Introducing G2.ai, the future of software buying.Try now

Mejor Software de Autenticación Multifactor (MFA)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de autenticación multifactor (MFA) asegura las cuentas de los usuarios al requerir que prueben su identidad de dos o más maneras antes de otorgar acceso a cuentas, información sensible, sistemas o aplicaciones. Además de un único factor de autenticación, como ingresar un nombre de usuario y contraseña, se solicita a los usuarios que proporcionen un segundo factor de autenticación para validar quién dicen ser. Ejemplos de factores de autenticación incluyen contraseñas de un solo uso (OTPs) para SMS, correo electrónico o llamada telefónica, tokens de software, tokens de hardware, que comúnmente son pequeñas unidades USB o tarjetas de acceso, notificaciones push en una aplicación de software a un dispositivo móvil, factores biométricos y autenticación contextual o basada en riesgos.

Las empresas utilizan herramientas de MFA con fines de seguridad para confirmar que un usuario es quien dice ser antes de acceder a información o aplicaciones privilegiadas. Este software puede ayudar a las empresas a prevenir el robo interno o la pérdida de datos, así como el acceso externo de partes no autorizadas. Las herramientas de MFA son tradicionalmente utilizadas por empresas, pero también pueden ser utilizadas por individuos que desean mejorar la seguridad en sus dispositivos personales o cuentas en línea.

El software de autenticación basada en riesgos es una forma de MFA, pero logra la autenticación a través de diferentes medios al tener en cuenta factores como la geolocalización del usuario, dirección IP, reputación de la dirección IP, tiempo desde la última autenticación, estado del dispositivo, gestión del dispositivo y otros factores para determinar la autenticación y el riesgo del usuario. El software de autenticación sin contraseña es también una forma de MFA, que elimina las contraseñas como un factor de autenticación, confiando en cambio en factores adicionales para autenticar a un usuario.

El software de MFA puede venderse como una solución puntual, donde puede integrarse con las cuentas de usuario de una empresa, o puede venderse como parte de una solución compuesta, típicamente en productos de identidad, como software de gestión de identidad y acceso (IAM) basado en la fuerza laboral o soluciones de gestión de identidad y acceso del cliente (CIAM).

Para calificar para la inclusión en la categoría de Autenticación Multifactor (MFA), un producto debe:

Utilizar un método de autenticación secundario como OTPs, notificación push móvil, token de software, token de hardware, factores biométricos, o más Solicitar autenticación de un usuario Permitir MFA activado para nuevos usuarios y dispositivos
Mostrar más
Mostrar menos

Destacado Software de Autenticación Multifactor (MFA) de un vistazo

Plan gratuito disponible:
GateKeeper Proximity Authentication
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Autenticación Multifactor (MFA) en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
259 Listados Disponibles de Autenticación Multifactor (MFA)
(523)4.6 de 5
1st Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Google Authenticator es una aplicación multifactor para dispositivos móviles.

    Usuarios
    • Ingeniero de software
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Pequeña Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Authenticator
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    31
    Seguridad
    18
    Seguridad 2FA
    10
    Ahorro de tiempo
    6
    Configuración fácil
    5
    Contras
    Gestión de Contraseñas
    5
    Problemas de autenticación
    4
    Seguridad Inadecuada
    4
    Problemas de sincronización
    3
    Personalización limitada
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Authenticator características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.9
    9.5
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,497,617 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Google Authenticator es una aplicación multifactor para dispositivos móviles.

Usuarios
  • Ingeniero de software
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Pequeña Empresa
  • 36% Mediana Empresa
Pros y Contras de Google Authenticator
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
31
Seguridad
18
Seguridad 2FA
10
Ahorro de tiempo
6
Configuración fácil
5
Contras
Gestión de Contraseñas
5
Problemas de autenticación
4
Seguridad Inadecuada
4
Problemas de sincronización
3
Personalización limitada
2
Google Authenticator características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.9
9.5
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,497,617 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(1,919)4.4 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
Precio de Entrada:$4.25
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápi

    Usuarios
    • Propietario
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 63% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de LastPass
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    238
    Gestión de Contraseñas
    175
    Seguridad
    160
    Acceso fácil
    106
    Función de autocompletar
    105
    Contras
    Gestión de Contraseñas
    89
    Problemas de autocompletar
    83
    Problemas de inicio de sesión
    67
    Problemas de contraseña
    50
    Problemas con la extensión del navegador
    36
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • LastPass características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.1
    Sincronización multidispositivo
    Promedio: 8.9
    9.0
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    LastPass
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Boston, Massachusetts
    Twitter
    @LastPass
    46,476 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    794 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápi

Usuarios
  • Propietario
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 63% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de LastPass
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
238
Gestión de Contraseñas
175
Seguridad
160
Acceso fácil
106
Función de autocompletar
105
Contras
Gestión de Contraseñas
89
Problemas de autocompletar
83
Problemas de inicio de sesión
67
Problemas de contraseña
50
Problemas con la extensión del navegador
36
LastPass características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.1
Sincronización multidispositivo
Promedio: 8.9
9.0
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
LastPass
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Boston, Massachusetts
Twitter
@LastPass
46,476 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
794 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(789)4.5 de 5
9th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Ver los mejores Servicios de Consultoría para Microsoft Entra ID
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 39% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Entra ID
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    76
    Seguridad
    69
    Gestión de Identidad
    54
    Inicio de sesión único
    48
    SSO (Inicio de sesión único)
    41
    Contras
    Caro
    33
    Costo
    20
    Problemas de integración
    20
    Características faltantes
    17
    Complejidad
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Sincronización multidispositivo
    Promedio: 8.9
    8.9
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 39% Empresa
  • 38% Mediana Empresa
Pros y Contras de Microsoft Entra ID
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
76
Seguridad
69
Gestión de Identidad
54
Inicio de sesión único
48
SSO (Inicio de sesión único)
41
Contras
Caro
33
Costo
20
Problemas de integración
20
Características faltantes
17
Complejidad
16
Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Sincronización multidispositivo
Promedio: 8.9
8.9
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,133,301 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
(1,176)4.6 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
100% de Descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

