  # Mejor Software de Control de Acceso a la Red

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de control de acceso a la red (NAC) permite a los usuarios implementar políticas que controlan el acceso a la infraestructura corporativa.

Para calificar para la inclusión en la categoría de Control de Acceso a la Red, un producto debe:

- Permitir a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio.
- Habilitar a los usuarios para proteger sus datos de posibles ataques externos.
- Permitir a los usuarios controlar el acceso a su información desde un punto central.




  ## How Many Software de Control de Acceso a la Red Products Does G2 Track?
**Total Products under this Category:** 68

  
## How Does G2 Rank Software de Control de Acceso a la Red Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 1,400+ Reseñas auténticas
- 68+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de Control de Acceso a la Red Is Best for Your Use Case?

- **Líder:** [HPE Aruba Networking SSE](https://www.g2.com/es/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
- **Mejor Desempeño:** [Twingate](https://www.g2.com/es/products/twingate/reviews)
- **Más Fácil de Usar:** [HPE Aruba Networking SSE](https://www.g2.com/es/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
- **Tendencia Principal:** [Foxpass by Splashtop](https://www.g2.com/es/products/foxpass-by-splashtop/reviews)
- **Mejor Software Gratuito:** [Portnox](https://www.g2.com/es/products/portnox/reviews)

  
---

**Sponsored**

### Foxpass by Splashtop

Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube, diseñado para proporcionar acceso seguro y sin contraseñas a redes Wi-Fi, VPNs y diversas infraestructuras de red. Esta solución está especialmente adaptada para equipos de TI que priorizan la seguridad, el control y la simplicidad operativa. Al emplear protocolos de autenticación basados en certificados e identidad, Foxpass asegura que cada conexión de dispositivo y usuario sea validada, mejorando la postura de seguridad general de una organización. El producto es especialmente beneficioso para organizaciones que buscan eliminar las vulnerabilidades asociadas con contraseñas compartidas. Al utilizar la autenticación de certificados X.509 (EAP-TLS) y políticas basadas en identidad (EAP-TTLS), Foxpass facilita la implementación de principios de Confianza Cero. Este enfoque permite a las organizaciones asignar controles de acceso basados en roles y mantener una visibilidad de auditoría completa sin la necesidad de servidores locales o una infraestructura de clave pública (PKI) compleja. Tales características hacen de Foxpass una opción atractiva para empresas, instituciones educativas y equipos globales que buscan simplificar sus procesos de autenticación. Foxpass se integra sin problemas con varios proveedores de identidad, incluidos Microsoft Entra ID (Azure), Google, OKTA y OneLogin. Esta integración se complementa con capacidades de gestión de certificados automatizadas a través de soluciones líderes de Gestión de Dispositivos Móviles (MDM) como Microsoft Intune, Jamf, Kandji y Addigy. Además, los flujos de trabajo integrados de Trae Tu Propio Dispositivo (BYOD) permiten la inscripción segura de dispositivos no gestionados o personales, asegurando que las organizaciones puedan mantener estándares de seguridad mientras acomodan diversos tipos de dispositivos. El cumplimiento con los estándares de la industria es otro aspecto crítico de Foxpass. El servicio está diseñado para cumplir con regulaciones como GDPR, SOC 2, ISO 27001, HIPAA, FERPA y CIPA, lo que lo hace adecuado para organizaciones con requisitos de cumplimiento estrictos. Además, Foxpass ofrece opciones de alojamiento regional y residencia de datos, que son esenciales para organizaciones que deben adherirse a mandatos específicos de soberanía o privacidad. Esta flexibilidad asegura que los usuarios puedan implementar Foxpass de una manera que se alinee con sus necesidades operativas y regulatorias. En general, Foxpass Cloud RADIUS de Splashtop se destaca en la categoría de servicios de autenticación al proporcionar una solución robusta basada en la nube que mejora la seguridad, simplifica la gestión y apoya el cumplimiento en diversas industrias. Su enfoque en el acceso sin contraseñas y la integración sin problemas con los sistemas de identidad existentes lo posiciona como una herramienta valiosa para organizaciones que buscan mejorar su infraestructura de seguridad de red.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1497&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1497&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=16236&amp;secure%5Bresource_id%5D=1497&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fnetwork-access-control-nac%3Fpage%3D2&amp;secure%5Btoken%5D=375b3a5dc3e5d51921942573a35db8baba57bc611e3798247948bb20230598f2&amp;secure%5Burl%5D=https%3A%2F%2Fwww.splashtop.com%2Ffoxpass%3Futm_source%3Dg2.com%26utm_medium%3Dcpc%26utm_campaign%3D251218_WW_WW_G2_NAC_Foxpass&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Control de Acceso a la Red Products in 2026?
### 1. [HPE Aruba Networking SSE](https://www.g2.com/es/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
  Aruba ClearPass Policy Manager es una solución integral de control de acceso a la red diseñada para proporcionar acceso seguro, basado en roles y dispositivos, para empleados, contratistas e invitados en infraestructuras cableadas, inalámbricas y VPN de múltiples proveedores. Cuenta con un motor de políticas basado en contexto, admite los protocolos RADIUS y TACACS+, y ofrece capacidades de perfilado de dispositivos, evaluación de postura, incorporación y acceso de invitados. ClearPass simplifica la seguridad de la red al permitir que las organizaciones apliquen políticas consistentes, asegurando que solo usuarios y dispositivos autorizados puedan acceder a los recursos de la red. Características y Funcionalidades Clave: - Control de Acceso Basado en Roles: Aplica políticas de acceso a la red basadas en roles de usuario, tipos de dispositivos y estado de propiedad, asegurando niveles de acceso apropiados. - Perfilado de Dispositivos y Evaluación de Postura: Identifica y evalúa los dispositivos que se conectan a la red, verificando el cumplimiento de las políticas de seguridad antes de otorgar acceso. - Gestión Integral de Políticas: Permite a los administradores crear y aplicar reglas de acceso detalladas basadas en la identidad del usuario, la postura del dispositivo, la ubicación y el tiempo, apoyando la asignación dinámica de VLAN y ajustes de políticas en tiempo real. - Integración Multi-Proveedor: Soporta protocolos estándar de la industria como RADIUS, TACACS+ y 802.1X, permitiendo una integración sin problemas con diversos equipos de red de diferentes proveedores. - Gestión de Invitados y BYOD: Proporciona flujos de trabajo personalizables de acceso para invitados, incorporación de dispositivos de autoservicio e integración con soluciones de gestión de dispositivos móviles para entornos BYOD seguros. - Integración de Seguridad de Terceros: Se integra con firewalls, sistemas SIEM y otras soluciones de seguridad para automatizar la detección de amenazas y los flujos de trabajo de respuesta. Valor Principal y Problema Resuelto: Aruba ClearPass Policy Manager aborda el desafío de asegurar entornos de red diversos proporcionando una plataforma unificada para el control de acceso a la red. Mejora la seguridad al asegurar que solo usuarios autorizados y dispositivos en cumplimiento puedan acceder a los recursos de la red, independientemente de la complejidad de la infraestructura o la variedad de dispositivos que se conectan a ella. Al automatizar la aplicación de políticas e integrarse con soluciones de seguridad existentes, ClearPass reduce la carga administrativa, agiliza los procesos de incorporación y asegura el cumplimiento de las políticas de seguridad organizacionales. Este enfoque integral del control de acceso a la red ayuda a las organizaciones a proteger sus redes de accesos no autorizados y amenazas de seguridad, al tiempo que mantiene una experiencia de usuario sin interrupciones.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate HPE Aruba Networking SSE?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Seguridad:** 9.5/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.9/10 (Category avg: 9.0/10)
- **Procesos:** 9.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind HPE Aruba Networking SSE?**

