# Mejor Software de Autenticación Multifactor (MFA) para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Autenticación Multifactor (MFA) son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño empresarial difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa Comercial Autenticación Multifactor (MFA) adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa Comercial Autenticación Multifactor (MFA).

Además de calificar para la inclusión en la categoría Software de Autenticación Multifactor (MFA), para calificar para la inclusión en la categoría Empresa Comercial Software de Autenticación Multifactor (MFA), un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa comercial.





## Category Overview

**Total Products under this Category:** 267


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 12,900+ Reseñas auténticas
- 267+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.



---

**Sponsored**

### ManageEngine ADSelfService Plus

ManageEngine ADSelfService Plus es una solución de seguridad de identidad con capacidades de MFA, SSO y SSPR. ADSelfService Plus es una solución de seguridad de identidad que garantiza un acceso seguro y sin problemas a los recursos empresariales y establece un entorno de Confianza Cero. Con autenticación multifactor adaptativa (MFA), inicio de sesión único (SSO), gestión de contraseñas de autoservicio, un mejorador de políticas de contraseñas, habilitación de trabajo remoto y autoservicio para la fuerza laboral, ADSelfService Plus proporciona a sus empleados un acceso seguro y sencillo a los recursos que necesitan. ADSelfService Plus ayuda a mantener las amenazas basadas en identidad fuera, acelera la incorporación de aplicaciones, mejora la seguridad de las contraseñas, reduce los tickets de la mesa de ayuda y empodera a las fuerzas laborales remotas. Las características principales de ADSelfService Plus incluyen: MFA adaptativa Habilite MFA basada en contexto con 19 factores de autenticación diferentes para inicios de sesión en puntos finales y aplicaciones. SSO empresarial Permita a los usuarios acceder a todas las aplicaciones empresariales con un flujo de autenticación único y seguro. Gestión y seguridad de contraseñas Simplifique la gestión de contraseñas con restablecimientos de contraseñas de autoservicio y desbloqueos de cuentas, políticas de contraseñas fuertes y notificaciones de caducidad de contraseñas. Autoservicio empresarial Delegue actualizaciones de perfil y suscripciones a grupos a los usuarios finales y monitoree estas acciones de autoservicio con flujos de trabajo de aprobación. Habilitación de trabajo remoto Mejore el trabajo remoto con actualizaciones de credenciales en caché, inicios de sesión seguros y gestión de contraseñas móviles. Integraciones poderosas Establezca un entorno de TI eficiente y seguro a través de la integración con herramientas SIEM, ITSM e IAM. Informes y auditoría Simplifique la auditoría con informes predefinidos y accionables sobre fallos de autenticación, intentos de inicio de sesión y usuarios bloqueados.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1083&amp;secure%5Bdisplayable_resource_id%5D=1083&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1083&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5690&amp;secure%5Bresource_id%5D=1083&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fmulti-factor-authentication-mfa%2Fenterprise&amp;secure%5Btoken%5D=92ce78f5e4d4aef6fddde895c57ac2331949cabd17178d61ea66e730d98ad1a4&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fself-service-password%2Fsem%2Fadselfservice-plus.html%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADSSP-MFA&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 864

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.9/10 (Category avg: 8.9/10)
- **Configuración fácil:** 8.8/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 39% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (129 reviews)
- Seguridad (122 reviews)
- Inicio de sesión único (90 reviews)
- Gestión de Identidad (89 reviews)
- Integraciones (80 reviews)

**Cons:**

- Complejidad (56 reviews)
- Caro (53 reviews)
- Administración Compleja (42 reviews)
- Aprendizaje difícil (38 reviews)
- Configuración compleja (37 reviews)

### 2. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 492

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.1/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Sitio web de la empresa:** https://www.cisco.com
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,495 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 41% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (71 reviews)
- Seguridad (67 reviews)
- Autenticación (46 reviews)
- Acceso fácil (46 reviews)
- Facilidad de autenticación (40 reviews)

**Cons:**

- Problemas de autenticación (24 reviews)
- Problemas de inicio de sesión (16 reviews)
- Complejidad (15 reviews)
- Problemas de notificación (15 reviews)
- Problemas de retraso (14 reviews)

### 3. [Google Authenticator](https://www.g2.com/es/products/google-authenticator/reviews)
  Google Authenticator es una aplicación móvil desarrollada por Google que mejora la seguridad de las cuentas en línea a través de la autenticación de dos factores (2FA). Al generar contraseñas de un solo uso basadas en el tiempo (TOTPs), añade una capa extra de protección más allá de las contraseñas tradicionales, asegurando que solo los usuarios autorizados puedan acceder a sus cuentas. La aplicación es compatible con dispositivos Android, iOS y BlackBerry, lo que la convierte en una herramienta versátil para los usuarios que buscan reforzar su seguridad en línea. Características clave y funcionalidad: - Contraseñas de un solo uso basadas en el tiempo (TOTPs): Genera códigos de seis dígitos que se actualizan cada 30 segundos, proporcionando tokens de seguridad dinámicos para la verificación de cuentas. - Soporte para múltiples cuentas: Permite a los usuarios gestionar la autenticación para varias cuentas dentro de una sola aplicación, agilizando el proceso de 2FA. - Funcionalidad sin conexión: Opera sin necesidad de una red o conexión celular, asegurando el acceso a los códigos de autenticación en cualquier momento y lugar. - Configuración mediante código QR: Facilita la adición rápida y sencilla de cuentas escaneando códigos QR, simplificando el proceso de configuración. - Sincronización de cuentas: Permite a los usuarios sincronizar sus códigos de autenticación en varios dispositivos al vincularlos a su cuenta de Google, asegurando la continuidad incluso si se pierde un dispositivo. - Pantalla de privacidad: Introduce una medida de seguridad adicional al requerir las credenciales del dispositivo (PIN, huella dactilar o reconocimiento facial) para acceder a la aplicación, protegiendo los códigos de autenticación sensibles de accesos no autorizados. Valor principal y beneficios para el usuario: Google Authenticator aborda la creciente necesidad de mejorar la seguridad en línea proporcionando un método confiable y fácil de usar para implementar la autenticación de dos factores. Al generar códigos sensibles al tiempo que se requieren además de las contraseñas estándar, reduce significativamente el riesgo de acceso no autorizado a las cuentas, incluso si las credenciales de inicio de sesión están comprometidas. La funcionalidad sin conexión de la aplicación asegura que los usuarios puedan acceder a sus códigos de autenticación sin depender de la conectividad de red, ofreciendo tranquilidad en diversas situaciones. Además, características como la sincronización de cuentas y la pantalla de privacidad mejoran tanto la usabilidad como la seguridad, haciendo de Google Authenticator una herramienta valiosa para individuos y organizaciones que buscan proteger sus activos digitales.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 552

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.5/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,910,461 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Propietario
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Pequeña Empresa, 36% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (40 reviews)
- Seguridad (24 reviews)
- Ahorro de tiempo (12 reviews)
- Seguridad 2FA (11 reviews)
- Configuración fácil (11 reviews)

**Cons:**

- Características faltantes (7 reviews)
- Seguridad Inadecuada (6 reviews)
- Gestión de Contraseñas (6 reviews)
- Problemas de autenticación (5 reviews)
- Características limitadas (5 reviews)

### 4. [1Password](https://www.g2.com/es/products/1password/reviews)
  El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos de la empresa. Asegura cada inicio de sesión integrando 1Password con tu infraestructura IAM existente. Aplica políticas de seguridad sólidas e integradas a gran escala, sé proactivo ante las amenazas de ciberseguridad para reducir riesgos, y genera rápida y fácilmente informes detallados sobre la postura de seguridad de las contraseñas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,751

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.9/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.0/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/es/sellers/1password)
- **Sitio web de la empresa:** https://1password.com/
- **Año de fundación:** 2005
- **Ubicación de la sede:** Ontario
- **Twitter:** @1Password (139,685 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 54% Pequeña Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (333 reviews)
- Seguridad (271 reviews)
- Gestión de Contraseñas (182 reviews)
- Intuitivo (144 reviews)
- Acceso fácil (134 reviews)

**Cons:**

- Gestión de Contraseñas (95 reviews)
- Caro (91 reviews)
- Problemas de inicio de sesión (69 reviews)
- Problemas de autocompletar (64 reviews)
- Costo (60 reviews)

### 5. [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews)
  Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA, acceso sin contraseña, y gestión del ciclo de vida y consentimiento. IBM Verify es una solución de pila única basada en la nube, en las instalaciones o en la nube híbrida para todas las necesidades de identidad y acceso mencionadas anteriormente. Otras ventajas que presenta son una forma de integrarse con aplicaciones de acceso y CRM heredadas, proxies inversos para ayudar a aumentar el rendimiento, la fiabilidad y la seguridad, y una forma de migrar de las instalaciones a la nube, no solo desde el punto de vista de la aplicación, sino también en la unificación de directorios. IBM Verify está disponible en AWS Marketplace. Si la residencia de datos es una preocupación principal, cuando se combina con AWS, el proveedor afirma que IBM Verify tiene la tenencia más amplia y puede entregarse utilizando un modelo de despliegue rápido que ya ha sido puesto a prueba en varias situaciones críticas. IBM afirma además que continúan invirtiendo en lograr y mantener todas las certificaciones pertinentes como SOC 2, ISO 27001 y PCI DSS, además de la autorización completa de FedRAMP. IBM Verify no es solo una solución que IBM proporciona a los clientes para identidad y acceso, sino que se utiliza para establecer una postura de confianza cero para más de 25 millones de usuarios finales internos y externos de la propia empresa, apoyando 5,000 aplicaciones, más de 600 empresas clientes federadas y sus fuerzas laborales, y más de 150,000 grupos de autorización, además de los sistemas operativos Mac, iOS, Android, Windows, Linux y Z (mainframe), que afirman incluye uno de los mayores despliegues de Apple en el mundo, y uno de los mayores despliegues de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.2/10 (Category avg: 8.9/10)
- **Configuración fácil:** 7.8/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com/us-en
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,390 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (61 reviews)
- Facilidad de uso (48 reviews)
- Autenticación (38 reviews)
- Características (29 reviews)
- Autenticación MFA (29 reviews)