    Usuarios
    • Gerente de TI
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 42% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Keeper Password Manager
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    189
    Seguridad
    138
    Compartición segura
    101
    Gestión de Contraseñas
    100
    Características
    76
    Contras
    Gestión de Contraseñas
    83
    Problemas de autocompletar
    60
    Problemas de inicio de sesión
    42
    Curva de aprendizaje
    38
    Problemas con la extensión del navegador
    37
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.9
    8.8
    Configuración fácil
    Promedio: 9.0
    8.2
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Chicago, IL
    Twitter
    @keepersecurity
    18,989 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    688 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

Usuarios
  • Gerente de TI
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 42% Pequeña Empresa
  • 42% Mediana Empresa
Pros y Contras de Keeper Password Manager
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
189
Seguridad
138
Compartición segura
101
Gestión de Contraseñas
100
Características
76
Contras
Gestión de Contraseñas
83
Problemas de autocompletar
60
Problemas de inicio de sesión
42
Curva de aprendizaje
38
Problemas con la extensión del navegador
37
Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.9
8.8
Configuración fácil
Promedio: 9.0
8.2
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Chicago, IL
Twitter
@keepersecurity
18,989 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
688 empleados en LinkedIn®
(428)4.5 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Autenticación Multifactor (MFA)
Ver los mejores Servicios de Consultoría para Cisco Duo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

    Usuarios
    • Ingeniero de software
    • Consultor
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 44% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Duo
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    23
    Facilidad de uso
    21
    Autenticación
    15
    Facilidad de autenticación
    13
    Fiabilidad
    11
    Contras
    Problemas de autenticación
    8
    Limitaciones de acceso
    7
    Caro
    7
    Dependencia de Internet
    6
    Complejidad
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.7
    Sincronización multidispositivo
    Promedio: 8.9
    9.0
    Configuración fácil
    Promedio: 9.0
    8.1
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,900 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

Usuarios
  • Ingeniero de software
  • Consultor
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 44% Empresa
  • 38% Mediana Empresa
Pros y Contras de Cisco Duo
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
23
Facilidad de uso
21
Autenticación
15
Facilidad de autenticación
13
Fiabilidad
11
Contras
Problemas de autenticación
8
Limitaciones de acceso
7
Caro
7
Dependencia de Internet
6
Complejidad
5
Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.7
Sincronización multidispositivo
Promedio: 8.9
9.0
Configuración fácil
Promedio: 9.0
8.1
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,900 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
(1,539)4.6 de 5
3rd Más Fácil de Usar en software Autenticación Multifactor (MFA)
Ver los mejores Servicios de Consultoría para 1Password
Guardar en Mis Listas
100% de Descuento: 0
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El gestor de contraseñas empresarial más utilizado, confiado por más de 175,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos d

    Usuarios
    • Ingeniero de software
    • Director Ejecutivo
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 58% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de 1Password
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    196
    Seguridad
    166
    Gestión de Contraseñas
    86
    Intuitivo
    77
    Acceso fácil
    66
    Contras
    Gestión de Contraseñas
    67
    Caro
    58
    Problemas de inicio de sesión
    34
    Costo
    33
    Curva de aprendizaje
    31
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • 1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Sincronización multidispositivo
    Promedio: 8.9
    9.1
    Configuración fácil
    Promedio: 9.0
    8.7
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    1Password
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Ontario
    Twitter
    @1Password
    139,565 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,604 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El gestor de contraseñas empresarial más utilizado, confiado por más de 175,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos d

Usuarios
  • Ingeniero de software
  • Director Ejecutivo
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 58% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de 1Password
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
196
Seguridad
166
Gestión de Contraseñas
86
Intuitivo
77
Acceso fácil
66
Contras
Gestión de Contraseñas
67
Caro
58
Problemas de inicio de sesión
34
Costo
33
Curva de aprendizaje
31
1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Sincronización multidispositivo
Promedio: 8.9
9.1
Configuración fácil
Promedio: 9.0
8.7
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
1Password
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Ontario
Twitter
@1Password
139,565 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,604 empleados en LinkedIn®
(628)4.5 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
20% de Descuento: $2.87 user / month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

    Usuarios
    • Director Ejecutivo
    • Director de Tecnología
    Industrias
    • Tecnología de la información y servicios
    • Marketing y publicidad
    Segmento de Mercado
    • 72% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de NordPass Business
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    231
    Seguridad
    166
    Gestión de Contraseñas
    140
    Facilidad para compartir
    138
    Intuitivo
    131
    Contras
    Gestión de Contraseñas
    103
    Problemas de contraseña
    80
    Problemas de inicio de sesión
    65
    Problemas de autocompletar
    54
    Problemas con la extensión del navegador
    51
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.9
    8.9
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Global
    Twitter
    @NordPass
    9,506 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,798 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