- **Vendedor:** [Aruba, a Hewlett Packard Enterprise company](https://www.g2.com/es/sellers/aruba-a-hewlett-packard-enterprise-company)
- **Ubicación de la sede:** Santa Clara, California
- **Página de LinkedIn®:** https://www.linkedin.com/company/aruba-a-hewlett-packard-enterprise-company/ (5,118 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Redes
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 48% Empresa, 45% Mediana Empresa


#### What Are HPE Aruba Networking SSE's Pros and Cons?

**Pros:**

- Facilidad de uso (2 reviews)
- Eficiencia del rendimiento (2 reviews)
- Notificaciones de alerta (1 reviews)
- Atención al Cliente (1 reviews)
- Usabilidad del Panel de Control (1 reviews)

**Cons:**

- Problemas de rendimiento (3 reviews)
- Entrenamiento insuficiente (2 reviews)
- Problemas de autenticación (1 reviews)
- Complejidad (1 reviews)
- Características limitadas (1 reviews)

### 2. [Portnox](https://www.g2.com/es/products/portnox/reviews)
  Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente los desafíos de seguridad más urgentes de hoy: la rápida expansión de las redes empresariales, la proliferación de tipos de dispositivos conectados, el aumento de la sofisticación de los ciberataques y el cambio hacia la confianza cero. Cientos de empresas han aprovechado los productos de seguridad galardonados de Portnox para aplicar un acceso a la red poderoso, monitoreo de riesgos de endpoints y políticas de remediación para fortalecer su postura de seguridad organizacional. Al eliminar la necesidad de cualquier presencia en las instalaciones común entre los sistemas tradicionales de seguridad de la información, Portnox permite a las empresas, sin importar su tamaño, distribución geográfica o arquitectura de red, implementar, escalar, aplicar y mantener estas políticas de seguridad de confianza cero críticas con una facilidad sin precedentes. Portnox tiene oficinas en los EE. UU. e Israel. Para obtener información, visite www.portnox.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 120
**How Do G2 Users Rate Portnox?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 8.9/10)
- **Seguridad:** 9.0/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.2/10 (Category avg: 9.0/10)
- **Procesos:** 7.9/10 (Category avg: 8.9/10)

**Who Is the Company Behind Portnox?**

- **Vendedor:** [Portnox](https://www.g2.com/es/sellers/portnox)
- **Sitio web de la empresa:** https://www.portnox.com
- **Año de fundación:** 2007
- **Ubicación de la sede:** Austin, Texas
- **Twitter:** @portnox (827 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/portnox/ (99 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Redes
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 40% Mediana Empresa, 37% Empresa


#### What Are Portnox's Pros and Cons?

**Pros:**

- Facilidad de uso (24 reviews)
- Configura la facilidad (16 reviews)
- Facilidad de implementación (13 reviews)
- Atención al Cliente (11 reviews)
- Servicios en la Nube (10 reviews)

**Cons:**

- Problemas de rendimiento (13 reviews)
- Diseño de interfaz deficiente (6 reviews)
- Problemas de conexión (5 reviews)
- No intuitivo (5 reviews)
- Problemas de autenticación (4 reviews)

### 3. [Google Cloud Identity-Aware Proxy](https://www.g2.com/es/products/google-cloud-identity-aware-proxy/reviews)
  Identidad para proteger el acceso a las aplicaciones desplegadas en GCP.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 55
**How Do G2 Users Rate Google Cloud Identity-Aware Proxy?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **Seguridad:** 9.2/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.1/10 (Category avg: 9.0/10)
- **Procesos:** 8.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Google Cloud Identity-Aware Proxy?**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,911,199 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 45% Pequeña Empresa, 29% Empresa


### 4. [SecureW2 JoinNow](https://www.g2.com/es/products/securew2-joinnow/reviews)
  SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma combina Infraestructura de Clave Pública Dinámica (PKI) y Cloud RADIUS para facilitar la validación de confianza en tiempo real y la autenticación continua para los usuarios que acceden a redes y aplicaciones. Cada solicitud de acceso inicia una evaluación de riesgo basada en la identidad, que determina la emisión de certificados y los privilegios de acceso correspondientes. Una vez que se concede el acceso, el sistema valida continuamente el cumplimiento de los dispositivos, asegurando que solo las entidades verificadas mantengan su autorización. La plataforma JoinNow atiende a una amplia gama de usuarios, incluidas instituciones educativas de K-12 y educación superior, empresas de mercado medio y empresas globales. Al proporcionar soluciones de autenticación escalables y resilientes, SecureW2 aborda las necesidades de seguridad únicas de varios sectores sin imponer una carga adicional a los equipos de TI. La capacidad de la plataforma para integrarse sin problemas con proveedores de identidad existentes, como Entra ID (anteriormente Azure AD), Okta y Google Workspace, permite a las organizaciones implementar autenticación adaptativa sin contraseñas sin la necesidad de actualizaciones complejas o interrupciones. SecureW2 aborda eficazmente varios desafíos de seguridad prevalentes. El compromiso de credenciales sigue siendo una preocupación significativa, ya que las contraseñas tradicionales y la autenticación multifactor (MFA) pueden ser vulnerables. Al utilizar la autenticación basada en certificados, SecureW2 elimina estos riesgos por completo. Además, la plataforma aborda el alto costo operativo asociado con la gestión de sistemas de seguridad heredados al automatizar la emisión, revocación y gestión del ciclo de vida de los certificados. Esta automatización no solo ahorra recursos de TI, sino que también mejora la visibilidad y el control, proporcionando información en tiempo real sobre los procesos de autenticación. Las características clave de SecureW2 incluyen su arquitectura sin agentes, que elimina la sobrecarga de software mientras asegura una autenticación segura y sin fricciones. El extenso motor de políticas permite a las organizaciones crear políticas personalizadas que se aplican automáticamente tanto antes como después de la autenticación. La autenticación continua se adapta en tiempo real, validando el acceso dinámicamente en función de las condiciones de seguridad en evolución. Además, la interoperabilidad de la plataforma asegura la compatibilidad con cualquier proveedor de identidad, sistema de gestión de dispositivos móviles (MDM) y pila de seguridad, lo que la convierte en una opción versátil para las organizaciones que buscan mejorar su postura de seguridad. En resumen, SecureW2 redefine la autenticación para las empresas modernas al asegurar que cada solicitud de acceso sea validada por confianza. Su diseño escalable y ligero permite un despliegue rápido y una escalabilidad sin esfuerzo, permitiendo a las organizaciones mantener una seguridad robusta sin las complejidades y costos típicamente asociados con las soluciones de autenticación tradicionales.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96
**How Do G2 Users Rate SecureW2 JoinNow?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 8.9/10)
- **Seguridad:** 9.6/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.3/10 (Category avg: 9.0/10)
- **Procesos:** 8.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind SecureW2 JoinNow?**