**Cons:**

- Configuración compleja (38 reviews)
- Complejidad (35 reviews)
- Aprendizaje difícil (33 reviews)
- Configuración difícil (31 reviews)
- Administración Compleja (30 reviews)

### 6. [Auth0](https://www.g2.com/es/products/auth0/reviews)
  Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de sesión cada mes, Auth0 ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación. Auth0 es parte de Okta, La Compañía de Identidad del Mundo™. Auth0 permite integrar rápidamente la autenticación y autorización para aplicaciones web, móviles y heredadas, con una nueva Autorización de Grano Fino (FGA) que va más allá del control de acceso basado en roles. Autenticar usuarios en todas las aplicaciones con un inicio de sesión único personalizado, seguro y basado en estándares. Universal Login conecta a los usuarios con un servidor de autorización central. Las credenciales no se transfieren entre fuentes, lo que aumenta la seguridad y protege contra ataques de phishing y relleno de credenciales. OAuth 2.0 recomienda que solo agentes de usuario externos (como el navegador) sean utilizados por aplicaciones nativas para flujos de autenticación. Universal Login de Auth0 logra esto mientras también habilita SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.7/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.3/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,734 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Desarrollador de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 49% Pequeña Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (54 reviews)
- Seguridad (47 reviews)
- Autenticación (39 reviews)
- Integraciones (34 reviews)
- Integraciones fáciles (33 reviews)

**Cons:**

- Caro (27 reviews)
- Costo (20 reviews)
- Precios caros (17 reviews)
- Aprendizaje difícil (15 reviews)
- Complejidad (12 reviews)

### 7. [Keeper Password Manager](https://www.g2.com/es/products/keeper-password-manager/reviews)
  Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad intuitiva de Keeper es confiada por empresas Fortune 100 para proteger a cada usuario, en cada dispositivo, en cada ubicación. Nuestra solución patentada de gestión de acceso privilegiado de confianza cero y conocimiento cero unifica la gestión de contraseñas empresariales, secretos y conexiones con el acceso a la red de confianza cero y la gestión de privilegios de punto final. Al combinar estos componentes críticos de gestión de identidad y acceso en una única solución basada en la nube, Keeper ofrece una visibilidad, seguridad y control sin igual, asegurando al mismo tiempo que se cumplan los requisitos de cumplimiento y auditoría. Aprende cómo Keeper puede defender a tu organización contra las amenazas cibernéticas actuales en KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,184

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Configuración fácil:** 8.8/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Keeper Security](https://www.g2.com/es/sellers/keeper-security)
- **Sitio web de la empresa:** https://www.keepersecurity.com/
- **Año de fundación:** 2011
- **Ubicación de la sede:** Chicago, IL
- **Twitter:** @keepersecurity (18,953 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Propietario
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 42% Pequeña Empresa, 42% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (168 reviews)
- Seguridad (128 reviews)
- Compartición segura (88 reviews)
- Gestión de Contraseñas (87 reviews)
- Características (74 reviews)

**Cons:**

- Gestión de Contraseñas (71 reviews)
- Problemas de autocompletar (49 reviews)
- Problemas de inicio de sesión (39 reviews)
- Problemas de contraseña (34 reviews)
- Curva de aprendizaje (33 reviews)

### 8. [Ping Identity](https://www.g2.com/es/products/ping-identity/reviews)
  Ping Identity ofrece soluciones de identidad inteligentes para la empresa. Permitimos a las compañías lograr una seguridad definida por la identidad de Confianza Cero y experiencias de usuario más personalizadas y optimizadas. La Plataforma en la Nube PingOne proporciona a clientes, empleados y socios acceso a aplicaciones en la nube, móviles, SaaS y locales en toda la empresa híbrida. Más de la mitad de las empresas del Fortune 100 nos eligen por nuestra experiencia en identidad, estándares abiertos y asociaciones con empresas como Microsoft y Amazon. Ofrecemos soluciones de identidad flexibles que aceleran las iniciativas de negocio digital, deleitan a los clientes y aseguran la empresa. Para más información, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 7.7/10 (Category avg: 8.9/10)
- **Configuración fácil:** 7.8/10 (Category avg: 9.0/10)
- **copia de seguridad:** 7.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/es/sellers/ping-identity)
- **Sitio web de la empresa:** https://www.PingIdentity.com
- **Año de fundación:** 2002
- **Ubicación de la sede:** Denver, CO
- **Twitter:** @pingidentity (42,120 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 68% Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de Clientes (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Gestión de Identidad (1 reviews)
- Integraciones (1 reviews)

**Cons:**

- Problemas de autenticación (1 reviews)
- Administración Compleja (1 reviews)
- Configuración compleja (1 reviews)
- Interfaz confusa (1 reviews)
- Opciones confusas (1 reviews)

### 9. [RSA SecureID](https://www.g2.com/es/products/rsa-secureid/reviews)
  Los usuarios tienen acceso conveniente y seguro, desde cualquier dispositivo y en cualquier lugar, a las aplicaciones que necesitan, ya sea en la nube o en las instalaciones. RSA SecurID Access es una solución de autenticación multifactor y gestión de acceso de nivel empresarial que permite a las organizaciones aplicar de manera consistente y centralizada políticas de acceso dinámicas basadas en el riesgo, destinadas a proporcionar una autenticación continua y sin interrupciones. Protege todos sus recursos con una amplia gama de métodos de autenticación, incluidos notificaciones push, biometría, OTP, SMS y tokens tradicionales de hardware y software.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.6/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.1/10 (Category avg: 9.0/10)
- **copia de seguridad:** 7.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [RSA Security](https://www.g2.com/es/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Ubicación de la sede:** Bedford, MA
- **Twitter:** @RSAsecurity (110,501 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 67% Empresa, 27% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad de Datos (3 reviews)
- Seguridad (3 reviews)
- Evaluación de Riesgos (2 reviews)
- Seguridad 2FA (1 reviews)
- Control de acceso (1 reviews)

**Cons:**

- Caro (2 reviews)
- Problemas con la autenticación de dos factores (1 reviews)
- Administración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)

### 10. [WSO2 Identity Platform](https://www.g2.com/es/products/wso2-identity-platform/reviews)
  ¿Qué es la Plataforma de Identidad WSO2? La Plataforma de Identidad WSO2 es un conjunto unificado, orientado a API, diseñado para orquestar la identidad para humanos, aplicaciones y agentes autónomos de IA. Proporciona una estructura modular para la identidad moderna, permitiendo a las organizaciones desplegar la plataforma completa o seleccionar capacidades específicas para mejorar su pila IAM existente. Las identidades gestionadas dentro del conjunto ahora superan los mil millones para más de 250 clientes en industrias globales, incluyendo servicios financieros, salud y gobierno. Capacidades integrales La Plataforma de Identidad WSO2 sirve como una base estratégica para la identidad moderna al ofrecer: - Diseño orientado al desarrollador con extensibilidad extrema: Usa un enfoque orientado a API para personalizar cada etapa del viaje del usuario. Evita cajas negras propietarias con una plataforma construida para una integración técnica profunda. - Libertad de código abierto sin bloqueo oculto del proveedor: Mantén el control total de tus datos y lógica de identidad. Benefíciate de una base de código transparente, revisada por la comunidad, que asegura agilidad y seguridad a largo plazo. - Despliega en cualquier lugar a través de entornos híbridos y en la nube: Ejecuta WSO2 Access Manager en instalaciones, en nubes privadas o como una solución en contenedores. Mantén la consistencia en tu infraestructura con facilidad. - Escala a millones de usuarios con fiabilidad probada: Gestiona sin esfuerzo requisitos complejos de B2B y B2C. Desde el perfilado progresivo hasta la administración delegada, maneja un crecimiento masivo sin pérdida de rendimiento. - Seguridad a prueba de futuro para humanos y agentes de IA: Asegura la próxima generación de interacciones digitales. Usa flujos impulsados por IA y branding para proteger sin problemas tanto a usuarios humanos como a agentes autónomos de IA. - Cumple con estándares globales con cumplimiento incorporado: Simplifica la adherencia a GDPR, FAPI y OIDC. WSO2 Access Manager proporciona el consentimiento granular y los protocolos de seguridad requeridos para industrias altamente reguladas. Propuesta de valor: ¿Cómo te posicionas frente a tus competidores? - La Plataforma de Identidad WSO2 está diseñada para una integración técnica profunda y libertad total de despliegue. - Libertad total de despliegue: Mantén el control con opciones para software autogestionado para privacidad o SaaS gestionado para velocidad. - Estrategia empresarial agéntica: WSO2 es pionera en tratar a los agentes de IA como ciudadanos de primera clase, proporcionando la capa de identidad necesaria para asegurar y gobernar las interacciones autónomas de IA. - Extensibilidad extrema: Las extensiones de servicio y un enfoque orientado a API permiten a los desarrolladores modificar comportamientos de flujo para cumplir con requisitos únicos sin quedar atrapados en una &quot;caja negra propietaria&quot;. - Menor TCO y alto ROI: Comprobado para proporcionar un ROI del 332% en tres años, con precios que permiten escalar a más de 100 millones de usuarios sin aumentos de costos exponenciales. - Transparencia de código abierto: Una base de código revisada por la comunidad asegura agilidad a largo plazo, seguridad y la eliminación del bloqueo oculto del proveedor.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.3/10 (Category avg: 8.9/10)
- **Configuración fácil:** 8.8/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [WSO2](https://www.g2.com/es/sellers/wso2)
- **Sitio web de la empresa:** https://wso2.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @wso2 (12,727 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Autenticación (31 reviews)
- Seguridad (26 reviews)
- Facilidad de uso (24 reviews)
- Gestión de Identidad (24 reviews)
- Inicio de sesión único (22 reviews)

**Cons:**

- Aprendizaje difícil (14 reviews)
- Complejidad (11 reviews)
- Configuración compleja (11 reviews)
- Curva de aprendizaje (10 reviews)
- Documentación deficiente (10 reviews)

