  # Mejor Software de Gestión de Identidad y Acceso (IAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de gestión de identidades y accesos (IAM) ayuda a las empresas a proteger sus sistemas del acceso no autorizado o del uso indebido al permitir solo a los usuarios autenticados y autorizados (generalmente empleados, según sus roles laborales) acceder a sistemas y datos específicos y protegidos de la empresa. Los administradores de TI utilizan el software para aprovisionar, desaprovisionar y cambiar rápidamente las identidades de los usuarios y los correspondientes derechos de acceso de los usuarios a gran escala.

El software IAM autentica a los usuarios, proporciona acceso a sistemas y datos según las políticas de la empresa, rastrea la actividad de los usuarios y ofrece herramientas de informes para garantizar que los empleados cumplan con las políticas y regulaciones de la empresa. Muchas soluciones IAM incluyen características de inicio de sesión único (SSO) y gestor de contraseñas. Para los empleados, una vez que los usuarios se autentican iniciando sesión en sus cuentas o utilizando otros métodos de autenticación multifactor, se les concede acceso limitado a los sistemas de la empresa permitido por su tipo de usuario para completar sus funciones laborales típicas.

Además, muchos productos IAM ahora se están integrando con características de inteligencia artificial (IA) generativa. Estas características de IA permiten a los productos IAM automatizar tareas rutinarias que pueden ser engorrosas para los equipos de TI y de seguridad de la información, al tiempo que predicen configuraciones erróneas relacionadas con la identidad y recomiendan varios controles de acceso.

El software IAM difiere del [software de gestión de acceso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam). El software IAM se utiliza para autorizar, autenticar y otorgar acceso específico a usuarios cotidianos, como los empleados de la empresa. Sin embargo, el software PAM se utiliza para proporcionar a los administradores o superusuarios acceso granular a activos críticos para el negocio y credenciales privilegiadas. El software IAM también difiere del [software de gestión de identidades y accesos de clientes (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que proporciona a los clientes de una empresa, en lugar de a los empleados, acceso seguro a aplicaciones de clientes.

Para calificar para la inclusión en la categoría de Gestión de Identidades y Accesos (IAM), un producto debe:

- Aprovisionar y desaprovisionar identidades de usuario
- Asignar acceso basado en el rol individual, la pertenencia a grupos y otros factores
- Hacer cumplir los derechos de acceso de los usuarios basados en permisos
- Verificar la identidad del usuario con autenticación, que puede incluir métodos de autenticación multifactor
- Integrarse con directorios que albergan datos de empleados




  
## How Many Software de Gestión de Identidad y Acceso (IAM) Products Does G2 Track?
**Total Products under this Category:** 211

### Category Stats (May 2026)
- **Average Rating**: 4.45/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 289
- **Buyer Segments**: Mercado medio 40% │ Empresa 35% │ Pequeña empresa 25%
- **Top Trending Product**: Hire2Retire (+0.049)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Gestión de Identidad y Acceso (IAM) Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 24,400+ Reseñas auténticas
- 211+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Gestión de Identidad y Acceso (IAM) at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Okta](https://www.g2.com/es/products/okta/reviews) | 4.5/5.0 (1,201 reviews) | SSO y automatización del ciclo de vida en aplicaciones SaaS | "[Interfaz intuitiva, integraciones fáciles y tiempo de actividad confiable de Okta](https://www.g2.com/es/survey_responses/okta-review-12721974)" |
| 2 | [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews) | 4.5/5.0 (3,840 reviews) | Unificación de dispositivos e identidades multiplataforma | "[Una gran solución para las PYMES que buscan características similares a AD sin el requisito de estar en las instalaciones.](https://www.g2.com/es/survey_responses/jumpcloud-review-10871254)" |
| 3 | [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews) | 4.5/5.0 (870 reviews) | Identidad híbrida con SSO de Microsoft 365 | "[Gestión de Identidad y Acceso Fuerte con Integración Profunda en el Ecosistema de Microsoft](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12595390)" |
| 4 | [AWS Identity and Access Management (IAM)](https://www.g2.com/es/products/aws-identity-and-access-management-iam/reviews) | 4.5/5.0 (151 reviews) | Permisos detallados de recursos de AWS a gran escala | "[AWS IAM: Control de acceso detallado y sin interrupciones para permisos seguros a gran escala](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12224065)" |
| 5 | [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/es/products/google-cloud-identity-access-management-iam/reviews) | 4.4/5.0 (56 reviews) | Acceso a recursos de GCP basado en roles con identidad de carga de trabajo | "[Control de acceso fuerte y flexible y auditabilidad con Google Cloud IAM](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12224469)" |
| 6 | [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews) | 4.5/5.0 (496 reviews) | Push-based MFA for remote access workflows | "[MFA sin código, fluido, con visibilidad robusta de dispositivos y un panel de administración fácil](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)" |
| 7 | [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews) | 4.7/5.0 (1,024 reviews) | SSO impulsado por RRHH y aprovisionamiento automatizado de acceso | "[¡Gran herramienta para equipos pequeños, pero poderosos!](https://www.g2.com/es/survey_responses/rippling-it-review-12820566)" |
| 8 | [AWS Vertrified Access](https://www.g2.com/es/products/aws-vertrified-access/reviews) | 4.7/5.0 (37 reviews) | VPN-free application access with zero-trust policies | "[Control de acceso a nivel de aplicación limpio y escalable con AWS Verified Access](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12213090)" |
| 9 | [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews) | 4.3/5.0 (170 reviews) | Identidad del cliente con autenticación adaptativa basada en riesgos | "[Gestión Integral de Seguridad e Identidad con IBM Verify CIAM](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12393911)" |
| 10 | [Oracle Identity Cloud Service](https://www.g2.com/es/products/oracle-identity-cloud-service/reviews) | 4.6/5.0 (28 reviews) | SSO nativo de Oracle y aprovisionamiento centralizado de identidad | "[Oracle IDCS ofrece un conjunto completo para la gobernanza de identidades, inicio de sesión único (SSO).](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-11701165)" |

  
## Which Software de Gestión de Identidad y Acceso (IAM) Is Best for Your Use Case?

- **Líder:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Mejor Desempeño:** [Descope](https://www.g2.com/es/products/descope/reviews)
- **Más Fácil de Usar:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Tendencia Principal:** [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
- **Mejor Software Gratuito:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)

  
## Which Type of Software de Gestión de Identidad y Acceso (IAM) Tools Are You Looking For?
  - [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam) *(current)*
  - [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
  - [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
  - [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)
  - [Software de Autenticación Basada en Riesgos](https://www.g2.com/es/categories/risk-based-authentication-rba)
  - [Software de Gestión de Identidad y Acceso del Cliente (CIAM)](https://www.g2.com/es/categories/customer-identity-and-access-management-ciam)
  - [Software de Gestión de Acceso Privilegiado (PAM)](https://www.g2.com/es/categories/privileged-access-management-pam)
  - [Software de Autenticación Sin Contraseña](https://www.g2.com/es/categories/passwordless-authentication)

  
---

**Sponsored**

### JumpCloud

JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=257&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=36316&amp;secure%5Bresource_id%5D=257&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fidentity-and-access-management-iam&amp;secure%5Btoken%5D=05ae4870a821e7f9b822ef360f9ffe284c893a26834dbb100bc3e55f8fe15538&amp;secure%5Burl%5D=https%3A%2F%2Fjumpcloud.com%2Flp%2Fcloud-directory-fava-bean%3Futm_source%3DG2-Paid%26utm_medium%3DPaid-Directory%26utm_content%3DIAM%26utm_campaign%3DG2PaidPromotions&amp;secure%5Burl_type%5D=paid_promos)

---

  
  ## What Are the Top-Rated Software de Gestión de Identidad y Acceso (IAM) Products in 2026?
### 1. [Okta](https://www.g2.com/es/products/okta/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,201
  **Descripción del Producto:** Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones para clientes y fuerza laboral empoderan a las empresas y desarrolladores para proteger a sus agentes de IA, usuarios, empleados y socios mientras impulsan la seguridad, la eficiencia y la innovación. Descubre por qué las marcas líderes del mundo confían en Okta para la autenticación, autorización y más en okta.com.



### What Do G2 Reviewers Say About Okta?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **configuración fácil de usar** de Okta, que simplifica el acceso y mejora la seguridad con inicio de sesión único.
- Los usuarios aprecian la **flexibilidad y facilidad de uso** en las características de seguridad de Okta, mejorando tanto la productividad como la protección.
- Los usuarios valoran la **seguridad mejorada y la facilidad de uso** que proporciona el inicio de sesión único de Okta, simplificando el acceso a múltiples sistemas.
- Los usuarios aprecian el **sistema de autenticación centralizado** de Okta, que simplifica el acceso a aplicaciones de terceros con facilidad.
- Los usuarios valoran el **fácil acceso** de Okta, agilizando los procesos de inicio de sesión y mejorando la productividad a lo largo de su día.

**Cons:**

- Los usuarios enfrentan **problemas de autenticación** con Okta, incluyendo interrupciones y frustrantes retrasos en la autenticación multifactor durante los intentos de acceso.
- Los usuarios experimentan **problemas de inicio de sesión** con Okta, citando una autenticación lenta y restricciones móviles inconvenientes que frustran su acceso.
- Los usuarios sienten que **el precio de Okta es alto** , lo que dificulta que las organizaciones más pequeñas lo adopten de manera efectiva.
- Los usuarios encuentran el **configuración compleja** de Okta desafiante, especialmente con la gestión de políticas y la resolución de problemas de acceso.
- Los usuarios encuentran las **frecuentes solicitudes de autenticación** disruptivas, especialmente cuando están vinculadas al mismo dispositivo y flujo de trabajo.
  #### What Are Recent G2 Reviews of Okta?

**"[Gestión de identidad y seguridad simplificadas con Okta SSO y MFA](https://www.g2.com/es/survey_responses/okta-review-12607144)"**

**Rating:** 5.0/5.0 stars
*— Brian B.*

[Read full review](https://www.g2.com/es/survey_responses/okta-review-12607144)

---

**"[Interfaz intuitiva, integraciones fáciles y tiempo de actividad confiable de Okta](https://www.g2.com/es/survey_responses/okta-review-12721974)"**

**Rating:** 4.5/5.0 stars
*— Ethan W.*

[Read full review](https://www.g2.com/es/survey_responses/okta-review-12721974)

---

  #### What Are G2 Users Discussing About Okta?

- [What database does Just Eat use?](https://www.g2.com/es/discussions/what-database-does-just-eat-use) - 1 comment
- [¿Qué tan bueno es Okta?](https://www.g2.com/es/discussions/how-good-is-okta) - 2 comments
- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/es/discussions/what-are-the-4-a-s-of-cloud-identity)
### 2. [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,840
  **Descripción del Producto:** JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.



### What Do G2 Reviewers Say About JumpCloud?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de JumpCloud, disfrutando de una gestión intuitiva y una configuración sencilla en varios sistemas.
- Los usuarios aprecian la **gestión intuitiva de dispositivos** con aplicación de políticas sin problemas y control de acceso de usuarios en todas las plataformas.
- Los usuarios valoran las **características de seguridad mejoradas** de JumpCloud, disfrutando del inicio de sesión sin contraseña y MFA para una protección sin fisuras.
- Los usuarios valoran las **integraciones fluidas** con varios sistemas y aplicaciones SaaS, que mejoran la eficiencia en la gestión de usuarios.
- Los usuarios valoran las **herramientas de gestión intuitivas** de JumpCloud, permitiendo un manejo eficiente de usuarios y cuentas a través de plataformas.

**Cons:**

- Los usuarios destacan las **características faltantes** en JumpCloud, particularmente controles avanzados y mejores integraciones para implementaciones de macOS.
- Los usuarios encuentran que **se necesita mejora** en la claridad de la configuración de JumpCloud y el refinamiento de las funciones para una experiencia más fluida.
- Los usuarios encuentran que las **funciones limitadas** de JumpCloud, como un catálogo de aplicaciones SSO más pequeño, obstaculizan la funcionalidad general.
- Los usuarios informan de **desafíos de implementación** en macOS y expresan la necesidad de mejorar las características de integración y accesibilidad.
- Los usuarios experimentan una **curva de aprendizaje** al configurar cuentas de usuario locales y navegar por funciones avanzadas después de las importaciones.
  #### What Are Recent G2 Reviews of JumpCloud?

**"[Una gran solución para las PYMES que buscan características similares a AD sin el requisito de estar en las instalaciones.](https://www.g2.com/es/survey_responses/jumpcloud-review-10871254)"**

**Rating:** 5.0/5.0 stars
*— Adam G.*

[Read full review](https://www.g2.com/es/survey_responses/jumpcloud-review-10871254)

---

**"[⭐⭐⭐⭐⭐ Una consola para identidad, MDM y parcheo a escala](https://www.g2.com/es/survey_responses/jumpcloud-review-11207491)"**

**Rating:** 4.5/5.0 stars
*— Emilia G.*

[Read full review](https://www.g2.com/es/survey_responses/jumpcloud-review-11207491)

---

  #### What Are G2 Users Discussing About JumpCloud?

- [¿Cómo está JumpCloud redefiniendo la gestión de identidad y acceso en entornos de TI híbridos para empresas tecnológicas?](https://www.g2.com/es/discussions/how-is-jumpcloud-redefining-identity-and-access-management-in-hybrid-it-environments-for-tech-companies) - 1 comment, 4 upvotes
- [¿Para qué se utiliza JumpCloud?](https://www.g2.com/es/discussions/jumpcloud-what-is-jumpcloud-used-for) - 3 comments, 4 upvotes
- [¿Puede JumpCloud reemplazar Active Directory?](https://www.g2.com/es/discussions/jumpcloud-can-jumpcloud-replace-active-directory) - 3 comments, 1 upvote
### 3. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 870
  **Descripción del Producto:** Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.



### What Do G2 Reviewers Say About Microsoft Entra ID?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** durante la configuración inicial, encontrándola eficiente en comparación con otras plataformas.
- Los usuarios valoran la **fuerte seguridad** de Microsoft Entra ID, apreciando características como MFA y Acceso Condicional.
- Los usuarios valoran el **SSO sin interrupciones** de Microsoft Entra ID, mejorando enormemente la eficiencia en varias plataformas y servicios.
- Los usuarios valoran la **fuerte seguridad y la gestión de usuarios sin problemas** proporcionadas por Microsoft Entra ID, mejorando la protección de identidad de manera efectiva.
- Los usuarios valoran las **integraciones fluidas** de Microsoft Entra ID, mejorando la eficiencia en la gestión de identidad y acceso.