- **Vendedor:** [SecureW2](https://www.g2.com/es/sellers/securew2)
- **Sitio web de la empresa:** https://www.securew2.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Seattle, US
- **Twitter:** @SecureW2 (85 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/securew2/ (118 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Educación Primaria/Secundaria, Software de Computadora
  - **Company Size:** 55% Mediana Empresa, 41% Empresa


#### What Are SecureW2 JoinNow's Pros and Cons?

**Pros:**

- Atención al Cliente (20 reviews)
- Configura la facilidad (19 reviews)
- Facilidad de uso (18 reviews)
- Seguridad (17 reviews)
- Autenticación (14 reviews)

**Cons:**

- Problemas de rendimiento (12 reviews)
- Caro (6 reviews)
- Pobre atención al cliente (5 reviews)
- Documentación deficiente (5 reviews)
- Curva de aprendizaje difícil (4 reviews)

### 5. [Cisco Identity Services Engine (ISE)](https://www.g2.com/es/products/cisco-identity-services-engine-ise/reviews)
  Cisco Identity Services Engine (ISE) es una solución integral de control de acceso a la red (NAC) que sirve como la piedra angular de un marco de seguridad de confianza cero. Permite a las organizaciones aplicar políticas de seguridad, gestionar puntos finales y garantizar que solo usuarios y dispositivos de confianza puedan acceder a los recursos de la red. Al integrar inteligencia de toda la pila de red, ISE proporciona información contextual en tiempo real, permitiendo un control preciso sobre quién y qué se conecta a la red. Características y Funcionalidades Clave: - Control de Acceso Contextual: ISE recopila información detallada sobre usuarios, dispositivos, ubicaciones y métodos de acceso para aplicar políticas que otorgan o restringen el acceso a la red basándose en datos contextuales completos. - Cumplimiento de Puntos Finales: La plataforma evalúa continuamente la postura de los dispositivos para asegurar el cumplimiento de las políticas de seguridad, evitando que dispositivos no actualizados o no conformes representen riesgos para la red. - Contención Automática de Amenazas: ISE puede identificar y contener automáticamente amenazas aprovechando la inteligencia de la red, convirtiendo efectivamente la red en un mecanismo de defensa proactivo. - Opciones de Despliegue Flexibles: Al soportar tanto entornos locales como multi-nube, ISE ofrece flexibilidad de despliegue para satisfacer diversas necesidades organizacionales. - Integración con el Ecosistema de Seguridad: ISE se integra perfectamente con otras soluciones de seguridad, mejorando la postura de seguridad general a través de la aplicación coordinada de políticas y la respuesta a amenazas. Valor Principal y Problema Resuelto: Cisco ISE aborda la necesidad crítica de un control de acceso a la red seguro y eficiente en los complejos entornos de TI actuales. Al proporcionar una plataforma centralizada para la aplicación de políticas y la gestión de puntos finales, reduce el riesgo de acceso no autorizado y posibles brechas de seguridad. Las organizaciones se benefician de una mayor visibilidad de las actividades de la red, el cumplimiento simplificado de las políticas de seguridad y la agilidad para adaptarse a las amenazas de seguridad en evolución. En última instancia, ISE empodera a las empresas para mantener una postura de seguridad resiliente mientras apoya la continuidad operativa y el crecimiento.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 41
**How Do G2 Users Rate Cisco Identity Services Engine (ISE)?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.6/10 (Category avg: 8.9/10)
- **Seguridad:** 9.2/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.9/10 (Category avg: 9.0/10)
- **Procesos:** 8.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cisco Identity Services Engine (ISE)?**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,440 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 55% Empresa, 35% Mediana Empresa


### 6. [Foxpass by Splashtop](https://www.g2.com/es/products/foxpass-by-splashtop/reviews)
  Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube, diseñado para proporcionar acceso seguro y sin contraseñas a redes Wi-Fi, VPNs y diversas infraestructuras de red. Esta solución está especialmente adaptada para equipos de TI que priorizan la seguridad, el control y la simplicidad operativa. Al emplear protocolos de autenticación basados en certificados e identidad, Foxpass asegura que cada conexión de dispositivo y usuario sea validada, mejorando la postura de seguridad general de una organización. El producto es especialmente beneficioso para organizaciones que buscan eliminar las vulnerabilidades asociadas con contraseñas compartidas. Al utilizar la autenticación de certificados X.509 (EAP-TLS) y políticas basadas en identidad (EAP-TTLS), Foxpass facilita la implementación de principios de Confianza Cero. Este enfoque permite a las organizaciones asignar controles de acceso basados en roles y mantener una visibilidad de auditoría completa sin la necesidad de servidores locales o una infraestructura de clave pública (PKI) compleja. Tales características hacen de Foxpass una opción atractiva para empresas, instituciones educativas y equipos globales que buscan simplificar sus procesos de autenticación. Foxpass se integra sin problemas con varios proveedores de identidad, incluidos Microsoft Entra ID (Azure), Google, OKTA y OneLogin. Esta integración se complementa con capacidades de gestión de certificados automatizadas a través de soluciones líderes de Gestión de Dispositivos Móviles (MDM) como Microsoft Intune, Jamf, Kandji y Addigy. Además, los flujos de trabajo integrados de Trae Tu Propio Dispositivo (BYOD) permiten la inscripción segura de dispositivos no gestionados o personales, asegurando que las organizaciones puedan mantener estándares de seguridad mientras acomodan diversos tipos de dispositivos. El cumplimiento con los estándares de la industria es otro aspecto crítico de Foxpass. El servicio está diseñado para cumplir con regulaciones como GDPR, SOC 2, ISO 27001, HIPAA, FERPA y CIPA, lo que lo hace adecuado para organizaciones con requisitos de cumplimiento estrictos. Además, Foxpass ofrece opciones de alojamiento regional y residencia de datos, que son esenciales para organizaciones que deben adherirse a mandatos específicos de soberanía o privacidad. Esta flexibilidad asegura que los usuarios puedan implementar Foxpass de una manera que se alinee con sus necesidades operativas y regulatorias. En general, Foxpass Cloud RADIUS de Splashtop se destaca en la categoría de servicios de autenticación al proporcionar una solución robusta basada en la nube que mejora la seguridad, simplifica la gestión y apoya el cumplimiento en diversas industrias. Su enfoque en el acceso sin contraseñas y la integración sin problemas con los sistemas de identidad existentes lo posiciona como una herramienta valiosa para organizaciones que buscan mejorar su infraestructura de seguridad de red.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59
**How Do G2 Users Rate Foxpass by Splashtop?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 8.9/10)
- **Seguridad:** 9.5/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.0/10 (Category avg: 9.0/10)
- **Procesos:** 7.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Foxpass by Splashtop?**