### 11. [LastPass](https://www.g2.com/es/products/lastpass/reviews)
  LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápido y mantenerte protegido dondequiera que vayas. Para los individuos, LastPass facilita la vida en línea generando contraseñas fuertes, almacenándolas de manera segura y autocompletándolas cuando las necesitas. No más restablecimientos de contraseñas ni notas adhesivas. Las familias pueden mantener a todos seguros con acceso compartido y control centralizado, haciendo sencillo proteger a los niños, padres y parejas en un solo lugar. Los equipos se benefician del intercambio seguro de credenciales y el acceso simplificado, ayudando a todos a ser productivos sin comprometer la seguridad. Las empresas obtienen herramientas poderosas para hacer cumplir políticas de contraseñas, integrarse con proveedores de identidad como Microsoft Entra ID y Okta, y cumplir con los estándares de cumplimiento con facilidad. Y para aquellos en el plan Business Max, LastPass va aún más allá con la monitorización de SaaS, brindando a los equipos de TI visibilidad en el uso de aplicaciones de terceros, ayudando a detectar TI en la sombra y fortaleciendo la seguridad general. Con más de 15 años de experiencia y millones de usuarios en todo el mundo, LastPass es la forma confiable de tomar el control de tu identidad digital. Cada inicio de sesión vive en LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,008

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.1/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.0/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [LastPass](https://www.g2.com/es/sellers/lastpass)
- **Sitio web de la empresa:** https://www.lastpass.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** Boston, Massachusetts
- **Twitter:** @LastPass (46,021 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propietario, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 63% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (227 reviews)
- Gestión de Contraseñas (170 reviews)
- Seguridad (155 reviews)
- Función de autocompletar (107 reviews)
- Seguridad de Contraseña (99 reviews)

**Cons:**

- Problemas de autocompletar (83 reviews)
- Gestión de Contraseñas (78 reviews)
- Problemas de inicio de sesión (66 reviews)
- Problemas de contraseña (44 reviews)
- Problemas con la extensión del navegador (43 reviews)

### 12. [PingID](https://www.g2.com/es/products/ping-identity-pingid/reviews)
  PingID es una solución de autenticación multifactor (MFA) adaptativa basada en la nube, diseñada para mejorar la seguridad mientras mantiene la conveniencia del usuario. Permite a las organizaciones implementar medidas de autenticación robustas en diversas aplicaciones y servicios, asegurando que solo los usuarios autorizados obtengan acceso. Al integrarse sin problemas con los sistemas de identidad existentes, PingID admite una variedad de métodos de autenticación, incluidos aplicaciones móviles, biometría, llaves de seguridad y más, atendiendo a diversas preferencias de usuario y requisitos de seguridad. Características y Funcionalidades Clave: - Métodos de Autenticación Versátiles: Soporta múltiples opciones de autenticación como notificaciones push móviles, biometría (huella digital y reconocimiento facial), SMS, correo electrónico, llamadas de voz y tokens de hardware, permitiendo a los usuarios elegir su método preferido. - Autenticación Adaptativa: Evalúa factores contextuales como la postura del dispositivo, la geolocalización y la dirección IP para ajustar dinámicamente los requisitos de autenticación, mejorando la seguridad sin comprometer la experiencia del usuario. - Integración Sin Problemas: Se integra con varias plataformas, incluyendo PingOne, PingFederate, VPNs, Microsoft Azure AD y Active Directory Federation Services (AD FS), facilitando un fácil despliegue dentro de las infraestructuras de TI existentes. - Portal de Autoservicio para Usuarios: Empodera a los usuarios para gestionar sus dispositivos y métodos de autenticación, reduciendo la carga sobre el soporte de TI y mejorando la productividad general. - Información Administrativa Integral: Proporciona paneles para monitorear el uso de MFA y los costos asociados, permitiendo a los administradores tomar decisiones informadas sobre políticas de seguridad y asignación de recursos. Valor Principal y Problema Resuelto: PingID aborda la necesidad crítica de mejorar la seguridad en una era donde las amenazas cibernéticas son cada vez más sofisticadas. Al implementar MFA adaptativa, asegura que el acceso a aplicaciones y datos sensibles se otorgue solo a usuarios verificados, mitigando así el riesgo de acceso no autorizado y posibles violaciones de datos. Simultáneamente, PingID mantiene una experiencia amigable para el usuario al ofrecer métodos de autenticación flexibles y minimizar las interrupciones, logrando un equilibrio entre medidas de seguridad estrictas y eficiencia operativa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.2/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.3/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/es/sellers/ping-identity)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Denver, CO
- **Twitter:** @pingidentity (42,120 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 empleados en LinkedIn®)
- **Teléfono:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 73% Empresa, 19% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (3 reviews)
- Fiabilidad (3 reviews)
- Experiencia sin fisuras (3 reviews)
- Seguridad (3 reviews)
- Intuitivo (2 reviews)

**Cons:**

- Configuración compleja (2 reviews)
- Dificultades de configuración (2 reviews)
- Problemas de API (1 reviews)
- Dificultad de configuración (1 reviews)
- Problemas de conectividad (1 reviews)

### 13. [YubiKey](https://www.g2.com/es/products/yubikey/reviews)
  Yubico es una empresa de ciberseguridad moderna, centrada en detener los ciberataques en su origen. La mayoría de los atacantes no irrumpen, sino que inician sesión. Las empresas a menudo dependen de contraseñas heredadas y aplicaciones de autenticación, que son fácilmente eludidas por hackers modernos impulsados por IA y crean una falsa sensación de seguridad. Creemos que el futuro es sin contraseñas, y las llaves de seguridad de Yubico, conocidas como YubiKeys, ofrecen una protección inigualable al eliminar estas vulnerabilidades mientras permiten una experiencia rápida y sin fricciones que los usuarios adoran.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.5/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.2/10 (Category avg: 9.0/10)
- **copia de seguridad:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Yubico](https://www.g2.com/es/sellers/yubico)
- **Sitio web de la empresa:** https://www.yubico.com
- **Año de fundación:** 2007
- **Ubicación de la sede:** Santa Clara
- **Twitter:** @Yubico (40,400 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1554297/ (611 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 34% Pequeña Empresa, 31% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (10 reviews)
- Facilidad de uso (7 reviews)
- Fiabilidad (5 reviews)
- Automatización (4 reviews)
- Configuración fácil (4 reviews)

**Cons:**

- Configuración compleja (5 reviews)
- Aprendizaje difícil (4 reviews)
- Configuración difícil (4 reviews)
- Compatibilidad limitada (4 reviews)
- Complejidad (3 reviews)

### 14. [AuthX](https://www.g2.com/es/products/authx/reviews)
  AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de trabajo, web, red y puntos finales móviles con flujos de trabajo de autenticación avanzados. Habilitando la Seguridad de Confianza Cero, AuthX unifica credenciales, aplicaciones y dispositivos mientras gestiona proactivamente los riesgos.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.9/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.8/10 (Category avg: 9.0/10)
- **copia de seguridad:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [AuthX](https://www.g2.com/es/sellers/authx)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (230 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/authx1 (38 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 88% Mediana Empresa, 17% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (43 reviews)
- Seguridad (41 reviews)
- Inicio de sesión único (30 reviews)
- Acceso fácil (25 reviews)
- Integraciones fáciles (20 reviews)

**Cons:**

- Aprendizaje difícil (2 reviews)
- Proceso de aprendizaje difícil (2 reviews)
- Alta curva de aprendizaje (2 reviews)
- Curva de aprendizaje (2 reviews)
- Dificultad de la API (1 reviews)

### 15. [OneLogin](https://www.g2.com/es/products/onelogin/reviews)
  OneLogin simplifica la gestión de identidades con acceso seguro de un solo clic, para empleados, clientes y socios, a través de todos los tipos de dispositivos, a todas las aplicaciones empresariales en la nube y locales. OneLogin permite la aplicación de políticas de identidad de TI y desactiva instantáneamente el acceso a aplicaciones para empleados que se van o cambian de rol en tiempo real al eliminarlos de Active Directory. Tome control sobre el acceso a aplicaciones, integre y desintegre rápidamente a los miembros del equipo, y proporcione a los usuarios finales un acceso fácil a todas sus aplicaciones en cada dispositivo. Extienda su modelo de seguridad local a la nube en minutos. Elimine el dolor y el costo de una gestión extensa de políticas de identidad. OneLogin reduce los costos de infraestructura de identidad y los proyectos de integración complejos para cada nueva aplicación y extiende eficientemente las políticas de identidad a la nube. OneLogin elimina la necesidad de proyectos largos de integración y aprovisionamiento, desprovisionamiento manual, procesos prolongados de integración y desintegración, restablecimientos de nombres de usuario y contraseñas, y Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.4/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.0/10 (Category avg: 9.0/10)
- **copia de seguridad:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [One Identity](https://www.g2.com/es/sellers/one-identity)
- **Ubicación de la sede:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,868 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/one-identity (667 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de Cuentas
  - **Top Industries:** Software de Computadora, Gestión Educativa
  - **Company Size:** 49% Mediana Empresa, 40% Empresa


#### Pros & Cons

**Pros:**

- Inicio de sesión único (8 reviews)
- SSO (Inicio de sesión único) (8 reviews)
- Facilidad de uso (7 reviews)
- Inicio de sesión único (6 reviews)
- Seguridad (5 reviews)

**Cons:**

- Interrupciones del servicio (5 reviews)
- Problemas de conexión (4 reviews)
- Insectos (3 reviews)
- Manejo de errores (3 reviews)
- Características limitadas (3 reviews)