**Cons:**

- Los usuarios encuentran **la complejidad en la configuración y el licenciamiento** de Microsoft Entra ID desafiante, lo que afecta la usabilidad y eficiencia general.
- Los usuarios encuentran que Microsoft Entra ID es **caro** , especialmente cuando necesitan funciones avanzadas y acceso a un mayor número de usuarios.
- Los usuarios encuentran **la administración de Microsoft Entra ID compleja** , lo que lleva a posibles configuraciones incorrectas y desafíos en la resolución de problemas y claridad en las licencias.
- Los usuarios encuentran **difícil aprender** con Microsoft Entra ID debido a configuraciones complejas y licencias confusas en diferentes planes.
- Los usuarios encuentran el **configuración compleja** de Microsoft Entra ID desafiante, especialmente con el acceso condicional y la confusión de licencias.
  #### What Are Recent G2 Reviews of Microsoft Entra ID?

**"[Microsoft Entra is one of best Modern and Robust Cloud Identity and Access Management Platform](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12609554)"**

**Rating:** 5.0/5.0 stars
*— Kush Kumar K.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12609554)

---

**"[Gestión de Identidad y Acceso Fuerte con Integración Profunda en el Ecosistema de Microsoft](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12595390)"**

**Rating:** 4.5/5.0 stars
*— rajaram P.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-entra-id-review-12595390)

---

  #### What Are G2 Users Discussing About Microsoft Entra ID?

- [¿Para qué se utiliza Microsoft Azure Active Directory?](https://www.g2.com/es/discussions/what-is-microsoft-azure-active-directory-used-for) - 1 comment, 1 upvote
- [¿Qué tan buena es la aplicación Microsoft Authenticator?](https://www.g2.com/es/discussions/how-good-is-microsoft-authenticator-app) - 4 comments
- [Is Azure Active Directory SaaS or PaaS?](https://www.g2.com/es/discussions/is-azure-active-directory-saas-or-paas) - 2 comments
### 4. [AWS Identity and Access Management (IAM)](https://www.g2.com/es/products/aws-identity-and-access-management-iam/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 151
  **Descripción del Producto:** AWS Identity and Access Management (IAM) es un servicio web que te permite controlar de manera segura el acceso a los servicios y recursos de AWS. Te permite gestionar permisos, asegurando que solo los usuarios autenticados y autorizados puedan acceder a recursos específicos. IAM proporciona la infraestructura necesaria para controlar la autenticación y autorización de tus cuentas de AWS. Características y Funcionalidades Clave: - Control de Acceso Centralizado: Gestiona todos los usuarios y sus permisos desde un solo lugar, permitiendo una administración simplificada de los derechos de acceso. - Permisos Granulares: Define permisos precisos para los usuarios, especificando qué acciones pueden realizar en qué recursos, facilitando el principio de privilegio mínimo. - Federación de Identidades: Permite que los usuarios que ya tienen contraseñas en otros lugares—por ejemplo, en tu red corporativa o con un proveedor de identidad de internet—accedan a tu cuenta de AWS. - Autenticación Multifactor (MFA): Mejora la seguridad al requerir que los usuarios proporcionen una verificación adicional más allá de solo una contraseña, como un código de un dispositivo configurado. - Credenciales de Seguridad Temporales: Otorga credenciales de seguridad temporales para cargas de trabajo que acceden a tus recursos de AWS usando IAM, reduciendo el riesgo asociado con credenciales a largo plazo. Valor Principal y Problema Resuelto: IAM aborda la necesidad crítica de una gestión de acceso segura y eficiente dentro de los entornos de AWS. Al proporcionar un control centralizado sobre las identidades y permisos de los usuarios, IAM ayuda a las organizaciones a hacer cumplir las políticas de seguridad, cumplir con los requisitos regulatorios y minimizar el riesgo de acceso no autorizado. Permite la implementación de controles de acceso detallados, asegurando que los usuarios y aplicaciones tengan solo los permisos necesarios para realizar sus tareas, mejorando así la postura general de seguridad.



### What Do G2 Reviewers Say About AWS Identity and Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian el **fuerte control y seguridad** de AWS IAM, facilitando una gestión de acceso efectiva con mínima atención necesaria.
- Los usuarios encuentran que AWS IAM tiene **facilidad de uso** , facilitando la autenticación multifactor segura y la gestión de identidades simplificada.
- Los usuarios aprecian el **fuerte control y seguridad** proporcionados por AWS IAM para gestionar el acceso a los recursos de manera efectiva.
- Los usuarios aprecian el **control de acceso intuitivo** de AWS IAM, que simplifica la gestión de permisos en los servicios de AWS.
- Los usuarios valoran las capacidades de **gestión sencilla** de AWS IAM, simplificando los roles de usuario y permisos a través de los recursos.

**Cons:**

- Los usuarios encuentran **la complejidad de IAM** desafiante, particularmente al gestionar políticas y permisos a gran escala.
- Los usuarios encuentran la **curva de aprendizaje difícil** de AWS IAM desafiante, particularmente con políticas complejas y resolución de problemas de permisos.
- Los usuarios encuentran la **empinada curva de aprendizaje** de AWS IAM frustrante, especialmente al depurar errores de acceso y permisos.
- Los usuarios tienen dificultades con **mensajes de error poco útiles** en IAM, lo que complica la depuración y aumenta la curva de aprendizaje para los recién llegados.
- Los usuarios tienen dificultades con la **falta de información clara** en las políticas de IAM, lo que complica la gestión y comprensión.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Identity and Access Management (IAM)?

**"[AWS IAM: Control de acceso detallado y sin interrupciones para permisos seguros a gran escala](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12224065)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12224065)

---

**"[Control de acceso granular y escalable con AWS IAM](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12610078)"**

**Rating:** 5.0/5.0 stars
*— Caleb F.*

[Read full review](https://www.g2.com/es/survey_responses/aws-identity-and-access-management-iam-review-12610078)

---

### 5. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/es/products/google-cloud-identity-access-management-iam/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 56
  **Descripción del Producto:** Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.



### What Do G2 Reviewers Say About Google Cloud Identity &amp; Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Google Cloud IAM, mejorando el acceso y la gestión de datos sin esfuerzo.
- Los usuarios valoran las **fuertes características de seguridad** de Google Cloud IAM, asegurando tanto la accesibilidad como la protección de datos.
- Los usuarios aprecian la **facilidad de acceso** con Google Cloud IAM, beneficiándose de su gestión intuitiva y segura de recursos.
- Los usuarios aprecian la **gestión intuitiva** de los controles de acceso, facilitando el acceso seguro y organizado a los recursos en la nube.
- Los usuarios aprecian el **control de acceso centralizado** de Google Cloud IAM, facilitando la gestión de permisos segura y simplificada.

**Cons:**

- Los usuarios encuentran que Google Cloud IAM tiene una **curva de aprendizaje difícil** , especialmente al gestionar jerarquías de permisos complejas.
- Los usuarios encuentran la **complejidad** de Google Cloud IAM abrumadora, especialmente en lo que respecta a los permisos y los desafíos de la interfaz de usuario.
- Los usuarios encuentran el **uso complejo** de IAM desalentador, especialmente en lo que respecta a los permisos y los desafíos de la interfaz de usuario a gran escala.
- Los usuarios encuentran **confusas las permisos de acceso** , lo que lleva a configuraciones incorrectas y una experiencia de usuario desafiante.
- Los usuarios encuentran **la navegación compleja de roles y permisos** en Google Cloud IAM desafiante, lo que afecta su experiencia de gestión de acceso.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Google Cloud Identity &amp; Access Management (IAM)?

**"[Control de acceso fuerte y flexible y auditabilidad con Google Cloud IAM](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12224469)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12224469)

---

**"[La jerarquía de recursos limpia y el recomendador de IAM facilitan la gestión de acceso](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12218866)"**

**Rating:** 4.5/5.0 stars
*— Koh W.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-access-management-iam-review-12218866)

---

### 6. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 496
  **Descripción del Producto:** Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.



### What Do G2 Reviewers Say About Cisco Duo?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Cisco Duo, disfrutando de procesos de implementación y autenticación rápidos y fáciles de usar.
- Los usuarios aprecian las **características de fácil implementación y seguridad amigable** de Cisco Duo, mejorando su experiencia de autenticación.
- Los usuarios aprecian las **fuertes características de seguridad** de Cisco Duo, incluidas las opciones de MFA fáciles y las políticas de autenticación adaptativa.
- Los usuarios encuentran las características de **acceso fácil** de Cisco Duo beneficiosas, permitiendo aprobaciones rápidas e integración sin problemas para un trabajo remoto seguro.
- Los usuarios elogian la **facilidad de autenticación** con Cisco Duo, simplificando el acceso mientras mejoran las medidas de seguridad.

**Cons:**

- Los usuarios experimentan **problemas de autenticación** con Cisco Duo, incluidos bucles, retrasos y una falta de aprobaciones temporales de dispositivos.
- Los usuarios enfrentan **problemas de inicio de sesión** con Cisco Duo, especialmente debido a la dependencia de internet y las notificaciones de aprobación lentas.
- Los usuarios encuentran la **configuración inicial compleja** , causando confusión, especialmente al integrarse con otras aplicaciones de autenticación.
- Los usuarios a menudo enfrentan **problemas de notificación** donde las alertas push fallan, lo que lleva a la necesidad de abrir manualmente la aplicación.
- Los usuarios experimentan **problemas de retraso** frustrantes con las notificaciones push y los mensajes OTP, afectando su eficiencia general.
  #### What Are Recent G2 Reviews of Cisco Duo?

**"[MFA sin código, fluido, con visibilidad robusta de dispositivos y un panel de administración fácil](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)"**

**Rating:** 4.5/5.0 stars
*— Luciana S.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)

---

**"[Cisco DUO ha sido nuestra solución de 2FA más confiable hasta ahora.](https://www.g2.com/es/survey_responses/cisco-duo-review-12662471)"**

**Rating:** 5.0/5.0 stars
*— Jason L.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-duo-review-12662471)

---

  #### What Are G2 Users Discussing About Cisco Duo?

- [What is Duo Security used for?](https://www.g2.com/es/discussions/what-is-duo-security-used-for) - 3 comments
- [¿Es seguro Duo Security?](https://www.g2.com/es/discussions/is-duo-security-safe) - 2 comments
- [¿Es Duo Security gratuito?](https://www.g2.com/es/discussions/is-duo-security-free) - 3 comments
### 7. [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,024
  **Descripción del Producto:** Transforma las operaciones de TI de tu organización con la plataforma unificada de Rippling para la gestión de identidad, dispositivos, acceso y seguridad. Centraliza cada flujo de trabajo de TI, desde la provisión de aplicaciones y laptops hasta la aplicación de políticas de seguridad, en un solo panel de control. Gestiona sin problemas todo el ciclo de vida del empleado, otorgando y revocando automáticamente el acceso a aplicaciones, configurando dispositivos y manteniendo controles de privilegios mínimos. Haz cumplir el cumplimiento con monitoreo en tiempo real, parcheo automatizado y protección de endpoints integrada. Simplifica la desvinculación con bloqueos instantáneos y recuperación segura de dispositivos. Obtén visibilidad completa sobre hardware, software y riesgos de usuario sin la complejidad de múltiples herramientas. Rippling ayuda a tu negocio a reducir costos, eliminar trabajo manual y fortalecer la seguridad, para que tu equipo pueda moverse más rápido. Experimenta el poder de la gestión unificada de TI con Rippling hoy.



### What Do G2 Reviewers Say About Rippling IT?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Rippling IT, mejorando su eficiencia con una integración perfecta y procesos simplificados.
- Los usuarios encuentran que Rippling es **intuitivo y fácil de usar** , agilizando su flujo de trabajo y mejorando la productividad sin esfuerzo.
- Los usuarios aprecian la **facilidad de uso y la integración perfecta** de Rippling, mejorando su experiencia de gestión de RRHH y financiera.
- Los usuarios valoran el **fácil acceso** proporcionado por Rippling, simplificando los inicios de sesión y mejorando significativamente la eficiencia organizacional.
- Los usuarios elogian a Rippling por su **interfaz intuitiva y fácil de usar** , haciendo que la gestión de RRHH y nóminas sea sencilla y eficiente.

**Cons:**

- Los usuarios expresan preocupación por **la falta de características** en Rippling IT, particularmente en lo que respecta a la integración y el conocimiento de las actualizaciones.
- Los usuarios encuentran que las **funciones limitadas** de Rippling IT restringen su capacidad para compartir credenciales y documentos esenciales.
- Los usuarios sienten que **se necesitan mejoras** en la visibilidad del proceso, las características del gestor de contraseñas y las capacidades de integración en Rippling IT.
- Los usuarios encuentran la **curva de aprendizaje empinada** , particularmente aquellos que son menos expertos en tecnología y tienen dificultades con la configuración.
- Los usuarios experimentan **un mal servicio al cliente** con un poder limitado para resolver problemas, lo que afecta la satisfacción general con Rippling IT.
  #### What Are Recent G2 Reviews of Rippling IT?