- **Vendedor:** [Splashtop Inc.](https://www.g2.com/es/sellers/splashtop-inc)
- **Sitio web de la empresa:** https://www.splashtop.com
- **Año de fundación:** 2006
- **Ubicación de la sede:** Cupertino, CA
- **Twitter:** @splashtop (5,214 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1944335/ (344 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Software de Computadora, Internet
  - **Company Size:** 70% Mediana Empresa, 23% Pequeña Empresa


#### What Are Foxpass by Splashtop's Pros and Cons?

**Pros:**

- Facilidad de uso (4 reviews)
- Eficiencia del rendimiento (4 reviews)
- Fiabilidad (4 reviews)
- Configura la facilidad (4 reviews)
- Atención al Cliente (3 reviews)

**Cons:**

- Caro (1 reviews)
- Compatibilidad limitada con el sistema operativo (1 reviews)
- Diseño de interfaz deficiente (1 reviews)
- Navegación deficiente (1 reviews)
- Mejora de UX (1 reviews)

### 7. [AWS Resource Access Manager (RAM)](https://www.g2.com/es/products/aws-resource-access-manager-ram/reviews)
  AWS Resource Access Manager es un servicio que te permite compartir de manera segura tus recursos de AWS entre múltiples cuentas de AWS o dentro de tu Organización de AWS. Al permitir la creación y gestión centralizada de recursos, RAM elimina la necesidad de duplicar recursos en cada cuenta, reduciendo así la carga operativa y los costos. Aprovecha las políticas existentes de AWS Identity and Access Management y las Políticas de Control de Servicios para gobernar el acceso, asegurando una seguridad y cumplimiento consistentes en los recursos compartidos. Características y Funcionalidades Clave: - Compartición Simplificada de Recursos: Comparte fácilmente recursos como subredes de Amazon VPC, AWS Transit Gateways y reglas del Resolver de Amazon Route 53 entre cuentas de AWS sin duplicación. - Gestión Centralizada: Administra recursos compartidos desde una cuenta central, agilizando las operaciones y manteniendo configuraciones consistentes. - Permisos Granulares: Utiliza permisos gestionados por AWS y gestionados por el cliente para otorgar derechos de acceso precisos, adhiriéndose al principio de privilegio mínimo. - Integración con AWS Organizations: Comparte recursos sin problemas dentro de tu Organización de AWS o Unidades Organizativas, mejorando la colaboración y utilización de recursos. - Visibilidad Integral: Monitorea recursos compartidos y actividades de acceso a través de la integración con Amazon CloudWatch y AWS CloudTrail, asegurando transparencia y capacidad de auditoría. Valor Principal y Problema Resuelto: AWS RAM aborda los desafíos de gestionar y compartir recursos en entornos de AWS con múltiples cuentas. Al permitir la creación centralizada de recursos y el intercambio seguro, reduce la necesidad de recursos redundantes, disminuyendo así los costos y la complejidad operativa. El servicio asegura que los controles de acceso se apliquen consistentemente en los recursos compartidos, mejorando la seguridad y el cumplimiento. Además, la integración de RAM con AWS Organizations e IAM permite una gobernanza y gestión simplificadas, facilitando la colaboración eficiente entre equipos y cuentas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 25
**How Do G2 Users Rate AWS Resource Access Manager (RAM)?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.7/10 (Category avg: 8.9/10)
- **Seguridad:** 9.6/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.1/10 (Category avg: 9.0/10)
- **Procesos:** 9.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind AWS Resource Access Manager (RAM)?**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/es/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Seattle, WA
- **Twitter:** @awscloud (2,227,557 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 38% Empresa, 38% Mediana Empresa


### 8. [Forescout Platform](https://www.g2.com/es/products/forescout-platform/reviews)
  Con sede en Silicon Valley, Forescout es su socio de confianza cero. Con miles de clientes y décadas de liderazgo en ciberseguridad, incluida la investigación de amenazas, Forescout lo respalda. Su viaje hacia el Acceso Universal a Redes de Confianza Cero comienza con la plataforma Forescout 4D™: la única plataforma para UZTNA impulsada por IA agente. Identifique, proteja y asegure continuamente el cumplimiento de todos los activos: TI, IoT, IoMT y OT, independientemente de su ubicación, automáticamente. Proporcione inteligencia de seguridad de red nativa de la nube mejorada por flujos de trabajo agentes del pionero del NAC tradicional. Cambie de la lucha contra incendios reactiva a la gestión proactiva de riesgos. Obtenga visibilidad continua de lo que realmente está expuesto en cada activo conectado, ya sea gestionado o no, físico o virtual, luego tome el control y automatice el cumplimiento. ¿El resultado? Prioridades gestionadas. Tranquilidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Forescout Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 8.9/10)
- **Seguridad:** 8.6/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.7/10 (Category avg: 9.0/10)
- **Procesos:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Forescout Platform?**

- **Vendedor:** [Forescout Technologies](https://www.g2.com/es/sellers/forescout-technologies)
- **Año de fundación:** 2000
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @ForeScout (23,115 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/forescout-technologies (1,215 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 53% Empresa, 29% Mediana Empresa


#### What Are Forescout Platform's Pros and Cons?

**Pros:**

- Seguridad (4 reviews)
- Seguridad en Internet (3 reviews)
- Dirección IP (3 reviews)
- Monitoreo (3 reviews)
- Personalización (2 reviews)

**Cons:**

- Implementación compleja (2 reviews)
- Problemas de dependencia (2 reviews)
- Problemas de integración (2 reviews)
- Problemas de rendimiento (2 reviews)
- Pobre atención al cliente (2 reviews)

### 9. [FortiNAC](https://www.g2.com/es/products/fortinac/reviews)
  FortiNAC proporciona la visibilidad de la red para ver todo lo conectado a la red, así como la capacidad de controlar esos dispositivos y usuarios, incluidas respuestas dinámicas y automatizadas.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate FortiNAC?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)
- **Seguridad:** 8.6/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.8/10 (Category avg: 9.0/10)
- **Procesos:** 8.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind FortiNAC?**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 55% Mediana Empresa, 35% Empresa


### 10. [Citrix Gateway](https://www.g2.com/es/products/citrix-gateway/reviews)
  Citrix Gateway es una solución gestionada por el cliente que se puede implementar en las instalaciones o en cualquier nube pública, como AWS, Azure o Google Cloud Platform.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 68
**How Do G2 Users Rate Citrix Gateway?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)
- **Seguridad:** 9.2/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.7/10 (Category avg: 9.0/10)
- **Procesos:** 9.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind Citrix Gateway?**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,248 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 55% Empresa, 38% Mediana Empresa


#### What Are Citrix Gateway's Pros and Cons?

**Pros:**

- Fácil de acceder (1 reviews)
- Enfoque de Seguridad (1 reviews)