### 16. [CyberArk Workforce Identity](https://www.g2.com/es/products/cyberark-workforce-identity/reviews)
  Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Identity unifica las soluciones de Gestión de Acceso y Gestión de Identidades de la Fuerza Laboral en una sola oferta. Las capacidades de Acceso de la Fuerza Laboral incluyen inicio de sesión único, autenticación multifactor, seguridad de sesiones y gestión de credenciales. Las capacidades de Gestión de Identidades incluyen gestión del ciclo de vida, orquestación de identidades y gobernanza de identidades. Con CyberArk Identity, las organizaciones pueden asegurar el acceso de la fuerza laboral a aplicaciones, puntos finales e infraestructura y protegerse de la principal causa de violaciones de datos: credenciales comprometidas. CyberArk Identity es parte de la Plataforma de Seguridad de Identidad de CyberArk. Diseñada para la empresa dinámica, la Plataforma de Seguridad de Identidad de CyberArk asegura el acceso para cualquier identidad a cualquier recurso o entorno desde cualquier lugar utilizando cualquier dispositivo. La Plataforma de Seguridad de Identidad de CyberArk permite eficiencias operativas con un único portal de administración, agiliza el cumplimiento de requisitos de cumplimiento con capacidades de auditoría unificadas y ofrece Inteligencia de Seguridad de Identidad para la detección y protección continua de amenazas de identidad. Soluciones de Acceso de la Fuerza Laboral: • CyberArk Single Sign-On (SSO) es una solución fácil de gestionar para el acceso con un solo clic a tus aplicaciones en la nube, móviles y heredadas. CyberArk SSO permite una experiencia de inicio de sesión segura y sin fricciones para usuarios internos y externos que se ajusta según el riesgo. • CyberArk App Gateway es un complemento de nuestra solución de inicio de sesión único que permite el acceso sin VPN a aplicaciones heredadas. Permite a las empresas configurar el acceso por aplicación y por usuario a aplicaciones heredadas individuales alojadas en las instalaciones. • CyberArk Adaptive Multi-Factor Authentication (MFA) ayuda a fortalecer la seguridad y prevenir ataques que involucren credenciales comprometidas al requerir que los usuarios presenten múltiples formas de evidencia para acceder a tus aplicaciones. A diferencia de las soluciones MFA tradicionales, CyberArk Adaptive MFA utiliza análisis de comportamiento impulsados por IA e información contextual para determinar qué factores de autenticación aplicar a un usuario particular en una situación específica. • CyberArk Secure Web Sessions es un servicio basado en la nube que permite a las organizaciones monitorear, grabar y auditar la actividad de los usuarios finales dentro de aplicaciones web de alto riesgo y alto valor. Los especialistas en seguridad y cumplimiento pueden usar Secure Web Sessions para buscar sesiones grabadas utilizando entrada de texto libre y filtrar rápidamente eventos por usuarios, fechas y acciones. • CyberArk Workforce Password Management es un administrador de contraseñas enfocado en empresas que proporciona una solución fácil de usar para almacenar credenciales de aplicaciones empresariales en una bóveda centralizada y compartirlas de manera segura con otros usuarios en la organización. Servicios de Gestión de Identidades: • CyberArk Identity Lifecycle Management proporciona una manera fácil de enrutar solicitudes de acceso a aplicaciones, crear cuentas de aplicaciones, gestionar derechos para esas cuentas y revocar el acceso cuando sea necesario. • CyberArk Identity Flows es una solución de orquestación de identidades que mejora la seguridad, eficiencia y productividad al automatizar datos y eventos de identidad. Con Identity Flows, las organizaciones pueden orquestar procesos complejos de gestión de identidades y sincronizar datos de identidad a través de diversas aplicaciones, almacenes de directorios y repositorios. • La solución de Cumplimiento de Identidad de CyberArk descubre continuamente el acceso, agiliza las certificaciones de acceso y proporciona análisis de identidad completos. Identity Compliance automatiza procesos administrativos manuales y propensos a errores, asegurando que todos los derechos de acceso de la fuerza laboral y privilegiados estén correctamente asignados y continuamente certificados en las empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 8.3/10 (Category avg: 8.9/10)
- **Configuración fácil:** 10.0/10 (Category avg: 9.0/10)
- **copia de seguridad:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,749 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 48% Empresa, 48% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (14 reviews)
- Gestión de Acceso (6 reviews)
- Intuitivo (6 reviews)
- Atención al Cliente (5 reviews)
- Control de acceso (4 reviews)

**Cons:**

- Características faltantes (4 reviews)
- Problemas de integración (2 reviews)
- Falta de automatización (2 reviews)
- Falta de características (2 reviews)
- Problemas con la extensión del navegador (1 reviews)

### 17. [Thales SafeNet Trusted Access](https://www.g2.com/es/products/thales-safenet-trusted-access/reviews)
  SafeNet Trusted Access de Thales es un servicio de gestión de acceso y autenticación basado en la nube. Garantiza que ningún usuario sea un objetivo al permitir expandir la autenticación a todos los usuarios y aplicaciones con capacidades diversas de gestión de acceso a la identidad. Y te da el poder de proteger todas las aplicaciones con la política de control de acceso adecuada que aplica el método de autenticación correcto para el usuario correcto. Los usuarios pueden autenticarse una sola vez, aprovechando el inicio de sesión único inteligente (SSO) o proporcionar autenticación adicional según lo configurado en la política. Con sus amplias y poderosas capacidades de autenticación, SafeNet Trusted Access es una solución de gestión de identidad y acceso (IAM) que satisface las necesidades específicas de usuarios diversos al proporcionar el método de autenticación multifactor (MFA) apropiado para cada caso de uso. Ofreciendo capacidades de autenticación de usuario contextual/adaptativa y moderna a través de dispositivos FIDO de alta seguridad, así como autenticación basada en Push y patrones, SafeNet Trusted Access permite expandir la seguridad de confianza cero a cualquier aplicación, permitiendo que todos tus usuarios se autentiquen en cualquier lugar, en cualquier dispositivo o punto final. SafeNet Trusted Access se integra sin problemas en los entornos de TI organizacionales. Sin necesidad de infraestructura, y entregado como SaaS, puede desplegarse de manera rápida y flexible. Los flujos de trabajo automatizados y la inscripción de autenticación iniciada por el usuario aseguran que puedas apoyar remotamente a miles de usuarios dondequiera que estén. Los métodos de integración diversos aseguran que puedas integrarte sin problemas con cualquier aplicación, ofreciendo un modelo de seguridad de confianza cero tanto en la nube como en las instalaciones.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.2/10 (Category avg: 8.9/10)
- **Configuración fácil:** 8.9/10 (Category avg: 9.0/10)
- **copia de seguridad:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Thales Group](https://www.g2.com/es/sellers/thales-group)
- **Ubicación de la sede:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 empleados en LinkedIn®)
- **Propiedad:** EPA:HO
- **Ingresos totales (MM USD):** $15,854

**Reviewer Demographics:**
  - **Top Industries:** Redes de Computadoras
  - **Company Size:** 66% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad 2FA (1 reviews)
- Control de acceso (1 reviews)
- Servicios en la Nube (1 reviews)
- Multiplataforma (1 reviews)
- Análisis de datos (1 reviews)

**Cons:**

- Limitaciones del administrador (1 reviews)
- Administración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Proceso de aprendizaje difícil (1 reviews)

### 18. [Twilio Verify](https://www.g2.com/es/products/twilio-verify/reviews)
  Aplicación de autenticación de dos factores para consumidores, API Rest 2fa más simple para desarrolladores y una plataforma de autenticación sólida para la empresa.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.4/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.5/10 (Category avg: 9.0/10)
- **copia de seguridad:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Twilio](https://www.g2.com/es/sellers/twilio)
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @twilio (81,571 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/twilio-inc-/ (6,627 empleados en LinkedIn®)
- **Propiedad:** NYSE: TWLO

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 62% Pequeña Empresa, 32% Mediana Empresa


### 19. [AuthN by IDEE](https://www.g2.com/es/products/authn-by-idee/reviews)
  La MFA tradicional (OTP, PUSH) es una pesadilla para implementar a nivel empresarial, despreciada por los usuarios por requerir un segundo dispositivo (teléfono o token), e impotente contra el phishing de credenciales y los ataques de elusión de MFA, que son los vectores de ataque globales número uno. Por eso IDEE creó AuthN. La próxima generación de MFA. Lo llamamos MFA 2.0. Nuestra arquitectura de confianza cero de próxima generación está completamente descentralizada, lo que significa que no tenemos una base de datos central de credenciales, el punto único de fallo que los hackers buscan explotar. Esta arquitectura se basa en la criptografía de clave pública. La misma tecnología que subyace a las criptomonedas. Y para asegurar que los detalles del usuario nunca se expongan a nosotros, a ninguno de los servidores de IDEE, o a cualquier otra persona, IDEE es de conocimiento cero y sin PII y nunca almacena ninguna información privada. Además, nos aseguramos de que la cadena de confianza no se rompa a lo largo del ciclo de vida del usuario con confianza transitiva, desde el registro, hasta la autenticación, la autorización y la adición de dispositivos. Por eso estamos orgullosos de decir que somos mejores que resistentes al phishing; somos a prueba de phishing. En resumen, prevenimos la toma de control de cuentas. ¡Ofrecemos tranquilidad!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.0/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.7/10 (Category avg: 9.0/10)
- **copia de seguridad:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [IDEE GmbH](https://www.g2.com/es/sellers/idee-gmbh)
- **Año de fundación:** 2015
- **Ubicación de la sede:** München, Bayern
- **Página de LinkedIn®:** https://www.linkedin.com/company/10601927/ (20 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 44% Pequeña Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (3 reviews)
- Integraciones fáciles (3 reviews)
- Seguridad (3 reviews)
- Atención al Cliente (2 reviews)
- Seguridad 2FA (1 reviews)