**"[¡Gran herramienta para equipos pequeños, pero poderosos!](https://www.g2.com/es/survey_responses/rippling-it-review-12820566)"**

**Rating:** 5.0/5.0 stars
*— Ayush G.*

[Read full review](https://www.g2.com/es/survey_responses/rippling-it-review-12820566)

---

**"[Rippling hace que el aprovisionamiento de cuentas y el intercambio de contraseñas sea fácil](https://www.g2.com/es/survey_responses/rippling-it-review-12639139)"**

**Rating:** 5.0/5.0 stars
*— Stephanie D.*

[Read full review](https://www.g2.com/es/survey_responses/rippling-it-review-12639139)

---

### 8. [AWS Vertrified Access](https://www.g2.com/es/products/aws-vertrified-access/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37
  **Descripción del Producto:** AWS Verified Access es un servicio que permite el acceso seguro a aplicaciones y recursos corporativos sin necesidad de VPN, implementando políticas de acceso detalladas basadas en la identidad del usuario y el estado de seguridad del dispositivo. Evalúa continuamente cada solicitud de acceso, asegurando que los usuarios cumplan con los requisitos de seguridad especificados antes de otorgar acceso. Este enfoque mejora la seguridad al reducir los riesgos asociados con la conectividad remota y simplifica la gestión de políticas a través de un control centralizado. Características y Funcionalidades Clave: - Políticas de Acceso Detalladas: Defina controles de acceso detallados basados en la identidad del usuario y la postura de seguridad del dispositivo, asegurando que solo los usuarios autorizados con dispositivos compatibles puedan acceder a aplicaciones específicas. - Evaluación Continua: Evalúe cada solicitud de acceso en tiempo real, ajustando dinámicamente los permisos para mantener los estándares de seguridad. - Integración con Proveedores de Identidad: Integre sin problemas con AWS IAM Identity Center y proveedores de identidad de terceros utilizando protocolos SAML o OpenID Connect para la autenticación de usuarios. - Evaluación de la Postura del Dispositivo: Incorpore el estado de seguridad del dispositivo en las decisiones de acceso integrándose con servicios de gestión de dispositivos de terceros. - Gestión Simplificada de Políticas: Agrupe aplicaciones con requisitos de seguridad similares y gestione políticas de acceso desde una única interfaz, simplificando las tareas administrativas. - Registro Integral: Registre todos los intentos de acceso para facilitar respuestas rápidas a incidentes de seguridad y cumplir con los requisitos de auditoría. - Soporte para Varias Aplicaciones: Proporcione acceso seguro tanto a aplicaciones HTTP(S) como a aplicaciones no HTTP(S), como bases de datos e instancias EC2, a través de protocolos como SSH, TCP y RDP. Valor Principal y Problema Resuelto: AWS Verified Access aborda el desafío de conectar de manera segura a los usuarios remotos con aplicaciones corporativas sin depender de VPNs tradicionales. Al implementar principios de confianza cero, asegura que el acceso se otorgue solo cuando los usuarios cumplen con criterios de seguridad específicos, mejorando así la postura de seguridad de la organización. El servicio simplifica las operaciones de seguridad al centralizar la gestión de políticas y proporciona una experiencia de usuario optimizada a través de un acceso directo y seguro a las aplicaciones. Además, sus capacidades de registro integral ofrecen una mayor visibilidad, permitiendo a las organizaciones identificar y resolver rápidamente incidentes de seguridad y conectividad.



### What Do G2 Reviewers Say About AWS Vertrified Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **fuerte seguridad y el acceso controlado** de AWS Verified Access, asegurando que solo los usuarios autorizados accedan a los sistemas.
- Los usuarios aprecian el **control de acceso confiable y seguro** de AWS Verified Access, mejorando la productividad sin VPNs tradicionales.
- Los usuarios admiran la **gestión de acceso intuitiva** de AWS Verified Access, mejorando la seguridad y la facilidad de uso para sistemas seguros.
- Los usuarios aprecian la **fuerte seguridad y el acceso controlado** que AWS Verified Access proporciona, mejorando la protección del sistema y la gestión de usuarios.
- Los usuarios aprecian las **integraciones sin problemas** de AWS Verified Access, simplificando el acceso seguro y mejorando la gestión de seguridad en general.

**Cons:**

- Los usuarios encuentran **difícil aprender** debido a procesos de configuración complejos y documentación poco clara, especialmente para los no expertos.
- Los usuarios encuentran la **complejidad de la configuración inicial** de AWS Verified Access desafiante, especialmente sin experiencia previa en AWS.
- Los usuarios encuentran **la falta de documentación informativa** frustrante, lo que hace que la configuración y el mantenimiento sean más complejos de lo necesario.
- Los usuarios encuentran que la **curva de aprendizaje inicial es pronunciada** con AWS Verified Access, requiriendo tiempo y conocimientos previos para una configuración sin problemas.
- Los usuarios encuentran que AWS Verified Access es **caro** , especialmente debido a su modelo de precios por punto de acceso y por hora.

#### Key Features
  - Single Sign-on
  - Cloud-solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Vertrified Access?

**"[Control de acceso a nivel de aplicación limpio y escalable con AWS Verified Access](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12213090)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12213090)

---

**"[Seguridad Fuerte y Acceso Controlado para Nuestro PMS Alojado en AWS](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12246958)"**

**Rating:** 5.0/5.0 stars
*— Abhishek S.*

[Read full review](https://www.g2.com/es/survey_responses/aws-vertrified-access-review-12246958)

---

### 9. [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 170
  **Descripción del Producto:** Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA, acceso sin contraseña, y gestión del ciclo de vida y consentimiento. IBM Verify es una solución de pila única basada en la nube, en las instalaciones o en la nube híbrida para todas las necesidades de identidad y acceso mencionadas anteriormente. Otras ventajas que presenta son una forma de integrarse con aplicaciones de acceso y CRM heredadas, proxies inversos para ayudar a aumentar el rendimiento, la fiabilidad y la seguridad, y una forma de migrar de las instalaciones a la nube, no solo desde el punto de vista de la aplicación, sino también en la unificación de directorios. IBM Verify está disponible en AWS Marketplace. Si la residencia de datos es una preocupación principal, cuando se combina con AWS, el proveedor afirma que IBM Verify tiene la tenencia más amplia y puede entregarse utilizando un modelo de despliegue rápido que ya ha sido puesto a prueba en varias situaciones críticas. IBM afirma además que continúan invirtiendo en lograr y mantener todas las certificaciones pertinentes como SOC 2, ISO 27001 y PCI DSS, además de la autorización completa de FedRAMP. IBM Verify no es solo una solución que IBM proporciona a los clientes para identidad y acceso, sino que se utiliza para establecer una postura de confianza cero para más de 25 millones de usuarios finales internos y externos de la propia empresa, apoyando 5,000 aplicaciones, más de 600 empresas clientes federadas y sus fuerzas laborales, y más de 150,000 grupos de autorización, además de los sistemas operativos Mac, iOS, Android, Windows, Linux y Z (mainframe), que afirman incluye uno de los mayores despliegues de Apple en el mundo, y uno de los mayores despliegues de Linux.



### What Do G2 Reviewers Say About IBM Verify CIAM?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian las **robustas características de seguridad** de IBM Verify CIAM, mejorando la seguridad y el control de acceso para las aplicaciones.
- Los usuarios aprecian la **facilidad de uso** de IBM Verify CIAM, encontrando la configuración sencilla y fácil de usar para gestionar identidades.
- Los usuarios elogian la **integración perfecta y la fuerte seguridad** de IBM Verify CIAM para una gestión efectiva de la identidad del cliente.
- Los usuarios elogian la **seguridad, fiabilidad y facilidad de gestión** de IBM Verify CIAM, mejorando la experiencia del usuario sin esfuerzo.
- Los usuarios valoran la **autenticación MFA efectiva** de IBM Verify CIAM, mejorando la seguridad y reduciendo la fricción en el inicio de sesión.

**Cons:**

- Los usuarios encuentran la **configuración inicial y la configuración complejas** , especialmente para aquellos que carecen de experiencia en IAM o en el ecosistema de IBM.
- Los usuarios encuentran la **configuración inicial y la configuración complejas** , especialmente aquellos sin experiencia previa en IAM o IBM.
- Los usuarios encuentran la **curva de aprendizaje difícil** de IBM Verify CIAM desafiante, especialmente durante la configuración e instalación inicial.
- Los usuarios encuentran que la **configuración difícil** de IBM Verify CIAM es un obstáculo, especialmente para los equipos que carecen de experiencia previa.
- Los usuarios encuentran la **configuración inicial y la configuración excesivamente complejas** , especialmente para aquellos que carecen de experiencia en IAM.
  #### What Are Recent G2 Reviews of IBM Verify CIAM?

**"[Gestión de Usuarios Segura y Escalable con IBM Verify CIAM](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12577802)"**

**Rating:** 5.0/5.0 stars
*— Tony mathew J.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12577802)

---

**"[Gestión Integral de Seguridad e Identidad con IBM Verify CIAM](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12393911)"**

**Rating:** 4.5/5.0 stars
*— Jeni J.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-verify-ciam-review-12393911)

---

  #### What Are G2 Users Discussing About IBM Verify CIAM?

- [What are the benefits and drawbacks of using IBM Security Verify for identity and access management?](https://www.g2.com/es/discussions/what-are-the-benefits-and-drawbacks-of-using-ibm-security-verify-for-identity-and-access-management) - 1 upvote
### 10. [Oracle Identity Cloud Service](https://www.g2.com/es/products/oracle-identity-cloud-service/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28
  **Descripción del Producto:** Oracle Identity Cloud Service (IDCS) es una plataforma integral de Identidad como Servicio (IDaaS) que ofrece capacidades fundamentales de gestión de identidad y acceso a través de una infraestructura en la nube multiinquilino. Permite a las organizaciones gestionar el acceso de usuarios y derechos tanto en aplicaciones en la nube como en instalaciones locales, asegurando un acceso seguro y sin interrupciones para empleados, socios y clientes desde cualquier dispositivo y ubicación. Características y Funcionalidades Clave: - Inicio de Sesión Único (SSO): Proporciona a los usuarios una experiencia de autenticación unificada a través de varias aplicaciones, reduciendo la necesidad de múltiples contraseñas y mejorando la seguridad. - Gobernanza de Identidad: Ofrece herramientas para gestionar identidades de usuarios, roles y privilegios de acceso, asegurando el cumplimiento con las políticas organizacionales y los requisitos regulatorios. - Autenticación Adaptativa: Utiliza inteligencia contextual para imponer una autenticación multifactor fuerte (MFA), ajustando las medidas de seguridad basadas en el comportamiento del usuario, dispositivo y ubicación. - Integración con Directorios Existentes: Se conecta sin problemas con directorios locales y sistemas de gestión de identidad, facilitando un entorno de TI híbrido. - Soporte de Estándares Abiertos: Construido sobre estándares abiertos como OpenID Connect, OAuth 2.0, SAML y SCIM, asegurando compatibilidad y facilidad de integración con varias aplicaciones y servicios. - Capacidades de Autoservicio: Empodera a los usuarios con opciones de autoservicio para gestionar sus perfiles, restablecer contraseñas y configurar ajustes de recuperación de cuentas, reduciendo la carga administrativa. Valor Principal y Soluciones Proporcionadas: IDCS aborda los desafíos de gestionar identidades y accesos en entornos de TI híbridos complejos ofreciendo una solución escalable y flexible que mejora la seguridad, simplifica el acceso de usuarios y asegura el cumplimiento. Al centralizar la gestión de identidades, las organizaciones pueden reducir costos operativos, mejorar la productividad de los usuarios y mitigar los riesgos de seguridad asociados con el acceso no autorizado. El soporte de la plataforma para estándares abiertos y capacidades de integración permite a las empresas adoptar un modelo de seguridad de confianza cero, asegurando que solo los usuarios autenticados y autorizados puedan acceder a recursos críticos, independientemente de su ubicación o dispositivo.



### What Do G2 Reviewers Say About Oracle Identity Cloud Service?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **autenticación segura** y la integración SSO, mejorando la conveniencia y protección al usar Oracle Identity Cloud Service.
- Los usuarios valoran la **experiencia de inicio de sesión único seguro** con Oracle Identity Cloud Service, mejorando la conveniencia y la protección.
- Los usuarios valoran la **integración SSO segura** ofrecida por Oracle Identity Cloud Service, mejorando la conveniencia y la protección durante el acceso.
- Los usuarios valoran los **controles de acceso granulares basados en roles** en Oracle Identity Cloud Service, mejorando la seguridad y los permisos específicos para cada usuario.
- Los usuarios aprecian la **interfaz de administración intuitiva** de Oracle Identity Cloud Service, mejorando la facilidad de uso y gestión.

**Cons:**

- Los usuarios experimentan una **curva de aprendizaje difícil** con Oracle Identity Cloud Service, enfrentándose a una configuración compleja y falta de diseño intuitivo.
- Los usuarios encuentran la **dificultad de implementación** del Servicio de Nube de Identidad de Oracle desafiante debido a los procesos complejos de configuración e integración.
- Los usuarios enfrentan **problemas de integración** con Oracle Identity Cloud Service, ya que la configuración y la documentación pueden obstaculizar su uso efectivo.
- Los usuarios enfrentan una **falta de experiencia** que dificulta la configuración e integración efectiva del Servicio de Nube de Identidad de Oracle.
- Los usuarios encuentran una **alta curva de aprendizaje** con Oracle Identity Cloud Service debido a su consola poco intuitiva en comparación con Azure AD.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Oracle Identity Cloud Service?

**"[Oracle IDCS ofrece un conjunto completo para la gobernanza de identidades, inicio de sesión único (SSO).](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-11701165)"**

**Rating:** 5.0/5.0 stars
*— Collen H.*

[Read full review](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-11701165)

---

**"[Centralización y seguridad de acceso](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-12206839)"**

**Rating:** 5.0/5.0 stars
*— Leonardo R.*

[Read full review](https://www.g2.com/es/survey_responses/oracle-identity-cloud-service-review-12206839)

---

### 11. [1Password](https://www.g2.com/es/products/1password/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,771
  **Descripción del Producto:** El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos de la empresa. Asegura cada inicio de sesión integrando 1Password con tu infraestructura IAM existente. Aplica políticas de seguridad sólidas e integradas a gran escala, sé proactivo ante las amenazas de ciberseguridad para reducir riesgos, y genera rápida y fácilmente informes detallados sobre la postura de seguridad de las contraseñas.



### What Do G2 Reviewers Say About 1Password?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de 1Password, gestionando sin problemas contraseñas y credenciales seguras en todos los dispositivos.
- Los usuarios valoran el **alto nivel de seguridad** proporcionado por 1Password, lo que permite gestionar sus contraseñas de manera segura y sin esfuerzo.
- A los usuarios les encanta la **gestión de contraseñas segura y fácil** que ofrece 1Password, mejorando su tranquilidad diariamente.
- Los usuarios encuentran que la **interfaz intuitiva** de 1Password mejora la facilidad de uso y simplifica la gestión de contraseñas.
- Los usuarios valoran el **fácil acceso** de 1Password, disfrutando de inicios de sesión rápidos y una gestión de credenciales sin problemas en todos los dispositivos.

