  # Mejor Software de Gestión de Identidad y Acceso (IAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de gestión de identidades y accesos (IAM) ayuda a las empresas a proteger sus sistemas del acceso no autorizado o del uso indebido al permitir solo a los usuarios autenticados y autorizados (generalmente empleados, según sus roles laborales) acceder a sistemas y datos específicos y protegidos de la empresa. Los administradores de TI utilizan el software para aprovisionar, desaprovisionar y cambiar rápidamente las identidades de los usuarios y los correspondientes derechos de acceso de los usuarios a gran escala.

El software IAM autentica a los usuarios, proporciona acceso a sistemas y datos según las políticas de la empresa, rastrea la actividad de los usuarios y ofrece herramientas de informes para garantizar que los empleados cumplan con las políticas y regulaciones de la empresa. Muchas soluciones IAM incluyen características de inicio de sesión único (SSO) y gestor de contraseñas. Para los empleados, una vez que los usuarios se autentican iniciando sesión en sus cuentas o utilizando otros métodos de autenticación multifactor, se les concede acceso limitado a los sistemas de la empresa permitido por su tipo de usuario para completar sus funciones laborales típicas.

Además, muchos productos IAM ahora se están integrando con características de inteligencia artificial (IA) generativa. Estas características de IA permiten a los productos IAM automatizar tareas rutinarias que pueden ser engorrosas para los equipos de TI y de seguridad de la información, al tiempo que predicen configuraciones erróneas relacionadas con la identidad y recomiendan varios controles de acceso.

El software IAM difiere del [software de gestión de acceso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam). El software IAM se utiliza para autorizar, autenticar y otorgar acceso específico a usuarios cotidianos, como los empleados de la empresa. Sin embargo, el software PAM se utiliza para proporcionar a los administradores o superusuarios acceso granular a activos críticos para el negocio y credenciales privilegiadas. El software IAM también difiere del [software de gestión de identidades y accesos de clientes (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que proporciona a los clientes de una empresa, en lugar de a los empleados, acceso seguro a aplicaciones de clientes.

Para calificar para la inclusión en la categoría de Gestión de Identidades y Accesos (IAM), un producto debe:

- Aprovisionar y desaprovisionar identidades de usuario
- Asignar acceso basado en el rol individual, la pertenencia a grupos y otros factores
- Hacer cumplir los derechos de acceso de los usuarios basados en permisos
- Verificar la identidad del usuario con autenticación, que puede incluir métodos de autenticación multifactor
- Integrarse con directorios que albergan datos de empleados




  
## How Many Software de Gestión de Identidad y Acceso (IAM) Products Does G2 Track?
**Total Products under this Category:** 211

### Category Stats (May 2026)
- **Average Rating**: 4.45/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 289
- **Buyer Segments**: Mercado medio 40% │ Empresa 35% │ Pequeña empresa 25%
- **Top Trending Product**: Hire2Retire (+0.049)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Gestión de Identidad y Acceso (IAM) Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 24,400+ Reseñas auténticas
- 211+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Gestión de Identidad y Acceso (IAM) at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Okta](https://www.g2.com/es/products/okta/reviews) | 4.5/5.0 (1,200 reviews) | SSO y automatización del ciclo de vida en aplicaciones SaaS | "[Interfaz intuitiva, integraciones fáciles y tiempo de actividad confiable de Okta](https://www.g2.com/es/survey_responses/okta-review-12721974)" |
| 2 | [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews) | 4.5/5.0 (3,841 reviews) | Unificación de dispositivos e identidades multiplataforma | "[Una gran solución para las PYMES que buscan características similares a AD sin el requisito de estar en las instalaciones.](https://www.g2.com/es/survey_responses/jumpcloud-review-10871254)" |
| 3 | [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews) | 4.5/5.0 (869 reviews) | Identidad híbrida con SSO de Microsoft 365 | "[Gestión de Identidad y Acceso Fuerte con Integración Profunda en el Ecosistema de Microsoft](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12595390)" |
| 4 | [AWS Identity and Access Management (IAM)](https://www.g2.com/es/products/aws-identity-and-access-management-iam/reviews) | 4.5/5.0 (151 reviews) | Permisos detallados de recursos de AWS a gran escala | "[AWS IAM: Control de acceso detallado y sin interrupciones para permisos seguros a gran escala](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12224065)" |
| 5 | [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/es/products/google-cloud-identity-access-management-iam/reviews) | 4.4/5.0 (57 reviews) | Acceso a recursos de GCP basado en roles con identidad de carga de trabajo | "[Control de acceso fuerte y flexible y auditabilidad con Google Cloud IAM](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12224469)" |
| 6 | [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews) | 4.5/5.0 (496 reviews) | Push-based MFA for remote access workflows | "[Smooth, No-Code MFA with Robust Device Visibility and Easy Admin Dashboard](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)" |
| 7 | [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews) | 4.7/5.0 (1,024 reviews) | SSO impulsado por RRHH y aprovisionamiento automatizado de acceso | "[¡Gran herramienta para equipos pequeños, pero poderosos!](https://www.g2.com/es/survey_responses/rippling-it-review-12820566)" |
| 8 | [AWS Vertrified Access](https://www.g2.com/es/products/aws-vertrified-access/reviews) | 4.7/5.0 (37 reviews) | VPN-free application access with zero-trust policies | "[Control de acceso a nivel de aplicación limpio y escalable con AWS Verified Access](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12213090)" |
| 9 | [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews) | 4.3/5.0 (170 reviews) | Identidad del cliente con autenticación adaptativa basada en riesgos | "[Comprehensive Security and Identity Management with IBM Verify CIAM](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12393911)" |
| 10 | [Oracle Identity Cloud Service](https://www.g2.com/es/products/oracle-identity-cloud-service/reviews) | 4.6/5.0 (28 reviews) | SSO nativo de Oracle y aprovisionamiento centralizado de identidad | "[Oracle IDCS ofrece un conjunto completo para la gobernanza de identidades, inicio de sesión único (SSO).](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-11701165)" |

  
## Which Software de Gestión de Identidad y Acceso (IAM) Is Best for Your Use Case?

- **Líder:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Mejor Desempeño:** [Descope](https://www.g2.com/es/products/descope/reviews)
- **Más Fácil de Usar:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Tendencia Principal:** [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
- **Mejor Software Gratuito:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)

  
## Which Type of Software de Gestión de Identidad y Acceso (IAM) Tools Are You Looking For?
  - [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam) *(current)*
  - [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
  - [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
  - [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)
  - [Software de Autenticación Basada en Riesgos](https://www.g2.com/es/categories/risk-based-authentication-rba)
  - [Software de Gestión de Identidad y Acceso del Cliente (CIAM)](https://www.g2.com/es/categories/customer-identity-and-access-management-ciam)
  - [Software de Gestión de Acceso Privilegiado (PAM)](https://www.g2.com/es/categories/privileged-access-management-pam)
  - [Software de Autenticación Sin Contraseña](https://www.g2.com/es/categories/passwordless-authentication)

  
---

**Sponsored**

### Hire2Retire

Hire2Retire de RoboMQ es una solución integral de gestión del ciclo de vida de la fuerza laboral que gestiona todos los eventos del ciclo de vida JML, como contrataciones, transferencias de departamento, despidos y licencias a largo plazo. Es una plataforma de Gestión de Identidad y Acceso que sincroniza RRHH con la infraestructura de TI, incluyendo Active Directory (AD), Okta y Google Workspace. Hire2Retire permite a las organizaciones gestionar eficazmente el acceso y los privilegios de los empleados a lo largo de su ciclo laboral. Hire2Retire se integra con 27 sistemas de RRHH y ATS, proveedores de identidad (IdP) como Active Directory, Entra ID, Okta y Google Workspace, junto con más de 10 plataformas líderes de Gestión de Servicios como ServiceNow, Salesforce, SolarWinds y FreshService. Hire2Retire tiene cientos de conectores para aprovisionar automáticamente el acceso a aplicaciones de terceros basándose en privilegios de empleados impulsados por perfiles. Hire2Retire beneficia a empresas medianas y grandes de rápido crecimiento que enfrentan desafíos en la gestión manual del ciclo de vida de la fuerza laboral. Los procesos tradicionales de incorporación y salida pueden ser tediosos, lentos y propensos a errores, lo que lleva a riesgos de seguridad y cumplimiento. También puede llevar a una mala experiencia del empleado y a un desperdicio de costos y recursos. Hire2Retire, al permitir la automatización de la incorporación y salida, asegura que las empresas pasen menos tiempo en la gestión del ciclo de vida de la fuerza laboral y más tiempo en iniciativas estratégicas. Los clientes prefieren la solución de gestión del ciclo de vida de la fuerza laboral y aprovisionamiento de identidad Hire2Retire de RoboMQ por: - Reducción significativa de costos mediante la eliminación de tareas tediosas y repetitivas de recursos de administración de sistemas costosos - Mejor experiencia para los nuevos empleados al proporcionar una experiencia superior de &quot;Primer Día de Trabajo&quot;. Asegura que el correo electrónico del empleado, el perfil de AD y el acceso basado en roles a sistemas y herramientas estén en su lugar cuando el nuevo empleado llega - Gestiona y controla el acceso y los privilegios a sistemas y datos basados en los roles de los empleados - Previene riesgos de seguridad y reputación asegurando la eliminación oportuna del acceso al finalizar o cambiar de roles



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=257&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=168476&amp;secure%5Bresource_id%5D=257&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fidentity-and-access-management-iam&amp;secure%5Btoken%5D=a61ca05f82945f20c67dffc77770acee96f4fe71a006dc9074f0c235f11b332b&amp;secure%5Burl%5D=https%3A%2F%2Fwww.robomq.io%2Fproducts%2Fhire2retire%2F&amp;secure%5Burl_type%5D=paid_promos)

---

  
  ## What Are the Top-Rated Software de Gestión de Identidad y Acceso (IAM) Products in 2026?
### 1. [Okta](https://www.g2.com/es/products/okta/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,200
  **Descripción del Producto:** Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones para clientes y fuerza laboral empoderan a las empresas y desarrolladores para proteger a sus agentes de IA, usuarios, empleados y socios mientras impulsan la seguridad, la eficiencia y la innovación. Descubre por qué las marcas líderes del mundo confían en Okta para la autenticación, autorización y más en okta.com.



### What Do G2 Reviewers Say About Okta?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Okta, simplificando el acceso a múltiples sitios web con una sola contraseña.
- Los usuarios valoran la **flexibilidad de la autenticación de dos factores** en Okta, mejorando la seguridad y agilizando el acceso a través de plataformas.
- Los usuarios valoran la **seguridad mejorada y la facilidad de uso** que proporciona el inicio de sesión único de Okta, simplificando el acceso a múltiples sistemas.
- Los usuarios aprecian el **sistema de autenticación centralizado** de Okta, que simplifica el acceso a aplicaciones de terceros con facilidad.
- Los usuarios valoran Okta por su **fácil acceso** , lo que permite inicios de sesión rápidos y una gestión eficiente de múltiples aplicaciones.

**Cons:**

- Los usuarios enfrentan **problemas de autenticación** con Okta, lo que lleva a retrasos en el acceso y frustración durante tareas de trabajo críticas.
- Los usuarios experimentan **problemas de inicio de sesión** con Okta, citando una autenticación lenta y restricciones móviles inconvenientes que frustran su acceso.
- Los usuarios encuentran que Okta es **caro** , especialmente con estructuras de precios poco claras que pueden aumentar los costos rápidamente.
- Los usuarios encuentran el **configuración compleja** de Okta desafiante, especialmente con la gestión de políticas y las dificultades de resolución de problemas.
- Los usuarios encuentran las **frecuentes solicitudes de autenticación** disruptivas, especialmente cuando utilizan el mismo dispositivo para iniciar sesión.
  #### What Are Recent G2 Reviews of Okta?

**"[Gestión de identidad y seguridad simplificadas con Okta SSO y MFA](https://www.g2.com/es/survey_responses/okta-review-12607144)"**

**Rating:** 5.0/5.0 stars
*— Brian B.*

[Read full review](https://www.g2.com/es/survey_responses/okta-review-12607144)

---

**"[Interfaz intuitiva, integraciones fáciles y tiempo de actividad confiable de Okta](https://www.g2.com/es/survey_responses/okta-review-12721974)"**

**Rating:** 4.5/5.0 stars
*— Ethan W.*

[Read full review](https://www.g2.com/es/survey_responses/okta-review-12721974)

---

  #### What Are G2 Users Discussing About Okta?

- [What database does Just Eat use?](https://www.g2.com/es/discussions/what-database-does-just-eat-use) - 1 comment
- [¿Qué tan bueno es Okta?](https://www.g2.com/es/discussions/how-good-is-okta) - 2 comments
- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/es/discussions/what-are-the-4-a-s-of-cloud-identity)
### 2. [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,841
  **Descripción del Producto:** JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.



### What Do G2 Reviewers Say About JumpCloud?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de JumpCloud, disfrutando de una gestión intuitiva y una configuración sencilla en varios sistemas.
- Los usuarios aprecian la **gestión intuitiva de dispositivos** con aplicación de políticas sin problemas y control de acceso de usuarios en todas las plataformas.
- Los usuarios valoran las **características de seguridad mejoradas** de JumpCloud, disfrutando del inicio de sesión sin contraseña y MFA para una protección sin fisuras.
- Los usuarios valoran las **integraciones fluidas** con varios sistemas y aplicaciones SaaS, que mejoran la eficiencia en la gestión de usuarios.
- Los usuarios valoran las **herramientas de gestión intuitivas** de JumpCloud, permitiendo un manejo eficiente de usuarios y cuentas a través de plataformas.

**Cons:**

- Los usuarios destacan las **características faltantes** en JumpCloud, particularmente controles avanzados y mejores integraciones para implementaciones de macOS.
- Los usuarios encuentran que **se necesita mejora** en la claridad de la configuración de JumpCloud y el refinamiento de las funciones para una experiencia más fluida.
- Los usuarios encuentran que las **funciones limitadas** de JumpCloud, como un catálogo de aplicaciones SSO más pequeño, obstaculizan la funcionalidad general.
- Los usuarios informan de **desafíos de implementación** en macOS y expresan la necesidad de mejorar las características de integración y accesibilidad.
- Los usuarios experimentan una **curva de aprendizaje** al configurar cuentas de usuario locales y navegar por funciones avanzadas después de las importaciones.
  #### What Are Recent G2 Reviews of JumpCloud?