### 20. [Prove](https://www.g2.com/es/products/prove/reviews)
  Prove hace que la identidad funcione: verificando personas reales, empresas y agentes en tiempo real sin fricción ni conjeturas. Confiado por 19 de los 20 principales bancos de EE. UU. y más de 1,500 marcas líderes en todo el mundo, Prove ayuda a los nombres más grandes en banca, fintech, criptomonedas, juegos, comercio, seguros y atención médica a crecer con confianza. Las soluciones de verificación y autenticación de identidad de Prove ayudan a las organizaciones a incorporar más usuarios, reducir el fraude y ofrecer experiencias sin interrupciones a través de canales, convirtiendo la identidad en un facilitador de adquisición de clientes y crecimiento a largo plazo. Con Prove, la identidad ya no es una pregunta; está comprobada. La capa fundamental de las soluciones de Prove es el Prove Identity Graph, una estructura de identidad global, construida al fusionar identidad, claves de autenticación y señales de comportamiento en una red persistente y determinista. Ya está operando a una escala masiva: casi la mitad de la población mundial, 2.5 de los 5.5 mil millones de adultos en el mundo, 10 mil millones de dispositivos, 15 mil millones de correos electrónicos, en 227 países y territorios. El Identity Graph impulsa las soluciones de Prove que construyen confianza y lealtad a lo largo del viaje del cliente: - Bienvenida: Prove Pre-Fill® elimina la fricción de los formularios al completar de manera segura los datos de identidad confiables, mientras que Prove Identity® verifica a los usuarios usando solo un teléfono, logrando un 79% de incorporación más rápida y un 35% menos de abandono en promedio. - Conocer: Prove Verified Users®, Prove Unified Auth® y Prove Identity Manager® permiten una autenticación cruzada persistente, pasiva y comprobada, para que nuestros clientes puedan reconocer a los usuarios confiables a través de sesiones y canales sin reintroducir fricción. - Crecer: ProveX℠ permite a las empresas acceder instantáneamente a datos y credenciales verificadas de socios confiables, manteniendo la confianza en cada interacción. Aprende más en www.prove.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 9.3/10 (Category avg: 8.9/10)
- **Configuración fácil:** 9.0/10 (Category avg: 9.0/10)
- **copia de seguridad:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Prove](https://www.g2.com/es/sellers/prove)
- **Sitio web de la empresa:** https://www.prove.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** New York , New York
- **Twitter:** @ProveIdentity (2,622 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/proveidentity/ (586 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros
  - **Company Size:** 39% Mediana Empresa, 34% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Verificación de identidad (6 reviews)
- Seguridad (6 reviews)
- Enfoque en el cliente (4 reviews)
- Integraciones fáciles (4 reviews)

**Cons:**

- Información insuficiente (3 reviews)
- Pobre atención al cliente (3 reviews)
- Complejidad (2 reviews)
- Caro (2 reviews)
- Inconveniente (2 reviews)

### 21. [PortalGuard](https://www.g2.com/es/products/portalguard/reviews)
  PortalGuard es una plataforma unificada de Gestión de Identidad y Acceso (IAM) diseñada para ayudar a las organizaciones a optimizar sus procesos de seguridad mientras mejora la experiencia del usuario. Esta solución integral aborda diversas iniciativas empresariales, incluyendo autenticación multifactor, inicio de sesión único y restablecimiento de contraseña de autoservicio. Al integrar estas funcionalidades, PortalGuard permite a las organizaciones gestionar identidades de usuario y derechos de acceso de manera eficiente, asegurando que la información sensible permanezca segura mientras proporciona acceso sin problemas a los usuarios autorizados. Dirigido a empresas de todos los tamaños, PortalGuard es particularmente beneficioso para organizaciones que priorizan la seguridad y la conveniencia del usuario. Su interfaz fácil de usar y sus características robustas lo hacen adecuado para industrias como la salud, finanzas, educación y gobierno, donde la protección de datos y el cumplimiento normativo son críticos. La plataforma atiende a una audiencia diversa, desde administradores de TI que gestionan el acceso de usuarios hasta usuarios finales que buscan una experiencia de inicio de sesión sin complicaciones. Al abordar las necesidades específicas de estos grupos, PortalGuard fomenta un entorno seguro que mejora la productividad y reduce el riesgo de acceso no autorizado. Una de las características destacadas de PortalGuard es su soporte para la autenticación biométrica. Al permitir que los usuarios inicien sesión utilizando rasgos biológicos únicos como huellas dactilares, impresiones de palma o reconocimiento facial, la plataforma no solo mejora la seguridad sino que también simplifica el proceso de autenticación. Este enfoque elimina la necesidad de contraseñas complejas, reduciendo así la probabilidad de violaciones de seguridad relacionadas con contraseñas, incluidos los ataques de phishing. Además de las capacidades biométricas, PortalGuard ofrece autenticación multifactor (MFA) para fortalecer aún más la seguridad. Al requerir múltiples formas de verificación—como una contraseña combinada con un escaneo biométrico o un código de un solo uso enviado a un dispositivo móvil—las organizaciones pueden mitigar significativamente el riesgo de acceso no autorizado. La función de inicio de sesión único permite a los usuarios acceder a múltiples aplicaciones con un solo conjunto de credenciales, optimizando el proceso de inicio de sesión y mejorando la satisfacción general del usuario. Además, la funcionalidad de restablecimiento de contraseña de autoservicio permite a los usuarios gestionar sus contraseñas de manera independiente, reduciendo la carga en los equipos de soporte de TI y minimizando el tiempo de inactividad. PortalGuard también admite una variedad de integraciones, incluyendo Microsoft Entra ID, PING y ForgeRock, junto con autenticadores populares. Esta flexibilidad permite a las organizaciones aumentar sus medidas de seguridad existentes, como las proporcionadas por DUO para MFA, utilizando PortalGuard como su Proveedor de Identidad (IdP). Al adoptar PortalGuard, las organizaciones pueden lograr un nivel más alto de protección para sus datos sensibles mientras simplifican el acceso para sus usuarios, creando en última instancia un entorno más seguro y un centro centralizado para las necesidades de IAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 7.7/10 (Category avg: 8.9/10)
- **Configuración fácil:** 8.5/10 (Category avg: 9.0/10)
- **copia de seguridad:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BIO-key](https://www.g2.com/es/sellers/bio-key)
- **Sitio web de la empresa:** https://www.bio-key.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Wall, NJ
- **Twitter:** @BIOkeyIntl (1,483 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/bio-key-international/about (70 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Educación superior, Gestión Educativa
  - **Company Size:** 58% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (19 reviews)
- Atención al Cliente (14 reviews)
- Configuración fácil (12 reviews)
- Seguridad (12 reviews)
- Fiabilidad (11 reviews)

**Cons:**

- Personalización limitada (5 reviews)
- Complejidad (4 reviews)
- Problemas de retraso (4 reviews)
- Características limitadas (4 reviews)
- Configuración compleja (3 reviews)

### 22. [BlackBerry UEM](https://www.g2.com/es/products/blackberry-uem/reviews)
  BlackBerry UEM ofrece gestión completa de endpoints y control de políticas para la diversa flota de dispositivos y aplicaciones de hoy, desde la capa de superficie de ataque y a través de todos los sistemas y servicios conectados. Con su consola de gestión única y modelo de seguridad confiable de extremo a extremo, BlackBerry UEM está diseñado para ayudar a aumentar la productividad de su fuerza laboral móvil mientras asegura la protección total de los datos de su negocio. BlackBerry UEM es compatible con plataformas clave (incluyendo iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) y todos los modelos de propiedad de dispositivos. BlackBerry Dynamics, gestionado por BlackBerry UEM, extiende el acceso a aplicaciones de productividad seguras de primera clase, así como al desarrollo de aplicaciones móviles seguras y la contenedorización, permitiendo soporte multi-OS para una amplia gama de aplicaciones seguras de colaboración, de línea de negocio (LOB), de terceros y personalizadas. Con su infraestructura segura, BlackBerry es el único proveedor de UEM que ofrece verdadero BYOD, y permite el uso seguro de aplicaciones personales (como WhatsApp) en el espacio de trabajo. BlackBerry UEM puede ser implementado en las instalaciones o en la nube, dependiendo de las necesidades y preferencias de su negocio.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 363

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [BlackBerry](https://www.g2.com/es/sellers/blackberry)
- **Sitio web de la empresa:** https://www.blackberry.com/
- **Año de fundación:** 1984
- **Ubicación de la sede:** Waterloo, Ontario
- **Twitter:** @BlackBerry (2,772,523 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2828/ (2,030 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultor
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 55% Empresa, 27% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Gestión Administrativa (2 reviews)
- Facilidad de uso (2 reviews)
- Organización (2 reviews)
- Fiabilidad (2 reviews)
- Seguridad (2 reviews)

**Cons:**

- Curva de aprendizaje (2 reviews)
- Características complejas (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Desafíos del desarrollo (1 reviews)

### 23. [Plivo](https://www.g2.com/es/products/plivo/reviews)
  Plivo es una plataforma de agentes de IA centrada en la voz, diseñada para optimizar el compromiso del cliente a través de múltiples canales de comunicación, incluyendo llamadas telefónicas, chat, WhatsApp, SMS, correo electrónico y Slack. Esta solución innovadora está dirigida a empresas orientadas al consumidor que buscan mejorar sus interacciones con los clientes utilizando agentes conversacionales de IA. Estos agentes son capaces de iniciar, responder, asistir y completar conversaciones con los clientes, ofreciendo interacciones que imitan un diálogo natural y humano tanto en canales de voz como de mensajería. La plataforma es particularmente beneficiosa para empresas que buscan comunicaciones eficientes con los clientes sin la necesidad de un amplio conocimiento técnico. Con Vibe, el creador de agentes de IA sin código de Plivo, los usuarios pueden crear y desplegar agentes de voz personalizados simplemente proporcionando instrucciones sencillas en inglés. Este enfoque fácil de usar elimina la necesidad de habilidades de programación, haciéndolo accesible a una gama más amplia de usuarios, desde pequeñas empresas hasta grandes corporaciones. La combinación de telefonía integrada de nivel empresarial, asociaciones profundas con proveedores líderes de Texto a Voz (TTS), Voz a Texto (STT) y Modelos de Lenguaje de Gran Escala (LLM) permite a las empresas diseñar agentes de voz de IA listos para producción con baja latencia (\&lt;500ms) a gran escala, con un mínimo de sobrecarga operativa. La integración perfecta con herramientas populares de CRM y soporte mejora aún más su utilidad, permitiendo a las organizaciones aprovechar los sistemas y flujos de trabajo existentes. Esta capacidad es particularmente valiosa para las empresas que buscan mantener experiencias consistentes para el cliente a través de múltiples canales, asegurando que sus agentes de IA puedan manejar eficazmente una variedad de consultas de clientes. La plataforma de Plivo se destaca por su pila de IA de Voz verticalmente integrada que unifica la telefonía integrada, el reconocimiento de voz, la síntesis y las capas de razonamiento en un sistema de baja latencia. Esta integración elimina la complejidad de unir múltiples proveedores, brindando a las empresas capacidad de respuesta en tiempo real, fiabilidad de nivel operador y control total sobre la calidad de la voz. Combinado con el creador sin código Vibe de Plivo y la infraestructura CPaaS probada, las empresas pueden pasar de un prototipo a un agente de voz en producción en minutos, no en meses. Además de sus capacidades de agente de IA, Plivo ofrece un conjunto de Plataforma de Comunicaciones como Servicio (CPaaS) de nivel empresarial. Este conjunto incluye herramientas esenciales como API de SMS, API de Voz, API de WhatsApp, API de Verificación, Enmascaramiento de Números y Trunking SIP. Estas características proporcionan a las empresas control programático sobre su infraestructura de voz y mensajería, permitiéndoles adaptar estrategias de comunicación a sus necesidades específicas. Al combinar tecnología avanzada de IA con herramientas de comunicación robustas, Plivo equipa a las empresas con los recursos necesarios para mejorar el compromiso del cliente y aumentar la eficiencia operativa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 742