**Cons:**

- Los usuarios desean mejores características de **seguimiento y gestión de contraseñas** , señalando las complejidades en la actualización y diferenciación de cuentas.
- Los usuarios encuentran el **precio alto** para uso personal, sintiendo que es una barrera para los usuarios ocasionales y las familias.
- Los usuarios a menudo enfrentan **problemas de inicio de sesión** , con la aplicación fallando en detectar inicios de sesión y complicando la gestión de cuentas.
- Los usuarios enfrentan **problemas de autocompletado** que pueden llevar a molestias e inicios de sesión automáticos riesgosos en dispositivos compartidos.
- Los usuarios encuentran el **alto costo** de 1Password desalentador, especialmente con solo una prueba y sin un plan gratuito disponible.
  #### What Are Recent G2 Reviews of 1Password?

**"[Gestión de Contraseñas en un Solo Lugar con 1Password](https://www.g2.com/es/survey_responses/1password-review-11960967)"**

**Rating:** 4.0/5.0 stars
*— Joanna J.*

[Read full review](https://www.g2.com/es/survey_responses/1password-review-11960967)

---

**"[Making Daily Credential Management More Structured](https://www.g2.com/es/survey_responses/1password-review-12865207)"**

**Rating:** 5.0/5.0 stars
*— VINAY P.*

[Read full review](https://www.g2.com/es/survey_responses/1password-review-12865207)

---

  #### What Are G2 Users Discussing About 1Password?

- [Estoy teniendo dificultades con las funciones de compartición segura de 1Password. ¿Puede alguien explicar la mejor manera de usarlas?](https://www.g2.com/es/discussions/i-m-struggling-with-1password-s-secure-sharing-features-can-anyone-explain-the-best-way-to-use-them) - 3 comments, 2 upvotes
- [¿Para qué se utiliza 1Password?](https://www.g2.com/es/discussions/1password-what-is-1password-used-for) - 2 comments
- [¿Es bueno 1password?](https://www.g2.com/es/discussions/is-1password-any-good) - 3 comments, 3 upvotes
### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/es/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,778
  **Descripción del Producto:** Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, puede ejecutar su visión de Customer 360 de manera segura y mantener a su cliente en el centro de todo lo que hace. Acceda a una vista armonizada y unificada de sus clientes, automatice procesos manuales e ineficientes para impulsar la productividad y capacite a sus empleados para ofrecer una experiencia de cliente fluida y conectada. Acelere su desarrollo en Salesforce, aumente la eficiencia del desarrollador y ahorre en costos de TI con la plataforma Salesforce.



### What Do G2 Reviewers Say About Agentforce 360 Platform (formerly Salesforce Platform)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **experiencia fácil de usar** de la Plataforma Agentforce 360, lo que facilita aprender y escalar de manera efectiva.
- Los usuarios valoran la **flexibilidad y automatización** de la Plataforma Agentforce 360, mejorando sin problemas la gestión de datos y los flujos de trabajo.
- Los usuarios valoran las **capacidades de personalización** de la Plataforma Agentforce 360, permitiendo soluciones a medida para diversas necesidades empresariales.
- Los usuarios valoran la **personalización** de la Plataforma Agentforce 360, adaptando soluciones para satisfacer eficazmente diversas necesidades empresariales.
- Los usuarios valoran las **opciones de personalización** de la Plataforma Agentforce 360, permitiendo la fácil creación de campañas y segmentos.

**Cons:**

- Los usuarios encuentran la **curva de aprendizaje empinada** debido a las características abrumadoras y la interfaz compleja de la plataforma.
- Los usuarios encuentran la **complejidad** de la Plataforma Agentforce 360 abrumadora, requiriendo una planificación y personalización significativas.
- Los usuarios encuentran el **costo prohibitivo** , especialmente para las pequeñas empresas que necesitan soporte continuo y configuraciones complejas.
- Los usuarios enfrentan una **curva de aprendizaje difícil** con Agentforce 360, requiriendo un tiempo y esfuerzo significativos para dominar sus características.
- Los usuarios notan las **características faltantes** en los productos asociados de la Plataforma Salesforce, lo que hace que la integración y configuración sean más desafiantes.
  #### What Are Recent G2 Reviews of Agentforce 360 Platform (formerly Salesforce Platform)?

**"[Plataforma Agentforce 360 Impulsando la Automatización y la Productividad](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)"**

**Rating:** 5.0/5.0 stars
*— Eder S.*

[Read full review](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)

---

**"[Seguimiento de Datos de Clientes Personalizable que se Adapta a Nuestro Negocio](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)"**

**Rating:** 4.5/5.0 stars
*— Ana G.*

[Read full review](https://www.g2.com/es/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)

---

  #### What Are G2 Users Discussing About Agentforce 360 Platform (formerly Salesforce Platform)?

- [¿Cuáles son las características esenciales de la plataforma Salesforce que un principiante debería aprender para mejorar la gestión de relaciones con los clientes?](https://www.g2.com/es/discussions/what-are-the-essential-salesforce-platform-features-a-beginner-should-learn-to-improve-customer-relationship-management) - 5 comments, 2 upvotes
- [¿Para qué se utiliza la plataforma Salesforce?](https://www.g2.com/es/discussions/what-is-salesforce-platform-used-for) - 2 comments
- [What is Salesforce Mobile used for?](https://www.g2.com/es/discussions/what-is-salesforce-mobile-used-for) - 1 comment, 1 upvote
### 13. [Auth0](https://www.g2.com/es/products/auth0/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 255
  **Descripción del Producto:** Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de sesión cada mes, Auth0 ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación. Auth0 es parte de Okta, La Compañía de Identidad del Mundo™. Auth0 permite integrar rápidamente la autenticación y autorización para aplicaciones web, móviles y heredadas, con una nueva Autorización de Grano Fino (FGA) que va más allá del control de acceso basado en roles. Autenticar usuarios en todas las aplicaciones con un inicio de sesión único personalizado, seguro y basado en estándares. Universal Login conecta a los usuarios con un servidor de autorización central. Las credenciales no se transfieren entre fuentes, lo que aumenta la seguridad y protege contra ataques de phishing y relleno de credenciales. OAuth 2.0 recomienda que solo agentes de usuario externos (como el navegador) sean utilizados por aplicaciones nativas para flujos de autenticación. Universal Login de Auth0 logra esto mientras también habilita SSO.



### What Do G2 Reviewers Say About Auth0?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Auth0, permitiendo una implementación rápida de autenticación segura sin complicaciones.
- Los usuarios aprecian las **mejoradas características de seguridad** de Auth0, incluyendo la fácil implementación y los flujos de autenticación flexibles.
- Los usuarios aprecian los **flujos de autenticación fáciles y flexibles** de Auth0, mejorando la seguridad y agilizando la implementación.
- Los usuarios aprecian las **diversas opciones de integración** de Auth0, mejorando su proceso de autenticación sin esfuerzo a través de aplicaciones.
- Los usuarios valoran las **integraciones fáciles** que ofrece Auth0, las cuales simplifican la autenticación a través de varias plataformas sin problemas.

**Cons:**

- Los usuarios encuentran Auth0 **caro** , especialmente para pequeñas empresas que necesitan funciones avanzadas y personalizaciones.
- Los usuarios encuentran el **costo** de Auth0 alto, especialmente para las pequeñas empresas con bases de usuarios en crecimiento.
- Los usuarios encuentran el **precio elevado** de Auth0 desafiante, especialmente para las empresas en crecimiento con muchos usuarios.
- Los usuarios encuentran la **curva de aprendizaje difícil** desafiante, particularmente para configuraciones avanzadas, requiriendo una experiencia técnica significativa.
- Los usuarios encuentran la **configuración compleja** de Auth0 desafiante, especialmente para los principiantes que navegan por funciones avanzadas.
  #### What Are Recent G2 Reviews of Auth0?

**"[Autenticación rápida y segura con un panel limpio e integración fluida de React](https://www.g2.com/es/survey_responses/auth0-review-12622408)"**

**Rating:** 4.5/5.0 stars
*— Priyanshu J.*

[Read full review](https://www.g2.com/es/survey_responses/auth0-review-12622408)

---

**"[Fast to Integrate, Scales Well, and Affordable for MVPs](https://www.g2.com/es/survey_responses/auth0-review-12849763)"**

**Rating:** 4.0/5.0 stars
*— Roger F.*

[Read full review](https://www.g2.com/es/survey_responses/auth0-review-12849763)

---

  #### What Are G2 Users Discussing About Auth0?

- [¿Para qué se utiliza Auth0?](https://www.g2.com/es/discussions/auth0-what-is-auth0-used-for)
- [Is auth0 free?](https://www.g2.com/es/discussions/is-auth0-free)
- [¿Es auth0 caro?](https://www.g2.com/es/discussions/is-auth0-expensive) - 1 comment
### 14. [NordPass Business](https://www.g2.com/es/products/nordpass-business/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 641
  **Descripción del Producto:** NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de seguridad de acceso diseñada para mejorar la colaboración en equipo y proteger su negocio con facilidad y fiabilidad. ¿Por qué elegir NordPass? - Despliegue sin problemas NordPass está diseñado para la simplicidad. No se requiere experiencia técnica – implemente e incorpore a su equipo sin esfuerzo. - Compatibilidad multiplataforma Ya sea que su equipo use Windows, macOS, Linux, Android o iOS, NordPass se integra sin problemas con todos los sistemas y navegadores principales, asegurando conectividad y seguridad sin interrupciones en todos los dispositivos. - Soporte al cliente inigualable ¿Encuentra un problema? Nuestro soporte al cliente 24/7 con mentalidad tecnológica siempre está listo para asistir, asegurando que sus operaciones funcionen sin problemas y sin interrupciones. Características clave: - Inicios de sesión instantáneos Acceda a sus cuentas con un solo clic, agilizando el flujo de trabajo y la productividad. - Compartición segura de datos Comparta de manera segura contraseñas e información sensible con su equipo, con niveles de acceso personalizables. - Control de acceso avanzado Gestione fácilmente los derechos de acceso – otorgue, revoque o transfiera permisos con unos pocos clics. - Políticas de contraseñas a nivel empresarial Implemente políticas de contraseñas robustas para mejorar la seguridad en toda su organización. - Alertas de violación en tiempo real Manténgase informado con alertas inmediatas si sus datos son comprometidos. - Monitoreo de salud de contraseñas Identifique y rectifique contraseñas débiles, antiguas o reutilizadas para mantener una higiene de seguridad fuerte. - Registros de acceso detallados Rastree quién accedió a los datos de su empresa y cuándo, asegurando total visibilidad y responsabilidad. - Autenticador incorporado Genere contraseñas de un solo uso basadas en tiempo (TOTPs) para una capa adicional de protección. - Almacenamiento de claves de acceso Almacene y comparta claves de acceso, permitiendo inicios de sesión seguros y sin contraseñas en sitios web y aplicaciones. - Seguridad de primer nivel NordPass utiliza cifrado XChaCha20 y posee certificaciones ISO 27001 y SOC 2 Tipo 2, combinando seguridad de primera categoría con un diseño intuitivo. - Enmascaramiento de correo electrónico Proteja su privacidad, minimice el spam y reduzca los riesgos de phishing generando direcciones de correo electrónico únicas y anónimas para nuevos servicios a los que se suscriba, asegurando que su correo real permanezca oculto y seguro.



### What Do G2 Reviewers Say About NordPass Business?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de NordPass Business, apreciando su interfaz amigable y su eficiente gestión de contraseñas.
- Los usuarios valoran la **seguridad y organización** que ofrece NordPass Business, haciendo la gestión de contraseñas fácil y eficiente.
- Los usuarios aprecian la **gestión de contraseñas segura y fácil** que ofrece NordPass Business, mejorando la eficiencia y seguridad del equipo.
- Los usuarios encuentran NordPass Business **intuitivo** , apreciando su diseño fácil de usar y la gestión conveniente de contraseñas para tareas empresariales.
- Los usuarios valoran el **fácil intercambio de información de inicio de sesión segura** , mejorando la colaboración y la eficiencia operativa entre equipos.

**Cons:**

- Los usuarios enfrentan **desafíos de gestión de contraseñas** con NordPass, incluidos problemas con el autocompletado e inconsistencias en el formato de las notas.
- Los usuarios experimentan **problemas de contraseña** con NordPass, incluyendo autocompletado poco fiable y problemas con las contraseñas guardadas.
- Los usuarios encuentran **problemas de inicio de sesión** con NordPass Business frustrantes debido a las frecuentes e inexplicables solicitudes de cierre de sesión.
- Los usuarios enfrentan frustrantes **problemas de autocompletado** con NordPass Business, a menudo necesitando guardar o ingresar manualmente las contraseñas.
- Los usuarios experimentan **limitaciones de extensiones de navegador** en NordPass Business, lo que dificulta la usabilidad general y las opciones de integración.
  #### What Are Recent G2 Reviews of NordPass Business?

**"[Simple, Secure Team Password Management with NordPass Business](https://www.g2.com/es/survey_responses/nordpass-business-review-12856345)"**

**Rating:** 4.0/5.0 stars
*— Nagesh B.*

[Read full review](https://www.g2.com/es/survey_responses/nordpass-business-review-12856345)

---

**"[Mejora la seguridad con el uso compartido en grupo](https://www.g2.com/es/survey_responses/nordpass-business-review-10473026)"**

**Rating:** 5.0/5.0 stars
*— Curtis L.*

[Read full review](https://www.g2.com/es/survey_responses/nordpass-business-review-10473026)

---

### 15. [Ping Identity](https://www.g2.com/es/products/ping-identity/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 112
  **Descripción del Producto:** Ping Identity ofrece soluciones de identidad inteligentes para la empresa. Permitimos a las compañías lograr una seguridad definida por la identidad de Confianza Cero y experiencias de usuario más personalizadas y optimizadas. La Plataforma en la Nube PingOne proporciona a clientes, empleados y socios acceso a aplicaciones en la nube, móviles, SaaS y locales en toda la empresa híbrida. Más de la mitad de las empresas del Fortune 100 nos eligen por nuestra experiencia en identidad, estándares abiertos y asociaciones con empresas como Microsoft y Amazon. Ofrecemos soluciones de identidad flexibles que aceleran las iniciativas de negocio digital, deleitan a los clientes y aseguran la empresa. Para más información, por favor visite www.pingidentity.com.