**"[Una gran solución para las PYMES que buscan características similares a AD sin el requisito de estar en las instalaciones.](https://www.g2.com/es/survey_responses/jumpcloud-review-10871254)"**

**Rating:** 5.0/5.0 stars
*— Adam G.*

[Read full review](https://www.g2.com/es/survey_responses/jumpcloud-review-10871254)

---

**"[⭐⭐⭐⭐⭐ Una consola para identidad, MDM y parcheo a escala](https://www.g2.com/es/survey_responses/jumpcloud-review-11207491)"**

**Rating:** 4.5/5.0 stars
*— Emilia G.*

[Read full review](https://www.g2.com/es/survey_responses/jumpcloud-review-11207491)

---

  #### What Are G2 Users Discussing About JumpCloud?

- [¿Cómo está JumpCloud redefiniendo la gestión de identidad y acceso en entornos de TI híbridos para empresas tecnológicas?](https://www.g2.com/es/discussions/how-is-jumpcloud-redefining-identity-and-access-management-in-hybrid-it-environments-for-tech-companies) - 1 comment, 4 upvotes
- [¿Para qué se utiliza JumpCloud?](https://www.g2.com/es/discussions/jumpcloud-what-is-jumpcloud-used-for) - 3 comments, 4 upvotes
- [¿Puede JumpCloud reemplazar Active Directory?](https://www.g2.com/es/discussions/jumpcloud-can-jumpcloud-replace-active-directory) - 3 comments, 1 upvote
### 3. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 869
  **Descripción del Producto:** Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.



### What Do G2 Reviewers Say About Microsoft Entra ID?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso durante la configuración** con Microsoft Entra ID, simplificando los procesos de acceso y gestión.
- Los usuarios valoran las **fuertes características de seguridad** de Microsoft Entra ID, asegurando una protección robusta contra el acceso no autorizado.
- Los usuarios destacan la **función de inicio de sesión único sin interrupciones** de Microsoft Entra ID, mejorando el acceso a través de múltiples plataformas sin esfuerzo.
- Los usuarios valoran la **fuerte seguridad y la gestión de usuarios sin problemas** proporcionadas por Microsoft Entra ID, mejorando la protección de identidad de manera efectiva.
- Los usuarios valoran las **integraciones fluidas** de Microsoft Entra ID, mejorando la eficiencia en todo el ecosistema de Microsoft.

**Cons:**

- Los usuarios encuentran la **complejidad** de configurar y gestionar Microsoft Entra ID frustrante, lo que lleva a una curva de aprendizaje pronunciada.
- Los usuarios encuentran que el **costo de Microsoft Entra ID** es significativo, especialmente con funciones avanzadas y grandes bases de usuarios.
- Los usuarios encuentran la **administración compleja** de Microsoft Entra ID desafiante, especialmente en lo que respecta a configuraciones y resolución de problemas.
- Los usuarios encuentran la **difícil curva de aprendizaje** de las configuraciones complejas y licencias de Microsoft Entra ID un desafío significativo.
- Los usuarios encuentran el **configuración compleja** de Microsoft Entra ID desafiante, especialmente con el Acceso Condicional y la confusión de licencias.
  #### What Are Recent G2 Reviews of Microsoft Entra ID?

**"[Microsoft Entra is one of best Modern and Robust Cloud Identity and Access Management Platform](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12609554)"**

**Rating:** 5.0/5.0 stars
*— Kush Kumar K.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12609554)

---

**"[Gestión de Identidad y Acceso Fuerte con Integración Profunda en el Ecosistema de Microsoft](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12595390)"**

**Rating:** 4.5/5.0 stars
*— rajaram P.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12595390)

---

  #### What Are G2 Users Discussing About Microsoft Entra ID?

- [¿Para qué se utiliza Microsoft Azure Active Directory?](https://www.g2.com/es/discussions/what-is-microsoft-azure-active-directory-used-for) - 1 comment, 1 upvote
- [¿Qué tan buena es la aplicación Microsoft Authenticator?](https://www.g2.com/es/discussions/how-good-is-microsoft-authenticator-app) - 4 comments
- [Is Azure Active Directory SaaS or PaaS?](https://www.g2.com/es/discussions/is-azure-active-directory-saas-or-paas) - 2 comments
### 4. [AWS Identity and Access Management (IAM)](https://www.g2.com/es/products/aws-identity-and-access-management-iam/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 151
  **Descripción del Producto:** AWS Identity and Access Management (IAM) es un servicio web que te permite controlar de manera segura el acceso a los servicios y recursos de AWS. Te permite gestionar permisos, asegurando que solo los usuarios autenticados y autorizados puedan acceder a recursos específicos. IAM proporciona la infraestructura necesaria para controlar la autenticación y autorización de tus cuentas de AWS. Características y Funcionalidades Clave: - Control de Acceso Centralizado: Gestiona todos los usuarios y sus permisos desde un solo lugar, permitiendo una administración simplificada de los derechos de acceso. - Permisos Granulares: Define permisos precisos para los usuarios, especificando qué acciones pueden realizar en qué recursos, facilitando el principio de privilegio mínimo. - Federación de Identidades: Permite que los usuarios que ya tienen contraseñas en otros lugares—por ejemplo, en tu red corporativa o con un proveedor de identidad de internet—accedan a tu cuenta de AWS. - Autenticación Multifactor (MFA): Mejora la seguridad al requerir que los usuarios proporcionen una verificación adicional más allá de solo una contraseña, como un código de un dispositivo configurado. - Credenciales de Seguridad Temporales: Otorga credenciales de seguridad temporales para cargas de trabajo que acceden a tus recursos de AWS usando IAM, reduciendo el riesgo asociado con credenciales a largo plazo. Valor Principal y Problema Resuelto: IAM aborda la necesidad crítica de una gestión de acceso segura y eficiente dentro de los entornos de AWS. Al proporcionar un control centralizado sobre las identidades y permisos de los usuarios, IAM ayuda a las organizaciones a hacer cumplir las políticas de seguridad, cumplir con los requisitos regulatorios y minimizar el riesgo de acceso no autorizado. Permite la implementación de controles de acceso detallados, asegurando que los usuarios y aplicaciones tengan solo los permisos necesarios para realizar sus tareas, mejorando así la postura general de seguridad.



### What Do G2 Reviewers Say About AWS Identity and Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **fuerte control y seguridad** de AWS IAM para gestionar eficazmente el acceso a los recursos de AWS.
- Los usuarios aprecian la **facilidad de uso** de AWS IAM, convirtiéndolo en una herramienta efectiva para principiantes y mejorando la seguridad.
- Los usuarios aprecian el **fuerte control y seguridad** de AWS IAM para gestionar el acceso a los recursos de manera eficiente.
- Los usuarios aprecian el **control de acceso intuitivo** de AWS IAM, que simplifica la gestión de permisos en los servicios de AWS.
- Los usuarios valoran la **fácil gestión** de los permisos de usuario con AWS IAM, mejorando la seguridad y simplificando el acceso a los recursos.

**Cons:**

- Los usuarios encuentran que la **complejidad de AWS IAM es difícil de gestionar** a gran escala, lo que complica la creación de políticas y la resolución de problemas.
- Los usuarios encuentran **difícil la curva de aprendizaje** de AWS IAM, ya que gestionar políticas y permisos puede ser complejo y confuso.
- Los usuarios encuentran la **empinada curva de aprendizaje** de AWS IAM frustrante, especialmente al depurar errores de acceso y permisos.
- Los usuarios tienen dificultades con **mensajes de error poco útiles** en IAM, lo que complica la depuración y aumenta la curva de aprendizaje para los recién llegados.
- Los usuarios encuentran que la **falta de información clara** en las políticas de IAM complica la gestión y conduce a posibles errores.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Identity and Access Management (IAM)?

**"[AWS IAM: Control de acceso detallado y sin interrupciones para permisos seguros a gran escala](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12224065)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12224065)

---

**"[Control de acceso granular y escalable con AWS IAM](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12610078)"**

**Rating:** 5.0/5.0 stars
*— Caleb F.*

[Read full review](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12610078)

---

### 5. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/es/products/google-cloud-identity-access-management-iam/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57
  **Descripción del Producto:** Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.



### What Do G2 Reviewers Say About Google Cloud Identity &amp; Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Google Cloud IAM, mejorando el acceso y la gestión de datos sin esfuerzo.
- Los usuarios valoran las **fuertes características de seguridad** de Google Cloud IAM, asegurando tanto la accesibilidad como la protección de datos.
- Los usuarios aprecian la **facilidad de acceso** con Google Cloud IAM, lo que permite una gestión efectiva de permisos y seguridad.
- Los usuarios valoran Google Cloud Identity &amp; Access Management (IAM) por su **gestión de acceso intuitiva** que simplifica la seguridad de los recursos en la nube de manera efectiva.
- Los usuarios aprecian el **control de acceso centralizado** de Google Cloud IAM, facilitando la gestión de permisos segura y simplificada.

**Cons:**

- Los usuarios encuentran la **curva de aprendizaje difícil** con IAM desafiante, especialmente al gestionar permisos complejos a gran escala.
- Los usuarios encuentran la **complejidad** de gestionar permisos y roles desafiante, especialmente para aquellos menos expertos en tecnología.
- Los usuarios encuentran el **uso complejo** de Google Cloud IAM desafiante, particularmente en lo que respecta a los permisos y la claridad de la interfaz de usuario.
- Los usuarios encuentran los **permisos de acceso complejos** desafiantes, lo que lleva a posibles configuraciones incorrectas y problemas de acceso.
- Los usuarios encuentran **la navegación compleja de roles y permisos** en Google Cloud IAM desafiante, lo que afecta su experiencia de gestión de acceso.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Google Cloud Identity &amp; Access Management (IAM)?

**"[Control de acceso fuerte y flexible y auditabilidad con Google Cloud IAM](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12224469)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12224469)

---

**"[La jerarquía de recursos limpia y el recomendador de IAM facilitan la gestión de acceso](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12218866)"**

**Rating:** 4.5/5.0 stars
*— Koh W.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12218866)

---

### 6. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 496
  **Descripción del Producto:** Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.



### What Do G2 Reviewers Say About Cisco Duo?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Cisco Duo, elogiando su implementación sin problemas y su proceso de autenticación fácil de usar.
- Los usuarios aprecian la **seguridad rápida y fácil de usar** de Cisco Duo, asegurando un acceso rápido y confiable con un esfuerzo mínimo.
- Los usuarios aprecian las **características de seguridad más fuertes** de Cisco Duo, beneficiándose de la autenticación multifactor fácil de usar.
- Los usuarios aprecian el **fácil proceso de aprobación** de Cisco Duo, permitiendo un acceso rápido a sistemas seguros sin complicaciones.
- Los usuarios aprecian la **facilidad de autenticación** con Cisco Duo, elogiando sus opciones de inicio de sesión multifactor simples.

**Cons:**

- Los usuarios experimentan **problemas de autenticación** como bucles y retrasos, complicando la experiencia general del usuario con Cisco Duo.
- Los usuarios experimentan **problemas de inicio de sesión** debido a la dependencia de la conectividad a internet y retrasos en las notificaciones de aprobación.
- Los usuarios notan la **complejidad** de la configuración inicial y la posible confusión con otras aplicaciones de autenticación que afectan su experiencia.
- Los usuarios informan de **problemas de notificación** , a menudo pierden alertas push y necesitan abrir manualmente la aplicación para acceder.
- Los usuarios experimentan frustrantes **problemas de demora** con las notificaciones push y los mensajes OTP, afectando su eficiencia de inicio de sesión.
  #### What Are Recent G2 Reviews of Cisco Duo?

**"[Smooth, No-Code MFA with Robust Device Visibility and Easy Admin Dashboard](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)"**

**Rating:** 4.5/5.0 stars
*— Luciana S.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)

---

**"[Cisco DUO ha sido nuestra solución de 2FA más confiable hasta ahora.](https://www.g2.com/es/survey_responses/cisco-duo-review-12662471)"**

**Rating:** 5.0/5.0 stars
*— Jason L.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-duo-review-12662471)

---

  #### What Are G2 Users Discussing About Cisco Duo?

- [What is Duo Security used for?](https://www.g2.com/es/discussions/what-is-duo-security-used-for) - 3 comments
- [¿Es seguro Duo Security?](https://www.g2.com/es/discussions/is-duo-security-safe) - 2 comments
- [¿Es Duo Security gratuito?](https://www.g2.com/es/discussions/is-duo-security-free) - 3 comments
### 7. [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,024
  **Descripción del Producto:** Transforma las operaciones de TI de tu organización con la plataforma unificada de Rippling para la gestión de identidad, dispositivos, acceso y seguridad. Centraliza cada flujo de trabajo de TI, desde la provisión de aplicaciones y laptops hasta la aplicación de políticas de seguridad, en un solo panel de control. Gestiona sin problemas todo el ciclo de vida del empleado, otorgando y revocando automáticamente el acceso a aplicaciones, configurando dispositivos y manteniendo controles de privilegios mínimos. Haz cumplir el cumplimiento con monitoreo en tiempo real, parcheo automatizado y protección de endpoints integrada. Simplifica la desvinculación con bloqueos instantáneos y recuperación segura de dispositivos. Obtén visibilidad completa sobre hardware, software y riesgos de usuario sin la complejidad de múltiples herramientas. Rippling ayuda a tu negocio a reducir costos, eliminar trabajo manual y fortalecer la seguridad, para que tu equipo pueda moverse más rápido. Experimenta el poder de la gestión unificada de TI con Rippling hoy.



### What Do G2 Reviewers Say About Rippling IT?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Rippling, disfrutando de un acceso simplificado y una gestión simplificada de cuentas y tareas.
- Los usuarios aprecian el **diseño intuitivo** de Rippling, lo que facilita el acceso a las funciones y agiliza su flujo de trabajo de manera eficiente.
- A los usuarios les encanta la **interfaz fácil de usar** de Rippling, lo que hace que sea fácil aprender y navegar por la plataforma.
- Los usuarios valoran el **fácil acceso** proporcionado por Rippling, mejorando la eficiencia y agilizando su flujo de trabajo de manera efectiva.
- Los usuarios elogian a Rippling por su **interfaz intuitiva y fácil de usar** , haciendo que la gestión de RRHH y nóminas sea sencilla y eficiente.