Usuarios
  • Director Ejecutivo
  • Director de Tecnología
Industrias
  • Tecnología de la información y servicios
  • Marketing y publicidad
Segmento de Mercado
  • 72% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de NordPass Business
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
231
Seguridad
166
Gestión de Contraseñas
140
Facilidad para compartir
138
Intuitivo
131
Contras
Gestión de Contraseñas
103
Problemas de contraseña
80
Problemas de inicio de sesión
65
Problemas de autocompletar
54
Problemas con la extensión del navegador
51
NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.9
8.9
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Global
Twitter
@NordPass
9,506 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,798 empleados en LinkedIn®
(160)4.3 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:$1.71 / user, per month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 59% Empresa
    • 42% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
    • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
    • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM Verify CIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    47
    Facilidad de uso
    33
    Autenticación
    28
    Inicio de sesión único
    23
    Características
    22
    Contras
    Configuración compleja
    23
    Aprendizaje difícil
    21
    Complejidad
    20
    Administración Compleja
    18
    Configuración difícil
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.2
    Sincronización multidispositivo
    Promedio: 8.9
    7.9
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    709,117 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 59% Empresa
  • 42% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
  • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
  • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
Pros y Contras de IBM Verify CIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
47
Facilidad de uso
33
Autenticación
28
Inicio de sesión único
23
Características
22
Contras
Configuración compleja
23
Aprendizaje difícil
21
Complejidad
20
Administración Compleja
18
Configuración difícil
15
IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.2
Sincronización multidispositivo
Promedio: 8.9
7.9
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
709,117 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 79% Mediana Empresa
    • 15% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AuthX
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    37
    Seguridad
    36
    Inicio de sesión único
    27
    Acceso fácil
    20
    Ahorro de tiempo
    18
    Contras
    Aprendizaje difícil
    2
    Proceso de aprendizaje difícil
    2
    Alta curva de aprendizaje
    2
    Curva de aprendizaje
    2
    Dificultad de la API
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AuthX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.9
    Sincronización multidispositivo
    Promedio: 8.9
    9.8
    Configuración fácil
    Promedio: 9.0
    9.8
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AuthX
    Año de fundación
    2019
    Ubicación de la sede
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    218 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    38 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 79% Mediana Empresa
  • 15% Empresa
Pros y Contras de AuthX
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
37
Seguridad
36
Inicio de sesión único
27
Acceso fácil
20
Ahorro de tiempo
18
Contras
Aprendizaje difícil
2
Proceso de aprendizaje difícil
2
Alta curva de aprendizaje
2
Curva de aprendizaje
2
Dificultad de la API
1
AuthX características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.9
Sincronización multidispositivo
Promedio: 8.9
9.8
Configuración fácil
Promedio: 9.0
9.8
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
AuthX
Año de fundación
2019
Ubicación de la sede
Gaithersburg, Maryland, United States
Twitter
@auth_x
218 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
38 empleados en LinkedIn®
(232)4.3 de 5
14th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de ses

    Usuarios
    • Ingeniero de software
    • Desarrollador de software
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Auth0
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    30
    Seguridad
    30
    Autenticación
    23
    Integraciones
    23
    Integraciones fáciles
    22
    Contras
    Caro
    15
    Costo
    10
    Problemas de precios
    9
    Aprendizaje difícil
    8
    Precios caros
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Auth0 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.9
    9.2
    Configuración fácil
    Promedio: 9.0
    9.2
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Okta
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @okta
    42,480 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,682 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de ses

Usuarios
  • Ingeniero de software
  • Desarrollador de software
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Pequeña Empresa
  • 30% Mediana Empresa
Pros y Contras de Auth0
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
30
Seguridad
30
Autenticación
23
Integraciones
23
Integraciones fáciles
22
Contras
Caro
15
Costo
10
Problemas de precios
9
Aprendizaje difícil
8
Precios caros
8
Auth0 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.9
9.2
Configuración fácil
Promedio: 9.0
9.2
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Okta
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@okta
42,480 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,682 empleados en LinkedIn®
(26)4.8 de 5
13th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Yubico es una empresa de ciberseguridad moderna, centrada en detener los ciberataques en su origen. La mayoría de los atacantes no irrumpen, sino que inician sesión. Las empresas a menudo dependen de

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 35% Empresa
    • 35% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de YubiKey
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    5
    Servicios en la Nube
    2
    Configuración fácil
    2
    Fiabilidad
    2
    Escalabilidad
    2
    Contras
    Compatibilidad limitada
    2
    Problemas de autenticación
    1
    Configuración compleja
    1
    Configuración difícil
    1
    Se requiere experiencia
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • YubiKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.7
    Sincronización multidispositivo
    Promedio: 8.9
    9.5
    Configuración fácil
    Promedio: 9.0
    7.2
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Yubico
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Santa Clara
    Twitter
    @Yubico
    39,842 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    543 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Yubico es una empresa de ciberseguridad moderna, centrada en detener los ciberataques en su origen. La mayoría de los atacantes no irrumpen, sino que inician sesión. Las empresas a menudo dependen de

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 35% Empresa
  • 35% Pequeña Empresa
Pros y Contras de YubiKey
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
5
Servicios en la Nube
2
Configuración fácil
2
Fiabilidad
2
Escalabilidad
2
Contras
Compatibilidad limitada
2
Problemas de autenticación
1
Configuración compleja
1
Configuración difícil
1
Se requiere experiencia
1
YubiKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.7
Sincronización multidispositivo
Promedio: 8.9
9.5
Configuración fácil
Promedio: 9.0
7.2
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Yubico
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Santa Clara
Twitter
@Yubico
39,842 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
543 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ayuda a prevenir la toma de cuentas por ataques de phishing.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 35% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Security Key Enforcement características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    0.0
    No hay información disponible
    8.6
    Configuración fácil
    Promedio: 9.0
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,497,617 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ayuda a prevenir la toma de cuentas por ataques de phishing.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Pequeña Empresa
  • 35% Mediana Empresa
Google Security Key Enforcement características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
0.0
No hay información disponible
8.6
Configuración fácil
Promedio: 9.0
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,497,617 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(119)4.5 de 5
Optimizado para una respuesta rápida
15th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cada aplicación necesita autenticación de clientes, pero construirla requiere experiencia especializada. FusionAuth resuelve el problema de construir seguridad esencial para el usuario sin distraer de

    Usuarios
    • Director Ejecutivo
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 45% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FusionAuth
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    41
    Características
    35
    Integraciones
    35
    Integraciones fáciles
    33
    Atención al Cliente
    31
    Contras
    Complejidad
    21
    Configuración compleja
    15
    Aprendizaje difícil
    14
    Personalización limitada
    12
    Características limitadas
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FusionAuth características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    7.9
    Sincronización multidispositivo
    Promedio: 8.9
    8.6
    Configuración fácil
    Promedio: 9.0
    7.9
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    FusionAuth
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Broomfield, US
    Twitter
    @FusionAuth
    1,950 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    62 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cada aplicación necesita autenticación de clientes, pero construirla requiere experiencia especializada. FusionAuth resuelve el problema de construir seguridad esencial para el usuario sin distraer de