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronización multidispositivo:** 7.5/10 (Category avg: 8.9/10)
- **Configuración fácil:** 8.9/10 (Category avg: 9.0/10)
- **copia de seguridad:** 5.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Plivo](https://www.g2.com/es/sellers/plivo-2880e029-89f5-4ba3-8133-8e791654a76e)
- **Año de fundación:** 2011
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @plivo (12,578 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/plivo-inc/ (191 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director Ejecutivo, Director de Tecnología
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 78% Pequeña Empresa, 17% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (30 reviews)
- Atención al Cliente (19 reviews)
- Características (17 reviews)
- Precios (17 reviews)
- Calidad de la API (16 reviews)

**Cons:**

- Pobre atención al cliente (12 reviews)
- Caro (6 reviews)
- Características limitadas (6 reviews)
- Problemas de mensajería (6 reviews)
- No intuitivo (6 reviews)



## Parent Category

[Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)



## Related Categories

- [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
- [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam)
- [Software de Autenticación Sin Contraseña](https://www.g2.com/es/categories/passwordless-authentication)



---

## Buyer Guide

### Lo que debes saber sobre el software de autenticación multifactor (MFA)

### Lo que debes saber sobre el software de autenticación multifactor (MFA)

### ¿Qué es el software de autenticación multifactor (MFA)?

El propósito principal de usar software de autenticación multifactor (MFA) es aumentar la seguridad cuando los usuarios inician sesión en cuentas. Las empresas utilizan este software para garantizar que solo los usuarios autorizados, como empleados, contratistas o clientes, tengan acceso seguro a cuentas específicas de la empresa. Esto ayuda a prevenir tanto amenazas internas, como empleados no autorizados que acceden a datos sensibles, como amenazas externas, como los ciberdelincuentes que despliegan ataques de phishing para violaciones de datos, de acceder a cuentas restringidas.

MFA requiere que los usuarios completen pasos de autenticación adicionales para probar su identidad antes de que se les conceda acceso a aplicaciones, sistemas o información sensible. El software ayuda a asegurar las cuentas proporcionando seguridad adicional mediante un enfoque de autenticación en capas y de múltiples pasos. Generalmente, el primer paso para autenticar la identidad de un usuario incluye un proceso de inicio de sesión estándar con nombre de usuario y contraseña. Después de este intento de inicio de sesión inicial, el segundo paso podría requerir que los usuarios ingresen un código proporcionado por una aplicación de software en un dispositivo móvil, un token de hardware como un llavero, o un código enviado a un usuario a través de mensaje de texto (SMS), correo electrónico o llamada telefónica. Otros pasos de autenticación podrían incluir presentar un dato biométrico como una huella digital o un reconocimiento facial, o presentar otras señales de identificación como la dirección IP típica del usuario, su ID de dispositivo, o mediante factores de comportamiento verificados por herramientas de autenticación basada en riesgos (RBA).

**¿Qué significa MFA?**

MFA significa autenticación multifactor. Requiere dos o más factores de autenticación diferentes. Este software también puede ser referido como autenticación de dos factores (2FA) o verificación en dos pasos cuando se emplean exactamente dos factores de autenticación diferentes.

**¿Cuáles son los factores de autenticación?**

El software MFA requiere que los usuarios se autentiquen con algunos o todos los siguientes cinco factores:

**Autenticación de un solo factor:** La autenticación de un solo factor requiere que los usuarios se autentiquen con algo que saben. La autenticación de un solo factor más común es la basada en contraseñas. Esto se considera inseguro porque muchas personas usan contraseñas débiles o contraseñas que son fácilmente comprometidas.

**Autenticación de dos factores:** La autenticación de dos factores requiere que los usuarios se autentiquen con algo que tienen. Requiere que los usuarios proporcionen la información que tienen, generalmente, un código proporcionado por una aplicación de autenticación en sus dispositivos móviles, SMS o mensaje de texto, token de software (token blando), o token de hardware (token duro). El código proporcionado puede ser una contraseña de un solo uso basada en HMAC (HOTP) que no expira hasta que se use, o una contraseña de un solo uso basada en tiempo (TOTP) que expira en 30 segundos.

**Autenticación de tres factores:** La autenticación de tres factores requiere que los usuarios se autentiquen con lo que son. Tiene en cuenta algo único para el usuario, como factores biométricos. Pueden incluir escaneos de huellas digitales, geometría de los dedos, escaneos de la palma de la mano o geometría de la mano, y reconocimiento facial. El uso de biometría para la autenticación se está volviendo cada vez más común a medida que los inicios de sesión biométricos en dispositivos móviles, incluido el software de reconocimiento facial y las capacidades de escaneo de huellas digitales, han ganado popularidad entre los consumidores. Otros métodos de autenticación biométrica, como el reconocimiento de la forma de la oreja, las huellas de voz, los escaneos de retina, los escaneos de iris, el ADN, la identidad del olor, los patrones de marcha, los patrones de venas, el análisis de escritura a mano y firma, y el reconocimiento de escritura, aún no se han comercializado ampliamente para propósitos de MFA.

**Autenticación de cuatro factores:** La autenticación de cuatro factores requiere que los usuarios se autentiquen con dónde están y cuándo. Considera la ubicación geográfica de un usuario y el tiempo que les llevó llegar allí. Por lo general, estos métodos de autenticación no requieren que un usuario autentique activamente esta información, en su lugar, esto se ejecuta en segundo plano al determinar el riesgo de autenticación de un usuario específico. La autenticación de cuatro factores verifica la geolocalización de un usuario, que apunta a dónde se encuentran actualmente y su geo-velocidad, que es la cantidad razonable de tiempo que le toma a una persona viajar a una ubicación dada. Por ejemplo, si un usuario se autentica con un proveedor de software MFA en Chicago y 10 minutos después intenta autenticarse desde Moscú, hay un problema de seguridad.

**Autenticación de cinco factores:** La autenticación de cinco factores requiere que los usuarios se autentiquen con algo que hacen. Se relaciona con gestos específicos o patrones de toque que los usuarios generan. Por ejemplo, usando una pantalla táctil habilitada con un sistema operativo relativamente nuevo, que admite la función, los usuarios pueden crear una contraseña de imagen donde dibujan círculos, líneas rectas, o tocan una imagen para crear una contraseña de gesto única.

#### ¿Qué tipos de software de autenticación multifactor (MFA) existen?

Existen varios tipos de software MFA. Además de la funcionalidad estándar de MFA, muchas empresas se están moviendo hacia el software [RBA](https://www.g2.com/categories/risk-based-authentication), también conocido como MFA inteligente, que utiliza monitoreo de riesgos para determinar cuándo solicitar a los usuarios autenticación. Los diferentes tipos de métodos de autenticación pueden incluir:

**Aplicaciones móviles:** Una forma común en que los usuarios prefieren autenticarse es usando la aplicación móvil del software MFA.

[**Token de software**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/software-token) **:** Los tokens de software permiten a los usuarios usar aplicaciones móviles MFA, incluidos dispositivos portátiles. Usar tokens de software se considera más seguro que usar OTP a través de SMS, ya que estos mensajes pueden ser interceptados por hackers. Los tokens de software pueden usarse cuando están desconectados, lo que lo hace conveniente para los usuarios finales que pueden no tener acceso a Internet.

[**Notificaciones push**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-push-multi-factor-authentication-mfa) **:** Las notificaciones push hacen que la autenticación sea simple para los usuarios finales. Se envía una notificación al dispositivo móvil de un usuario pidiéndole que apruebe o niegue la solicitud de autenticación. La conveniencia es crucial para la adopción de herramientas MFA por parte de los usuarios.

[**Token de hardware**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware-token-based) **:** Los tokens de hardware son piezas de hardware que los usuarios llevan consigo para autenticar su identidad. Ejemplos incluyen llaveros OTP, dispositivos USB y tarjetas inteligentes. Los problemas comunes con los tokens de hardware incluyen el costo del hardware más el costo adicional de los reemplazos cuando los usuarios los pierden.

**Contraseñas de un solo uso (OTP) a través de SMS, voz o correo electrónico:** Los usuarios que no pueden usar aplicaciones móviles en sus teléfonos pueden optar por usar OTP enviados a sus dispositivos móviles a través de mensajes de texto SMS, llamadas de voz o correo electrónico. Sin embargo, recibir códigos de autenticación a través de SMS se considera una de las formas menos seguras de autenticar a los usuarios.

[**Software de autenticación basada en riesgos**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based-authentication) **(RBA):** RBA, también conocido como MFA inteligente o adaptativo, utiliza información en tiempo real sobre los usuarios finales para evaluar su riesgo y solicitarles autenticación cuando sea necesario. El software RBA analiza direcciones IP, dispositivos, comportamientos e identidades para establecer métodos de autenticación personalizados para cada usuario distinto que intenta acceder a la red.