**Cons:**

- Los usuarios experimentan **características faltantes** en Rippling IT, lo que lleva a confusión y limitaciones en la funcionalidad e integración.
- Los usuarios encuentran las **funciones limitadas** de Rippling IT restrictivas, careciendo de opciones para compartir varios tipos de información segura.
- Los usuarios sugieren que **se necesitan mejoras** para características como la gestión de contraseñas, las capacidades de integración y la visibilidad de procesos.
- Los usuarios encuentran la **curva de aprendizaje empinada** , lo que hace que sea un desafío para las personas menos expertas en tecnología navegar por la plataforma.
- Los usuarios expresan frustración con el **pobre servicio al cliente** , destacando el poder limitado a pesar de las interacciones amistosas y los tiempos de resolución lentos.
  #### What Are Recent G2 Reviews of Rippling IT?

**"[¡Gran herramienta para equipos pequeños, pero poderosos!](https://www.g2.com/es/survey_responses/rippling-it-review-12820566)"**

**Rating:** 5.0/5.0 stars
*— Ayush G.*

[Read full review](https://www.g2.com/es/survey_responses/rippling-it-review-12820566)

---

**"[Rippling hace que el aprovisionamiento de cuentas y el intercambio de contraseñas sea fácil](https://www.g2.com/es/survey_responses/rippling-it-review-12639139)"**

**Rating:** 5.0/5.0 stars
*— Stephanie D.*

[Read full review](https://www.g2.com/es/survey_responses/rippling-it-review-12639139)

---

### 8. [AWS Vertrified Access](https://www.g2.com/es/products/aws-vertrified-access/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37
  **Descripción del Producto:** AWS Verified Access es un servicio que permite el acceso seguro a aplicaciones y recursos corporativos sin necesidad de VPN, implementando políticas de acceso detalladas basadas en la identidad del usuario y el estado de seguridad del dispositivo. Evalúa continuamente cada solicitud de acceso, asegurando que los usuarios cumplan con los requisitos de seguridad especificados antes de otorgar acceso. Este enfoque mejora la seguridad al reducir los riesgos asociados con la conectividad remota y simplifica la gestión de políticas a través de un control centralizado. Características y Funcionalidades Clave: - Políticas de Acceso Detalladas: Defina controles de acceso detallados basados en la identidad del usuario y la postura de seguridad del dispositivo, asegurando que solo los usuarios autorizados con dispositivos compatibles puedan acceder a aplicaciones específicas. - Evaluación Continua: Evalúe cada solicitud de acceso en tiempo real, ajustando dinámicamente los permisos para mantener los estándares de seguridad. - Integración con Proveedores de Identidad: Integre sin problemas con AWS IAM Identity Center y proveedores de identidad de terceros utilizando protocolos SAML o OpenID Connect para la autenticación de usuarios. - Evaluación de la Postura del Dispositivo: Incorpore el estado de seguridad del dispositivo en las decisiones de acceso integrándose con servicios de gestión de dispositivos de terceros. - Gestión Simplificada de Políticas: Agrupe aplicaciones con requisitos de seguridad similares y gestione políticas de acceso desde una única interfaz, simplificando las tareas administrativas. - Registro Integral: Registre todos los intentos de acceso para facilitar respuestas rápidas a incidentes de seguridad y cumplir con los requisitos de auditoría. - Soporte para Varias Aplicaciones: Proporcione acceso seguro tanto a aplicaciones HTTP(S) como a aplicaciones no HTTP(S), como bases de datos e instancias EC2, a través de protocolos como SSH, TCP y RDP. Valor Principal y Problema Resuelto: AWS Verified Access aborda el desafío de conectar de manera segura a los usuarios remotos con aplicaciones corporativas sin depender de VPNs tradicionales. Al implementar principios de confianza cero, asegura que el acceso se otorgue solo cuando los usuarios cumplen con criterios de seguridad específicos, mejorando así la postura de seguridad de la organización. El servicio simplifica las operaciones de seguridad al centralizar la gestión de políticas y proporciona una experiencia de usuario optimizada a través de un acceso directo y seguro a las aplicaciones. Además, sus capacidades de registro integral ofrecen una mayor visibilidad, permitiendo a las organizaciones identificar y resolver rápidamente incidentes de seguridad y conectividad.



### What Do G2 Reviewers Say About AWS Vertrified Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **fuerte seguridad y el acceso controlado** de AWS Verified Access, asegurando que solo los usuarios autorizados accedan a los sistemas.
- Los usuarios aprecian el **control de acceso confiable y seguro** de AWS Verified Access, mejorando la productividad sin VPNs tradicionales.
- Los usuarios admiran la **gestión de acceso intuitiva** de AWS Verified Access, mejorando la seguridad y la facilidad de uso para sistemas seguros.
- Los usuarios aprecian la **fuerte seguridad y el acceso controlado** que AWS Verified Access proporciona, mejorando la protección del sistema y la gestión de usuarios.
- Los usuarios aprecian las **integraciones sin problemas** de AWS Verified Access, simplificando el acceso seguro y mejorando la gestión de seguridad en general.

**Cons:**

- Los usuarios encuentran **difícil aprender** debido a procesos de configuración complejos y documentación poco clara, especialmente para los no expertos.
- Los usuarios encuentran la **complejidad de la configuración inicial** de AWS Verified Access desafiante, especialmente sin experiencia previa en AWS.
- Los usuarios encuentran **la falta de documentación informativa** frustrante, lo que hace que la configuración y el mantenimiento sean más complejos de lo necesario.
- Los usuarios encuentran que la **curva de aprendizaje inicial es pronunciada** con AWS Verified Access, requiriendo tiempo y conocimientos previos para una configuración sin problemas.
- Los usuarios encuentran que AWS Verified Access es **caro** , especialmente debido a su modelo de precios por punto de acceso y por hora.

#### Key Features
  - Single Sign-on
  - Cloud-solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Vertrified Access?

**"[Control de acceso a nivel de aplicación limpio y escalable con AWS Verified Access](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12213090)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12213090)

---

**"[Seguridad Fuerte y Acceso Controlado para Nuestro PMS Alojado en AWS](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12246958)"**

**Rating:** 5.0/5.0 stars
*— Abhishek S.*

[Read full review](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12246958)

---

### 9. [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 170
  **Descripción del Producto:** Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA, acceso sin contraseña, y gestión del ciclo de vida y consentimiento. IBM Verify es una solución de pila única basada en la nube, en las instalaciones o en la nube híbrida para todas las necesidades de identidad y acceso mencionadas anteriormente. Otras ventajas que presenta son una forma de integrarse con aplicaciones de acceso y CRM heredadas, proxies inversos para ayudar a aumentar el rendimiento, la fiabilidad y la seguridad, y una forma de migrar de las instalaciones a la nube, no solo desde el punto de vista de la aplicación, sino también en la unificación de directorios. IBM Verify está disponible en AWS Marketplace. Si la residencia de datos es una preocupación principal, cuando se combina con AWS, el proveedor afirma que IBM Verify tiene la tenencia más amplia y puede entregarse utilizando un modelo de despliegue rápido que ya ha sido puesto a prueba en varias situaciones críticas. IBM afirma además que continúan invirtiendo en lograr y mantener todas las certificaciones pertinentes como SOC 2, ISO 27001 y PCI DSS, además de la autorización completa de FedRAMP. IBM Verify no es solo una solución que IBM proporciona a los clientes para identidad y acceso, sino que se utiliza para establecer una postura de confianza cero para más de 25 millones de usuarios finales internos y externos de la propia empresa, apoyando 5,000 aplicaciones, más de 600 empresas clientes federadas y sus fuerzas laborales, y más de 150,000 grupos de autorización, además de los sistemas operativos Mac, iOS, Android, Windows, Linux y Z (mainframe), que afirman incluye uno de los mayores despliegues de Apple en el mundo, y uno de los mayores despliegues de Linux.



### What Do G2 Reviewers Say About IBM Verify CIAM?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian las **robustas características de seguridad** de IBM Verify CIAM, mejorando la seguridad para los inicios de sesión de clientes y el control de acceso.
- Los usuarios aprecian la **facilidad de configuración** y la interfaz amigable de IBM Verify CIAM, haciendo que la gestión sea sin esfuerzo.
- Los usuarios aprecian la **fuerte seguridad y escalabilidad** de IBM Verify CIAM, mejorando la gestión de identidad del cliente de manera efectiva.
- Los usuarios elogian IBM Verify CIAM por su **autenticación segura y flexible** , mejorando la experiencia del usuario mientras garantiza la fiabilidad.
- Los usuarios valoran la **facilidad de la autenticación MFA** , mejorando la seguridad mientras minimizan la fricción de inicio de sesión en las aplicaciones.

**Cons:**

- Los usuarios encuentran el **configuración compleja** de IBM Verify CIAM desafiante, especialmente sin experiencia previa en IAM o documentación simplificada.
- Los usuarios encuentran **la configuración inicial y la configuración complejas** , especialmente por la falta de documentación simplificada para facilitar la incorporación.
- Los usuarios encuentran la **curva de aprendizaje difícil** de IBM Verify CIAM desafiante, especialmente durante la configuración inicial y las personalizaciones avanzadas.
- Los usuarios encuentran el **proceso de configuración difícil** de IBM Verify CIAM desafiante, requiriendo mucho tiempo y conocimientos técnicos.
- Los usuarios encuentran **la configuración inicial y la configuración complejas** , especialmente sin conocimiento previo de IAM, lo que hace que la incorporación sea un desafío.
  #### What Are Recent G2 Reviews of IBM Verify CIAM?

**"[Gestión de Usuarios Segura y Escalable con IBM Verify CIAM](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12577802)"**

**Rating:** 5.0/5.0 stars
*— Tony mathew J.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12577802)

---

**"[Comprehensive Security and Identity Management with IBM Verify CIAM](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12393911)"**

**Rating:** 4.5/5.0 stars
*— Jeni J.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12393911)

---

  #### What Are G2 Users Discussing About IBM Verify CIAM?

- [What are the benefits and drawbacks of using IBM Security Verify for identity and access management?](https://www.g2.com/es/discussions/what-are-the-benefits-and-drawbacks-of-using-ibm-security-verify-for-identity-and-access-management) - 1 upvote
### 10. [Oracle Identity Cloud Service](https://www.g2.com/es/products/oracle-identity-cloud-service/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28
  **Descripción del Producto:** Oracle Identity Cloud Service (IDCS) es una plataforma integral de Identidad como Servicio (IDaaS) que ofrece capacidades fundamentales de gestión de identidad y acceso a través de una infraestructura en la nube multiinquilino. Permite a las organizaciones gestionar el acceso de usuarios y derechos tanto en aplicaciones en la nube como en instalaciones locales, asegurando un acceso seguro y sin interrupciones para empleados, socios y clientes desde cualquier dispositivo y ubicación. Características y Funcionalidades Clave: - Inicio de Sesión Único (SSO): Proporciona a los usuarios una experiencia de autenticación unificada a través de varias aplicaciones, reduciendo la necesidad de múltiples contraseñas y mejorando la seguridad. - Gobernanza de Identidad: Ofrece herramientas para gestionar identidades de usuarios, roles y privilegios de acceso, asegurando el cumplimiento con las políticas organizacionales y los requisitos regulatorios. - Autenticación Adaptativa: Utiliza inteligencia contextual para imponer una autenticación multifactor fuerte (MFA), ajustando las medidas de seguridad basadas en el comportamiento del usuario, dispositivo y ubicación. - Integración con Directorios Existentes: Se conecta sin problemas con directorios locales y sistemas de gestión de identidad, facilitando un entorno de TI híbrido. - Soporte de Estándares Abiertos: Construido sobre estándares abiertos como OpenID Connect, OAuth 2.0, SAML y SCIM, asegurando compatibilidad y facilidad de integración con varias aplicaciones y servicios. - Capacidades de Autoservicio: Empodera a los usuarios con opciones de autoservicio para gestionar sus perfiles, restablecer contraseñas y configurar ajustes de recuperación de cuentas, reduciendo la carga administrativa. Valor Principal y Soluciones Proporcionadas: IDCS aborda los desafíos de gestionar identidades y accesos en entornos de TI híbridos complejos ofreciendo una solución escalable y flexible que mejora la seguridad, simplifica el acceso de usuarios y asegura el cumplimiento. Al centralizar la gestión de identidades, las organizaciones pueden reducir costos operativos, mejorar la productividad de los usuarios y mitigar los riesgos de seguridad asociados con el acceso no autorizado. El soporte de la plataforma para estándares abiertos y capacidades de integración permite a las empresas adoptar un modelo de seguridad de confianza cero, asegurando que solo los usuarios autenticados y autorizados puedan acceder a recursos críticos, independientemente de su ubicación o dispositivo.



### What Do G2 Reviewers Say About Oracle Identity Cloud Service?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **autenticación segura** y la integración SSO en Oracle Identity Cloud Service para una mayor protección y comodidad.
- Los usuarios valoran la **integración segura de inicio de sesión único** de Oracle Identity Cloud Service por su mayor comodidad y protección.
- Los usuarios valoran la **integración SSO segura** del Servicio de Nube de Identidad de Oracle, mejorando la conveniencia y la protección al iniciar sesión.
- Los usuarios valoran los **controles de acceso granulares basados en roles** en Oracle Identity Cloud Service, mejorando la seguridad y los permisos específicos para cada usuario.
- Los usuarios valoran la **facilidad de uso** de Oracle Identity Cloud Service, apreciando su interfaz de administración intuitiva y sus integraciones simples.

**Cons:**

- Los usuarios enfrentan una **curva de aprendizaje difícil** con Oracle Identity Cloud Service, lo que complica la incorporación y configuración para nuevos usuarios.
- Los usuarios enfrentan **dificultades de implementación** con Oracle Identity Cloud Service debido a la configuración compleja y la documentación inadecuada.
- Los usuarios a menudo enfrentan **problemas de integración** con Oracle Identity Cloud Service, lo que complica la configuración y requiere una mayor experiencia técnica.
- Los usuarios enfrentan una **falta de experiencia** que dificulta la configuración e integración efectiva del Servicio de Nube de Identidad de Oracle.
- Los usuarios enfrentan una **alta curva de aprendizaje** , encontrando la consola menos intuitiva que alternativas como Azure AD.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Oracle Identity Cloud Service?