Usuarios
  • Director Ejecutivo
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Pequeña Empresa
  • 45% Mediana Empresa
Pros y Contras de FusionAuth
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
41
Características
35
Integraciones
35
Integraciones fáciles
33
Atención al Cliente
31
Contras
Complejidad
21
Configuración compleja
15
Aprendizaje difícil
14
Personalización limitada
12
Características limitadas
12
FusionAuth características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
7.9
Sincronización multidispositivo
Promedio: 8.9
8.6
Configuración fácil
Promedio: 9.0
7.9
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
FusionAuth
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Broomfield, US
Twitter
@FusionAuth
1,950 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
62 empleados en LinkedIn®
(80)4.8 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y person

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 85% Pequeña Empresa
    • 15% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Descope
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    31
    Facilidad de uso
    31
    Facilidad de implementación
    22
    Autenticación
    21
    Configuración fácil
    20
    Contras
    Configuración compleja
    6
    Características faltantes
    6
    Documentación deficiente
    5
    Aprendizaje difícil
    4
    Falta de información
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Descope características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.9
    Sincronización multidispositivo
    Promedio: 8.9
    9.7
    Configuración fácil
    Promedio: 9.0
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Descope
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Los Altos, California
    Twitter
    @descopeinc
    564 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    96 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y person

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 85% Pequeña Empresa
  • 15% Mediana Empresa
Pros y Contras de Descope
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
31
Facilidad de uso
31
Facilidad de implementación
22
Autenticación
21
Configuración fácil
20
Contras
Configuración compleja
6
Características faltantes
6
Documentación deficiente
5
Aprendizaje difícil
4
Falta de información
4
Descope características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.9
Sincronización multidispositivo
Promedio: 8.9
9.7
Configuración fácil
Promedio: 9.0
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Descope
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Los Altos, California
Twitter
@descopeinc
564 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
96 empleados en LinkedIn®
(18)4.8 de 5
8th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma de Protección de Identidad Unificada de Silverfort es la primera en consolidar controles de seguridad a través de redes corporativas y entornos en la nube para bloquear ataques basados e

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 39% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Silverfort
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    4
    Facilidad de uso
    2
    Seguridad MFA
    2
    Configura la facilidad
    2
    Ahorro de tiempo
    2
    Contras
    Pobre atención al cliente
    2
    Gestión de cuentas
    1
    Complejidad
    1
    Dificultad para localizar
    1
    Dificultad de implementación
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Silverfort características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.9
    8.8
    Configuración fácil
    Promedio: 9.0
    6.7
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Silverfort
    Año de fundación
    2016
    Ubicación de la sede
    Tel Aviv, Israel
    Twitter
    @silverfort
    645 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    535 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma de Protección de Identidad Unificada de Silverfort es la primera en consolidar controles de seguridad a través de redes corporativas y entornos en la nube para bloquear ataques basados e

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 44% Pequeña Empresa
  • 39% Mediana Empresa
Pros y Contras de Silverfort
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
4
Facilidad de uso
2
Seguridad MFA
2
Configura la facilidad
2
Ahorro de tiempo
2
Contras
Pobre atención al cliente
2
Gestión de cuentas
1
Complejidad
1
Dificultad para localizar
1
Dificultad de implementación
1
Silverfort características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.9
8.8
Configuración fácil
Promedio: 9.0
6.7
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Silverfort
Año de fundación
2016
Ubicación de la sede
Tel Aviv, Israel
Twitter
@silverfort
645 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
535 empleados en LinkedIn®

Más Información Sobre Software de Autenticación Multifactor (MFA)

Lo que debes saber sobre el software de autenticación multifactor (MFA)


¿Qué es el software de autenticación multifactor (MFA)?

El propósito principal de usar software de autenticación multifactor (MFA) es aumentar la seguridad cuando los usuarios inician sesión en cuentas. Las empresas utilizan este software para garantizar que solo los usuarios autorizados, como empleados, contratistas o clientes, tengan acceso seguro a cuentas específicas de la empresa. Esto ayuda a prevenir tanto amenazas internas, como empleados no autorizados que acceden a datos sensibles, como amenazas externas, como los ciberdelincuentes que despliegan ataques de phishing para violaciones de datos, de acceder a cuentas restringidas.

MFA requiere que los usuarios completen pasos de autenticación adicionales para probar su identidad antes de que se les conceda acceso a aplicaciones, sistemas o información sensible. El software ayuda a asegurar las cuentas proporcionando seguridad adicional mediante un enfoque de autenticación en capas y de múltiples pasos. Generalmente, el primer paso para autenticar la identidad de un usuario incluye un proceso de inicio de sesión estándar con nombre de usuario y contraseña. Después de este intento de inicio de sesión inicial, el segundo paso podría requerir que los usuarios ingresen un código proporcionado por una aplicación de software en un dispositivo móvil, un token de hardware como un llavero, o un código enviado a un usuario a través de mensaje de texto (SMS), correo electrónico o llamada telefónica. Otros pasos de autenticación podrían incluir presentar un dato biométrico como una huella digital o un reconocimiento facial, o presentar otras señales de identificación como la dirección IP típica del usuario, su ID de dispositivo, o mediante factores de comportamiento verificados por herramientas de autenticación basada en riesgos (RBA).

¿Qué significa MFA?

MFA significa autenticación multifactor. Requiere dos o más factores de autenticación diferentes. Este software también puede ser referido como autenticación de dos factores (2FA) o verificación en dos pasos cuando se emplean exactamente dos factores de autenticación diferentes.

¿Cuáles son los factores de autenticación?

El software MFA requiere que los usuarios se autentiquen con algunos o todos los siguientes cinco factores:

Autenticación de un solo factor: La autenticación de un solo factor requiere que los usuarios se autentiquen con algo que saben. La autenticación de un solo factor más común es la basada en contraseñas. Esto se considera inseguro porque muchas personas usan contraseñas débiles o contraseñas que son fácilmente comprometidas.