**Cons:**

- Dificultades de configuración (1 reviews)

### 11. [Twingate](https://www.g2.com/es/products/twingate/reviews)
  Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vida de los equipos de DevOps, equipos de TI/infraestructura y usuarios finales, reemplaza las VPN empresariales obsoletas que no fueron construidas para manejar un mundo en el que &quot;trabajar desde cualquier lugar&quot; y los activos basados en la nube son cada vez más la norma. El enfoque moderno de Twingate basado en confianza cero para asegurar el acceso remoto se centra en mejorar la seguridad, sin comprometer la usabilidad y el mantenimiento. Twingate se distingue de otras soluciones de las siguientes maneras: - Solución solo de software que puede implementarse junto con soluciones existentes en minutos, sin requerir cambios en la infraestructura existente. - Permite el acceso de menor privilegio a nivel de aplicación sin requerir que las redes sean re-arquitectadas. - Consola de administración centralizada, junto con amplias capacidades de registro, proporciona control y visibilidad sobre toda la red de una empresa. - Se escala para soportar más usuarios y recursos sin sobrecargar a los equipos de TI con proyectos de segmentación de red o la compra de nuevo hardware. - Los agentes cliente pueden ser configurados por los usuarios sin soporte de TI, están siempre activos y no requieren interacción del usuario una vez habilitados. - La conectividad a internet del usuario se mejora debido al túnel dividido, sin retroceso, y un agente cliente inteligente que maneja las actividades de autorización y enrutamiento en el dispositivo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Twingate?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **Seguridad:** 9.3/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.0/10 (Category avg: 9.0/10)
- **Procesos:** 8.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Twingate?**

- **Vendedor:** [Twingate Inc.](https://www.g2.com/es/sellers/twingate-inc)
- **Sitio web de la empresa:** https://www.twingate.com
- **Ubicación de la sede:** Redwood City, California
- **Twitter:** @TwingateHQ (2,394 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Mediana Empresa, 42% Pequeña Empresa


#### What Are Twingate's Pros and Cons?

**Pros:**

- Seguridad (9 reviews)
- Facilidad de uso (8 reviews)
- Acceso seguro (7 reviews)
- Gestión de Acceso (6 reviews)
- Facilidad de implementación (6 reviews)

**Cons:**

- Problemas de rendimiento (9 reviews)
- Configuración Compleja (3 reviews)
- Implementación compleja (3 reviews)
- Personalización limitada (3 reviews)
- Actualizar problemas (3 reviews)

### 12. [SonicWall Secure Mobile Access](https://www.g2.com/es/products/sonicwall-secure-mobile-access/reviews)
  SonicWall Secure Mobile Access (SMA) es una puerta de acceso segura unificada que permite a las organizaciones proporcionar acceso en cualquier momento, lugar y dispositivo a cualquier aplicación. El motor de políticas de control de acceso granular de SMA, la autorización de dispositivos con reconocimiento de contexto, la VPN a nivel de aplicación y la autenticación avanzada con inicio de sesión único permiten a las organizaciones trasladarse a la nube con facilidad y adoptar BYOD y movilidad en un entorno de TI híbrido.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 31
**How Do G2 Users Rate SonicWall Secure Mobile Access?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Seguridad:** 9.6/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.8/10 (Category avg: 9.0/10)
- **Procesos:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind SonicWall Secure Mobile Access?**

- **Vendedor:** [SonicWall](https://www.g2.com/es/sellers/sonicwall)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Milpitas, CA
- **Twitter:** @SonicWall (29,313 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4926/ (1,951 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 55% Mediana Empresa, 24% Empresa


### 13. [Coro Cybersecurity](https://www.g2.com/es/products/coro-cybersecurity/reviews)
  Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos complicados y confusos, nosotros lideramos con una simplicidad elegante. Coro es rápido de implementar, fácil de usar y está diseñado para no hacerte perder el tiempo. Una vez que instales Coro, apenas pensarás en nosotros. Ese es el punto. Coro detecta y soluciona automáticamente los problemas de seguridad, para que los equipos de TI no tengan que pasar tiempo investigando o resolviendo problemas. También somos una de las empresas tecnológicas de más rápido crecimiento en América del Norte, solo pregúntale a Deloitte. Diseñada principalmente para equipos de TI ágiles, la plataforma de Coro es particularmente beneficiosa para organizaciones que pueden carecer de recursos extensos de TI o equipos dedicados de ciberseguridad. Con la creciente complejidad de las amenazas cibernéticas, estas empresas a menudo encuentran desafiante mantener medidas de seguridad adecuadas. Coro aborda esta brecha automatizando la detección y remediación de amenazas de seguridad, permitiendo a las empresas centrarse en sus operaciones principales sin la preocupación constante de posibles brechas o incidentes de seguridad. Uno de los beneficios clave de Coro es su interfaz intuitiva y fácil de usar, que simplifica la gestión de los protocolos de ciberseguridad. Esta facilidad de uso es particularmente ventajosa para organizaciones con experiencia limitada en TI, ya que minimiza la necesidad de capacitación extensa o conocimientos técnicos. Además, las funciones de monitoreo y reporte continuo de Coro proporcionan a las empresas valiosos conocimientos sobre su postura de seguridad, permitiéndoles tomar decisiones informadas sobre sus estrategias de ciberseguridad. Otra característica impresionante es lo completa, pero poderosa, que es su plataforma todo en uno. Usando tecnología avanzada de IA, detecta y remedia automáticamente más del 92% de las amenazas, asegurando que las vulnerabilidades potenciales sean identificadas y abordadas en tiempo real, reduciendo significativamente el riesgo de brechas de datos y otros incidentes cibernéticos. Su impresionante rendimiento ha sido reconocido por G2 con una calificación de aprobación del 94% de los usuarios y por SE Labs, que les otorgó tres calificaciones AAA para sus módulos de EDR, Email y Cloud. En general, la plataforma de ciberseguridad de Coro representa un avance significativo en el campo de la ciberseguridad. Al automatizar la detección y remediación de amenazas, ofrecer soluciones personalizables y proporcionar una experiencia fácil de usar, Coro empodera a las organizaciones para defenderse eficazmente contra el panorama en evolución de las amenazas cibernéticas. Su reconocimiento como una de las empresas de ciberseguridad de más rápido crecimiento en América del Norte subraya aún más su compromiso de ofrecer soluciones de seguridad innovadoras y efectivas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231
**How Do G2 Users Rate Coro Cybersecurity?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.6/10 (Category avg: 8.9/10)
- **Seguridad:** 8.3/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.2/10 (Category avg: 9.0/10)
- **Procesos:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Coro Cybersecurity?**

- **Vendedor:** [Coronet](https://www.g2.com/es/sellers/coronet)
- **Sitio web de la empresa:** https://www.coro.net
- **Año de fundación:** 2014
- **Ubicación de la sede:** Chicago, IL
- **Twitter:** @coro_cyber (1,886 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/coronet (295 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Gestión de organizaciones sin fines de lucro, Servicios Financieros
  - **Company Size:** 57% Mediana Empresa, 36% Pequeña Empresa