**"[Oracle IDCS ofrece un conjunto completo para la gobernanza de identidades, inicio de sesión único (SSO).](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-11701165)"**

**Rating:** 5.0/5.0 stars
*— Collen H.*

[Read full review](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-11701165)

---

**"[Centralización y seguridad de acceso](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-12206839)"**

**Rating:** 5.0/5.0 stars
*— Leonardo R.*

[Read full review](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-12206839)

---

### 11. [1Password](https://www.g2.com/es/products/1password/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,771
  **Descripción del Producto:** El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos de la empresa. Asegura cada inicio de sesión integrando 1Password con tu infraestructura IAM existente. Aplica políticas de seguridad sólidas e integradas a gran escala, sé proactivo ante las amenazas de ciberseguridad para reducir riesgos, y genera rápida y fácilmente informes detallados sobre la postura de seguridad de las contraseñas.



### What Do G2 Reviewers Say About 1Password?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de 1Password, gestionando sin problemas contraseñas y credenciales seguras en todos los dispositivos.
- Los usuarios valoran el **alto nivel de seguridad** proporcionado por 1Password, lo que permite gestionar sus contraseñas de manera segura y sin esfuerzo.
- A los usuarios les encanta la **gestión de contraseñas segura y fácil** que ofrece 1Password, mejorando su tranquilidad diariamente.
- Los usuarios encuentran que la **interfaz intuitiva** de 1Password mejora la facilidad de uso y simplifica la gestión de contraseñas.
- Los usuarios valoran el **fácil acceso** de 1Password, disfrutando de inicios de sesión rápidos y una gestión de credenciales sin problemas en todos los dispositivos.

**Cons:**

- Los usuarios desean mejores características de **seguimiento y gestión de contraseñas** , señalando las complejidades en la actualización y diferenciación de cuentas.
- Los usuarios encuentran el **precio alto** para uso personal, sintiendo que es una barrera para los usuarios ocasionales y las familias.
- Los usuarios a menudo enfrentan **problemas de inicio de sesión** , con la aplicación fallando en detectar inicios de sesión y complicando la gestión de cuentas.
- Los usuarios enfrentan **problemas de autocompletado** que pueden llevar a molestias e inicios de sesión automáticos riesgosos en dispositivos compartidos.
- Los usuarios encuentran el **alto costo** de 1Password desalentador, especialmente con solo una prueba y sin un plan gratuito disponible.
  #### What Are Recent G2 Reviews of 1Password?

**"[1Password ofrece tranquilidad con contraseñas fuertes y sincronización sin problemas](https://www.g2.com/es/survey_responses/1password-review-12725922)"**

**Rating:** 4.0/5.0 stars
*— Nagesh B.*

[Read full review](https://www.g2.com/es/survey_responses/1password-review-12725922)

---

**"[Gestión de Contraseñas en un Solo Lugar con 1Password](https://www.g2.com/es/survey_responses/1password-review-11960967)"**

**Rating:** 4.0/5.0 stars
*— Joanna J.*

[Read full review](https://www.g2.com/es/survey_responses/1password-review-11960967)

---

  #### What Are G2 Users Discussing About 1Password?

- [Estoy teniendo dificultades con las funciones de compartición segura de 1Password. ¿Puede alguien explicar la mejor manera de usarlas?](https://www.g2.com/es/discussions/i-m-struggling-with-1password-s-secure-sharing-features-can-anyone-explain-the-best-way-to-use-them) - 3 comments, 2 upvotes
- [¿Para qué se utiliza 1Password?](https://www.g2.com/es/discussions/1password-what-is-1password-used-for) - 2 comments
- [¿Es bueno 1password?](https://www.g2.com/es/discussions/is-1password-any-good) - 3 comments, 3 upvotes
### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/es/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,777
  **Descripción del Producto:** Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, puede ejecutar su visión de Customer 360 de manera segura y mantener a su cliente en el centro de todo lo que hace. Acceda a una vista armonizada y unificada de sus clientes, automatice procesos manuales e ineficientes para impulsar la productividad y capacite a sus empleados para ofrecer una experiencia de cliente fluida y conectada. Acelere su desarrollo en Salesforce, aumente la eficiencia del desarrollador y ahorre en costos de TI con la plataforma Salesforce.



### What Do G2 Reviewers Say About Agentforce 360 Platform (formerly Salesforce Platform)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Agentforce 360, gracias a su UX intuitiva y sus recursos de formación completos.
- Los usuarios elogian la **flexibilidad y el poder de automatización** de Agentforce 360, permitiendo una gestión de datos y un compromiso sin problemas.
- Los usuarios elogian las capacidades de **personalización** de Agentforce 360, permitiendo soluciones a medida para diversas necesidades empresariales.
- Los usuarios valoran la **personalización** de la Plataforma Agentforce 360, lo que permite soluciones a medida para satisfacer diversas necesidades empresariales de manera eficiente.
- Los usuarios aprecian las **opciones de personalización** de Agentforce 360, que permiten una fácil creación de campañas y segmentos para experiencias amigables para el usuario.

**Cons:**

- Los usuarios notan una **curva de aprendizaje pronunciada** con la plataforma Agentforce 360, lo que puede resultar abrumador al principio.
- Los usuarios encuentran que la **complejidad de la configuración y las características** en la Plataforma Agentforce 360 es abrumadora y requiere mucho tiempo.
- Los usuarios encuentran el **alto costo de propiedad** y la complejidad de la Plataforma Agentforce 360 desafiantes, especialmente para las pequeñas empresas.
- Los usuarios encuentran la **curva de aprendizaje difícil** desafiante debido a la complejidad y a la insuficiencia de recursos de ayuda en la plataforma Agentforce 360.
- Los usuarios notan una falta de **funciones esenciales** en la Plataforma de Salesforce, lo que lleva a experiencias complejas y abrumadoras.
  #### What Are Recent G2 Reviews of Agentforce 360 Platform (formerly Salesforce Platform)?

**"[Plataforma Agentforce 360 Impulsando la Automatización y la Productividad](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)"**

**Rating:** 5.0/5.0 stars
*— Eder S.*

[Read full review](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)

---

**"[Seguimiento de Datos de Clientes Personalizable que se Adapta a Nuestro Negocio](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)"**

**Rating:** 4.5/5.0 stars
*— Ana G.*

[Read full review](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)

---

  #### What Are G2 Users Discussing About Agentforce 360 Platform (formerly Salesforce Platform)?

- [¿Cuáles son las características esenciales de la plataforma Salesforce que un principiante debería aprender para mejorar la gestión de relaciones con los clientes?](https://www.g2.com/es/discussions/what-are-the-essential-salesforce-platform-features-a-beginner-should-learn-to-improve-customer-relationship-management) - 5 comments, 2 upvotes
- [¿Para qué se utiliza la plataforma Salesforce?](https://www.g2.com/es/discussions/what-is-salesforce-platform-used-for) - 2 comments
- [What is Salesforce Mobile used for?](https://www.g2.com/es/discussions/what-is-salesforce-mobile-used-for) - 1 comment, 1 upvote
### 13. [Auth0](https://www.g2.com/es/products/auth0/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 255
  **Descripción del Producto:** Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de sesión cada mes, Auth0 ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación. Auth0 es parte de Okta, La Compañía de Identidad del Mundo™. Auth0 permite integrar rápidamente la autenticación y autorización para aplicaciones web, móviles y heredadas, con una nueva Autorización de Grano Fino (FGA) que va más allá del control de acceso basado en roles. Autenticar usuarios en todas las aplicaciones con un inicio de sesión único personalizado, seguro y basado en estándares. Universal Login conecta a los usuarios con un servidor de autorización central. Las credenciales no se transfieren entre fuentes, lo que aumenta la seguridad y protege contra ataques de phishing y relleno de credenciales. OAuth 2.0 recomienda que solo agentes de usuario externos (como el navegador) sean utilizados por aplicaciones nativas para flujos de autenticación. Universal Login de Auth0 logra esto mientras también habilita SSO.



### What Do G2 Reviewers Say About Auth0?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Auth0, permitiendo una implementación rápida de autenticación segura sin complicaciones.
- Los usuarios aprecian las **mejoradas características de seguridad** de Auth0, incluyendo la fácil implementación y los flujos de autenticación flexibles.
- Los usuarios aprecian los **flujos de autenticación fáciles y flexibles** de Auth0, mejorando la seguridad y agilizando la implementación.
- Los usuarios aprecian las **diversas opciones de integración** de Auth0, mejorando su proceso de autenticación sin esfuerzo a través de aplicaciones.
- Los usuarios valoran las **integraciones fáciles** que ofrece Auth0, las cuales simplifican la autenticación a través de varias plataformas sin problemas.

**Cons:**

- Los usuarios encuentran Auth0 **caro** , especialmente para pequeñas empresas que necesitan funciones avanzadas y personalizaciones.
- Los usuarios encuentran el **costo** de Auth0 alto, especialmente para las pequeñas empresas con bases de usuarios en crecimiento.
- Los usuarios encuentran el **precio elevado** de Auth0 desafiante, especialmente para las empresas en crecimiento con muchos usuarios.
- Los usuarios encuentran la **curva de aprendizaje difícil** desafiante, particularmente para configuraciones avanzadas, requiriendo una experiencia técnica significativa.
- Los usuarios encuentran la **configuración compleja** de Auth0 desafiante, especialmente para los principiantes que navegan por funciones avanzadas.
  #### What Are Recent G2 Reviews of Auth0?

**"[Autenticación rápida y segura con un panel limpio e integración fluida de React](https://www.g2.com/es/survey_responses/auth0-review-12622408)"**

**Rating:** 4.5/5.0 stars
*— Priyanshu J.*

[Read full review](https://www.g2.com/es/survey_responses/auth0-review-12622408)

---

**"[Fast to Integrate, Scales Well, and Affordable for MVPs](https://www.g2.com/es/survey_responses/auth0-review-12849763)"**

**Rating:** 4.0/5.0 stars
*— Roger F.*

[Read full review](https://www.g2.com/es/survey_responses/auth0-review-12849763)

---

  #### What Are G2 Users Discussing About Auth0?

- [¿Para qué se utiliza Auth0?](https://www.g2.com/es/discussions/auth0-what-is-auth0-used-for)
- [Is auth0 free?](https://www.g2.com/es/discussions/is-auth0-free)
- [¿Es auth0 caro?](https://www.g2.com/es/discussions/is-auth0-expensive) - 1 comment
### 14. [NordPass Business](https://www.g2.com/es/products/nordpass-business/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640
  **Descripción del Producto:** NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de seguridad de acceso diseñada para mejorar la colaboración en equipo y proteger su negocio con facilidad y fiabilidad. ¿Por qué elegir NordPass? - Despliegue sin problemas NordPass está diseñado para la simplicidad. No se requiere experiencia técnica – implemente e incorpore a su equipo sin esfuerzo. - Compatibilidad multiplataforma Ya sea que su equipo use Windows, macOS, Linux, Android o iOS, NordPass se integra sin problemas con todos los sistemas y navegadores principales, asegurando conectividad y seguridad sin interrupciones en todos los dispositivos. - Soporte al cliente inigualable ¿Encuentra un problema? Nuestro soporte al cliente 24/7 con mentalidad tecnológica siempre está listo para asistir, asegurando que sus operaciones funcionen sin problemas y sin interrupciones. Características clave: - Inicios de sesión instantáneos Acceda a sus cuentas con un solo clic, agilizando el flujo de trabajo y la productividad. - Compartición segura de datos Comparta de manera segura contraseñas e información sensible con su equipo, con niveles de acceso personalizables. - Control de acceso avanzado Gestione fácilmente los derechos de acceso – otorgue, revoque o transfiera permisos con unos pocos clics. - Políticas de contraseñas a nivel empresarial Implemente políticas de contraseñas robustas para mejorar la seguridad en toda su organización. - Alertas de violación en tiempo real Manténgase informado con alertas inmediatas si sus datos son comprometidos. - Monitoreo de salud de contraseñas Identifique y rectifique contraseñas débiles, antiguas o reutilizadas para mantener una higiene de seguridad fuerte. - Registros de acceso detallados Rastree quién accedió a los datos de su empresa y cuándo, asegurando total visibilidad y responsabilidad. - Autenticador incorporado Genere contraseñas de un solo uso basadas en tiempo (TOTPs) para una capa adicional de protección. - Almacenamiento de claves de acceso Almacene y comparta claves de acceso, permitiendo inicios de sesión seguros y sin contraseñas en sitios web y aplicaciones. - Seguridad de primer nivel NordPass utiliza cifrado XChaCha20 y posee certificaciones ISO 27001 y SOC 2 Tipo 2, combinando seguridad de primera categoría con un diseño intuitivo. - Enmascaramiento de correo electrónico Proteja su privacidad, minimice el spam y reduzca los riesgos de phishing generando direcciones de correo electrónico únicas y anónimas para nuevos servicios a los que se suscriba, asegurando que su correo real permanezca oculto y seguro.



### What Do G2 Reviewers Say About NordPass Business?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de NordPass Business, haciendo que la gestión de contraseñas sea sencilla y eficiente para el trabajo diario.
- Los usuarios valoran la **seguridad y organización** que ofrece NordPass Business, mejorando la gestión de contraseñas para equipos de manera efectiva.
- Los usuarios aprecian la **gestión de contraseñas segura y sencilla** que NordPass Business ofrece para sus equipos y cuentas.
- Los usuarios encuentran NordPass Business **intuitivo** , agilizando las tareas diarias mientras aseguran la organización y seguridad en todos los dispositivos.
- Los usuarios valoran las **excepcionales características de compartición** de NordPass Business, mejorando la colaboración y la seguridad sin esfuerzo a través de los equipos.

**Cons:**

- Los usuarios experimentan problemas con la **gestión de contraseñas** , incluidos conflictos con contraseñas guardadas y opciones de autocompletar en varios dispositivos.
- Los usuarios a menudo enfrentan **problemas de contraseña** con NordPass, incluyendo fallos en el autocompletado y solicitudes inesperadas de creación de contraseñas.
- Los usuarios están frustrados por **problemas frecuentes de inicio de sesión** , experimentando cierres de sesión inesperados y un llenado inadecuado de contraseñas en otros sitios.
- Los usuarios a menudo enfrentan **problemas de autocompletado** con NordPass Business, lo que requiere intervención manual para la entrada de contraseñas y genera preocupaciones sobre la fiabilidad.
- Los usuarios informan de **problemas con la extensión del navegador** con integraciones limitadas y funciones de búsqueda engorrosas que afectan su experiencia.
  #### What Are Recent G2 Reviews of NordPass Business?