**Autenticación sin contraseña:** La autenticación sin contraseña, también conocida como autenticación invisible, se basa en factores RBA como la ubicación, la dirección IP y otros comportamientos del usuario. Las notificaciones push se consideran autenticación sin contraseña, ya que no se requiere que un usuario ingrese un código, sino que simplemente se le pide que acepte o rechace una solicitud de autenticación.

[**Biometría**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric) **:** Los factores de autenticación biométrica, como el reconocimiento facial y de huellas digitales, están ganando popularidad entre los consumidores, y por lo tanto, los proveedores de software MFA están comenzando a admitirlos. Actualmente, otros factores biométricos, como el escaneo de iris, no están disponibles en las herramientas MFA. Un problema con el uso de biometría para la autenticación es que una vez que se comprometen, están comprometidos para siempre.

**MFA como servicio:** Vinculándose con los directorios basados en la nube de una empresa, algunos proveedores de MFA ofrecen una solución de MFA como servicio basada en la nube. Estos a menudo admiten múltiples métodos de autenticación, incluidas notificaciones push, tokens de software, tokens de hardware, autenticación en línea y fuera de línea, y biometría.

**MFA en las instalaciones:** Las soluciones MFA en las instalaciones se ejecutan en el servidor de una empresa. Muchos proveedores de software están eliminando gradualmente este tipo de soluciones MFA y empujando a los clientes hacia soluciones basadas en la nube.

**MFA disponible sin conexión:** Los usuarios que necesitan autenticarse, pero no tienen acceso a Internet, pueden usar soluciones MFA con soporte sin conexión. Por ejemplo, muchos empleados federales trabajan en entornos controlados y seguros y podrían no tener acceso a Internet. Los empleados civiles del gobierno federal podrían usar tarjetas de verificación de identidad personal (PIV) para autenticarse, mientras que los empleados del Departamento de Defensa se autentican usando una tarjeta de acceso común (CAC). Para los civiles en general, pueden autenticarse sin conexión usando una aplicación móvil con acceso sin conexión a OTP o una que use una llave de seguridad U2F basada en hardware.

**Soluciones empresariales:** Las empresas que gestionan implementaciones de MFA para muchos usuarios necesitan soluciones robustas y optarán por software con consolas de administrador, visibilidad de puntos finales y conexión con software de inicio de sesión único (SSO).

### ¿Cuáles son las características comunes del software de autenticación multifactor (MFA)?

Las siguientes son algunas características principales dentro del software MFA que pueden ayudar a los usuarios a autenticarse a través de múltiples modalidades.

**Múltiples métodos de autenticación:** Para satisfacer diversas necesidades, los usuarios finales pueden querer autenticarse de diferentes maneras. Estos podrían incluir OTP enviados a través de SMS, voz, correo electrónico, notificaciones push enviadas a dispositivos móviles, biometría como huellas digitales o reconocimiento facial, tokens de hardware como llaveros, o dispositivos de identidad rápida en línea (FIDO). Diferentes software ofrecen varios tipos de métodos de autenticación. Es importante considerar qué tipo de autenticación funcionaría mejor para una organización específica.

**Admite tipos de acceso:** Asegurarse de que el software MFA funcione con las aplicaciones en la nube existentes de una empresa, escritorios locales y remotos, web, VPN y otras aplicaciones es importante.

**APIs preconstruidas:** Los desarrolladores que agregan software MFA en sus aplicaciones pueden buscar un proveedor con una API preconstruida para facilitar el desarrollo. Muchos proveedores de software ofrecen funcionalidad MFA de marca para mantener la apariencia de las propias aplicaciones de un desarrollador.

**Admite protocolos FIDO:** FIDO es un conjunto de protocolos basados en cifrado de clave pública creado por la Alianza FIDO que es más seguro que los OTP. FIDO admite la autenticación de casi cualquier tipo, incluidos USB, comunicación de campo cercano (NFC) y Bluetooth. [Los protocolos FIDO](https://learn.g2.com/fido) son la base de la autenticación sin contraseña.

**Portales de auto-registro y autoayuda:** La experiencia positiva del usuario es crítica para la adopción por parte del usuario final del software MFA. Muchos proveedores ofrecen procesos de auto-registro para los usuarios finales, así como portales de autoservicio que ahorran tiempo al equipo de implementación.

**Herramientas de administrador:** Los administradores necesitan herramientas para ayudarlos a ser más efectivos en la implementación del software MFA, así como para cumplir con las políticas de la empresa. Algunos proveedores de MFA permiten a los administradores limitar MFA a direcciones IP específicas o aplicaciones y ubicaciones geográficas o seguras específicas. Muchas herramientas MFA tienen configuraciones de políticas que restringen a los usuarios finales de usar dispositivos con jailbreak. Cuando los empleados se van o cambian de roles, algunos proveedores de MFA ofrecen funciones de desprovisionamiento automático.

Otras características del software de autenticación multifactor: [Capacidades de respaldo](https://www.g2.com/categories/multi-factor-authentication-mfa/f/backup), [Capacidades de factor biométrico](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric-factor), [Capacidades compuestas](https://www.g2.com/categories/multi-factor-authentication-mfa/f/compound), [Capacidades de correo electrónico](https://www.g2.com/categories/multi-factor-authentication-mfa/f/email), [Capacidades de hardware](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware), [Capacidades de SDK móvil](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-sdk), [Capacidades de sincronización de múltiples dispositivos](https://www.g2.com/categories/multi-factor-authentication-mfa/f/multi-device-sync), [Capacidades de teléfono](https://www.g2.com/categories/multi-factor-authentication-mfa/f/phone), [Capacidades de punto](https://www.g2.com/categories/multi-factor-authentication-mfa/f/point), [Capacidades basadas en riesgos](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based), [Capacidades de SMS](https://www.g2.com/categories/multi-factor-authentication-mfa/f/sms), [Capacidades de telefonía basada en voz](https://www.g2.com/categories/multi-factor-authentication-mfa/f/voice-based-telephony), [Capacidades de SDK web](https://www.g2.com/categories/multi-factor-authentication-mfa/f/web-sdk)

### ¿Cuáles son los beneficios del software de autenticación multifactor (MFA)?

**Seguridad:** El propósito principal del software MFA es aumentar la seguridad al iniciar sesión en cuentas. Las empresas utilizan este software para garantizar que solo los usuarios autorizados puedan iniciar sesión y tener acceso a cuentas específicas de la empresa. Esto ayuda a la empresa a prevenir tanto amenazas internas, como empleados no autorizados, como amenazas externas, como hackers, de acceder a cuentas restringidas.

**Procesos de inicio de sesión simplificados:** Otra razón por la que las empresas utilizan software MFA es para simplificar los procesos de inicio de sesión para sus empleados. Las contraseñas pueden ser un problema y ya no son suficientes para asegurar una cuenta. Considerando la cantidad de cuentas que tienen los usuarios, muchas personas luchan por recordar sus contraseñas y reutilizan contraseñas débiles o comprometidas en múltiples cuentas. Debido a la fatiga de contraseñas, las empresas necesitan formas de asegurar las cuentas de sus empleados mientras mantienen el proceso simple para los usuarios finales. MFA puede reducir, y en algunos casos eliminar por completo la necesidad de contraseñas.

**Mejorar la experiencia del cliente:** Los desarrolladores utilizan software MFA para aumentar la seguridad mientras simplifican los procesos de inicio de sesión para sus clientes al integrar herramientas MFA en sus aplicaciones. La confianza es fundamental para el éxito de una empresa, por lo que alentar a los clientes y otros usuarios finales a asegurar sus cuentas es esencial. Los desarrolladores de aplicaciones están implementando cada vez más MFA en el diseño de sus aplicaciones.

**Ahorrar tiempo para los equipos de soporte técnico:** El software MFA también mejora la productividad de los equipos de soporte técnico que implementan estas herramientas para los empleados. Muchas de estas herramientas son fáciles de instalar y tienen interfaces simples, lo que contribuye a una adopción generalizada. Muchas incluyen herramientas de autoayuda que liberan tiempo para los miembros del equipo de soporte técnico.

**Cumplir con la normativa:** Algunas normas de cumplimiento normativo, como las regulaciones de procesamiento de pagos y atención médica, requieren que el software MFA esté configurado en las cuentas de usuario.

### ¿Quién usa el software de autenticación multifactor (MFA)?

Todos, desde usuarios individuales hasta empleados de empresas y clientes, deberían usar software MFA para proteger sus cuentas. Es aún más importante usarlo para asegurar cuentas de correo electrónico y bóvedas de contraseñas para reducir el riesgo de ser hackeado. Hay versiones gratuitas de software MFA disponibles para individuos y usuarios ligeros, así como software a nivel empresarial disponible con funcionalidad adicional para implementaciones corporativas.

**Individuos:** individuos usan software MFA para proteger sus cuentas personales, incluidas el correo electrónico, bóvedas de contraseñas, redes sociales, banca y otras aplicaciones.

**Administradores:** Los administradores o técnicos de soporte técnico implementan software MFA para sus colegas. Con implementaciones grandes, muchos administradores buscan una solución MFA que proporcione una plataforma de administrador robusta para ayudar con la provisión, desprovisión y establecimiento de políticas de riesgo.

**Usuarios finales:** Los usuarios finales, como empleados de la empresa o clientes, usan software MFA a diario. Las soluciones accesibles con facilidad de uso aumentan la adopción de estas herramientas, mejorando la seguridad. Actualmente, muchas implementaciones de software MFA utilizan aplicaciones de dispositivos móviles en el proceso.

**Desarrolladores:** Los desarrolladores, ingenieros y equipos de producto usan software MFA para garantizar que las aplicaciones que han construido sean seguras para los usuarios finales. Mientras que algunos desarrolladores podrían optar por construir su propio software MFA, muchos están integrando soluciones de software MFA existentes en sus aplicaciones usando APIs que permiten que el software de los desarrolladores se integre con el software MFA.