#### What Are Coro Cybersecurity's Pros and Cons?

**Pros:**

- Facilidad de uso (99 reviews)
- Seguridad (68 reviews)
- Atención al Cliente (67 reviews)
- Protección (55 reviews)
- Configuración fácil (49 reviews)

**Cons:**

- Problemas de rendimiento (32 reviews)
- Mejoras necesarias (20 reviews)
- Falsos positivos (19 reviews)
- Inexactitud (19 reviews)
- Características limitadas (16 reviews)

### 14. [NordLayer](https://www.g2.com/es/products/nordlayer/reviews)
  NordLayer es una solución de seguridad de internet y acceso a la red adaptativa para negocios modernos desarrollada por NordVPN. Ayuda a las empresas modernas de todos los tamaños a asegurar su acceso a la red con una solución de acceso remoto centrada en ZTNA. Se ajusta al subconjunto de servicios de Security Service Edge (SSE), lo que lo hace ideal para buscar certificaciones de cumplimiento normativo o mejorar la resiliencia cibernética. Como una solución nativa de la nube con una interfaz fácil de usar, NordLayer se alinea con las mejores prácticas de ZTNA. Es rápido y fácil de configurar con la infraestructura existente, sin hardware, y adaptable. NordLayer se escala con su negocio ofreciendo seguridad para cualquier tamaño de empresa, complejidad o modelo de trabajo, incluidos equipos remotos o híbridos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate NordLayer?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 8.9/10)
- **Seguridad:** 9.4/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.7/10 (Category avg: 9.0/10)
- **Procesos:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind NordLayer?**

- **Vendedor:** [Nord Security](https://www.g2.com/es/sellers/nord-security)
- **Sitio web de la empresa:** https://nordsecurity.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Global
- **Twitter:** @NordPass (9,503 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director de Tecnología
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 56% Pequeña Empresa, 35% Mediana Empresa


#### What Are NordLayer's Pros and Cons?

**Pros:**

- Facilidad de uso (6 reviews)
- Configura la facilidad (4 reviews)
- Acceso fácil (3 reviews)
- Gestión fácil (3 reviews)
- Configuración fácil (3 reviews)

**Cons:**

- Problemas de rendimiento (5 reviews)
- Características limitadas (4 reviews)
- Problemas de conexión (3 reviews)
- Configuración Compleja (2 reviews)
- Configuración compleja (2 reviews)

### 15. [Check Point Capsule Mobile Secure Workspace](https://www.g2.com/es/products/check-point-capsule-mobile-secure-workspace/reviews)
  Check Point Capsule Mobile Secure Workspace es una solución de seguridad móvil que establece un entorno corporativo seguro e aislado en dispositivos personales, asegurando la protección de los datos corporativos tanto dentro como fuera de la red corporativa. Al crear un contenedor cifrado, permite a los empleados acceder a los recursos empresariales de manera segura sin comprometer los datos personales, apoyando así un enfoque equilibrado a las políticas de Trae Tu Propio Dispositivo (BYOD). Características y Funcionalidad Clave: - Control de Acceso Seguro: Implementa métodos de autenticación robustos, incluyendo Active Directory, LDAP, RADIUS y RSA SecureID, para asegurar que solo los usuarios autorizados puedan acceder a los recursos corporativos. - Cifrado de Datos: Utiliza cifrado AES256-bit para proteger los datos en reposo y en tránsito, manteniendo la confidencialidad e integridad de la información corporativa. - Capacidad de Borrado Remoto: Permite a los administradores borrar remotamente los datos corporativos de dispositivos perdidos o robados, mitigando posibles brechas de datos. - Detección de Root y Jailbreak: Identifica dispositivos comprometidos y restringe su acceso a los recursos corporativos, previniendo vulnerabilidades de seguridad. - Experiencia de Usuario Sin Interrupciones: Proporciona acceso intuitivo a aplicaciones empresariales esenciales como correo electrónico, calendario, contactos e intranets corporativas, mejorando la productividad sin sacrificar la seguridad. - Compatibilidad de Plataforma: Soporta dispositivos tanto iOS como Android, asegurando una amplia accesibilidad a través de varias plataformas móviles. Valor Principal y Soluciones para el Usuario: Check Point Capsule Mobile Secure Workspace aborda la necesidad crítica de acceso móvil seguro a los datos corporativos en la fuerza laboral cada vez más móvil de hoy en día. Al segregar los datos corporativos y personales, mantiene la privacidad del usuario mientras aplica medidas de seguridad estrictas. Esta solución empodera a las organizaciones para implementar estrategias efectivas de BYOD, aumentando la productividad de los empleados sin comprometer la seguridad de los datos. Además, su gestión simplificada reduce el tiempo, esfuerzo y costo asociados con la seguridad de dispositivos y datos móviles, ofreciendo un enfoque integral y eficiente a la seguridad móvil.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate Check Point Capsule Mobile Secure Workspace?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)
- **Seguridad:** 8.9/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.2/10 (Category avg: 9.0/10)
- **Procesos:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind Check Point Capsule Mobile Secure Workspace?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 45% Empresa, 32% Mediana Empresa


#### What Are Check Point Capsule Mobile Secure Workspace's Pros and Cons?

**Pros:**

- Seguridad (2 reviews)
- Integraciones fáciles (1 reviews)
- Protección contra malware (1 reviews)
- Seguridad en línea (1 reviews)
- Eficiencia del rendimiento (1 reviews)

**Cons:**

- Problemas de rendimiento (2 reviews)
- Caro (1 reviews)

### 16. [Avigilon Alta](https://www.g2.com/es/products/avigilon-alta/reviews)
  Vaya más allá de la tecnología de seguridad física tradicional. Maximice la flexibilidad operativa con nuestra solución en la nube 100% sin servidor, que permite la gestión completamente remota de todo su sistema de seguridad física, con arquitectura abierta para soporte de integración ilimitada. Avigilon Alta (anteriormente Ava Security y Openpath) utiliza potentes análisis de IA y capacidades integradas de aprendizaje automático para ayudar a los equipos a gestionar proactivamente la seguridad en cualquier número de sitios, desde cualquier lugar del mundo. Conecte sus cámaras, sensores, paneles de control, sistemas de comunicación y aplicaciones existentes para obtener una visión de 360 grados en todo su ecosistema de seguridad, con alertas inteligentes en tiempo real directamente a su dispositivo móvil. Construya un entorno más seguro y haga que sus equipos sean más eficientes con la seguridad en la nube de extremo a extremo de Avigilon Alta.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 33
**How Do G2 Users Rate Avigilon Alta?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.5/10 (Category avg: 8.9/10)
- **Seguridad:** 9.7/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.0/10 (Category avg: 9.0/10)
- **Procesos:** 9.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Avigilon Alta?**

- **Vendedor:** [Avigilon](https://www.g2.com/es/sellers/avigilon-088fb6fb-0bc3-424d-859b-a241c8f0612e)
- **Año de fundación:** 2004
- **Ubicación de la sede:** Vancouver, BC
- **Twitter:** @Avigilon (8,125 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/avigilon/ (393 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Mediana Empresa, 35% Pequeña Empresa