**"[Simple, Secure Team Password Management with NordPass Business](https://www.g2.com/es/survey_responses/nordpass-business-review-12856345)"**

**Rating:** 4.0/5.0 stars
*— Nagesh B.*

[Read full review](https://www.g2.com/es/survey_responses/nordpass-business-review-12856345)

---

**"[Mejora la seguridad con el uso compartido en grupo](https://www.g2.com/es/survey_responses/nordpass-business-review-10473026)"**

**Rating:** 5.0/5.0 stars
*— Curtis L.*

[Read full review](https://www.g2.com/es/survey_responses/nordpass-business-review-10473026)

---

### 15. [Google Cloud Identity](https://www.g2.com/es/products/google-cloud-identity/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32
  **Descripción del Producto:** Una plataforma unificada de gestión de identidad, acceso, aplicaciones y dispositivos (IAM/EMM) que ayuda a los equipos de TI y seguridad a maximizar la eficiencia del usuario final, proteger los datos de la empresa y hacer la transición a un espacio de trabajo digital.



### What Do G2 Reviewers Say About Google Cloud Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **fuerte seguridad en la nube** de Google Cloud Identity, asegurando una protección robusta con una gestión de usuarios sin problemas.
- Los usuarios valoran la **integración perfecta** de Google Cloud Identity con el ecosistema más amplio de Google para una gestión fácil.
- Los usuarios aprecian la **facilidad de uso** en Google Cloud Identity, beneficiándose de la gestión centralizada de usuarios y la integración sin problemas.
- Los usuarios valoran la **gestión simple y centralizada** de Google Cloud Identity, asegurando un acceso seguro y eficiente para los usuarios.
- Los usuarios valoran la **integración SSO sin interrupciones** de Google Cloud Identity, permitiendo un acceso fácil y una gestión centralizada de usuarios.

**Cons:**

- Los usuarios encuentran frustrante la **difícil curva de aprendizaje** de Google Cloud Identity, especialmente al gestionar roles y permisos.
- Los usuarios encuentran **la complejidad de las funciones avanzadas** intimidante, especialmente al configurar y solucionar problemas de superposición con otros servicios.
- Los usuarios a menudo encuentran que la **curva de aprendizaje es pronunciada** con Google Cloud Identity, lo que hace que la configuración inicial sea un desafío.
- Los usuarios encuentran que Google Cloud Identity ofrece **características limitadas** que pueden parecer insuficientes sin servicios adicionales de Google Cloud.
- Los usuarios encuentran el **precio elevado** para Google Cloud Identity, especialmente para organizaciones pequeñas que necesitan características básicas.
  #### What Are Recent G2 Reviews of Google Cloud Identity?

**"[Experiencia estable y confiable con Google Cloud Identity](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12716936)"**

**Rating:** 4.0/5.0 stars
*— Victor S.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12716936)

---

**"[Gestión de identidad fuerte y confiable para Google Workspace con SSO fácil, MFA y aprovisionamiento](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12224290)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12224290)

---

  #### What Are G2 Users Discussing About Google Cloud Identity?

- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/es/discussions/google-cloud-identity-what-are-the-4-a-s-of-cloud-identity)
- [What is GCP identity platform?](https://www.g2.com/es/discussions/google-cloud-identity-what-is-gcp-identity-platform)
- [What is Google Cloud identity?](https://www.g2.com/es/discussions/what-is-google-cloud-identity)
### 16. [SailPoint](https://www.g2.com/es/products/sailpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170
  **Descripción del Producto:** SailPoint es el líder en seguridad de identidad para la empresa moderna. Aprovechando el poder de la inteligencia artificial y el aprendizaje automático, SailPoint automatiza la gestión y el control del acceso, entregando solo el acceso requerido a las identidades y recursos tecnológicos correctos en el momento adecuado. Nuestra sofisticada plataforma de identidad se integra perfectamente con los sistemas y flujos de trabajo existentes, proporcionando una vista única de todas las identidades y sus accesos. Nos encontramos con los clientes donde están con una solución de identidad inteligente que coincide con la escala, velocidad y necesidades ambientales de la empresa moderna. SailPoint capacita a las empresas más complejas en todo el mundo para construir una base de seguridad fundamentada en la seguridad de identidad.



### What Do G2 Reviewers Say About SailPoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de SailPoint, apreciando su interfaz amigable y su proceso de configuración sencillo.
- Los usuarios valoran las **características de seguridad** y la **facilidad de uso** de SailPoint, mejorando la gestión general del ciclo de vida del usuario.
- Los usuarios aprecian SailPoint por sus **capacidades de seguridad robustas** , mejorando la gestión general de la gobernanza y administración de identidades.
- Los usuarios valoran las **funciones de automatización inteligente** de SailPoint para una gestión eficiente de identidades y accesos en grandes empresas.
- Los usuarios valoran las **extensas integraciones** ofrecidas por SailPoint, mejorando la conectividad y personalización con varias aplicaciones.

**Cons:**

- Los usuarios sienten que **se necesita mejora** en la capacidad de respuesta del soporte de SailPoint y en los procesos de solicitud de revocación.
- Los usuarios expresan frustración con el **pobre servicio al cliente** , destacando tiempos de resolución lentos y falta de comunicación efectiva.
- Los usuarios enfrentan desafíos debido a **características faltantes** , incluyendo acceso limitado a código personalizado y documentación inadecuada en SailPoint.
- Los usuarios encuentran el producto **caro** de implementar, con altos costos y soporte lento que complican la experiencia.
- Los usuarios encuentran que la **difícil curva de aprendizaje** de SailPoint puede obstaculizar la implementación y el uso efectivos, especialmente para los que no son desarrolladores.
  #### What Are Recent G2 Reviews of SailPoint?

**"[Soluciones Ingeniosas de Gestión de Identidad y Acceso, pero Tarifa Costosa](https://www.g2.com/es/survey_responses/sailpoint-review-12728136)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/es/survey_responses/sailpoint-review-12728136)

---

**"[SailPoint: Gobernanza de Identidad Robusta con una Curva de Complejidad Empinada](https://www.g2.com/es/survey_responses/sailpoint-review-12596964)"**

**Rating:** 4.0/5.0 stars
*— Reynold R.*

[Read full review](https://www.g2.com/es/survey_responses/sailpoint-review-12596964)

---

  #### What Are G2 Users Discussing About SailPoint?

- [¿Para qué se utiliza SailPoint?](https://www.g2.com/es/discussions/sailpoint-what-is-sailpoint-used-for) - 2 comments
- [What database does SailPoint use?](https://www.g2.com/es/discussions/what-database-does-sailpoint-use) - 1 comment
- [How much does SailPoint cost?](https://www.g2.com/es/discussions/how-much-does-sailpoint-cost)
### 17. [Descope](https://www.g2.com/es/products/descope/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 86
  **Descripción del Producto:** Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y personalizar fácilmente todo su recorrido de usuario utilizando flujos de trabajo visuales, desde la autenticación y autorización hasta MFA y SSO federado. Cientos de clientes, incluidos GoFundMe, Navan, You.com y Branch, utilizan Descope para reducir la fricción del usuario, prevenir la toma de control de cuentas y obtener una vista unificada de su recorrido del cliente. Descope fue nombrado Líder de Impulso en los Informes de Otoño de G2 para las categorías CIAM y Sin Contraseña. Descope también proporciona un ecosistema de conectores con docenas de servicios de terceros para casos de uso como verificación de identidad, prevención de fraude, autenticación basada en riesgos y orquestación de identidad. Descope está construido sobre una arquitectura multiinquilino escalable con alta disponibilidad que puede soportar requisitos empresariales avanzados. Fundado en 2022, Descope cuenta con el respaldo de Lightspeed y Notable Capital (anteriormente GGV Capital) y es miembro de la Alianza FIDO.



### What Do G2 Reviewers Say About Descope?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran que Descope tiene una **facilidad de uso excepcional** , lo que permite ajustes rápidos e integración sin problemas para las necesidades de autenticación.
- Los usuarios aprecian el **soporte al cliente receptivo** de Descope, mejorando enormemente su experiencia durante la implementación y resolución de problemas.
- Los usuarios valoran la **facilidad de implementación** y la fiabilidad de Descope para una integración y gestión de autenticación sin problemas.
- Los usuarios encuentran la **facilidad de implementación** de Descope excepcional, lo que permite una integración rápida y una gestión de usuarios sin problemas.
- Los usuarios aprecian la **fácil configuración** de Descope, lo que permite una rápida implementación de procesos de autenticación seguros.

**Cons:**

- Los usuarios enfrentan un proceso de **configuración complejo** , especialmente con el inicio de sesión de Microsoft y configuraciones únicas, aunque el soporte es receptivo.
- Los usuarios encuentran la **difícil curva de aprendizaje** de las características de Descope desafiante, a pesar de la utilidad de su equipo de soporte.
- Los usuarios encuentran la **documentación obsoleta** desafiante, deseando guías más avanzadas y actualizaciones oportunas para la integración.
- Los usuarios informan **complejidad durante la configuración y el uso** , requiriendo tiempo y soporte para utilizar completamente las funciones avanzadas de Descope.
- Los usuarios encuentran que el **difícil proceso de aprendizaje** de las funciones avanzadas de Descope puede llevar a retrasos en la implementación y confusión.
  #### What Are Recent G2 Reviews of Descope?

**"[Funciona muy bien para nuestras necesidades de autenticación B2B multiinquilino.](https://www.g2.com/es/survey_responses/descope-review-12183990)"**

**Rating:** 5.0/5.0 stars
*— Arun K.*

[Read full review](https://www.g2.com/es/survey_responses/descope-review-12183990)

---

**"[Flujos de autenticación WYSIWYG revolucionarios con integraciones que escalan](https://www.g2.com/es/survey_responses/descope-review-12672849)"**

**Rating:** 4.5/5.0 stars
*— Vishesh B.*

[Read full review](https://www.g2.com/es/survey_responses/descope-review-12672849)

---

### 18. [Ping Identity](https://www.g2.com/es/products/ping-identity/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109
  **Descripción del Producto:** Ping Identity ofrece soluciones de identidad inteligentes para la empresa. Permitimos a las compañías lograr una seguridad definida por la identidad de Confianza Cero y experiencias de usuario más personalizadas y optimizadas. La Plataforma en la Nube PingOne proporciona a clientes, empleados y socios acceso a aplicaciones en la nube, móviles, SaaS y locales en toda la empresa híbrida. Más de la mitad de las empresas del Fortune 100 nos eligen por nuestra experiencia en identidad, estándares abiertos y asociaciones con empresas como Microsoft y Amazon. Ofrecemos soluciones de identidad flexibles que aceleran las iniciativas de negocio digital, deleitan a los clientes y aseguran la empresa. Para más información, por favor visite www.pingidentity.com.



### What Do G2 Reviewers Say About Ping Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **gestión de clientes receptiva** de Ping Identity, destacando su colaboración y adaptabilidad con otros proveedores.
- Los usuarios valoran el **excelente soporte al cliente** de Ping Identity, destacando la capacidad de respuesta y la colaboración con otros proveedores.
- Los usuarios valoran la **facilidad de uso** de Ping Identity, destacando su adaptabilidad y enfoque colaborativo con otros proveedores.
- Los usuarios valoran el **servicio de atención al cliente receptivo** y la capacidad de Ping Identity para integrarse sin problemas con otros proveedores.
- Los usuarios elogian las **integraciones fluidas** de Ping Identity, valorando su compatibilidad y enfoque colaborativo con otros proveedores.

**Cons:**

- Los usuarios encuentran **problemas de autenticación** con Ping Identity, citando confusión y complejidad en la configuración y el mantenimiento.
- Los usuarios encuentran la **administración compleja** de Ping Identity desafiante, lo que afecta la facilidad de configuración y mantenimiento.
- Los usuarios encuentran el **configuración compleja** de Ping Identity desafiante, lo que afecta su capacidad para gestionar el sistema de manera efectiva.
- Los usuarios encuentran **la configuración y el mantenimiento confusos** en Ping Identity, particularmente con su implementación de OAuth/OIDC.
- Los usuarios encuentran la **configuración y el mantenimiento confusos** con la implementación de OAuth/OIDC de Ping Identity, a pesar de su flexibilidad.
  #### What Are Recent G2 Reviews of Ping Identity?

**"[Comprehensive, Stable Authentication Suite That’s Easy to Use](https://www.g2.com/es/survey_responses/ping-identity-review-12827456)"**

**Rating:** 4.5/5.0 stars
*— Naveen Kumar S.*

[Read full review](https://www.g2.com/es/survey_responses/ping-identity-review-12827456)

---

**"[Gestión de Identidad Escalable y Confiable a Gran Escala](https://www.g2.com/es/survey_responses/ping-identity-review-12643118)"**

**Rating:** 5.0/5.0 stars
*— Peter B.*

[Read full review](https://www.g2.com/es/survey_responses/ping-identity-review-12643118)

---

  #### What Are G2 Users Discussing About Ping Identity?

- [How has Ping Identity supported your identity and access management, and what challenges have you faced?](https://www.g2.com/es/discussions/how-has-ping-identity-supported-your-identity-and-access-management-and-what-challenges-have-you-faced)
- [¿Para qué se utiliza Ping Identity?](https://www.g2.com/es/discussions/what-is-ping-identity-used-for)
### 19. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77
  **Descripción del Producto:** Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.



### What Do G2 Reviewers Say About Saviynt?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **excepcional facilidad de uso** de Saviynt, facilitando un rendimiento eficiente de las tareas sin necesidad de una formación extensa.
- Los usuarios valoran la **funcionalidad excepcional** de Saviynt, apreciando su facilidad de uso y características completas.
- Los usuarios encuentran **fácil configuración** de Saviynt impresionante, permitiendo una operación rápida y mejorando la eficiencia general en sus tareas.
- Los usuarios valoran el **soporte al cliente 24/7** de Saviynt, asegurando que la asistencia esté siempre disponible para sus necesidades.
- Los usuarios valoran las **integraciones sin problemas** con varias aplicaciones, mejorando la funcionalidad y la experiencia general del usuario.

**Cons:**

- Los usuarios informan de **curvas de aprendizaje difíciles** debido a una UX no intuitiva y confusión con la navegación del sistema.
- Los usuarios notan una **falta de características** y opciones de personalización, particularmente en la Gestión de Acceso Privilegiado y el soporte de idiomas.
- Los usuarios encuentran **funcionalidades limitadas** en Saviynt, con problemas de documentación y flexibilidad que afectan la usabilidad y las experiencias de actualización.
- Los usuarios encuentran el **diseño de la interfaz inadecuado** , causando confusión y dificultades durante la configuración y el uso de formularios.
- Los usuarios encuentran que la **complejidad** de la configuración y la experiencia del usuario de Saviynt obstaculizan la adopción y usabilidad en general.
  #### What Are Recent G2 Reviews of Saviynt?