#### Software relacionado con el software de autenticación multifactor (MFA)

Las soluciones relacionadas incluyen:

[Software de autenticación sin contraseña](https://www.g2.com/categories/passwordless-authentication) **:** La autenticación sin contraseña es un tipo de software MFA que elimina una contraseña como tipo de autenticación. En lugar de usar contraseñas (algo que el usuario sabe), la autenticación sin contraseña se basa en autenticar a un usuario por otros medios, como algo que el usuario tiene (como un dispositivo móvil de confianza o una llave de seguridad de hardware) y algo que son (por ejemplo, escanear su huella digital).

[Software de autenticación biométrica](https://www.g2.com/categories/biometric-authentication) **:** El software de autenticación biométrica es un tipo de software MFA que ayuda a mejorar la seguridad de redes, aplicaciones y ubicaciones físicas al requerir factores biométricos como un calificador de acceso adicional. Las herramientas de autenticación biométrica utilizan características físicas, incluyendo reconocimiento facial, de huellas digitales o de voz, para verificar la identidad de un usuario.

[Software de autenticación basada en riesgos](https://www.g2.com/categories/risk-based-authentication-rba) **:** El software RBA es un tipo de software MFA que analiza factores contextuales como las direcciones IP del usuario, dispositivos, comportamientos e identidades para establecer métodos de autenticación personalizados para cada usuario individual que intenta acceder a la red. Los usuarios no sospechosos que acceden a aplicaciones desde dispositivos, ubicaciones y redes conocidas pueden ser automáticamente registrados. Los usuarios sospechosos pueden ser requeridos para proporcionar métodos de autenticación adicionales, como ingresar un código SMS, verificación biométrica o acciones de confirmación por correo electrónico para verificar adecuadamente su identidad.

[Software de inicio de sesión único (SSO)](https://www.g2.com/categories/single-sign-on-sso) **:** El software SSO es una herramienta de autenticación que proporciona a los usuarios acceso a múltiples aplicaciones o conjuntos de datos sin requerir múltiples inicios de sesión mediante el uso de federación. Muchas soluciones SSO tienen funcionalidad MFA nativa dentro de su software.

[Software de gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** El software IAM autentica a los usuarios de la fuerza laboral, proporciona acceso a sistemas y datos, rastrea la actividad del usuario y proporciona herramientas de informes para garantizar que los empleados cumplan con las políticas de la empresa. MFA es un componente de este software.

[Software de gestión de identidad y acceso del cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Las empresas utilizan software CIAM para gestionar las identidades de los usuarios clientes y ofrecer a esos clientes una experiencia de inicio de sesión segura y sin problemas para los sitios web, aplicaciones y otros servicios en línea de la empresa. MFA es un componente de este software. El software CIAM también permite a las empresas gestionar identidades de clientes, preferencias e información de perfil a escala. Estas soluciones permiten a los clientes auto-registrarse para servicios, iniciar sesión y autenticarse, y gestionar sus propios perfiles de usuario, incluidas las preferencias de consentimiento y otras.

[Software de verificación de identidad](https://www.g2.com/categories/identity-verification): Las empresas verifican las identidades de los usuarios para crear confianza en línea y fuera de línea, prevenir el fraude de identidad y cumplir con las regulaciones de privacidad y antifraude utilizando software de verificación de identidad. Esto es diferente de la autenticación. Con la verificación de identidad, las empresas están tratando de verificar quién es una persona desconocida (coincidencia 1:N). Con la autenticación, sin embargo, una empresa está tratando de asegurarse de que la persona que inicia sesión es de hecho la persona conocida que ya conocen (coincidencia 1:1).

### Desafíos con el software de autenticación multifactor (MFA)

**Métodos MFA:** Es importante elegir los mejores métodos MFA para la fuerza laboral. Por ejemplo, si la fuerza laboral no puede llevar teléfonos móviles a sus lugares de trabajo, como aquellos en roles de manufactura, atención médica o gobierno, las empresas deben considerar usar un token de hardware. Si la fuerza laboral a menudo necesita autenticarse mientras no están en línea, las empresas deben elegir una solución que permita la autenticación sin conexión.

**Adopción por parte del usuario:** A diferencia de muchas herramientas de seguridad que los profesionales de seguridad de la información implementan en segundo plano, las herramientas MFA son utilizadas por usuarios cotidianos. Es importante capacitar adecuadamente a los empleados y asegurarse de que entiendan cómo usar estas herramientas.

### ¿Qué empresas deberían comprar software de autenticación multifactor (MFA)?

Todas las empresas que tienen usuarios finales accediendo a recursos importantes de la empresa deberían autenticar las identidades de sus usuarios antes de otorgar acceso. Dado que los nombres de usuario y las contraseñas son fácilmente hackeados, tener una segunda o tercera forma de autenticación es recomendable.

**Todas las empresas:** Cualquier empresa que quiera asegurarse de que solo personas verificadas y con permiso, como empleados, contratistas o clientes, tengan acceso a las cuentas de la empresa.

**Industrias reguladas:** Si bien todas las empresas deberían asegurar sus recursos, las empresas que operan en industrias reguladas pueden estar obligadas por estándares de la industria o por ley a hacerlo. Por ejemplo, muchas empresas que procesan pagos con tarjeta de crédito están sujetas a los estándares de cumplimiento de la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) que requieren MFA en sus cuentas. De manera similar, la [Directiva de Servicios de Pago de la Unión Europea](https://eur-lex.europa.eu/eli/dir/2015/2366/oj) requiere una autenticación fuerte del cliente para pagos electrónicos. Además, otros organismos, como la [Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA)](https://www.hhs.gov/hipaa/for-professionals/security/guidance/index.html) para la atención médica y la [Ley Sarbanes-Oxley (SOX)](https://legcounsel.house.gov/Comps/Sarbanes-oxley%20Act%20Of%202002.pdf) para finanzas y contabilidad, requieren procesos de autenticación fuertes.

### Cómo comprar software de autenticación multifactor (MFA)

#### Recolección de requisitos (RFI/RFP) para software de autenticación multifactor (MFA)

A medida que el comprador desarrolla su lista de requisitos y prioridades para seleccionar el software MFA, debe tener en cuenta estos elementos:

**Casos de uso del usuario final** : Determinar los casos de uso del usuario final de la empresa es esencial. El comprador también debe clasificar a los usuarios que está tratando de autenticar: ¿son empleados, contratistas o clientes? Por ejemplo, los empleados pueden usar métodos de autenticación como tokens de hardware y biometría, mientras que los clientes podrían depender de notificaciones push en la aplicación móvil o OTP enviados por correo electrónico, SMS o teléfono.

**Métodos de autenticación** : El comprador debe determinar los tipos de métodos de autenticación que funcionarán y no funcionarán para sus usuarios finales. ¿Existen limitaciones en los tipos de factores que los empleados pueden usar? Por ejemplo, si los empleados en una instalación de manufactura o unidad de atención médica no pueden llevar un teléfono móvil consigo, los factores de autenticación que requieren un dispositivo móvil pueden no ser adecuados.

**Licencias necesarias** : Los compradores deben determinar cuántas licencias se necesitan para sus usuarios finales y si hay diferentes tipos de licencias según el tipo de usuario.

**Solución específica para segmento o región empresarial** : Si alguien está buscando software adaptado al segmento de pequeñas empresas frente a los segmentos de mercado medio o empresarial, deben ser claros en su RFP sobre esto. De manera similar, si el comprador necesita una herramienta que funcione bien en una región geográfica o idioma específico, deben incluirlo en su RFP.

**Integraciones:** El comprador debe determinar qué integraciones son importantes para su empresa.

**Cronograma:** La empresa debe decidir qué tan rápido necesitan implementar la solución.

**Nivel de soporte:** Los compradores deben saber si requieren soporte de alta calidad o si prefieren implementar la solución internamente.

#### Comparar productos de software de autenticación multifactor (MFA)

**Crear una lista larga**

Hay cientos de soluciones MFA disponibles en el mercado, lo que puede ser abrumador para filtrar. Es mejor reducir la lista de posibles proveedores en función de las características que son más importantes para la organización, como el tipo de autenticación disponible para los usuarios finales.

Los compradores pueden revisar productos MFA en g2.com, donde pueden buscar por idiomas admitidos, características como el tipo de autenticación, y si la solución es una solución puntual para MFA o si MFA es parte de un producto de identidad más completo. Una vez que el comprador ha reducido la selección de productos, puede guardarlos en la &quot;Mi Lista&quot; en g2.com.

**Crear una lista corta**

Después de almacenar la lista larga de posibles productos MFA, la lista puede reducirse aún más leyendo reseñas de usuarios, verificando la clasificación del producto en el informe G2 Grid® para la categoría de software de autenticación multifactor (MFA), y leyendo calificaciones de usabilidad.

**Realizar demostraciones**

Después de investigar las opciones, es hora de realizar demostraciones para hacer preguntas detalladas al proveedor y asegurarse de que cumpla con las necesidades particulares del negocio. Los compradores potenciales pueden contactar a muchos proveedores directamente en g2.com para solicitar demostraciones seleccionando el botón &quot;Obtener una cotización&quot;. En cada demostración, los compradores deben asegurarse de hacer las mismas preguntas y escenarios de casos de uso para evaluar mejor cada producto.

#### Selección de software de autenticación multifactor (MFA)

**Elegir un equipo de selección**

El equipo de selección de software debe ser un grupo de personas que representen diferentes áreas del negocio. Las personas deben incluir al tomador de decisiones final, administradores de TI o seguridad, y usuarios finales. Es importante incluir al menos un usuario final en el equipo de selección porque la adopción por parte del usuario final es crítica para el éxito de esta solución de software.

**Negociación**

Al negociar un contrato, típicamente los contratos de mayor duración y los recuentos de licencias más grandes pueden mejorar los descuentos.

**Decisión final**

Antes de tomar una decisión final sobre qué herramienta comprar, los compradores deben preguntar al proveedor si ofrecen un período de prueba para probar con un pequeño número de usuarios antes de comprometerse completamente con el producto. Si la herramienta es bien recibida por los usuarios finales y administradores, las empresas pueden sentirse más seguras en su compra.