#### What Are Avigilon Alta's Pros and Cons?

**Pros:**

- Facilidad de uso (3 reviews)
- Atención al Cliente (2 reviews)
- Facilidad de implementación (2 reviews)
- Facilidad de instalación (2 reviews)
- Fiabilidad (2 reviews)

**Cons:**

- Problemas de rendimiento (2 reviews)
- Caro (1 reviews)
- Tecnología obsoleta (1 reviews)

### 17. [Genea Security](https://www.g2.com/es/products/genea-security/reviews)
  Genea Security es una solución de control de acceso nativa de la nube diseñada para proporcionar a los equipos de TI y seguridad una supervisión integral de las actividades de acceso en empresas globales o carteras de edificios. Esta tecnología innovadora combina capacidades avanzadas de software con hardware basado en Mercury no propietario, lo que permite a los administradores monitorear y gestionar el acceso en tiempo real. Con Genea Security, las organizaciones pueden optimizar sus procesos de seguridad mientras aseguran la seguridad y conveniencia de sus usuarios. Dirigido a empresas de todos los tamaños, Genea Security atiende a una audiencia diversa, incluidos gerentes de instalaciones, profesionales de TI y equipos de seguridad. Sus características versátiles lo hacen adecuado para varios casos de uso, desde la gestión de acceso en grandes oficinas corporativas hasta la seguridad de complejos de varios edificios. El Panel de Control Personalizado de la plataforma permite a los usuarios centrarse en alertas de acceso específicas, proporcionando una visión clara de quién entra y sale de las instalaciones. Este nivel de supervisión es crucial para las organizaciones que buscan mejorar los protocolos de seguridad y mantener un entorno seguro para empleados y visitantes por igual. Una de las características destacadas de Genea Security es su capacidad para integrarse sin problemas con software de terceros, incluidos sistemas de gestión de video y plataformas de gestión de identidad. Esta integración permite a las organizaciones automatizar los procesos de gestión de usuarios, como agregar y eliminar usuarios, lo que puede reducir significativamente las cargas administrativas. La provisión de llaves móviles mejora aún más la seguridad, permitiendo a los empleados acceder a puertas, portones y ascensores usando sus teléfonos inteligentes. Esta flexibilidad no solo mejora la experiencia del usuario, sino que también minimiza la necesidad de tarjetas de acceso físicas y llaveros. Genea Security también enfatiza la salud y seguridad a través de características como Safe Workplace, Building Sync y Gestión de Visitantes Sin Contacto. Estas herramientas ayudan a las organizaciones a navegar por las complejidades de mantener un entorno seguro, especialmente a la luz de las pautas de salud en evolución. Además, los portales de autoservicio para inquilinos optimizan la gestión de usuarios para los equipos de edificios, facilitando el mantenimiento de registros de acceso precisos y respondiendo a las necesidades de los inquilinos de manera eficiente. Con un compromiso con el soporte al cliente, Genea Security ofrece asistencia 24/7, asegurando que los usuarios puedan acceder a ayuda cuando la necesiten. Esta dedicación al servicio mejora la experiencia general del usuario, reforzando la fiabilidad de la plataforma como una solución integral de control de acceso. Al combinar tecnología avanzada con un soporte robusto, Genea Security se destaca como un activo valioso para las organizaciones que buscan mejorar su infraestructura de seguridad.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Genea Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.9/10)
- **Seguridad:** 9.4/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.0/10 (Category avg: 9.0/10)
- **Procesos:** 8.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Genea Security?**

- **Vendedor:** [Genea](https://www.g2.com/es/sellers/genea)
- **Sitio web de la empresa:** https://www.getgenea.com/
- **Año de fundación:** 2006
- **Ubicación de la sede:** Irvine, CA
- **Twitter:** @GetGenea (783 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/getgenea/ (195 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 58% Mediana Empresa, 22% Pequeña Empresa


#### What Are Genea Security's Pros and Cons?

**Pros:**

- Facilidad de uso (6 reviews)
- Acceso remoto (4 reviews)
- Accede (3 reviews)
- Simple (3 reviews)
- Control de acceso (2 reviews)

**Cons:**

- Problemas de rendimiento (6 reviews)
- Características limitadas (3 reviews)
- Pobre atención al cliente (2 reviews)
- Problemas de acceso (1 reviews)
- Problemas de comunicación (1 reviews)

### 18. [F5 BIG-IP Access Policy Manager (APM)](https://www.g2.com/es/products/f5-big-ip-access-policy-manager-apm/reviews)
  F5® BIG-IP® Access Policy Manager® (APM) es una solución de proxy de gestión de acceso que gestiona el acceso global a la red del usuario, proveedores de nube, aplicaciones e interfaces de programación de aplicaciones (APIs). F5 BIG-IP APM consolida la autenticación para usuarios y sistemas remotos, dispositivos móviles, redes distribuidas, entornos virtuales y acceso web. BIG-IP APM también conecta protocolos y métodos de autenticación y autorización modernos y clásicos. Las aplicaciones que no pueden soportar protocolos de autenticación y autorización modernos, como SAML y OAuth con OIDC, BIG-IP APM convierte las credenciales de usuario al estándar de autenticación apropiado soportado por la aplicación.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate F5 BIG-IP Access Policy Manager (APM)?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 8.9/10)
- **Seguridad:** 10.0/10 (Category avg: 9.1/10)
- **Protección de datos:** 10.0/10 (Category avg: 9.0/10)
- **Procesos:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind F5 BIG-IP Access Policy Manager (APM)?**

- **Vendedor:** [F5](https://www.g2.com/es/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Ubicación de la sede:** Seattle, Washington
- **Twitter:** @F5Networks (1,386 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4841/ (6,133 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 72% Empresa, 22% Mediana Empresa


### 19. [Ivanti Policy Secure](https://www.g2.com/es/products/ivanti-policy-secure/reviews)
  Ivanti Policy Secure (IPS) proporciona un control de acceso a la red unificado (NAC) al validar continuamente la identidad del usuario y la postura de seguridad del dispositivo antes de otorgar acceso, reduciendo los riesgos de puntos finales no autorizados o no conformes. Ofrece visibilidad completa al detectar, clasificar y monitorear dispositivos gestionados, no gestionados e IoT, y aplica el acceso de menor privilegio a través de políticas centralizadas y granulares. La remediación automatizada, la gestión de acceso de invitados y la integración con conmutadores, Wi-Fi, cortafuegos, SIEMs y sistemas EMM/MDM fortalecen la aplicación y aceleran la respuesta a amenazas en diversos entornos de red. El modelo de precios basado en suscripción, generalmente estructurado por el número de puntos finales o dispositivos gestionados. El software está disponible a través de términos de licencia anuales o multianuales, con precios que varían según la escala de implementación y los conjuntos de características opcionales.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Ivanti Policy Secure?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 8.9/10)
- **Seguridad:** 8.9/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.7/10 (Category avg: 9.0/10)
- **Procesos:** 8.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Ivanti Policy Secure?**