### What Do G2 Reviewers Say About Ping Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **gestión orientada al cliente** de Ping Identity, destacando la capacidad de respuesta y la colaboración con otros proveedores.
- Los usuarios aprecian el **soporte al cliente receptivo** de Ping Identity, destacando su enfoque colaborativo y complaciente.
- Los usuarios aprecian la **facilidad de uso** de Ping Identity, disfrutando de una experiencia fluida con un soporte útil y cooperativo.
- Los usuarios valoran el **servicio de atención al cliente receptivo** y la capacidad de Ping Identity para integrarse sin problemas con otros proveedores.
- Los usuarios aprecian las **integraciones fluidas** de Ping Identity, ya que colabora eficazmente con otros proveedores y se adapta a las necesidades.

**Cons:**

- Los usuarios encuentran **problemas de autenticación** con Ping Identity debido a una configuración confusa y la necesidad de una mejor implementación de OAuth/OIDC.
- Los usuarios encuentran la **administración compleja** de Ping Identity desafiante, lo que afecta la facilidad de configuración y mantenimiento.
- Los usuarios encuentran el **configuración compleja** de Ping Identity desafiante, lo que afecta su capacidad para gestionar el sistema de manera efectiva.
- Los usuarios encuentran **la configuración y el mantenimiento confusos** , a pesar de la flexibilidad de la implementación OAuth/OIDC de Ping Identity.
- Los usuarios encuentran **la configuración y el mantenimiento confusos** para la implementación de OAuth/OIDC de Ping Identity a pesar de su flexibilidad.
  #### What Are Recent G2 Reviews of Ping Identity?

**"[Suite de Autenticación Integral y Estable que es Fácil de Usar](https://www.g2.com/es/survey_responses/ping-identity-review-12827456)"**

**Rating:** 4.5/5.0 stars
*— Naveen Kumar S.*

[Read full review](https://www.g2.com/es/survey_responses/ping-identity-review-12827456)

---

**"[Gestión de Identidad Escalable y Confiable a Gran Escala](https://www.g2.com/es/survey_responses/ping-identity-review-12643118)"**

**Rating:** 5.0/5.0 stars
*— Peter B.*

[Read full review](https://www.g2.com/es/survey_responses/ping-identity-review-12643118)

---

  #### What Are G2 Users Discussing About Ping Identity?

- [How has Ping Identity supported your identity and access management, and what challenges have you faced?](https://www.g2.com/es/discussions/how-has-ping-identity-supported-your-identity-and-access-management-and-what-challenges-have-you-faced)
- [¿Para qué se utiliza Ping Identity?](https://www.g2.com/es/discussions/what-is-ping-identity-used-for)
### 16. [Google Cloud Identity](https://www.g2.com/es/products/google-cloud-identity/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32
  **Descripción del Producto:** Una plataforma unificada de gestión de identidad, acceso, aplicaciones y dispositivos (IAM/EMM) que ayuda a los equipos de TI y seguridad a maximizar la eficiencia del usuario final, proteger los datos de la empresa y hacer la transición a un espacio de trabajo digital.



### What Do G2 Reviewers Say About Google Cloud Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **fuerte seguridad en la nube** de Google Cloud Identity, disfrutando de una integración perfecta y características de gestión fáciles de usar.
- Los usuarios valoran las **integraciones más fluidas** de Google Cloud Identity, mejorando la gestión de usuarios y la seguridad en todo el ecosistema de Google.
- Los usuarios encuentran **Google Cloud Identity fácil de usar** , disfrutando de la integración sin problemas y las características de gestión centralizada.
- Los usuarios aprecian la **gestión simple y centralizada** del acceso de usuarios con características de seguridad robustas en Google Cloud Identity.
- Los usuarios valoran el **fácil control de acceso** proporcionado por SSO en Google Cloud Identity, mejorando la seguridad y la eficiencia en la gestión.

**Cons:**

- Los usuarios experimentan **dificultades de aprendizaje** con Google Cloud Identity, enfrentando desafíos en la configuración y gestión de roles y permisos.
- Los usuarios encuentran la **complejidad** de la configuración y las características de Google Cloud Identity desafiante, especialmente para principiantes y pequeñas organizaciones.
- Los usuarios encuentran la **configuración inicial compleja** para Google Cloud Identity, requiriendo tiempo para comprender completamente sus funcionalidades.
- Los usuarios encuentran que Google Cloud Identity tiene **funcionalidades limitadas** en comparación con otras herramientas de identidad, especialmente en los planes de menor precio.
- Los usuarios encuentran el **precio elevado** para Google Cloud Identity, especialmente las pequeñas organizaciones que necesitan características básicas de seguridad.
  #### What Are Recent G2 Reviews of Google Cloud Identity?

**"[Experiencia estable y confiable con Google Cloud Identity](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12716936)"**

**Rating:** 4.0/5.0 stars
*— Victor S.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12716936)

---

**"[Gestión de identidad fuerte y confiable para Google Workspace con SSO fácil, MFA y aprovisionamiento](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12224290)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/es/survey_responses/google-cloud-identity-review-12224290)

---

  #### What Are G2 Users Discussing About Google Cloud Identity?

- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/es/discussions/google-cloud-identity-what-are-the-4-a-s-of-cloud-identity)
- [What is GCP identity platform?](https://www.g2.com/es/discussions/google-cloud-identity-what-is-gcp-identity-platform)
- [What is Google Cloud identity?](https://www.g2.com/es/discussions/what-is-google-cloud-identity)
### 17. [SailPoint](https://www.g2.com/es/products/sailpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170
  **Descripción del Producto:** SailPoint es el líder en seguridad de identidad para la empresa moderna. Aprovechando el poder de la inteligencia artificial y el aprendizaje automático, SailPoint automatiza la gestión y el control del acceso, entregando solo el acceso requerido a las identidades y recursos tecnológicos correctos en el momento adecuado. Nuestra sofisticada plataforma de identidad se integra perfectamente con los sistemas y flujos de trabajo existentes, proporcionando una vista única de todas las identidades y sus accesos. Nos encontramos con los clientes donde están con una solución de identidad inteligente que coincide con la escala, velocidad y necesidades ambientales de la empresa moderna. SailPoint capacita a las empresas más complejas en todo el mundo para construir una base de seguridad fundamentada en la seguridad de identidad.



### What Do G2 Reviewers Say About SailPoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de SailPoint, apreciando su interfaz amigable y su proceso de configuración sencillo.
- Los usuarios valoran las **características de seguridad** y la **facilidad de uso** de SailPoint, mejorando la gestión general del ciclo de vida del usuario.
- Los usuarios aprecian SailPoint por sus **capacidades de seguridad robustas** , mejorando la gestión general de la gobernanza y administración de identidades.
- Los usuarios valoran las **funciones de automatización inteligente** de SailPoint para una gestión eficiente de identidades y accesos en grandes empresas.
- Los usuarios valoran las **extensas integraciones** ofrecidas por SailPoint, mejorando la conectividad y personalización con varias aplicaciones.

**Cons:**

- Los usuarios sienten que **se necesita mejora** en la capacidad de respuesta del soporte de SailPoint y en los procesos de solicitud de revocación.
- Los usuarios expresan frustración con el **pobre servicio al cliente** , destacando tiempos de resolución lentos y falta de comunicación efectiva.
- Los usuarios enfrentan desafíos debido a **características faltantes** , incluyendo acceso limitado a código personalizado y documentación inadecuada en SailPoint.
- Los usuarios encuentran el producto **caro** de implementar, con altos costos y soporte lento que complican la experiencia.
- Los usuarios encuentran que la **difícil curva de aprendizaje** de SailPoint puede obstaculizar la implementación y el uso efectivos, especialmente para los que no son desarrolladores.
  #### What Are Recent G2 Reviews of SailPoint?

**"[Soluciones Ingeniosas de Gestión de Identidad y Acceso, pero Tarifa Costosa](https://www.g2.com/es/survey_responses/sailpoint-review-12728136)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/es/survey_responses/sailpoint-review-12728136)

---

**"[SailPoint: Gobernanza de Identidad Robusta con una Curva de Complejidad Empinada](https://www.g2.com/es/survey_responses/sailpoint-review-12596964)"**

**Rating:** 4.0/5.0 stars
*— Reynold R.*

[Read full review](https://www.g2.com/es/survey_responses/sailpoint-review-12596964)

---

  #### What Are G2 Users Discussing About SailPoint?

- [¿Para qué se utiliza SailPoint?](https://www.g2.com/es/discussions/sailpoint-what-is-sailpoint-used-for) - 2 comments
- [What database does SailPoint use?](https://www.g2.com/es/discussions/what-database-does-sailpoint-use) - 1 comment
- [How much does SailPoint cost?](https://www.g2.com/es/discussions/how-much-does-sailpoint-cost)
### 18. [Descope](https://www.g2.com/es/products/descope/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 86
  **Descripción del Producto:** Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y personalizar fácilmente todo su recorrido de usuario utilizando flujos de trabajo visuales, desde la autenticación y autorización hasta MFA y SSO federado. Cientos de clientes, incluidos GoFundMe, Navan, You.com y Branch, utilizan Descope para reducir la fricción del usuario, prevenir la toma de control de cuentas y obtener una vista unificada de su recorrido del cliente. Descope fue nombrado Líder de Impulso en los Informes de Otoño de G2 para las categorías CIAM y Sin Contraseña. Descope también proporciona un ecosistema de conectores con docenas de servicios de terceros para casos de uso como verificación de identidad, prevención de fraude, autenticación basada en riesgos y orquestación de identidad. Descope está construido sobre una arquitectura multiinquilino escalable con alta disponibilidad que puede soportar requisitos empresariales avanzados. Fundado en 2022, Descope cuenta con el respaldo de Lightspeed y Notable Capital (anteriormente GGV Capital) y es miembro de la Alianza FIDO.



### What Do G2 Reviewers Say About Descope?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran que Descope tiene una **interfaz fácil de usar** , lo que facilita cambios rápidos y una autenticación multiinquilino sin problemas.
- Los usuarios elogian el **soporte al cliente receptivo** de Descope, mejorando su experiencia y resolviendo problemas de manera eficiente.
- Los usuarios encuentran la **simplicidad de autenticación** de Descope invaluable, permitiendo una integración sin esfuerzo y un soporte confiable para sus necesidades B2B.
- Los usuarios encuentran **fácil la implementación** con Descope, disfrutando de integraciones rápidas y una experiencia de usuario fluida en todas las aplicaciones.
- Los usuarios elogian la **fácil configuración** de Descope, alabando su simplicidad y eficiencia para la integración de autenticación.

**Cons:**

- Los usuarios enfrentan un **proceso de configuración complejo** , que requiere una inversión de tiempo significativa y obstáculos ocasionales, a pesar del soporte proactivo.
- Los usuarios encuentran **curvas de aprendizaje difíciles** en Descope, especialmente con características avanzadas y configuraciones únicas, lo que requiere una inversión de tiempo significativa.
- Los usuarios señalan que la **documentación desactualizada** hace que las implementaciones avanzadas y configuraciones únicas sean desafiantes, dificultando una experiencia de integración más fluida.
- Los usuarios encuentran **la complejidad de ciertas funciones avanzadas** desafiante, requiriendo tiempo y apoyo para una implementación efectiva.
- Los usuarios encuentran el **proceso de aprendizaje difícil** de las funciones avanzadas de Descope desafiante, requiriendo un tiempo y apoyo significativos para comprenderlo.
  #### What Are Recent G2 Reviews of Descope?

**"[Funciona muy bien para nuestras necesidades de autenticación B2B multiinquilino.](https://www.g2.com/es/survey_responses/descope-review-12183990)"**

**Rating:** 5.0/5.0 stars
*— Arun K.*

[Read full review](https://www.g2.com/es/survey_responses/descope-review-12183990)

---

**"[Flujos de autenticación WYSIWYG revolucionarios con integraciones que escalan](https://www.g2.com/es/survey_responses/descope-review-12672849)"**

**Rating:** 4.5/5.0 stars
*— Vishesh B.*

[Read full review](https://www.g2.com/es/survey_responses/descope-review-12672849)

---

### 19. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77
  **Descripción del Producto:** Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.



### What Do G2 Reviewers Say About Saviynt?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **excepcional facilidad de uso** de Saviynt, facilitando un rendimiento eficiente de las tareas sin necesidad de una formación extensa.
- Los usuarios valoran la **funcionalidad excepcional** de Saviynt, apreciando su facilidad de uso y características completas.
- Los usuarios encuentran **fácil configuración** de Saviynt impresionante, permitiendo una operación rápida y mejorando la eficiencia general en sus tareas.
- Los usuarios valoran el **soporte al cliente 24/7** de Saviynt, asegurando que la asistencia esté siempre disponible para sus necesidades.
- Los usuarios valoran las **integraciones sin problemas** con varias aplicaciones, mejorando la funcionalidad y la experiencia general del usuario.

**Cons:**

- Los usuarios informan de **curvas de aprendizaje difíciles** debido a una UX no intuitiva y confusión con la navegación del sistema.
- Los usuarios notan una **falta de características** y opciones de personalización, particularmente en la Gestión de Acceso Privilegiado y el soporte de idiomas.
- Los usuarios encuentran **funcionalidades limitadas** en Saviynt, con problemas de documentación y flexibilidad que afectan la usabilidad y las experiencias de actualización.
- Los usuarios encuentran el **diseño de la interfaz inadecuado** , causando confusión y dificultades durante la configuración y el uso de formularios.
- Los usuarios encuentran que la **complejidad** de la configuración y la experiencia del usuario de Saviynt obstaculizan la adopción y usabilidad en general.
  #### What Are Recent G2 Reviews of Saviynt?