Autenticación de dos factores: La autenticación de dos factores requiere que los usuarios se autentiquen con algo que tienen. Requiere que los usuarios proporcionen la información que tienen, generalmente, un código proporcionado por una aplicación de autenticación en sus dispositivos móviles, SMS o mensaje de texto, token de software (token blando), o token de hardware (token duro). El código proporcionado puede ser una contraseña de un solo uso basada en HMAC (HOTP) que no expira hasta que se use, o una contraseña de un solo uso basada en tiempo (TOTP) que expira en 30 segundos.

Autenticación de tres factores: La autenticación de tres factores requiere que los usuarios se autentiquen con lo que son. Tiene en cuenta algo único para el usuario, como factores biométricos. Pueden incluir escaneos de huellas digitales, geometría de los dedos, escaneos de la palma de la mano o geometría de la mano, y reconocimiento facial. El uso de biometría para la autenticación se está volviendo cada vez más común a medida que los inicios de sesión biométricos en dispositivos móviles, incluido el software de reconocimiento facial y las capacidades de escaneo de huellas digitales, han ganado popularidad entre los consumidores. Otros métodos de autenticación biométrica, como el reconocimiento de la forma de la oreja, las huellas de voz, los escaneos de retina, los escaneos de iris, el ADN, la identidad del olor, los patrones de marcha, los patrones de venas, el análisis de escritura a mano y firma, y el reconocimiento de escritura, aún no se han comercializado ampliamente para propósitos de MFA.

Autenticación de cuatro factores: La autenticación de cuatro factores requiere que los usuarios se autentiquen con dónde están y cuándo. Considera la ubicación geográfica de un usuario y el tiempo que les llevó llegar allí. Por lo general, estos métodos de autenticación no requieren que un usuario autentique activamente esta información, en su lugar, esto se ejecuta en segundo plano al determinar el riesgo de autenticación de un usuario específico. La autenticación de cuatro factores verifica la geolocalización de un usuario, que apunta a dónde se encuentran actualmente y su geo-velocidad, que es la cantidad razonable de tiempo que le toma a una persona viajar a una ubicación dada. Por ejemplo, si un usuario se autentica con un proveedor de software MFA en Chicago y 10 minutos después intenta autenticarse desde Moscú, hay un problema de seguridad.

Autenticación de cinco factores: La autenticación de cinco factores requiere que los usuarios se autentiquen con algo que hacen. Se relaciona con gestos específicos o patrones de toque que los usuarios generan. Por ejemplo, usando una pantalla táctil habilitada con un sistema operativo relativamente nuevo, que admite la función, los usuarios pueden crear una contraseña de imagen donde dibujan círculos, líneas rectas, o tocan una imagen para crear una contraseña de gesto única.

¿Qué tipos de software de autenticación multifactor (MFA) existen?

Existen varios tipos de software MFA. Además de la funcionalidad estándar de MFA, muchas empresas se están moviendo hacia el software RBA, también conocido como MFA inteligente, que utiliza monitoreo de riesgos para determinar cuándo solicitar a los usuarios autenticación. Los diferentes tipos de métodos de autenticación pueden incluir:

Aplicaciones móviles: Una forma común en que los usuarios prefieren autenticarse es usando la aplicación móvil del software MFA.

Token de software: Los tokens de software permiten a los usuarios usar aplicaciones móviles MFA, incluidos dispositivos portátiles. Usar tokens de software se considera más seguro que usar OTP a través de SMS, ya que estos mensajes pueden ser interceptados por hackers. Los tokens de software pueden usarse cuando están desconectados, lo que lo hace conveniente para los usuarios finales que pueden no tener acceso a Internet.

Notificaciones push: Las notificaciones push hacen que la autenticación sea simple para los usuarios finales. Se envía una notificación al dispositivo móvil de un usuario pidiéndole que apruebe o niegue la solicitud de autenticación. La conveniencia es crucial para la adopción de herramientas MFA por parte de los usuarios.

Token de hardware: Los tokens de hardware son piezas de hardware que los usuarios llevan consigo para autenticar su identidad. Ejemplos incluyen llaveros OTP, dispositivos USB y tarjetas inteligentes. Los problemas comunes con los tokens de hardware incluyen el costo del hardware más el costo adicional de los reemplazos cuando los usuarios los pierden.

Contraseñas de un solo uso (OTP) a través de SMS, voz o correo electrónico: Los usuarios que no pueden usar aplicaciones móviles en sus teléfonos pueden optar por usar OTP enviados a sus dispositivos móviles a través de mensajes de texto SMS, llamadas de voz o correo electrónico. Sin embargo, recibir códigos de autenticación a través de SMS se considera una de las formas menos seguras de autenticar a los usuarios.

Software de autenticación basada en riesgos (RBA): RBA, también conocido como MFA inteligente o adaptativo, utiliza información en tiempo real sobre los usuarios finales para evaluar su riesgo y solicitarles autenticación cuando sea necesario. El software RBA analiza direcciones IP, dispositivos, comportamientos e identidades para establecer métodos de autenticación personalizados para cada usuario distinto que intenta acceder a la red.

Autenticación sin contraseña: La autenticación sin contraseña, también conocida como autenticación invisible, se basa en factores RBA como la ubicación, la dirección IP y otros comportamientos del usuario. Las notificaciones push se consideran autenticación sin contraseña, ya que no se requiere que un usuario ingrese un código, sino que simplemente se le pide que acepte o rechace una solicitud de autenticación.

Biometría: Los factores de autenticación biométrica, como el reconocimiento facial y de huellas digitales, están ganando popularidad entre los consumidores, y por lo tanto, los proveedores de software MFA están comenzando a admitirlos. Actualmente, otros factores biométricos, como el escaneo de iris, no están disponibles en las herramientas MFA. Un problema con el uso de biometría para la autenticación es que una vez que se comprometen, están comprometidos para siempre.