**"[Ponentes conocedores y una sesión de hoja de ruta de Saviynt que aumenta la confianza](https://www.g2.com/es/survey_responses/saviynt-review-12607195)"**

**Rating:** 4.0/5.0 stars
*— Girish K.*

[Read full review](https://www.g2.com/es/survey_responses/saviynt-review-12607195)

---

**"[Mi experiencia con este producto es mixta, ya que he observado tanto una mejora significativa como algunas deficiencias.](https://www.g2.com/es/survey_responses/saviynt-review-12607406)"**

**Rating:** 4.0/5.0 stars
*— sugandh j.*

[Read full review](https://www.g2.com/es/survey_responses/saviynt-review-12607406)

---

### 20. [FusionAuth](https://www.g2.com/es/products/fusionauth/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 137
  **Descripción del Producto:** FusionAuth es una plataforma de gestión de identidad y acceso de clientes (CIAM) específicamente diseñada para abordar los desafíos de seguridad, escalabilidad y eficiencia del desarrollador. Esta solución está diseñada para organizaciones que buscan mejorar sus procesos de gestión de identidad mientras aseguran el cumplimiento de estrictos estándares regulatorios como GDPR y SOC2. Al ofrecer un modelo de implementación flexible, FusionAuth permite a los usuarios mantener el control sobre la residencia de sus datos, ya sea en la nube, en las instalaciones o en entornos híbridos. Dirigido a desarrolladores y organizaciones que requieren soluciones de identidad robustas, FusionAuth es particularmente beneficioso para empresas que experimentan un rápido crecimiento o aquellas que necesitan simplificar sus procesos de autenticación. Su arquitectura orientada a API permite a las organizaciones integrar la gestión de identidad directamente en sus flujos de trabajo existentes, reduciendo la carga operativa asociada con los proveedores de identidad tradicionales. Esta capacidad es especialmente valiosa para las empresas que desean eliminar las complejidades y costos asociados con el mantenimiento de sistemas de autenticación propios. Las características clave de FusionAuth incluyen sus opciones de implementación flexibles, que permiten a las organizaciones elegir cómo y dónde alojar su solución de gestión de identidad. Esta flexibilidad se complementa con una arquitectura impulsada por API, donde cada característica es accesible a través de APIs, permitiendo una integración y gestión sin problemas de la identidad como parte de la infraestructura general. Este enfoque no solo mejora la velocidad del desarrollador, sino que también asegura que las organizaciones puedan adaptar sus soluciones de identidad para satisfacer las necesidades comerciales en evolución sin estar atadas a la nube de un solo proveedor. Además, FusionAuth ofrece modelos de precios predecibles que ayudan a las organizaciones a evitar costos inesperados comúnmente asociados con aumentos de usuarios activos mensuales (MAU). Esta transparencia en los precios es una ventaja significativa para las empresas que buscan escalar sin incurrir en gastos excesivos. La plataforma ha demostrado su efectividad en diversas industrias, con historias de éxito notables que destacan su capacidad para manejar grandes aumentos de tráfico, reducir cuellos de botella operativos y disminuir las cargas de ingeniería. Por ejemplo, Bilt aprovechó FusionAuth para gestionar grandes volúmenes de tráfico mientras aseguraba el cumplimiento con los requisitos de residencia de datos. De manera similar, Vatix pasó de un sistema propio engorroso a FusionAuth, permitiendo a su equipo de Éxito del Cliente incorporar clientes de manera rápida y eficiente. La implementación de FusionAuth por parte de UrbanSitter redujo significativamente su tiempo de desarrollo de autenticación, permitiéndoles centrarse en la innovación del producto principal. Estos ejemplos ilustran cómo FusionAuth no solo mejora la seguridad y el cumplimiento, sino que también impulsa la eficiencia operativa y el ahorro de costos para organizaciones en diversos sectores.



### What Do G2 Reviewers Say About FusionAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian a FusionAuth por su **facilidad de uso** , permitiendo una configuración rápida e integración sin problemas con los productos.
- Los usuarios valoran las capacidades de **integración sin esfuerzo** de FusionAuth, mejorando la adaptabilidad para varios métodos de autenticación.
- Los usuarios valoran las **integraciones fáciles** de FusionAuth, haciendo que la implementación con servicios de terceros sea fluida y eficiente.
- Los usuarios valoran las **herramientas integradas y la personalización sin fisuras** en FusionAuth, mejorando significativamente la seguridad y la usabilidad.
- Los usuarios valoran el **excelente soporte al cliente** de FusionAuth, que ayuda a resolver problemas de manera efectiva y rápida.

**Cons:**

- Los usuarios encuentran la **complejidad** de FusionAuth desafiante, especialmente con la navegación y configuración a través de entornos.
- Los usuarios enfrentan una **curva de aprendizaje difícil** con FusionAuth, particularmente con la personalización y los detalles avanzados de implementación.
- Los usuarios expresan frustración por la **configuración compleja** de FusionAuth, lo que complica los procesos de incorporación y configuración.
- Los usuarios experimentan una **curva de aprendizaje pronunciada** con FusionAuth, lo que hace que el uso inicial sea un desafío para equipos más pequeños.
- Los usuarios encuentran las **opciones de personalización limitadas** frustrantes, ya que los desafíos de integración y UI obstaculizan la experiencia del usuario.
  #### What Are Recent G2 Reviews of FusionAuth?

**"[Autenticación poderosa y flexible con configuración sin esfuerzo y una gran interfaz de usuario](https://www.g2.com/es/survey_responses/fusionauth-review-12527838)"**

**Rating:** 5.0/5.0 stars
*— Nate B.*

[Read full review](https://www.g2.com/es/survey_responses/fusionauth-review-12527838)

---

**"[Solución flexible autoalojada con excelente documentación y soporte a un precio asequible](https://www.g2.com/es/survey_responses/fusionauth-review-12481920)"**

**Rating:** 4.5/5.0 stars
*— Idan Y.*

[Read full review](https://www.g2.com/es/survey_responses/fusionauth-review-12481920)

---

  #### What Are G2 Users Discussing About FusionAuth?

- [What is the difference between Okta and Auth0?](https://www.g2.com/es/discussions/what-is-the-difference-between-okta-and-auth0)
- [¿Es FusionAuth gratuito?](https://www.g2.com/es/discussions/is-fusionauth-free) - 1 comment
- [How do you use FusionAuth?](https://www.g2.com/es/discussions/how-do-you-use-fusionauth)
### 21. [miniOrange Identity &amp; Access Management](https://www.g2.com/es/products/miniorange-identity-access-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
  **Descripción del Producto:** La plataforma de confianza miniOrange IAM ofrece soluciones sin fricciones como inicio de sesión único, autenticación multifactor, gestión del ciclo de vida del usuario, autenticación sin contraseña y mucho más. El objetivo final de miniOrange es equilibrar la seguridad para las empresas y proporcionar acceso sin problemas a su fuerza laboral, clientes y socios a los recursos dedicados exactos para que puedan centrarse en lo que es importante. Confiamos en construir una solución altamente personalizable que tenga soporte para opciones de implementación tanto en las instalaciones como en la nube, como identidad como servicio (IDaaS), que puede ser utilizada por equipos de TI y desarrolladores. Al aprovechar el poder de la nube IAM, miniOrange permite a las personas acceder a aplicaciones en cualquier dispositivo en cualquier momento, mientras sigue aplicando políticas de seguridad sólidas. Se integra directamente con los directorios y sistemas de identidad existentes de una organización, ayudando a implementar el servicio rápidamente a gran escala y con un costo total bajo. Protegiendo miles de millones de transacciones de inicio de sesión cada mes para más de 5000 organizaciones, miniOrange ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación, trabajar más rápido, aumentar los ingresos y mantenerse seguros.



### What Do G2 Reviewers Say About miniOrange Identity &amp; Access Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **alta facilidad de uso** de miniOrange Identity &amp; Access Management, simplificando el proceso de seguridad para todos.
- Los usuarios aprecian las **opciones flexibles de Autenticación Multifactor** proporcionadas por miniOrange para una seguridad integral en varias plataformas.
- Los usuarios valoran la **robusta seguridad** de miniOrange, apreciando su flexible Autenticación Multifactor para una protección integral.
- Los usuarios encuentran la **solución todo en uno de SSO y MFA** de miniOrange conveniente para un acceso sin problemas a múltiples aplicaciones.
- Los usuarios valoran la **flexibilidad de las opciones de autenticación multifactor** en miniOrange, mejorando la seguridad y la conveniencia en las aplicaciones.

**Cons:**

- Los usuarios informan de **problemas de integración** que complican la conexión de miniOrange con otros productos, requiriendo una asistencia de soporte más simplificada.
- Los usuarios sienten que el **pobre soporte al cliente** puede obstaculizar una integración más fluida con otros productos y servicios.
- Los usuarios experimentan **retrasos del sistema** que dificultan las tareas de gestión y la integración, afectando la eficiencia general y la satisfacción del usuario.
- Los usuarios sienten que miniOrange debería mejorar las características de **gestión de Active Directory** para una mejor experiencia general.
- Los usuarios encuentran la **configuración compleja** inicialmente desafiante, pero aprecian el soporte rápido y paciente recibido.
  #### What Are Recent G2 Reviews of miniOrange Identity &amp; Access Management?

**"[Haz que el acceso de usuario sea simple y seguro](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12819873)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Diseño*

[Read full review](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12819873)

---

**"[MFA robusto, curva de aprendizaje ligeramente pronunciada](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12556624)"**

**Rating:** 4.0/5.0 stars
*— Amir Z.*

[Read full review](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12556624)

---

  #### What Are G2 Users Discussing About miniOrange Identity &amp; Access Management?

- [¿Para qué se utiliza miniOrange?](https://www.g2.com/es/discussions/what-is-miniorange-used-for)
### 22. [PropelAuth](https://www.g2.com/es/products/propelauth/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 30
  **Descripción del Producto:** PropelAuth es la única solución de autenticación diseñada para ayudar a crecer a tu empresa. Equipos de todos los tamaños están utilizando PropelAuth para cerrar contratos empresariales con compañías como Adobe, PWC y Hubspot, porque cuando integras PropelAuth, obtienes el conjunto completo de características que necesitas para pasar revisiones de seguridad y apoyar a los clientes a gran escala.



### What Do G2 Reviewers Say About PropelAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian el **servicio de atención al cliente receptivo** de PropelAuth, destacando una asistencia rápida y conocedora que mejora su experiencia general.
- Los usuarios aprecian la **fiabilidad** de PropelAuth, disfrutando de una integración sin problemas y un soporte excepcional durante toda su experiencia.
- Los usuarios valoran las **eficientes características de SSO** de PropelAuth, mejorando la incorporación de clientes y la experiencia general del usuario.
- Los usuarios valoran el **excepcional soporte SSO** de PropelAuth, simplificando la incorporación segura de clientes y mejorando la colaboración empresarial.
- Los usuarios encuentran las **integraciones fáciles** de PropelAuth esenciales, simplificando la incorporación y mejorando la colaboración con clientes empresariales sin esfuerzo.

**Cons:**

- Los usuarios enfrentan **dificultades de personalización** , buscando más características y flexibilidad para mejorar la experiencia general con PropelAuth.
- Los usuarios desean más **opciones de personalización** en PropelAuth para mejorar la flexibilidad en casos de uso y flujos de trabajo específicos.
- Los usuarios desean más **opciones de personalización** para flujos de trabajo avanzados y UIs de páginas alojadas, pero aún encuentran la experiencia principal confiable.
- Los usuarios desean **más funciones para casos de uso complejos** , encontrando la configuración actual limitante a pesar de la fiabilidad general del producto.
  #### What Are Recent G2 Reviews of PropelAuth?

**"[Autenticación sin esfuerzo con soporte estelar](https://www.g2.com/es/survey_responses/propelauth-review-12822669)"**

**Rating:** 5.0/5.0 stars
*— Joe S.*

[Read full review](https://www.g2.com/es/survey_responses/propelauth-review-12822669)

---

**"[Una solución de autenticación confiable y escalable que simplemente funciona](https://www.g2.com/es/survey_responses/propelauth-review-11304782)"**

**Rating:** 5.0/5.0 stars
*— Gil R.*

[Read full review](https://www.g2.com/es/survey_responses/propelauth-review-11304782)

---

### 23. [WSO2 Identity Platform](https://www.g2.com/es/products/wso2-identity-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104
  **Descripción del Producto:** ¿Qué es la Plataforma de Identidad WSO2? La Plataforma de Identidad WSO2 es un conjunto unificado, orientado a API, diseñado para orquestar la identidad para humanos, aplicaciones y agentes autónomos de IA. Proporciona una estructura modular para la identidad moderna, permitiendo a las organizaciones desplegar la plataforma completa o seleccionar capacidades específicas para mejorar su pila IAM existente. Las identidades gestionadas dentro del conjunto ahora superan los mil millones para más de 250 clientes en industrias globales, incluyendo servicios financieros, salud y gobierno. Capacidades integrales La Plataforma de Identidad WSO2 sirve como una base estratégica para la identidad moderna al ofrecer: - Diseño orientado al desarrollador con extensibilidad extrema: Usa un enfoque orientado a API para personalizar cada etapa del viaje del usuario. Evita cajas negras propietarias con una plataforma construida para una integración técnica profunda. - Libertad de código abierto sin bloqueo oculto del proveedor: Mantén el control total de tus datos y lógica de identidad. Benefíciate de una base de código transparente, revisada por la comunidad, que asegura agilidad y seguridad a largo plazo. - Despliega en cualquier lugar a través de entornos híbridos y en la nube: Ejecuta WSO2 Access Manager en instalaciones, en nubes privadas o como una solución en contenedores. Mantén la consistencia en tu infraestructura con facilidad. - Escala a millones de usuarios con fiabilidad probada: Gestiona sin esfuerzo requisitos complejos de B2B y B2C. Desde el perfilado progresivo hasta la administración delegada, maneja un crecimiento masivo sin pérdida de rendimiento. - Seguridad a prueba de futuro para humanos y agentes de IA: Asegura la próxima generación de interacciones digitales. Usa flujos impulsados por IA y branding para proteger sin problemas tanto a usuarios humanos como a agentes autónomos de IA. - Cumple con estándares globales con cumplimiento incorporado: Simplifica la adherencia a GDPR, FAPI y OIDC. WSO2 Access Manager proporciona el consentimiento granular y los protocolos de seguridad requeridos para industrias altamente reguladas. Propuesta de valor: ¿Cómo te posicionas frente a tus competidores? - La Plataforma de Identidad WSO2 está diseñada para una integración técnica profunda y libertad total de despliegue. - Libertad total de despliegue: Mantén el control con opciones para software autogestionado para privacidad o SaaS gestionado para velocidad. - Estrategia empresarial agéntica: WSO2 es pionera en tratar a los agentes de IA como ciudadanos de primera clase, proporcionando la capa de identidad necesaria para asegurar y gobernar las interacciones autónomas de IA. - Extensibilidad extrema: Las extensiones de servicio y un enfoque orientado a API permiten a los desarrolladores modificar comportamientos de flujo para cumplir con requisitos únicos sin quedar atrapados en una &quot;caja negra propietaria&quot;. - Menor TCO y alto ROI: Comprobado para proporcionar un ROI del 332% en tres años, con precios que permiten escalar a más de 100 millones de usuarios sin aumentos de costos exponenciales. - Transparencia de código abierto: Una base de código revisada por la comunidad asegura agilidad a largo plazo, seguridad y la eliminación del bloqueo oculto del proveedor.