**"[Ponentes conocedores y una sesión de hoja de ruta de Saviynt que aumenta la confianza](https://www.g2.com/es/survey_responses/saviynt-review-12607195)"**

**Rating:** 4.0/5.0 stars
*— Girish K.*

[Read full review](https://www.g2.com/es/survey_responses/saviynt-review-12607195)

---

**"[Mi experiencia con este producto es mixta, ya que he observado tanto una mejora significativa como algunas deficiencias.](https://www.g2.com/es/survey_responses/saviynt-review-12607406)"**

**Rating:** 4.0/5.0 stars
*— sugandh j.*

[Read full review](https://www.g2.com/es/survey_responses/saviynt-review-12607406)

---

### 20. [FusionAuth](https://www.g2.com/es/products/fusionauth/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 137
  **Descripción del Producto:** FusionAuth es una plataforma de gestión de identidad y acceso de clientes (CIAM) específicamente diseñada para abordar los desafíos de seguridad, escalabilidad y eficiencia del desarrollador. Esta solución está diseñada para organizaciones que buscan mejorar sus procesos de gestión de identidad mientras aseguran el cumplimiento de estrictos estándares regulatorios como GDPR y SOC2. Al ofrecer un modelo de implementación flexible, FusionAuth permite a los usuarios mantener el control sobre la residencia de sus datos, ya sea en la nube, en las instalaciones o en entornos híbridos. Dirigido a desarrolladores y organizaciones que requieren soluciones de identidad robustas, FusionAuth es particularmente beneficioso para empresas que experimentan un rápido crecimiento o aquellas que necesitan simplificar sus procesos de autenticación. Su arquitectura orientada a API permite a las organizaciones integrar la gestión de identidad directamente en sus flujos de trabajo existentes, reduciendo la carga operativa asociada con los proveedores de identidad tradicionales. Esta capacidad es especialmente valiosa para las empresas que desean eliminar las complejidades y costos asociados con el mantenimiento de sistemas de autenticación propios. Las características clave de FusionAuth incluyen sus opciones de implementación flexibles, que permiten a las organizaciones elegir cómo y dónde alojar su solución de gestión de identidad. Esta flexibilidad se complementa con una arquitectura impulsada por API, donde cada característica es accesible a través de APIs, permitiendo una integración y gestión sin problemas de la identidad como parte de la infraestructura general. Este enfoque no solo mejora la velocidad del desarrollador, sino que también asegura que las organizaciones puedan adaptar sus soluciones de identidad para satisfacer las necesidades comerciales en evolución sin estar atadas a la nube de un solo proveedor. Además, FusionAuth ofrece modelos de precios predecibles que ayudan a las organizaciones a evitar costos inesperados comúnmente asociados con aumentos de usuarios activos mensuales (MAU). Esta transparencia en los precios es una ventaja significativa para las empresas que buscan escalar sin incurrir en gastos excesivos. La plataforma ha demostrado su efectividad en diversas industrias, con historias de éxito notables que destacan su capacidad para manejar grandes aumentos de tráfico, reducir cuellos de botella operativos y disminuir las cargas de ingeniería. Por ejemplo, Bilt aprovechó FusionAuth para gestionar grandes volúmenes de tráfico mientras aseguraba el cumplimiento con los requisitos de residencia de datos. De manera similar, Vatix pasó de un sistema propio engorroso a FusionAuth, permitiendo a su equipo de Éxito del Cliente incorporar clientes de manera rápida y eficiente. La implementación de FusionAuth por parte de UrbanSitter redujo significativamente su tiempo de desarrollo de autenticación, permitiéndoles centrarse en la innovación del producto principal. Estos ejemplos ilustran cómo FusionAuth no solo mejora la seguridad y el cumplimiento, sino que también impulsa la eficiencia operativa y el ahorro de costos para organizaciones en diversos sectores.



### What Do G2 Reviewers Say About FusionAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran **la facilidad de uso** de FusionAuth impresionante, lo que permite una configuración rápida y una administración fluida para la gestión de identidades.
- Los usuarios valoran la **facilidad de integración** con varios métodos de autenticación y servicios de terceros en FusionAuth.
- Los usuarios encuentran **integraciones fáciles** con FusionAuth invaluables, facilitando conexiones sin problemas con servicios de terceros como Google.
- Los usuarios valoran las **características de integración y personalización completas** de FusionAuth, simplificando la autenticación y la gestión de usuarios sin esfuerzo.
- Los usuarios elogian el **excelente soporte al cliente** de FusionAuth, destacando la asistencia útil y la resolución efectiva de problemas.

**Cons:**

- Los usuarios encuentran la **complejidad en la configuración y navegación** de FusionAuth desafiante, lo que dificulta su experiencia general.
- Los usuarios encuentran la **difícil curva de aprendizaje** de FusionAuth desafiante, especialmente para los equipos pequeños nuevos en los conceptos de IAM.
- Los usuarios encuentran el **configuración compleja** de FusionAuth desafiante, lo que lleva a un proceso de incorporación más largo y problemas con las actualizaciones y configuraciones.
- Los usuarios enfrentan una **curva de aprendizaje pronunciada** con FusionAuth, lo que lo hace desafiante para los recién llegados y equipos con necesidades específicas.
- Los usuarios notan las **opciones limitadas de personalización** en FusionAuth, lo que dificulta la implementación de temas y la mejora de la interfaz de usuario.
  #### What Are Recent G2 Reviews of FusionAuth?

**"[Autenticación poderosa y flexible con configuración sin esfuerzo y una gran interfaz de usuario](https://www.g2.com/es/survey_responses/fusionauth-review-12527838)"**

**Rating:** 5.0/5.0 stars
*— Nate B.*

[Read full review](https://www.g2.com/es/survey_responses/fusionauth-review-12527838)

---

**"[Solución flexible autoalojada con excelente documentación y soporte a un precio asequible](https://www.g2.com/es/survey_responses/fusionauth-review-12481920)"**

**Rating:** 4.5/5.0 stars
*— Idan Y.*

[Read full review](https://www.g2.com/es/survey_responses/fusionauth-review-12481920)

---

  #### What Are G2 Users Discussing About FusionAuth?

- [What is the difference between Okta and Auth0?](https://www.g2.com/es/discussions/what-is-the-difference-between-okta-and-auth0)
- [¿Es FusionAuth gratuito?](https://www.g2.com/es/discussions/is-fusionauth-free) - 1 comment
- [How do you use FusionAuth?](https://www.g2.com/es/discussions/how-do-you-use-fusionauth)
### 21. [miniOrange Identity &amp; Access Management](https://www.g2.com/es/products/miniorange-identity-access-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
  **Descripción del Producto:** La plataforma de confianza miniOrange IAM ofrece soluciones sin fricciones como inicio de sesión único, autenticación multifactor, gestión del ciclo de vida del usuario, autenticación sin contraseña y mucho más. El objetivo final de miniOrange es equilibrar la seguridad para las empresas y proporcionar acceso sin problemas a su fuerza laboral, clientes y socios a los recursos dedicados exactos para que puedan centrarse en lo que es importante. Confiamos en construir una solución altamente personalizable que tenga soporte para opciones de implementación tanto en las instalaciones como en la nube, como identidad como servicio (IDaaS), que puede ser utilizada por equipos de TI y desarrolladores. Al aprovechar el poder de la nube IAM, miniOrange permite a las personas acceder a aplicaciones en cualquier dispositivo en cualquier momento, mientras sigue aplicando políticas de seguridad sólidas. Se integra directamente con los directorios y sistemas de identidad existentes de una organización, ayudando a implementar el servicio rápidamente a gran escala y con un costo total bajo. Protegiendo miles de millones de transacciones de inicio de sesión cada mes para más de 5000 organizaciones, miniOrange ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación, trabajar más rápido, aumentar los ingresos y mantenerse seguros.



### What Do G2 Reviewers Say About miniOrange Identity &amp; Access Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **alta facilidad de uso** de miniOrange Identity &amp; Access Management, simplificando el proceso de seguridad para todos.
- Los usuarios aprecian las **opciones flexibles de Autenticación Multifactor** proporcionadas por miniOrange para una seguridad integral en varias plataformas.
- Los usuarios valoran la **robusta seguridad** de miniOrange, apreciando su flexible Autenticación Multifactor para una protección integral.
- Los usuarios encuentran la **solución todo en uno de SSO y MFA** de miniOrange conveniente para un acceso sin problemas a múltiples aplicaciones.
- Los usuarios valoran la **flexibilidad de las opciones de autenticación multifactor** en miniOrange, mejorando la seguridad y la conveniencia en las aplicaciones.

**Cons:**

- Los usuarios informan de **problemas de integración** que complican la conexión de miniOrange con otros productos, requiriendo una asistencia de soporte más simplificada.
- Los usuarios sienten que el **pobre soporte al cliente** puede obstaculizar una integración más fluida con otros productos y servicios.
- Los usuarios experimentan **retrasos del sistema** que dificultan las tareas de gestión y la integración, afectando la eficiencia general y la satisfacción del usuario.
- Los usuarios sienten que miniOrange debería mejorar las características de **gestión de Active Directory** para una mejor experiencia general.
- Los usuarios encuentran la **configuración compleja** inicialmente desafiante, pero aprecian el soporte rápido y paciente recibido.
  #### What Are Recent G2 Reviews of miniOrange Identity &amp; Access Management?

**"[Haz que el acceso de usuario sea simple y seguro](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12819873)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Diseño*

[Read full review](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12819873)

---

**"[MFA robusto, curva de aprendizaje ligeramente pronunciada](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12556624)"**

**Rating:** 4.0/5.0 stars
*— Amir Z.*

[Read full review](https://www.g2.com/es/survey_responses/miniorange-identity-access-management-review-12556624)

---

  #### What Are G2 Users Discussing About miniOrange Identity &amp; Access Management?

- [¿Para qué se utiliza miniOrange?](https://www.g2.com/es/discussions/what-is-miniorange-used-for)
### 22. [WSO2 Identity Platform](https://www.g2.com/es/products/wso2-identity-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 105
  **Descripción del Producto:** ¿Qué es la Plataforma de Identidad WSO2? La Plataforma de Identidad WSO2 es un conjunto unificado, orientado a API, diseñado para orquestar la identidad para humanos, aplicaciones y agentes autónomos de IA. Proporciona una estructura modular para la identidad moderna, permitiendo a las organizaciones desplegar la plataforma completa o seleccionar capacidades específicas para mejorar su pila IAM existente. Las identidades gestionadas dentro del conjunto ahora superan los mil millones para más de 250 clientes en industrias globales, incluyendo servicios financieros, salud y gobierno. Capacidades integrales La Plataforma de Identidad WSO2 sirve como una base estratégica para la identidad moderna al ofrecer: - Diseño orientado al desarrollador con extensibilidad extrema: Usa un enfoque orientado a API para personalizar cada etapa del viaje del usuario. Evita cajas negras propietarias con una plataforma construida para una integración técnica profunda. - Libertad de código abierto sin bloqueo oculto del proveedor: Mantén el control total de tus datos y lógica de identidad. Benefíciate de una base de código transparente, revisada por la comunidad, que asegura agilidad y seguridad a largo plazo. - Despliega en cualquier lugar a través de entornos híbridos y en la nube: Ejecuta WSO2 Access Manager en instalaciones, en nubes privadas o como una solución en contenedores. Mantén la consistencia en tu infraestructura con facilidad. - Escala a millones de usuarios con fiabilidad probada: Gestiona sin esfuerzo requisitos complejos de B2B y B2C. Desde el perfilado progresivo hasta la administración delegada, maneja un crecimiento masivo sin pérdida de rendimiento. - Seguridad a prueba de futuro para humanos y agentes de IA: Asegura la próxima generación de interacciones digitales. Usa flujos impulsados por IA y branding para proteger sin problemas tanto a usuarios humanos como a agentes autónomos de IA. - Cumple con estándares globales con cumplimiento incorporado: Simplifica la adherencia a GDPR, FAPI y OIDC. WSO2 Access Manager proporciona el consentimiento granular y los protocolos de seguridad requeridos para industrias altamente reguladas. Propuesta de valor: ¿Cómo te posicionas frente a tus competidores? - La Plataforma de Identidad WSO2 está diseñada para una integración técnica profunda y libertad total de despliegue. - Libertad total de despliegue: Mantén el control con opciones para software autogestionado para privacidad o SaaS gestionado para velocidad. - Estrategia empresarial agéntica: WSO2 es pionera en tratar a los agentes de IA como ciudadanos de primera clase, proporcionando la capa de identidad necesaria para asegurar y gobernar las interacciones autónomas de IA. - Extensibilidad extrema: Las extensiones de servicio y un enfoque orientado a API permiten a los desarrolladores modificar comportamientos de flujo para cumplir con requisitos únicos sin quedar atrapados en una &quot;caja negra propietaria&quot;. - Menor TCO y alto ROI: Comprobado para proporcionar un ROI del 332% en tres años, con precios que permiten escalar a más de 100 millones de usuarios sin aumentos de costos exponenciales. - Transparencia de código abierto: Una base de código revisada por la comunidad asegura agilidad a largo plazo, seguridad y la eliminación del bloqueo oculto del proveedor.



### What Do G2 Reviewers Say About WSO2 Identity Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **opciones de autenticación flexibles** de la Plataforma de Identidad WSO2, mejorando la experiencia del usuario en varias aplicaciones.
- Los usuarios elogian las **características de seguridad superiores** de la Plataforma de Identidad WSO2, mejorando la experiencia del usuario y abordando las vulnerabilidades rápidamente.
- Los usuarios elogian el **diseño fácil de usar** de la Plataforma de Identidad WSO2, facilitando la implementación de seguridad sin problemas para todos los niveles de habilidad.
- Los usuarios aprecian la **interfaz fácil de usar** de la Plataforma de Identidad WSO2, simplificando la gestión de identidades y mejorando la productividad.
- Los usuarios valoran las **capacidades de inicio de sesión único sin interrupciones** de la Plataforma de Identidad WSO2, mejorando la experiencia del usuario y la gestión de acceso.

**Cons:**

- Los usuarios encuentran **difícil aprender** debido a recursos limitados, requiriendo más habilidades para personalizaciones y comprensión de instalaciones.
- Los usuarios encuentran la **complejidad** de la Plataforma de Identidad WSO2 abrumadora, lo que afecta la configuración y la usabilidad general.
- Los usuarios encuentran el **configuración compleja** desafiante, requiriendo un conocimiento sólido de IAM y a menudo encontrando problemas de rendimiento.
- Los usuarios encuentran la **curva de aprendizaje empinada** , requiriendo conocimientos avanzados y más recursos para una personalización e implementación efectivas.
- Los usuarios encuentran la **pobre documentación** de la Plataforma de Identidad WSO2 desafiante, lo que dificulta los esfuerzos de personalización e implementación efectivos.
  #### What Are Recent G2 Reviews of WSO2 Identity Platform?