MFA como servicio: Vinculándose con los directorios basados en la nube de una empresa, algunos proveedores de MFA ofrecen una solución de MFA como servicio basada en la nube. Estos a menudo admiten múltiples métodos de autenticación, incluidas notificaciones push, tokens de software, tokens de hardware, autenticación en línea y fuera de línea, y biometría.

MFA en las instalaciones: Las soluciones MFA en las instalaciones se ejecutan en el servidor de una empresa. Muchos proveedores de software están eliminando gradualmente este tipo de soluciones MFA y empujando a los clientes hacia soluciones basadas en la nube.

MFA disponible sin conexión: Los usuarios que necesitan autenticarse, pero no tienen acceso a Internet, pueden usar soluciones MFA con soporte sin conexión. Por ejemplo, muchos empleados federales trabajan en entornos controlados y seguros y podrían no tener acceso a Internet. Los empleados civiles del gobierno federal podrían usar tarjetas de verificación de identidad personal (PIV) para autenticarse, mientras que los empleados del Departamento de Defensa se autentican usando una tarjeta de acceso común (CAC). Para los civiles en general, pueden autenticarse sin conexión usando una aplicación móvil con acceso sin conexión a OTP o una que use una llave de seguridad U2F basada en hardware.

Soluciones empresariales: Las empresas que gestionan implementaciones de MFA para muchos usuarios necesitan soluciones robustas y optarán por software con consolas de administrador, visibilidad de puntos finales y conexión con software de inicio de sesión único (SSO).

¿Cuáles son las características comunes del software de autenticación multifactor (MFA)?

Las siguientes son algunas características principales dentro del software MFA que pueden ayudar a los usuarios a autenticarse a través de múltiples modalidades.

Múltiples métodos de autenticación: Para satisfacer diversas necesidades, los usuarios finales pueden querer autenticarse de diferentes maneras. Estos podrían incluir OTP enviados a través de SMS, voz, correo electrónico, notificaciones push enviadas a dispositivos móviles, biometría como huellas digitales o reconocimiento facial, tokens de hardware como llaveros, o dispositivos de identidad rápida en línea (FIDO). Diferentes software ofrecen varios tipos de métodos de autenticación. Es importante considerar qué tipo de autenticación funcionaría mejor para una organización específica.

Admite tipos de acceso: Asegurarse de que el software MFA funcione con las aplicaciones en la nube existentes de una empresa, escritorios locales y remotos, web, VPN y otras aplicaciones es importante.

APIs preconstruidas: Los desarrolladores que agregan software MFA en sus aplicaciones pueden buscar un proveedor con una API preconstruida para facilitar el desarrollo. Muchos proveedores de software ofrecen funcionalidad MFA de marca para mantener la apariencia de las propias aplicaciones de un desarrollador.

Admite protocolos FIDO: FIDO es un conjunto de protocolos basados en cifrado de clave pública creado por la Alianza FIDO que es más seguro que los OTP. FIDO admite la autenticación de casi cualquier tipo, incluidos USB, comunicación de campo cercano (NFC) y Bluetooth. Los protocolos FIDO son la base de la autenticación sin contraseña.

Portales de auto-registro y autoayuda: La experiencia positiva del usuario es crítica para la adopción por parte del usuario final del software MFA. Muchos proveedores ofrecen procesos de auto-registro para los usuarios finales, así como portales de autoservicio que ahorran tiempo al equipo de implementación.

Herramientas de administrador: Los administradores necesitan herramientas para ayudarlos a ser más efectivos en la implementación del software MFA, así como para cumplir con las políticas de la empresa. Algunos proveedores de MFA permiten a los administradores limitar MFA a direcciones IP específicas o aplicaciones y ubicaciones geográficas o seguras específicas. Muchas herramientas MFA tienen configuraciones de políticas que restringen a los usuarios finales de usar dispositivos con jailbreak. Cuando los empleados se van o cambian de roles, algunos proveedores de MFA ofrecen funciones de desprovisionamiento automático.

Otras características del software de autenticación multifactor: Capacidades de respaldo, Capacidades de factor biométrico, Capacidades compuestas, Capacidades de correo electrónico, Capacidades de hardware, Capacidades de SDK móvil, Capacidades de sincronización de múltiples dispositivos, Capacidades de teléfono, Capacidades de punto, Capacidades basadas en riesgos, Capacidades de SMS, Capacidades de telefonía basada en voz, Capacidades de SDK web

¿Cuáles son los beneficios del software de autenticación multifactor (MFA)?

Seguridad: El propósito principal del software MFA es aumentar la seguridad al iniciar sesión en cuentas. Las empresas utilizan este software para garantizar que solo los usuarios autorizados puedan iniciar sesión y tener acceso a cuentas específicas de la empresa. Esto ayuda a la empresa a prevenir tanto amenazas internas, como empleados no autorizados, como amenazas externas, como hackers, de acceder a cuentas restringidas.

Procesos de inicio de sesión simplificados: Otra razón por la que las empresas utilizan software MFA es para simplificar los procesos de inicio de sesión para sus empleados. Las contraseñas pueden ser un problema y ya no son suficientes para asegurar una cuenta. Considerando la cantidad de cuentas que tienen los usuarios, muchas personas luchan por recordar sus contraseñas y reutilizan contraseñas débiles o comprometidas en múltiples cuentas. Debido a la fatiga de contraseñas, las empresas necesitan formas de asegurar las cuentas de sus empleados mientras mantienen el proceso simple para los usuarios finales. MFA puede reducir, y en algunos casos eliminar por completo la necesidad de contraseñas.

Mejorar la experiencia del cliente: Los desarrolladores utilizan software MFA para aumentar la seguridad mientras simplifican los procesos de inicio de sesión para sus clientes al integrar herramientas MFA en sus aplicaciones. La confianza es fundamental para el éxito de una empresa, por lo que alentar a los clientes y otros usuarios finales a asegurar sus cuentas es esencial. Los desarrolladores de aplicaciones están implementando cada vez más MFA en el diseño de sus aplicaciones.