### What Do G2 Reviewers Say About WSO2 Identity Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **capacidades de autenticación flexibles y completas** de la Plataforma de Identidad WSO2, mejorando significativamente la experiencia del usuario.
- Los usuarios elogian las **robustas características de seguridad** de la Plataforma de Identidad WSO2, asegurando respuestas rápidas a las vulnerabilidades de seguridad y una protección mejorada.
- Los usuarios aprecian la **facilidad de uso** en la Plataforma de Identidad WSO2, beneficiándose de un diseño intuitivo y documentación completa.
- Los usuarios aprecian la **interfaz fácil de usar** de la Plataforma de Identidad WSO2, que simplifica la gestión de identidades y mejora la productividad.
- Los usuarios valoran las **capacidades de SSO sin interrupciones** de la Plataforma de Identidad WSO2, mejorando la experiencia del usuario a través de varios sistemas.

**Cons:**

- Los usuarios encuentran la **curva de aprendizaje difícil** desafiante, especialmente para personalizaciones e instalaciones sin recursos adecuados.
- Los usuarios encuentran la **complejidad** de la Plataforma de Identidad WSO2 desafiante, con curvas de aprendizaje pronunciadas y procesos de configuración engorrosos.
- Los usuarios encuentran el **configuración compleja** desafiante, requiriendo un fuerte entendimiento de IAM y causando problemas de rendimiento.
- Los usuarios enfrentan una **curva de aprendizaje** desafiante con WSO2 Identity Platform, requiriendo habilidades avanzadas para una personalización efectiva.
- Los usuarios encuentran la **pobre documentación** desafiante, especialmente para personalizaciones avanzadas y despliegues a gran escala de la Plataforma de Identidad WSO2.
  #### What Are Recent G2 Reviews of WSO2 Identity Platform?

**"[Conectando la Precisión de RFC con la Flexibilidad del Mundo Real en WSO2 IS](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-11404135)"**

**Rating:** 5.0/5.0 stars
*— CEDRIC G.*

[Read full review](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-11404135)

---

**"[Control Total y Personalización inigualable](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-12748062)"**

**Rating:** 4.5/5.0 stars
*— Octavio d.*

[Read full review](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-12748062)

---

### 24. [Tenable Cloud Security](https://www.g2.com/es/products/tenable-tenable-cloud-security/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
  **Descripción del Producto:** Tenable Cloud Security es una plataforma de seguridad en la nube accionable que expone y cierra brechas de seguridad prioritarias causadas por configuraciones incorrectas, derechos arriesgados y vulnerabilidades. Las organizaciones utilizan su interfaz intuitiva para unificar herramientas aisladas y asegurar toda la pila de la nube, logrando visibilidad, priorización y remediación de extremo a extremo en infraestructura, cargas de trabajo, identidades, datos y servicios de IA. Los usuarios pueden acceder a la extensa base de conocimientos de Tenable Research, reduciendo el riesgo de brechas con una priorización avanzada que comprende las relaciones de recursos, identidad y riesgo. Tenable utiliza este contexto para identificar combinaciones tóxicas de riesgo que son más propensas a ser explotadas. Toma acción, incluso si solo tienes 5 minutos, con remediaciones guiadas y fragmentos de código que reducen significativamente el MTTR. Con un solo clic, informa sobre el cumplimiento de los estándares de la industria y los requisitos regulatorios, por ejemplo, SOC 2, GDPR y HIPAA. TCS es parte de la plataforma de gestión de exposición impulsada por IA de Tenable, Tenable One.



### What Do G2 Reviewers Say About Tenable Cloud Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la capacidad de **evaluación de riesgos en tiempo real** de Tenable Cloud Security, mejorando el cumplimiento en entornos multi-nube.
- Los usuarios aprecian la **excelente visibilidad y los controles de seguridad proactivos** de Tenable Cloud Security en entornos multi-nube.
- Los usuarios aprecian la **facilidad de uso** de Tenable Cloud Security, con una navegación intuitiva e integración perfecta en los flujos de trabajo.
- Los usuarios aprecian la **excelente visibilidad** en Tenable Cloud Security, mejorando la identificación y priorización de riesgos en entornos multi-nube.
- Los usuarios aprecian las **integraciones fluidas** de Tenable Cloud Security, mejorando la funcionalidad en diversas herramientas y plataformas de seguridad.

**Cons:**

- Los usuarios encuentran la **configuración inicial compleja** , requiriendo experiencia técnica y tiempo para una integración efectiva en entornos de nube.
- Los usuarios sienten que la **estructura de precios** de Tenable Cloud Security podría ser una barrera para organizaciones o equipos más pequeños.
- Los usuarios expresan preocupaciones sobre las **limitaciones de características** en Tenable Cloud Security, destacando brechas en las herramientas de seguridad y análisis.
- Los usuarios encuentran el **configuración difícil** de Tenable Cloud Security desafiante, especialmente sin un sólido conocimiento técnico.
- Los usuarios encuentran la **dificultad de implementación** significativa, señalando la necesidad de experiencia técnica y configuraciones que consumen mucho tiempo.
  #### What Are Recent G2 Reviews of Tenable Cloud Security?

**"[Visibilidad Integral de Seguridad con Tenable Cloud Security](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11791666)"**

**Rating:** 4.0/5.0 stars
*— Prathamesh K.*

[Read full review](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11791666)

---

**"[Seguridad en la nube de Tenable: Visibilidad poderosa con margen para mejorar en usabilidad y escalabilidad.](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11823999)"**

**Rating:** 4.5/5.0 stars
*— Ajay S.*

[Read full review](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11823999)

---

  #### What Are G2 Users Discussing About Tenable Cloud Security?

- [¿Para qué se utiliza Ermetic?](https://www.g2.com/es/discussions/what-is-ermetic-used-for) - 1 comment
### 25. [Cakewalk](https://www.g2.com/es/products/cakewalk-technology-gmbh-cakewalk/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 28
  **Descripción del Producto:** Gobernanza de Identidad de nivel empresarial con facilidad de uso de nivel consumidor: Cakewalk es la plataforma de Gobernanza de Identidad para empresas de rápido movimiento, impulsada por el Agente Cake 🤖🍰 1) Consolida todos los accesos, aplicaciones y agentes de IA. 2) Automatiza completamente los flujos de trabajo de IGA. 3) Obtén orientación basada en conocimientos. Habilitando a tus equipos mientras reduces tu superficie de ataque.



### What Do G2 Reviewers Say About Cakewalk?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Cakewalk, simplificando la integración y gestión de aplicaciones de terceros sin problemas.
- Los usuarios elogian el **servicio de atención al cliente receptivo** de Cakewalk, destacando respuestas rápidas y asistencia útil para cualquier consulta.
- Los usuarios valoran las **mejoradas características de seguridad** de Cakewalk, asegurando un acceso controlado y cumplimiento sin esfuerzo.
- Los usuarios valoran la **visibilidad y control** que Cakewalk proporciona, simplificando la gestión de cumplimiento y acceso sin esfuerzo.
- Los usuarios valoran la **automatización de las solicitudes de acceso** en Cakewalk, ahorrando significativamente tiempo y agilizando los procesos.

**Cons:**

- Los usuarios notan la **ausencia de funciones avanzadas de flujo de trabajo** en Cakewalk, lo que limita su experiencia general en comparación con los competidores.
- Los usuarios encuentran que la **dificultad de implementación** de Cakewalk es menos desafiante, pero carece de integración con aplicaciones individuales.
- Los usuarios notan los **problemas de integración** con Cakewalk, especialmente para aquellos que necesitan funcionalidades de gestión SaaS sin problemas.
  #### What Are Recent G2 Reviews of Cakewalk?

**"[UX sin esfuerzo, ¡muy valioso!](https://www.g2.com/es/survey_responses/cakewalk-review-10260126)"**

**Rating:** 5.0/5.0 stars
*— Rogan S.*

[Read full review](https://www.g2.com/es/survey_responses/cakewalk-review-10260126)

---

**"[Eficiente, intuitivo y confiable](https://www.g2.com/es/survey_responses/cakewalk-review-11159088)"**

**Rating:** 5.0/5.0 stars
*— Ewa B.*

[Read full review](https://www.g2.com/es/survey_responses/cakewalk-review-11159088)

---


    ## What Is Software de Gestión de Identidad y Acceso (IAM)?
  [Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)
  ## What Software Categories Are Similar to Software de Gestión de Identidad y Acceso (IAM)?
    - [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
    - [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
    - [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)
    - [Software de Autenticación Basada en Riesgos](https://www.g2.com/es/categories/risk-based-authentication-rba)
    - [Software de Gestión de Identidad y Acceso del Cliente (CIAM)](https://www.g2.com/es/categories/customer-identity-and-access-management-ciam)
    - [Software de Gestión de Acceso Privilegiado (PAM)](https://www.g2.com/es/categories/privileged-access-management-pam)
    - [Software de Autenticación Sin Contraseña](https://www.g2.com/es/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Software de Gestión de Identidad y Acceso (IAM)?

### Lo que debes saber sobre el software de gestión de identidades y accesos (IAM)

### ¿Qué es el Software de Gestión de Identidad y Acceso (IAM)?

Las empresas utilizan software de gestión de identidad y acceso (IAM) para aplicar sus controles de seguridad respecto a quién tiene acceso a los activos corporativos y para promover la productividad de los trabajadores con facilidad de acceso a las herramientas que necesitan para realizar su trabajo. El software IAM logra esto permitiendo solo a usuarios autorizados y autenticados, como empleados, contratistas y dispositivos, acceder a los recursos corporativos en su nivel de permiso adecuado basado en controles de políticas predeterminadas.

Usando software IAM, los administradores de la empresa pueden aprovisionar, desaprovisionar o cambiar rápidamente las identidades de usuario y los derechos de acceso a los activos corporativos a escala. A cada usuario se le otorgan los permisos de acceso adecuados según su tipo de membresía de usuario o grupo. Esto facilita a los equipos de seguridad gestionar quién tiene acceso a qué cuentas a escala, y a los usuarios finales obtener rápidamente acceso a las herramientas que necesitan para realizar su trabajo en lugar de esperar a que sus cuentas individuales sean aprovisionadas una por una. Por ejemplo, un líder de departamento recién ascendido en una empresa puede necesitar permisos para acceder completamente a los datos propietarios almacenados dentro de una aplicación. Esto se les puede otorgar fácilmente debido a su membresía en el grupo de gestión, mientras que un empleado de nivel junior no necesitaría ese tipo de acceso granular, por lo que solo se le permitiría ver datos no sensibles almacenados dentro de la aplicación. El software IAM también rastrea la actividad del usuario, permitiendo a los administradores confirmar que los usuarios están accediendo a los activos corporativos en cumplimiento con las políticas de la empresa.

Usando software IAM y utilizando controles basados en políticas para aplicar estrategias de privilegio mínimo, las empresas pueden protegerse contra el acceso no autorizado tanto de actores externos como hackers y usuarios internos no autorizados (amenazas internas) que tienen permisos de nivel de acceso insuficientes. El software IAM se utiliza como un componente importante del modelo de seguridad de confianza cero y privilegio mínimo de una empresa, donde se verifican las identidades de todos los usuarios antes de otorgar acceso a los recursos corporativos. Esto es diferente de los modelos de seguridad anteriores que aplicaban seguridad perimetral donde una vez que un usuario está dentro de la red corporativa, se le otorga acceso libre y movimiento a través de la red, y no se requiere que se autentique nuevamente para usar otras aplicaciones.

**¿Qué significa IAM?**

IAM, a veces también listado como IdAM, significa gestión de identidad y acceso. El software IAM a veces también se refiere como gestión de identidad de la fuerza laboral o gestión de identidad de empleados. Otros acrónimos relacionados con IAM incluyen CIAM para [gestión de identidad y acceso de clientes (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que se utiliza para la gestión de identidad relacionada con clientes. De manera similar, para productos de identidad relacionados con el gobierno, el acrónimo ICAM significa gestión de identidad, credenciales y acceso. Otro acrónimo, IDaaS, significa identidad como servicio.

### ¿Cuáles son las características comunes del Software de Gestión de Identidad y Acceso (IAM)?

Las siguientes son algunas características principales dentro del software IAM:

**Autenticación:** Los proveedores de IAM ofrecen métodos de autenticación multifactor (MFA) para que los usuarios prueben su identidad antes de que se les otorgue acceso a los recursos corporativos. MFA requiere más de un solo factor de autenticación, como solo un nombre de usuario y contraseña. Los factores de autenticación pueden incluir códigos de acceso de un solo uso (OTPs), tokens de software, notificaciones push móviles, tokens de hardware y más. Métodos de autenticación más avanzados incluyen autenticación biométrica y autenticación sin contraseña.

Más recientemente, los proveedores de IAM están utilizando métodos de autenticación basados en riesgos (RBA), también conocidos como autenticación contextual, MFA inteligente o MFA adaptativa, que analizan información en tiempo real sobre los usuarios, como sus direcciones IP, dispositivos y comportamientos para verificar continuamente su identidad.

**Gestión del ciclo de vida de la identidad o aprovisionamiento y desaprovisionamiento de usuarios:** Los proveedores de software IAM ofrecen a los administradores la capacidad de gestionar el ciclo de vida de una identidad, desde el aprovisionamiento rápido hasta el desaprovisionamiento, junto con cambios de usuario que incluyen atributos, roles, permisos y otros derechos. Algunos proveedores de IAM también ofrecen un directorio universal.