**"[Conectando la Precisión de RFC con la Flexibilidad del Mundo Real en WSO2 IS](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-11404135)"**

**Rating:** 5.0/5.0 stars
*— CEDRIC G.*

[Read full review](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-11404135)

---

**"[Control Total y Personalización inigualable](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-12748062)"**

**Rating:** 4.5/5.0 stars
*— Octavio d.*

[Read full review](https://www.g2.com/es/survey_responses/wso2-identity-platform-review-12748062)

---

### 23. [PropelAuth](https://www.g2.com/es/products/propelauth/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 30
  **Descripción del Producto:** PropelAuth es la única solución de autenticación diseñada para ayudar a crecer a tu empresa. Equipos de todos los tamaños están utilizando PropelAuth para cerrar contratos empresariales con compañías como Adobe, PWC y Hubspot, porque cuando integras PropelAuth, obtienes el conjunto completo de características que necesitas para pasar revisiones de seguridad y apoyar a los clientes a gran escala.



### What Do G2 Reviewers Say About PropelAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian a PropelAuth por su **atención al cliente receptiva** , mejorando su experiencia general con soluciones confiables de gestión de usuarios.
- Los usuarios aprecian la **fiabilidad** de PropelAuth, disfrutando de su integración sin problemas y rendimiento constante en la gestión de usuarios.
- Los usuarios aprecian el **excelente soporte de SSO** de PropelAuth, lo que permite una incorporación de clientes sin problemas para los clientes empresariales.
- Los usuarios aprecian el **soporte rápido y eficiente de SSO** de PropelAuth, haciendo que la incorporación de clientes sea fluida y sencilla.
- Los usuarios aprecian las **fáciles integraciones** de PropelAuth, permitiendo una configuración rápida y una funcionalidad sin problemas para sus plataformas.

**Cons:**

- Los usuarios a menudo enfrentan **dificultades de personalización** , deseando más flexibilidad y características para casos de uso complejos.
- Los usuarios desean más **opciones de personalización** para las jerarquías de inquilinos y flexibilidad en la interfaz de usuario, lo que podría mejorar la experiencia.
- Los usuarios desean más **opciones de personalización** para características avanzadas y flexibilidad en las interfaces de usuario de PropelAuth.
- Los usuarios desean **más características listas para usar para configuraciones complejas** , lo que indica una necesidad de opciones de personalización más profundas.
  #### What Are Recent G2 Reviews of PropelAuth?

**"[Autenticación sin esfuerzo con soporte estelar](https://www.g2.com/es/survey_responses/propelauth-review-12822669)"**

**Rating:** 5.0/5.0 stars
*— Joe S.*

[Read full review](https://www.g2.com/es/survey_responses/propelauth-review-12822669)

---

**"[Una solución de autenticación confiable y escalable que simplemente funciona](https://www.g2.com/es/survey_responses/propelauth-review-11304782)"**

**Rating:** 5.0/5.0 stars
*— Gil R.*

[Read full review](https://www.g2.com/es/survey_responses/propelauth-review-11304782)

---

### 24. [Tenable Cloud Security](https://www.g2.com/es/products/tenable-tenable-cloud-security/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
  **Descripción del Producto:** Tenable Cloud Security es una plataforma de seguridad en la nube accionable que expone y cierra brechas de seguridad prioritarias causadas por configuraciones incorrectas, derechos arriesgados y vulnerabilidades. Las organizaciones utilizan su interfaz intuitiva para unificar herramientas aisladas y asegurar toda la pila de la nube, logrando visibilidad, priorización y remediación de extremo a extremo en infraestructura, cargas de trabajo, identidades, datos y servicios de IA. Los usuarios pueden acceder a la extensa base de conocimientos de Tenable Research, reduciendo el riesgo de brechas con una priorización avanzada que comprende las relaciones de recursos, identidad y riesgo. Tenable utiliza este contexto para identificar combinaciones tóxicas de riesgo que son más propensas a ser explotadas. Toma acción, incluso si solo tienes 5 minutos, con remediaciones guiadas y fragmentos de código que reducen significativamente el MTTR. Con un solo clic, informa sobre el cumplimiento de los estándares de la industria y los requisitos regulatorios, por ejemplo, SOC 2, GDPR y HIPAA. TCS es parte de la plataforma de gestión de exposición impulsada por IA de Tenable, Tenable One.



### What Do G2 Reviewers Say About Tenable Cloud Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **monitoreo continuo y la evaluación de riesgos en tiempo real** que ofrece Tenable Cloud Security para una mayor visibilidad.
- Los usuarios elogian la **excelente visibilidad y priorización de riesgos** de Tenable Cloud Security en entornos multi-nube, mejorando la gestión de seguridad en general.
- Los usuarios valoran la **facilidad de uso** en Tenable Cloud Security, citando interfaces intuitivas e integración sencilla.
- Los usuarios valoran la **excelente visibilidad e integración** de Tenable Cloud Security, mejorando la identificación de riesgos en entornos multi-nube.
- Los usuarios elogian la **integración perfecta con otras herramientas de seguridad** en Tenable Cloud Security, mejorando la gestión de seguridad en general.

**Cons:**

- Los usuarios encuentran la **configuración inicial compleja** , requiriendo experiencia técnica y tiempo para una integración efectiva en entornos de nube.
- Los usuarios encuentran la **estructura de precios excesiva** , lo que plantea desafíos para equipos y organizaciones más pequeñas que buscan escalar.
- Los usuarios notan **limitaciones de características** en Tenable Cloud Security, afectando la integración, los informes y el rendimiento general en medio de capacidades poderosas.
- Los usuarios encuentran que la **configuración difícil** de Tenable Cloud Security consume mucho tiempo, requiriendo experiencia técnica para una integración efectiva.
- Los usuarios encuentran la **dificultad de implementación** notable, requiriendo experiencia técnica y un ajuste cuidadoso para un rendimiento óptimo.
  #### What Are Recent G2 Reviews of Tenable Cloud Security?

**"[Visibilidad Integral de Seguridad con Tenable Cloud Security](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11791666)"**

**Rating:** 4.0/5.0 stars
*— Prathamesh K.*

[Read full review](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11791666)

---

**"[Seguridad en la nube de Tenable: Visibilidad poderosa con margen para mejorar en usabilidad y escalabilidad.](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11823999)"**

**Rating:** 4.5/5.0 stars
*— Ajay S.*

[Read full review](https://www.g2.com/es/survey_responses/tenable-cloud-security-review-11823999)

---

  #### What Are G2 Users Discussing About Tenable Cloud Security?

- [¿Para qué se utiliza Ermetic?](https://www.g2.com/es/discussions/what-is-ermetic-used-for) - 1 comment
### 25. [Cakewalk](https://www.g2.com/es/products/cakewalk-technology-gmbh-cakewalk/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 28
  **Descripción del Producto:** Gobernanza de Identidad de nivel empresarial con facilidad de uso de nivel consumidor: Cakewalk es la plataforma de Gobernanza de Identidad para empresas de rápido movimiento, impulsada por el Agente Cake 🤖🍰 1) Consolida todos los accesos, aplicaciones y agentes de IA. 2) Automatiza completamente los flujos de trabajo de IGA. 3) Obtén orientación basada en conocimientos. Habilitando a tus equipos mientras reduces tu superficie de ataque.



### What Do G2 Reviewers Say About Cakewalk?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Cakewalk, simplificando significativamente la integración de software y la gestión de acceso.
- Los usuarios elogian el **soporte al cliente receptivo** de Cakewalk, apreciando la asistencia oportuna y las interacciones útiles a través de Slack.
- Los usuarios destacan las **mejoradas características de seguridad** de Cakewalk, lo que facilita la gestión del acceso a herramientas y el cumplimiento.
- Los usuarios valoran la **visibilidad y control** que Cakewalk proporciona, mejorando el cumplimiento y simplificando significativamente la gestión de acceso.
- Los usuarios aprecian la **automatización de las solicitudes de acceso** en Cakewalk, reduciendo significativamente el tiempo dedicado a la gestión de usuarios.

**Cons:**

- Los usuarios desean un **creador de flujos de trabajo más elaborado** en Cakewalk, destacando una brecha en las características en comparación con los competidores.
- Los usuarios notan la **dificultad de implementación** de Cakewalk al buscar una integración completa de gestión SaaS, lo que limita su efectividad.
- Los usuarios notan **problemas de integración** con Cakewalk, ya que carece de conectividad para la gestión de usuarios en aplicaciones individuales.
  #### What Are Recent G2 Reviews of Cakewalk?

**"[UX sin esfuerzo, ¡muy valioso!](https://www.g2.com/es/survey_responses/cakewalk-review-10260126)"**

**Rating:** 5.0/5.0 stars
*— Rogan S.*

[Read full review](https://www.g2.com/es/survey_responses/cakewalk-review-10260126)

---

**"[Eficiente, intuitivo y confiable](https://www.g2.com/es/survey_responses/cakewalk-review-11159088)"**

**Rating:** 5.0/5.0 stars
*— Ewa B.*

[Read full review](https://www.g2.com/es/survey_responses/cakewalk-review-11159088)

---


    ## What Is Software de Gestión de Identidad y Acceso (IAM)?
  [Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)
  ## What Software Categories Are Similar to Software de Gestión de Identidad y Acceso (IAM)?
    - [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
    - [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
    - [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)
    - [Software de Autenticación Basada en Riesgos](https://www.g2.com/es/categories/risk-based-authentication-rba)
    - [Software de Gestión de Identidad y Acceso del Cliente (CIAM)](https://www.g2.com/es/categories/customer-identity-and-access-management-ciam)
    - [Software de Gestión de Acceso Privilegiado (PAM)](https://www.g2.com/es/categories/privileged-access-management-pam)
    - [Software de Autenticación Sin Contraseña](https://www.g2.com/es/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Software de Gestión de Identidad y Acceso (IAM)?

### Lo que debes saber sobre el software de gestión de identidades y accesos (IAM)

### ¿Qué es el Software de Gestión de Identidad y Acceso (IAM)?

Las empresas utilizan software de gestión de identidad y acceso (IAM) para aplicar sus controles de seguridad respecto a quién tiene acceso a los activos corporativos y para promover la productividad de los trabajadores con facilidad de acceso a las herramientas que necesitan para realizar su trabajo. El software IAM logra esto permitiendo solo a usuarios autorizados y autenticados, como empleados, contratistas y dispositivos, acceder a los recursos corporativos en su nivel de permiso adecuado basado en controles de políticas predeterminadas.

Usando software IAM, los administradores de la empresa pueden aprovisionar, desaprovisionar o cambiar rápidamente las identidades de usuario y los derechos de acceso a los activos corporativos a escala. A cada usuario se le otorgan los permisos de acceso adecuados según su tipo de membresía de usuario o grupo. Esto facilita a los equipos de seguridad gestionar quién tiene acceso a qué cuentas a escala, y a los usuarios finales obtener rápidamente acceso a las herramientas que necesitan para realizar su trabajo en lugar de esperar a que sus cuentas individuales sean aprovisionadas una por una. Por ejemplo, un líder de departamento recién ascendido en una empresa puede necesitar permisos para acceder completamente a los datos propietarios almacenados dentro de una aplicación. Esto se les puede otorgar fácilmente debido a su membresía en el grupo de gestión, mientras que un empleado de nivel junior no necesitaría ese tipo de acceso granular, por lo que solo se le permitiría ver datos no sensibles almacenados dentro de la aplicación. El software IAM también rastrea la actividad del usuario, permitiendo a los administradores confirmar que los usuarios están accediendo a los activos corporativos en cumplimiento con las políticas de la empresa.

Usando software IAM y utilizando controles basados en políticas para aplicar estrategias de privilegio mínimo, las empresas pueden protegerse contra el acceso no autorizado tanto de actores externos como hackers y usuarios internos no autorizados (amenazas internas) que tienen permisos de nivel de acceso insuficientes. El software IAM se utiliza como un componente importante del modelo de seguridad de confianza cero y privilegio mínimo de una empresa, donde se verifican las identidades de todos los usuarios antes de otorgar acceso a los recursos corporativos. Esto es diferente de los modelos de seguridad anteriores que aplicaban seguridad perimetral donde una vez que un usuario está dentro de la red corporativa, se le otorga acceso libre y movimiento a través de la red, y no se requiere que se autentique nuevamente para usar otras aplicaciones.

**¿Qué significa IAM?**

IAM, a veces también listado como IdAM, significa gestión de identidad y acceso. El software IAM a veces también se refiere como gestión de identidad de la fuerza laboral o gestión de identidad de empleados. Otros acrónimos relacionados con IAM incluyen CIAM para [gestión de identidad y acceso de clientes (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que se utiliza para la gestión de identidad relacionada con clientes. De manera similar, para productos de identidad relacionados con el gobierno, el acrónimo ICAM significa gestión de identidad, credenciales y acceso. Otro acrónimo, IDaaS, significa identidad como servicio.

### ¿Cuáles son las características comunes del Software de Gestión de Identidad y Acceso (IAM)?

Las siguientes son algunas características principales dentro del software IAM:

**Autenticación:** Los proveedores de IAM ofrecen métodos de autenticación multifactor (MFA) para que los usuarios prueben su identidad antes de que se les otorgue acceso a los recursos corporativos. MFA requiere más de un solo factor de autenticación, como solo un nombre de usuario y contraseña. Los factores de autenticación pueden incluir códigos de acceso de un solo uso (OTPs), tokens de software, notificaciones push móviles, tokens de hardware y más. Métodos de autenticación más avanzados incluyen autenticación biométrica y autenticación sin contraseña.

Más recientemente, los proveedores de IAM están utilizando métodos de autenticación basados en riesgos (RBA), también conocidos como autenticación contextual, MFA inteligente o MFA adaptativa, que analizan información en tiempo real sobre los usuarios, como sus direcciones IP, dispositivos y comportamientos para verificar continuamente su identidad.

**Gestión del ciclo de vida de la identidad o aprovisionamiento y desaprovisionamiento de usuarios:** Los proveedores de software IAM ofrecen a los administradores la capacidad de gestionar el ciclo de vida de una identidad, desde el aprovisionamiento rápido hasta el desaprovisionamiento, junto con cambios de usuario que incluyen atributos, roles, permisos y otros derechos. Algunos proveedores de IAM también ofrecen un directorio universal.