Ahorrar tiempo para los equipos de soporte técnico: El software MFA también mejora la productividad de los equipos de soporte técnico que implementan estas herramientas para los empleados. Muchas de estas herramientas son fáciles de instalar y tienen interfaces simples, lo que contribuye a una adopción generalizada. Muchas incluyen herramientas de autoayuda que liberan tiempo para los miembros del equipo de soporte técnico.

Cumplir con la normativa: Algunas normas de cumplimiento normativo, como las regulaciones de procesamiento de pagos y atención médica, requieren que el software MFA esté configurado en las cuentas de usuario.

¿Quién usa el software de autenticación multifactor (MFA)?

Todos, desde usuarios individuales hasta empleados de empresas y clientes, deberían usar software MFA para proteger sus cuentas. Es aún más importante usarlo para asegurar cuentas de correo electrónico y bóvedas de contraseñas para reducir el riesgo de ser hackeado. Hay versiones gratuitas de software MFA disponibles para individuos y usuarios ligeros, así como software a nivel empresarial disponible con funcionalidad adicional para implementaciones corporativas.

Individuos: individuos usan software MFA para proteger sus cuentas personales, incluidas el correo electrónico, bóvedas de contraseñas, redes sociales, banca y otras aplicaciones.

Administradores: Los administradores o técnicos de soporte técnico implementan software MFA para sus colegas. Con implementaciones grandes, muchos administradores buscan una solución MFA que proporcione una plataforma de administrador robusta para ayudar con la provisión, desprovisión y establecimiento de políticas de riesgo.

Usuarios finales: Los usuarios finales, como empleados de la empresa o clientes, usan software MFA a diario. Las soluciones accesibles con facilidad de uso aumentan la adopción de estas herramientas, mejorando la seguridad. Actualmente, muchas implementaciones de software MFA utilizan aplicaciones de dispositivos móviles en el proceso.

Desarrolladores: Los desarrolladores, ingenieros y equipos de producto usan software MFA para garantizar que las aplicaciones que han construido sean seguras para los usuarios finales. Mientras que algunos desarrolladores podrían optar por construir su propio software MFA, muchos están integrando soluciones de software MFA existentes en sus aplicaciones usando APIs que permiten que el software de los desarrolladores se integre con el software MFA.

Software relacionado con el software de autenticación multifactor (MFA)

Las soluciones relacionadas incluyen:

Software de autenticación sin contraseña: La autenticación sin contraseña es un tipo de software MFA que elimina una contraseña como tipo de autenticación. En lugar de usar contraseñas (algo que el usuario sabe), la autenticación sin contraseña se basa en autenticar a un usuario por otros medios, como algo que el usuario tiene (como un dispositivo móvil de confianza o una llave de seguridad de hardware) y algo que son (por ejemplo, escanear su huella digital).

Software de autenticación biométrica: El software de autenticación biométrica es un tipo de software MFA que ayuda a mejorar la seguridad de redes, aplicaciones y ubicaciones físicas al requerir factores biométricos como un calificador de acceso adicional. Las herramientas de autenticación biométrica utilizan características físicas, incluyendo reconocimiento facial, de huellas digitales o de voz, para verificar la identidad de un usuario.

Software de autenticación basada en riesgos: El software RBA es un tipo de software MFA que analiza factores contextuales como las direcciones IP del usuario, dispositivos, comportamientos e identidades para establecer métodos de autenticación personalizados para cada usuario individual que intenta acceder a la red. Los usuarios no sospechosos que acceden a aplicaciones desde dispositivos, ubicaciones y redes conocidas pueden ser automáticamente registrados. Los usuarios sospechosos pueden ser requeridos para proporcionar métodos de autenticación adicionales, como ingresar un código SMS, verificación biométrica o acciones de confirmación por correo electrónico para verificar adecuadamente su identidad.

Software de inicio de sesión único (SSO): El software SSO es una herramienta de autenticación que proporciona a los usuarios acceso a múltiples aplicaciones o conjuntos de datos sin requerir múltiples inicios de sesión mediante el uso de federación. Muchas soluciones SSO tienen funcionalidad MFA nativa dentro de su software.

Software de gestión de identidad y acceso (IAM): El software IAM autentica a los usuarios de la fuerza laboral, proporciona acceso a sistemas y datos, rastrea la actividad del usuario y proporciona herramientas de informes para garantizar que los empleados cumplan con las políticas de la empresa. MFA es un componente de este software.

Software de gestión de identidad y acceso del cliente (CIAM): Las empresas utilizan software CIAM para gestionar las identidades de los usuarios clientes y ofrecer a esos clientes una experiencia de inicio de sesión segura y sin problemas para los sitios web, aplicaciones y otros servicios en línea de la empresa. MFA es un componente de este software. El software CIAM también permite a las empresas gestionar identidades de clientes, preferencias e información de perfil a escala. Estas soluciones permiten a los clientes auto-registrarse para servicios, iniciar sesión y autenticarse, y gestionar sus propios perfiles de usuario, incluidas las preferencias de consentimiento y otras.

Software de verificación de identidad: Las empresas verifican las identidades de los usuarios para crear confianza en línea y fuera de línea, prevenir el fraude de identidad y cumplir con las regulaciones de privacidad y antifraude utilizando software de verificación de identidad. Esto es diferente de la autenticación. Con la verificación de identidad, las empresas están tratando de verificar quién es una persona desconocida (coincidencia 1:N). Con la autenticación, sin embargo, una empresa está tratando de asegurarse de que la persona que inicia sesión es de hecho la persona conocida que ya conocen (coincidencia 1:1).

Desafíos con el software de autenticación multifactor (MFA)

Métodos MFA: Es importante elegir los mejores métodos MFA para la fuerza laboral. Por ejemplo, si la fuerza laboral no puede llevar teléfonos móviles a sus lugares de trabajo, como aquellos en roles de manufactura, atención médica o gobierno, las empresas deben considerar usar un token de hardware. Si la fuerza laboral a menudo necesita autenticarse mientras no están en línea, las empresas deben elegir una solución que permita la autenticación sin conexión.

