del usuario
  • Exposición GDPR cero desde el canal de autenticación
  • Sin procesador externo entre el usuario y el desafío
  • La revocación es inmediata — sin limpieza aguas arriba

Controles de Ciclo de Vida Completo

Emisión, revocación y auditoría gobernadas

  • Cada tarjeta se emite por el flujo IGA existente
  • Cada desafío y reemisión escribe un registro inmutable
  • Expiración y ventanas de reinscripción impuestas por política
  • La reemisión con verificación de identidad cierra la vía de ingeniería social
  • Separación de funciones entre emisor, aprobador y auditor

Resistente a Phishing por Diseño

Sin push, sin replay, sin relay

  • Sin notificaciones push — la fatiga de push no tiene superficie
  • Cada valor de coordenada es de un solo uso — el replay es estructuralmente imposible
  • Verificación air-gapped — sin superficie de ataque en red
  • Sin secreto compartido TOTP que exfiltrar
  • Resistencia a phishing equivalente a FIDO2 sin dispositivo

Reconocido en Gartner Peer Insights

4.4

Basado en 14 reseñas verificadas de AvatierIdentity Governance and Administration

Lee las reseñas en Gartner Peer Insights
White paper de Deviceless MFA — edición ejecutiva
Ficha de producto mejorada de Deviceless MFA
Ficha de producto original de la Identity Challenge Card
Informe Ejecutivo

Descarga el White Paper + las Fichas de Producto

El argumento completo de la categoría, el relato de recuperación de Stryker y la ficha de producto — tres PDFs para el paquete del CISO, CIO y consejo.

Preguntas Frecuentes sobre Deviceless MFA

Preguntas Frecuentes

Las mismas preguntas surgen en cada llamada con CISO, CIO, CFO, CEO, service desk y analista. Respuestas abajo — elige tu perfil.

MFA resistente a phishing para el 100% de la plantilla

¿Qué es exactamente Deviceless MFA — y en qué se diferencia la Identity Challenge Card de cualquier otra MFA?

Deviceless MFA es autenticación multifactor que funciona sin teléfono, sin app, sin token hardware y sin red. La Identity Challenge Card es la primera implementación en producción: una cuadrícula impresa de pares de palabras que el usuario consulta al iniciar sesión. Cuando la MFA ligada a dispositivo de Stryker cayó durante la intrusión del iraní Handala, Deviceless MFA es la categoría que habría mantenido la verificación — un día para desplegar, cada trabajador cubierto, cero dependencia de dispositivo.

¿Es segura una tarjeta impresa? Una tarjeta perdida es una credencial comprometida.

La tarjeta no contiene ningún dato personal ni información de identidad. Sin el PIN es inútil. Una tarjeta perdida es menos peligrosa que un móvil perdido — no puedes hacer SIM-swap al papel. La tarjeta se revoca en segundos y se reemplaza el mismo día. Los ciberatacantes no pueden comprometer papel. Es una verdad arquitectónica, no un eslogan.

Ya tenemos MFA. ¿Por qué nuestra solución deja una brecha documentada?

Una autenticación que funciona para el 20% de tu plantilla no protege tu organización — crea una vulnerabilidad documentada del 80%. Cada excepción de MFA que has escrito es una brecha que un atacante puede mapear. La MFA dependiente de dispositivo asume que dispositivos, redes y sistemas de identidad están disponibles. Durante el ataque a Stryker, ninguna de esas suposiciones se cumplió. Deviceless MFA es como dejas de documentar excepciones del 80% y empiezas a documentar cobertura del 100%.

¿Pueden funcionar ataques de push bombing o replay contra esto?

No. No hay notificaciones push — por lo que la fatiga push no tiene superficie. Cada valor de coordenada es de un solo uso — los usados se queman permanentemente y nunca se reutilizan. El replay es estructuralmente imposible. Deviceless MFA air-gapped significa que no existe superficie de ataque en red.

Descubre Dónde Encaja Deviceless MFA en tu Entorno

Sin compromiso · Demo de Deviceless MFA de 30 min · respuesta el mismo día

Habla con el equipo detrás de la Identity Challenge Card — la primera Deviceless MFA en producción.