**Directorio:** Los proveedores de IAM integrarán con proveedores de directorios existentes o ofrecerán un servicio de directorio universal.

**Inicio de sesión único (SSO):** El software IAM proporciona funcionalidad SSO para permitir a los usuarios finales acceder a sus aplicaciones empresariales en un solo lugar y requiriendo que se autentiquen una vez.

**Monitoreo de actividad del usuario:** El software IAM permite a los administradores rastrear la actividad del usuario, incluida la actividad anómala. Este tipo de auditoría es para asegurar el cumplimiento con las políticas de control de acceso seguro. Las soluciones IAM a menudo proporcionan informes estándar para esto.

### ¿Cuáles son los beneficios del Software de Gestión de Identidad y Acceso (IAM)?

**Seguridad:** El principal beneficio de implementar software de gestión de identidad y acceso es para mejorar la seguridad. El software IAM gestiona la gobernanza del acceso, permitiendo solo a usuarios verificados, autorizados y con permisos acceder a los activos de la empresa. Esto ayuda a mitigar riesgos de hackers externos o amenazas internas.

**Productividad o habilitación de la fuerza laboral:** Además de mejorar la seguridad, las empresas que implementan software IAM para simplificar la experiencia de inicio de sesión, pueden llevar a ganancias de productividad con los usuarios. Tener un producto de seguridad fácil de usar con SSO que requiera solo un inicio de sesión y que también organice las aplicaciones y cuentas corporativas del usuario en un solo lugar puede ahorrar tiempo y frustración al usuario.

**Cumplimiento normativo:** Muchas regulaciones gubernamentales o industriales globales requieren que las empresas tengan controles de seguridad en su lugar. La gestión de identidad es un componente importante de un programa de seguridad de la información bien equilibrado.

### ¿Quién usa el Software de Gestión de Identidad y Acceso (IAM)?

**Profesionales de seguridad de la información (infosec):** Los profesionales de infosec utilizan el software IAM como un componente fundamental de su programa de seguridad.

**Administradores de TI:** Los administradores de TI pueden ser responsables de gestionar el software IAM, especialmente en lo que se refiere al aprovisionamiento y desaprovisionamiento de usuarios.

**Usuarios finales y dispositivos:** Los usuarios finales, como empleados o contratistas, utilizan el software IAM en sus actividades laborales diarias para acceder a los activos corporativos necesarios para realizar su trabajo. Los dispositivos, como los dispositivos de internet de las cosas (IoT), requieren la validez de su identidad para acceder a los recursos corporativos, incluidos otros dispositivos IoT.

### ¿Cuáles son las alternativas al Software de Gestión de Identidad y Acceso (IAM)?

Las alternativas a las soluciones IAM pueden reemplazar este tipo de software, ya sea parcial o completamente, incluyen:

[Software de inicio de sesión único (SSO)](https://www.g2.com/categories/single-sign-on-sso): El software SSO, que es un componente de una solución completa de software IAM, es una herramienta de autenticación que permite a los usuarios iniciar sesión en múltiples aplicaciones o bases de datos con un solo conjunto de credenciales. El software SSO no tendrá funciones de gobernanza de identidad y gestión del ciclo de vida del usuario que una solución IAM proporcionaría.

[Software de autenticación multifactor (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): MFA, que es un componente de una solución completa de software IAM, se utiliza para que los usuarios prueben su identidad de dos o más maneras antes de otorgarles privilegios de acceso a cuentas corporativas. Hay muchos tipos de factores de autenticación además del factor único estándar de credenciales de inicio de sesión como nombres de usuario y contraseñas, incluyendo algo que el usuario tiene como un dispositivo móvil o token de seguridad, algo que el usuario es, como un escaneo de su huella facial o dactilar, o en algún lugar donde el usuario está, como su ubicación geográfica y dirección IP. Las formas más nuevas de MFA incluyen autenticación basada en riesgos y autenticación sin contraseña.

[Software de gestión de contraseñas](https://www.g2.com/categories/password-manager): El software de gestión de contraseñas, o software de gestión de contraseñas, almacena las contraseñas individuales de un usuario a través de un almacén cifrado descargado en la computadora o dispositivo móvil de un usuario, o digitalmente a través de complementos o extensiones de navegador. Las contraseñas almacenadas en este software son gestionadas por el usuario, no por un administrador corporativo.

#### Software relacionado con el Software de Gestión de Identidad y Acceso (IAM)

Las soluciones relacionadas que pueden usarse junto con el software IAM incluyen muchos tipos de [software de gestión de identidad](https://www.g2.com/categories/identity-management):

[Software de gestión de identidad y acceso de clientes (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** El software CIAM es similar al software IAM, pero se utiliza para identidades de clientes en lugar de identidades de la fuerza laboral como empleados, contratistas y dispositivos corporativos.

[Software de gestión de acceso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam) **:** El software PAM ayuda a las empresas a proteger los recursos de TI más críticos asegurando que las credenciales de sus cuentas privilegiadas, como las cuentas de administrador, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. Cuando los usuarios acceden a estas cuentas privilegiadas, deben registrarse y salir y a menudo son monitoreados durante el tiempo que están usando la cuenta privilegiada. Las soluciones PAM se utilizan junto con el software IAM, que proporciona autenticación de identidades de usuarios generales; sin embargo, el software PAM proporciona un control y visibilidad más granular de las identidades de usuarios administrativos o privilegiados.

[Herramientas de aprovisionamiento y gobernanza de usuarios](https://www.g2.com/categories/user-provisioning-and-governance-tools) **:** Las herramientas de aprovisionamiento y gobernanza de usuarios permiten a las empresas gestionar las identidades de las cuentas de usuario a lo largo de su ciclo de vida, incluyendo el aprovisionamiento y desaprovisionamiento. Estas soluciones a menudo se implementan en las instalaciones, pero muchas herramientas están ofreciendo soluciones basadas en la nube, también.

[Software de servicios de directorio en la nube](https://www.g2.com/categories/cloud-directory-services) **:** Similar a las herramientas de aprovisionamiento y gobernanza de usuarios, el software de servicios de directorio en la nube permite a las empresas gestionar las identidades de los usuarios a lo largo de su ciclo de vida, incluyendo el aprovisionamiento y desaprovisionamiento, de manera desplegada en la nube. Las empresas utilizan estas herramientas a medida que se alejan del software de gestión de identidad tradicional en las instalaciones o que opera localmente hacia servicios en la nube y aplicaciones SaaS.

### Desafíos con el Software de Gestión de Identidad y Acceso (IAM)

Las soluciones de gestión de identidad y los sistemas IAM pueden venir con su propio conjunto de desafíos.

**Gestión de políticas y grupos:** Gestionar las políticas de acceso corporativo y la gestión de grupos es un problema relacionado con la política de la empresa, no necesariamente uno técnico. Puede ser abrumador para los administradores de IAM cuando las empresas tienen políticas indefinidas o incluso conflictivas sobre qué usuarios tienen acceso a qué recursos. Los administradores pueden ser solicitados por el liderazgo para proporcionar a los usuarios niveles de acceso mucho más altos de lo que su política o control de acceso de grupo normalmente permitiría, introduciendo así riesgos en el entorno.

**Identidad para aplicaciones en la nube vs. en las instalaciones:** Dependiendo del stack tecnológico de la empresa, las empresas pueden tener una mezcla de aplicaciones y recursos tanto en las instalaciones como basados en la nube. Las empresas deben asegurarse de que su solución IAM tenga conectores para los tipos de sistemas que necesitan soporte, especialmente para entornos de TI híbridos.

**Métodos de MFA insuficientes:** Es importante que el componente MFA del programa de identidad sea fuerte para prevenir el uso no autorizado que puede llevar a violaciones de datos. Muchos proveedores de IAM están alejándose de métodos de MFA menos seguros, como los códigos de acceso de un solo uso por correo electrónico, hacia métodos de autenticación más fuertes como la autenticación basada en riesgos o la autenticación contextual.

### Cómo comprar Software de Gestión de Identidad y Acceso (IAM)

#### Recolección de requisitos (RFI/RFP) para Software de Gestión de Identidad y Acceso (IAM)

Al recopilar y priorizar los requisitos de la empresa, es importante considerar los siguientes factores.

**Facilidad para los usuarios finales:** Para que el software IAM sea efectivo, los usuarios finales deben realmente usarlo. La solución IAM debe ser fácil de usar por el usuario final y convertirse en parte de su rutina diaria.

**Métodos de autenticación:** ¿Existen limitaciones en los tipos de factores de autenticación que los empleados, contratistas y dispositivos de la empresa pueden usar? Por ejemplo, los empleados pueden usar métodos de autenticación como tokens de hardware y biometría, mientras que los contratistas temporales podrían depender de notificaciones push móviles en la aplicación o OTPs enviados por correo electrónico, SMS o teléfono. Además, si los empleados en una instalación de manufactura o unidad de salud no pueden llevar un teléfono móvil con ellos, los factores de autenticación que requieren un dispositivo móvil pueden no ser adecuados.

**Consideraciones regionales** : ¿La empresa es global? ¿La solución IAM necesita soportar múltiples idiomas, casos de uso y adherirse a regulaciones locales de protección de datos? Las empresas deben asegurarse de que el proveedor de IAM pueda acomodar las necesidades geográficas y regionales de la empresa.

**Integraciones** : Las empresas deben determinar qué integraciones son importantes para ellas. La integración más crítica probablemente sería la solución de directorio de usuarios, como un sistema de recursos humanos, si un directorio no es proporcionado o no se está utilizando dentro de la solución IAM.

**Cronograma:** La empresa debe decidir qué tan rápido necesita implementar la solución.

**Nivel de soporte** : Los compradores deben saber si requieren soporte de alta calidad o si prefieren implementar la solución internamente.

#### Comparar productos de Software de Gestión de Identidad y Acceso (IAM)

**Crear una lista larga**

Hay muchos proveedores de software IAM. La mejor manera de comenzar a reducir la búsqueda de productos que funcionarían bien para la empresa sería comenzar por el tamaño del segmento de la empresa, como pequeñas, medianas o grandes empresas. Al visitar la [página de software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) en G2.com, los compradores pueden filtrar soluciones por segmento de mercado usando los botones de radio de filtro a la izquierda.

**Crear una lista corta**

Después de revisar las soluciones IAM para un tamaño de empresa en particular, los compradores deben asegurarse de que cumpla con las necesidades de autenticación y regionales. Si un idioma específico es un requisito, los compradores pueden filtrar soluciones por idioma visitando la [página de software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) en G2.com. Para otros requisitos, como qué tan fácil es de usar, la sección &quot;[Más fácil de usar](https://www.g2.com/categories/identity-and-access-management-iam?tab=easiest_to_use)&quot; de la página de software de Gestión de Identidad y Acceso (IAM) en G2 ayuda a comparar opciones. Los usuarios pueden reducir aún más la selección leyendo reseñas de usuarios, verificando la clasificación del producto en el [informe G2 Grid® para la categoría de software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam#grid), y leyendo otros [recursos](https://www.g2.com/categories/identity-and-access-management-iam/resources) relacionados con IAM.

**Realizar demostraciones**

En cada demostración, los compradores deben asegurarse de hacer las mismas preguntas y escenarios de casos de uso para evaluar mejor cada producto. Los compradores potenciales pueden contactar a muchos proveedores directamente en g2.com para solicitar demostraciones seleccionando el botón &quot;Obtener una cotización&quot;.

#### Selección de Software de Gestión de Identidad y Acceso (IAM)

**Elegir un equipo de selección**

El equipo de selección debe incluir al administrador diario de este producto, que probablemente sea un profesional de seguridad de la información o ciberseguridad relacionada o un profesional administrador de TI. Las empresas también pueden considerar tener a alguien de recursos humanos en el comité de selección para proporcionar contexto sobre la incorporación de nuevos empleados y la baja de empleados, en lo que respecta al aspecto de aprovisionamiento o desaprovisionamiento de usuarios del software IAM. Y por último, es importante incluir a un usuario final típico del día a día para asegurar que la experiencia del usuario final sea fácil de usar y pueda ser ampliamente adoptada por la fuerza laboral.

**Negociación**

Al negociar el contrato, los compradores deben considerar el precio, la implementación y el soporte. Típicamente, los contratos de mayor duración y mayores cantidades de licencias pueden mejorar los descuentos de precio.

**Decisión final**

El tomador de decisiones final probablemente debería ser el administrador diario de la solución, probablemente un profesional de seguridad de la información o un profesional administrador de TI, con la opinión de otros interesados en el equipo de selección. Antes de comprar una solución IAM, los compradores deben verificar si pueden obtener un período de prueba para probar con un pequeño número de usuarios antes de comprometerse completamente con el producto. Si la herramienta es bien recibida por los usuarios finales y administradores, las empresas pueden sentirse más seguras en su compra.

### ¿Qué plataforma IAM es mejor para gestionar roles de usuario?

Al elegir una plataforma IAM que sea mejor para gestionar roles de usuario, consideraría algunas de estas plataformas IAM populares:

- [Salesforce Platform](https://www.g2.com/products/salesforce-platform/reviews)
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)
- [OneLogin](https://www.g2.com/products/onelogin/reviews)

Estas plataformas son conocidas por sus características robustas y gestión eficiente de roles de usuario.

### ¿Cuál es la mejor herramienta de gestión de identidad con autenticación multifactor?

Si estás buscando herramientas de gestión de identidad con autenticación multifactor, aquí hay algunas opciones principales a considerar:

- [Microsoft Entra ID](https://www.g2.com/products/microsoft-entra-id/reviews): destaca con su acceso condicional basado en riesgos que puede requerir dinámicamente diferentes factores de autenticación basados en patrones de inicio de sesión, salud del dispositivo y señales de ubicación.
- [JumpCloud](https://www.g2.com/products/jumpcloud/reviews): proporciona una plataforma de directorio basada en la nube que gestiona identidades de usuario, dispositivos y acceso a través de varios sistemas. Soporta múltiples sistemas operativos y ofrece características como SSO, MFA y gestión de dispositivos, atendiendo bien a entornos de trabajo híbridos y remotos.
- [Okta](https://www.g2.com/products/okta/reviews): ofrece características robustas de gestión de identidad, incluyendo inicio de sesión único (SSO) y autenticación multifactor (MFA). Es altamente escalable e integra bien con varias aplicaciones



    