Adopción por parte del usuario: A diferencia de muchas herramientas de seguridad que los profesionales de seguridad de la información implementan en segundo plano, las herramientas MFA son utilizadas por usuarios cotidianos. Es importante capacitar adecuadamente a los empleados y asegurarse de que entiendan cómo usar estas herramientas.

¿Qué empresas deberían comprar software de autenticación multifactor (MFA)?

Todas las empresas que tienen usuarios finales accediendo a recursos importantes de la empresa deberían autenticar las identidades de sus usuarios antes de otorgar acceso. Dado que los nombres de usuario y las contraseñas son fácilmente hackeados, tener una segunda o tercera forma de autenticación es recomendable.

Todas las empresas: Cualquier empresa que quiera asegurarse de que solo personas verificadas y con permiso, como empleados, contratistas o clientes, tengan acceso a las cuentas de la empresa.

Industrias reguladas: Si bien todas las empresas deberían asegurar sus recursos, las empresas que operan en industrias reguladas pueden estar obligadas por estándares de la industria o por ley a hacerlo. Por ejemplo, muchas empresas que procesan pagos con tarjeta de crédito están sujetas a los estándares de cumplimiento de la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) que requieren MFA en sus cuentas. De manera similar, la Directiva de Servicios de Pago de la Unión Europea requiere una autenticación fuerte del cliente para pagos electrónicos. Además, otros organismos, como la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) para la atención médica y la Ley Sarbanes-Oxley (SOX) para finanzas y contabilidad, requieren procesos de autenticación fuertes.

Cómo comprar software de autenticación multifactor (MFA)

Recolección de requisitos (RFI/RFP) para software de autenticación multifactor (MFA)

A medida que el comprador desarrolla su lista de requisitos y prioridades para seleccionar el software MFA, debe tener en cuenta estos elementos:

Casos de uso del usuario final: Determinar los casos de uso del usuario final de la empresa es esencial. El comprador también debe clasificar a los usuarios que está tratando de autenticar: ¿son empleados, contratistas o clientes? Por ejemplo, los empleados pueden usar métodos de autenticación como tokens de hardware y biometría, mientras que los clientes podrían depender de notificaciones push en la aplicación móvil o OTP enviados por correo electrónico, SMS o teléfono.

Métodos de autenticación: El comprador debe determinar los tipos de métodos de autenticación que funcionarán y no funcionarán para sus usuarios finales. ¿Existen limitaciones en los tipos de factores que los empleados pueden usar? Por ejemplo, si los empleados en una instalación de manufactura o unidad de atención médica no pueden llevar un teléfono móvil consigo, los factores de autenticación que requieren un dispositivo móvil pueden no ser adecuados.

Licencias necesarias: Los compradores deben determinar cuántas licencias se necesitan para sus usuarios finales y si hay diferentes tipos de licencias según el tipo de usuario.

Solución específica para segmento o región empresarial: Si alguien está buscando software adaptado al segmento de pequeñas empresas frente a los segmentos de mercado medio o empresarial, deben ser claros en su RFP sobre esto. De manera similar, si el comprador necesita una herramienta que funcione bien en una región geográfica o idioma específico, deben incluirlo en su RFP.

Integraciones: El comprador debe determinar qué integraciones son importantes para su empresa.

Cronograma: La empresa debe decidir qué tan rápido necesitan implementar la solución.

Nivel de soporte: Los compradores deben saber si requieren soporte de alta calidad o si prefieren implementar la solución internamente.

Comparar productos de software de autenticación multifactor (MFA)

Crear una lista larga

Hay cientos de soluciones MFA disponibles en el mercado, lo que puede ser abrumador para filtrar. Es mejor reducir la lista de posibles proveedores en función de las características que son más importantes para la organización, como el tipo de autenticación disponible para los usuarios finales.

Los compradores pueden revisar productos MFA en g2.com, donde pueden buscar por idiomas admitidos, características como el tipo de autenticación, y si la solución es una solución puntual para MFA o si MFA es parte de un producto de identidad más completo. Una vez que el comprador ha reducido la selección de productos, puede guardarlos en la "Mi Lista" en g2.com.

Crear una lista corta

Después de almacenar la lista larga de posibles productos MFA, la lista puede reducirse aún más leyendo reseñas de usuarios, verificando la clasificación del producto en el informe G2 Grid® para la categoría de software de autenticación multifactor (MFA), y leyendo calificaciones de usabilidad.

Realizar demostraciones

Después de investigar las opciones, es hora de realizar demostraciones para hacer preguntas detalladas al proveedor y asegurarse de que cumpla con las necesidades particulares del negocio. Los compradores potenciales pueden contactar a muchos proveedores directamente en g2.com para solicitar demostraciones seleccionando el botón "Obtener una cotización". En cada demostración, los compradores deben asegurarse de hacer las mismas preguntas y escenarios de casos de uso para evaluar mejor cada producto.

Selección de software de autenticación multifactor (MFA)

Elegir un equipo de selección

El equipo de selección de software debe ser un grupo de personas que representen diferentes áreas del negocio. Las personas deben incluir al tomador de decisiones final, administradores de TI o seguridad, y usuarios finales. Es importante incluir al menos un usuario final en el equipo de selección porque la adopción por parte del usuario final es crítica para el éxito de esta solución de software.

Negociación

Al negociar un contrato, típicamente los contratos de mayor duración y los recuentos de licencias más grandes pueden mejorar los descuentos.

Decisión final

Antes de tomar una decisión final sobre qué herramienta comprar, los compradores deben preguntar al proveedor si ofrecen un período de prueba para probar con un pequeño número de usuarios antes de comprometerse completamente con el producto. Si la herramienta es bien recibida por los usuarios finales y administradores, las empresas pueden sentirse más seguras en su compra.