**Directorio:** Los proveedores de IAM integrarán con proveedores de directorios existentes o ofrecerán un servicio de directorio universal.

**Inicio de sesión único (SSO):** El software IAM proporciona funcionalidad SSO para permitir a los usuarios finales acceder a sus aplicaciones empresariales en un solo lugar y requiriendo que se autentiquen una vez.

**Monitoreo de actividad del usuario:** El software IAM permite a los administradores rastrear la actividad del usuario, incluida la actividad anómala. Este tipo de auditoría es para asegurar el cumplimiento con las políticas de control de acceso seguro. Las soluciones IAM a menudo proporcionan informes estándar para esto.

### ¿Cuáles son los beneficios del Software de Gestión de Identidad y Acceso (IAM)?

**Seguridad:** El principal beneficio de implementar software de gestión de identidad y acceso es para mejorar la seguridad. El software IAM gestiona la gobernanza del acceso, permitiendo solo a usuarios verificados, autorizados y con permisos acceder a los activos de la empresa. Esto ayuda a mitigar riesgos de hackers externos o amenazas internas.

**Productividad o habilitación de la fuerza laboral:** Además de mejorar la seguridad, las empresas que implementan software IAM para simplificar la experiencia de inicio de sesión, pueden llevar a ganancias de productividad con los usuarios. Tener un producto de seguridad fácil de usar con SSO que requiera solo un inicio de sesión y que también organice las aplicaciones y cuentas corporativas del usuario en un solo lugar puede ahorrar tiempo y frustración al usuario.

**Cumplimiento normativo:** Muchas regulaciones gubernamentales o industriales globales requieren que las empresas tengan controles de seguridad en su lugar. La gestión de identidad es un componente importante de un programa de seguridad de la información bien equilibrado.

### ¿Quién usa el Software de Gestión de Identidad y Acceso (IAM)?

**Profesionales de seguridad de la información (infosec):** Los profesionales de infosec utilizan el software IAM como un componente fundamental de su programa de seguridad.

**Administradores de TI:** Los administradores de TI pueden ser responsables de gestionar el software IAM, especialmente en lo que se refiere al aprovisionamiento y desaprovisionamiento de usuarios.

**Usuarios finales y dispositivos:** Los usuarios finales, como empleados o contratistas, utilizan el software IAM en sus actividades laborales diarias para acceder a los activos corporativos necesarios para realizar su trabajo. Los dispositivos, como los dispositivos de internet de las cosas (IoT), requieren la validez de su identidad para acceder a los recursos corporativos, incluidos otros dispositivos IoT.

### ¿Cuáles son las alternativas al Software de Gestión de Identidad y Acceso (IAM)?

Las alternativas a las soluciones IAM pueden reemplazar este tipo de software, ya sea parcial o completamente, incluyen:

[Software de inicio de sesión único (SSO)](https://www.g2.com/categories/single-sign-on-sso): El software SSO, que es un componente de una solución completa de software IAM, es una herramienta de autenticación que permite a los usuarios iniciar sesión en múltiples aplicaciones o bases de datos con un solo conjunto de credenciales. El software SSO no tendrá funciones de gobernanza de identidad y gestión del ciclo de vida del usuario que una solución IAM proporcionaría.

[Software de autenticación multifactor (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): MFA, que es un componente de una solución completa de software IAM, se utiliza para que los usuarios prueben su identidad de dos o más maneras antes de otorgarles privilegios de acceso a cuentas corporativas. Hay muchos tipos de factores de autenticación además del factor único estándar de credenciales de inicio de sesión como nombres de usuario y contraseñas, incluyendo algo que el usuario tiene como un dispositivo móvil o token de seguridad, algo que el usuario es, como un escaneo de su huella facial o dactilar, o en algún lugar donde el usuario está, como su ubicación geográfica y dirección IP. Las formas más nuevas de MFA incluyen autenticación basada en riesgos y autenticación sin contraseña.

[Software de gestión de contraseñas](https://www.g2.com/categories/password-manager): El software de gestión de contraseñas, o software de gestión de contraseñas, almacena las contraseñas individuales de un usuario a través de un almacén cifrado descargado en la computadora o dispositivo móvil de un usuario, o digitalmente a través de complementos o extensiones de navegador. Las contraseñas almacenadas en este software son gestionadas por el usuario, no por un administrador corporativo.

#### Software relacionado con el Software de Gestión de Identidad y Acceso (IAM)

Las soluciones relacionadas que pueden usarse junto con el software IAM incluyen muchos tipos de [software de gestión de identidad](https://www.g2.com/categories/identity-management):

[Software de gestión de identidad y acceso de clientes (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** El software CIAM es similar al software IAM, pero se utiliza para identidades de clientes en lugar de identidades de la fuerza laboral como empleados, contratistas y dispositivos corporativos.

[Software de gestión de acceso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam) **:** El software PAM ayuda a las empresas a proteger los recursos de TI más críticos asegurando que las credenciales de sus cuentas privilegiadas, como las cuentas de administrador, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. Cuando los usuarios acceden a estas cuentas privilegiadas, deben registrarse y salir y a menudo son monitoreados durante el tiempo que están usando la cuenta privilegiada. Las soluciones PAM se utilizan junto con el software IAM, que proporciona autenticación de identidades de usuarios generales; sin embargo, el software PAM proporciona un control y visibilidad más granular de las identidades de usuarios administrativos o privilegiados.

[Herramientas de aprovisionamiento y gobernanza de usuarios](https://www.g2.com/categories/user-provisioning-and-governance-tools) **:** Las herramientas de aprovisionamiento y gobernanza de usuarios permiten a las empresas gestionar las identidades de las cuentas de usuario a lo largo de su ciclo de vida, incluyendo el aprovisionamiento y desaprovisionamiento. Estas soluciones a menudo se implementan en las instalaciones, pero muchas herramientas están ofreciendo soluciones basadas en la nube, también.

[Software de servicios de directorio en la nube](https://www.g2.com/categories/cloud-directory-services) **:** Similar a las herramientas de aprovisionamiento y gobernanza de usuarios, el software de servicios de directorio en la nube permite a las empresas gestionar las identidades de los usuarios a lo largo de su ciclo de vida, incluyendo el aprovisionamiento y desaprovisionamiento, de manera desplegada en la nube. Las empresas utilizan estas herramientas a medida que se alejan del software de gestión de identidad tradicional en las instalaciones o que opera localmente hacia servicios en la nube y aplicaciones SaaS.

### Desafíos con el Software de Gestión de Identidad y Acceso (IAM)

Las soluciones de gestión de identidad y los sistemas IAM pueden venir con su propio conjunto de desafíos.

**Gestión de políticas y grupos:** Gestionar las políticas de acceso corporativo y la gestión de grupos es un problema relacionado con la política de la empresa, no necesariamente uno técnico. Puede ser abrumador para los administradores de IAM cuando las empresas tienen políticas indefinidas o incluso conflictivas sobre qué usuarios tienen acceso a qué recursos. Los administradores pueden ser solicitados por el liderazgo para proporcionar a los usuarios niveles de acceso mucho más altos de lo que su política o control de acceso de grupo normalmente permitiría, introduciendo así riesgos en el entorno.

**Identidad para aplicaciones en la nube vs. en las instalaciones:** Dependiendo del stack tecnológico de la empresa, las empresas pueden tener una mezcla de aplicaciones y recursos tanto en las instalaciones como basados en la nube. Las empresas deben asegurarse de que su solución IAM tenga conectores para los tipos de sistemas que necesitan soporte, especialmente para entornos de TI híbridos.

**Métodos de MFA insuficientes:** Es importante que el componente MFA del programa de identidad sea fuerte para prevenir el uso no autorizado que puede llevar a violaciones de datos. Muchos proveedores de IAM están alejándose de métodos de MFA menos seguros, como los códigos de acceso de un solo uso por correo electrónico, hacia métodos de autenticación más fuertes como la autenticación basada en riesgos o la autenticación contextual.

### Cómo comprar Software de Gestión de Identidad y Acceso (IAM)

#### Recolección de requisitos (RFI/RFP) para Software de Gestión de Identidad y Acceso (IAM)

Al recopilar y priorizar los requisitos de la empresa, es importante considerar los siguientes factores.

**Facilidad para los usuarios finales:** Para que el software IAM sea efectivo, los usuarios finales deben realmente usarlo. La solución IAM debe ser fácil de usar por el usuario final y convertirse en parte de su rutina diaria.

**Métodos de autenticación:** ¿Existen limitaciones en los tipos de factores de autenticación que los empleados, contratistas y dispositivos de la empresa pueden usar? Por ejemplo, los empleados pueden usar métodos de autenticación como tokens de hardware y biometría, mientras que los contratistas temporales podrían depender de notificaciones push móviles en la aplicación o OTPs enviados por correo electrónico, SMS o teléfono. Además, si los empleados en una instalación de manufactura o unidad de salud no pueden llevar un teléfono móvil con ellos, los factores de autenticación que requieren un dispositivo móvil pueden no ser adecuados.

**Consideraciones regionales** : ¿La empresa es global? ¿La solución IAM necesita soportar múltiples idiomas, casos de uso y adherirse a regulaciones locales de protección de datos? Las empresas deben asegurarse de que el proveedor de IAM pueda acomodar las necesidades geográficas y regionales de la empresa.

**Integraciones** : Las empresas deben determinar qué integraciones son importantes para ellas. La integración más crítica probablemente sería la solución de directorio de usuarios, como un sistema de recursos humanos, si un directorio no es proporcionado o no se está utilizando dentro de la solución IAM.

**Cronograma:** La empresa debe decidir qué tan rápido necesita implementar la solución.

**Nivel de soporte** : Los compradores deben saber si requieren soporte de alta calidad o si prefieren implementar la solución internamente.

#### Comparar productos de Software de Gestión de Identidad y Acceso (IAM)

**Crear una lista larga**

Hay muchos proveedores de software IAM. La mejor manera de comenzar a reducir la búsqueda de productos que funcionarían bien para la empresa sería comenzar por el tamaño del segmento de la empresa, como pequeñas, medianas o grandes empresas. Al visitar la [página de software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) en G2.com, los compradores pueden filtrar soluciones por segmento de mercado usando los botones de radio de filtro a la izquierda.

**Crear una lista corta**

Después de revisar las soluciones IAM para un tamaño de empresa en particular, los compradores deben asegurarse de que cumpla con las necesidades de autenticación y regionales. Si un idioma específico es un requisito, los compradores pueden filtrar soluciones por idioma visitando la [página de software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) en G2.com. Para otros requisitos, como qué tan fácil es de usar, la sección &quot;[Más fácil de usar](https://www.g2.com/categories/identity-and-access-management-iam?tab=easiest_to_use)&quot; de la página de software de Gestión de Identidad y Acceso (IAM) en G2 ayuda a comparar opciones. Los usuarios pueden reducir aún más la selección leyendo reseñas de usuarios, verificando la clasificación del producto en el [informe G2 Grid® para la categoría de software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam#grid), y leyendo otros [recursos](https://www.g2.com/categories/identity-and-access-management-iam/resources) relacionados con IAM.

**Realizar demostraciones**

En cada demostración, los compradores deben asegurarse de hacer las mismas preguntas y escenarios de casos de uso para evaluar mejor cada producto. Los compradores potenciales pueden contactar a muchos proveedores directamente en g2.com para solicitar demostraciones seleccionando el botón &quot;Obtener una cotización&quot;.

#### Selección de Software de Gestión de Identidad y Acceso (IAM)

**Elegir un equipo de selección**

El equipo de selección debe incluir al administrador diario de este producto, que probablemente sea un profesional de seguridad de la información o ciberseguridad relacionada o un profesional administrador de TI. Las empresas también pueden considerar tener a alguien de recursos humanos en el comité de selección para proporcionar contexto sobre la incorporación de nuevos empleados y la baja de empleados, en lo que respecta al aspecto de aprovisionamiento o desaprovisionamiento de usuarios del software IAM. Y por último, es importante incluir a un usuario final típico del día a día para asegurar que la experiencia del usuario final sea fácil de usar y pueda ser ampliamente adoptada por la fuerza laboral.

**Negociación**

Al negociar el contrato, los compradores deben considerar el precio, la implementación y el soporte. Típicamente, los contratos de mayor duración y mayores cantidades de licencias pueden mejorar los descuentos de precio.

**Decisión final**

El tomador de decisiones final probablemente debería ser el administrador diario de la solución, probablemente un profesional de seguridad de la información o un profesional administrador de TI, con la opinión de otros interesados en el equipo de selección. Antes de comprar una solución IAM, los compradores deben verificar si pueden obtener un período de prueba para probar con un pequeño número de usuarios antes de comprometerse completamente con el producto. Si la herramienta es bien recibida por los usuarios finales y administradores, las empresas pueden sentirse más seguras en su compra.

### ¿Qué plataforma IAM es mejor para gestionar roles de usuario?

Al elegir una plataforma IAM que sea mejor para gestionar roles de usuario, consideraría algunas de estas plataformas IAM populares:

- [Salesforce Platform](https://www.g2.com/products/salesforce-platform/reviews)
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)
- [OneLogin](https://www.g2.com/products/onelogin/reviews)

Estas plataformas son conocidas por sus características robustas y gestión eficiente de roles de usuario.

### ¿Cuál es la mejor herramienta de gestión de identidad con autenticación multifactor?

Si estás buscando herramientas de gestión de identidad con autenticación multifactor, aquí hay algunas opciones principales a considerar:

- [Microsoft Entra ID](https://www.g2.com/products/microsoft-entra-id/reviews): destaca con su acceso condicional basado en riesgos que puede requerir dinámicamente diferentes factores de autenticación basados en patrones de inicio de sesión, salud del dispositivo y señales de ubicación.
- [JumpCloud](https://www.g2.com/products/jumpcloud/reviews): proporciona una plataforma de directorio basada en la nube que gestiona identidades de usuario, dispositivos y acceso a través de varios sistemas. Soporta múltiples sistemas operativos y ofrece características como SSO, MFA y gestión de dispositivos, atendiendo bien a entornos de trabajo híbridos y remotos.
- [Okta](https://www.g2.com/products/okta/reviews): ofrece características robustas de gestión de identidad, incluyendo inicio de sesión único (SSO) y autenticación multifactor (MFA). Es altamente escalable e integra bien con varias aplicaciones



    