- **Vendedor:** [Ivanti](https://www.g2.com/es/sellers/ivanti)
- **Año de fundación:** 1985
- **Ubicación de la sede:** South Jordan, UT
- **Twitter:** @GoIvanti (6,774 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/15224185/ (2,968 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 76% Empresa, 21% Mediana Empresa


### 20. [UTunnel VPN and ZTNA](https://www.g2.com/es/products/utunnel-vpn-and-ztna/reviews)
  UTunnel ofrece soluciones escalables de Cloud VPN y Acceso a Redes de Confianza Cero (ZTNA) que permiten una conectividad segura y un acceso remoto sin problemas a los recursos de la red de su negocio. Con opciones de implementación automatizada para entornos tanto en la nube como en las instalaciones, UTunnel simplifica el proceso de configuración, permitiéndole configurar servicios de ZTNA y VPN a nivel organizacional en solo minutos utilizando sus soluciones Access Gateway (VPNaaS) y MeshConnect (ZTNA y Mesh Networking). Lo que distingue a UTunnel es su combinación de versatilidad, asequibilidad y soporte robusto, asegurando que la seguridad de la red de su negocio se maneje con facilidad, brindándole tranquilidad mientras se enfoca en lo que más importa: hacer crecer su negocio.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate UTunnel VPN and ZTNA?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.8/10 (Category avg: 8.9/10)
- **Seguridad:** 9.8/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.4/10 (Category avg: 9.0/10)
- **Procesos:** 9.4/10 (Category avg: 8.9/10)

**Who Is the Company Behind UTunnel VPN and ZTNA?**

- **Vendedor:** [Secubytes LLC](https://www.g2.com/es/sellers/secubytes-llc)
- **Año de fundación:** 2019
- **Ubicación de la sede:** West Chester, Pennsylvania
- **Página de LinkedIn®:** https://www.linkedin.com/company/30253428 (5 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 71% Pequeña Empresa, 25% Mediana Empresa


#### What Are UTunnel VPN and ZTNA's Pros and Cons?

**Pros:**

- Facilidad de uso (3 reviews)
- Acceso seguro (3 reviews)
- Gestión de Acceso (2 reviews)
- Asequible (2 reviews)
- Configuración fácil (2 reviews)

**Cons:**

- Caro (1 reviews)
- Problemas de firewall (1 reviews)
- Problemas de instalación (1 reviews)
- Falta de orientación (1 reviews)
- Documentación deficiente (1 reviews)

### 21. [threatER](https://www.g2.com/es/products/threater/reviews)
  threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitiéndole obtener mejores conocimientos y extraer más valor de su conjunto de seguridad. threatER transforma su conjunto de seguridad en un motor de prevención inteligente, adaptativo y automatizado. Con threatER, reduce el riesgo, obtiene más valor de sus inversiones en seguridad y refuerza la confianza en cada conexión sin ralentizar su negocio. Aprenda más en www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33
**How Do G2 Users Rate threatER?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.5/10 (Category avg: 8.9/10)
- **Seguridad:** 9.7/10 (Category avg: 9.1/10)
- **Protección de datos:** 9.7/10 (Category avg: 9.0/10)
- **Procesos:** 8.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind threatER?**

- **Vendedor:** [threatER](https://www.g2.com/es/sellers/threater)
- **Sitio web de la empresa:** https://www.threater.com/
- **Ubicación de la sede:** Tysons, Virginia
- **Página de LinkedIn®:** https://www.linkedin.com/company/threater/ (28 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Mediana Empresa, 32% Empresa


#### What Are threatER's Pros and Cons?

**Pros:**

- Facilidad de uso (7 reviews)
- Eficiencia del rendimiento (3 reviews)
- Seguridad (3 reviews)
- Configura la facilidad (3 reviews)
- Protección contra amenazas (3 reviews)

**Cons:**

- Problemas de rendimiento (3 reviews)
- Problemas de compatibilidad (2 reviews)
- Falsos positivos (2 reviews)
- Control de acceso (1 reviews)
- Problemas de acceso (1 reviews)

### 22. [MetaAccess](https://www.g2.com/es/products/opswat-metaaccess/reviews)
  El Acceso de Confianza Cero (ZTA), un enfoque que considera a todas las entidades como no confiables por defecto, se está convirtiendo rápidamente en el estándar de la industria y está siendo exigido por organismos reguladores, incluidos los gobiernos. Aprovechando las últimas tecnologías de ZTA, la Plataforma de Acceso de Confianza Cero MetaAccess de OPSWAT es una solución de plataforma unificada en la nube para proporcionar cumplimiento profundo de los endpoints, protección avanzada de los endpoints, autorización de identidad y acceso seguro sin obstaculizar los flujos de trabajo. MetaAccess ofrece cumplimiento de seguridad, visibilidad y control a cada dispositivo y usuario que accede a los recursos empresariales. Basado en la Tecnología de Perímetro Definido por Software (SDP), examina los dispositivos para asegurarse de que sean seguros, con los controles de seguridad requeridos instalados. Luego va mucho más allá al realizar la verificación de postura de dispositivo más completa de la industria. El Módulo de Gestión de Vulnerabilidades de MetaAccess permite que la Plataforma MetaAccess detecte e informe vulnerabilidades en el software instalado en el dispositivo, incluidas aplicaciones de terceros y parches de seguridad críticos del sistema operativo. MetaAccess detecta más de 27,000 CVEs y muestra las Vulnerabilidades Conocidas Explotadas (KEV) según lo publicado por CISA que son relevantes para el endpoint específico. El módulo de Gestión de Parches de MetaAccess permite que la Plataforma MetaAccess proporcione un proceso de remediación para los parches de vulnerabilidad requeridos. MetaAccess detecta vulnerabilidades en más de 700 aplicaciones de terceros, aplicando automáticamente parches a más de 150 de estas. En el lado de la seguridad, MetaAccess proporciona protección de medios removibles y ejecuta un escaneo múltiple de más de 20 motores de antivirus, así como protege contra keyloggers, captura de pantalla y copiar y pegar. Solo una vez que MetaAccess ha asegurado que el dispositivo endpoint es tanto conforme como seguro, el usuario será autorizado a través de una solución integrada de IAM (gestión de autorización de identidad) y se le dará acceso a los recursos corporativos basado en una política de acceso de privilegio mínimo, es decir, solo a aquellos recursos a los que el usuario tiene derecho.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate MetaAccess?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 5.8/10 (Category avg: 8.9/10)
- **Seguridad:** 7.1/10 (Category avg: 9.1/10)
- **Protección de datos:** 7.8/10 (Category avg: 9.0/10)
- **Procesos:** 7.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind MetaAccess?**

- **Vendedor:** [OPSWAT](https://www.g2.com/es/sellers/opswat)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,249 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 43% Mediana Empresa, 36% Empresa


### 23. [Lit Protocol](https://www.g2.com/es/products/lit-protocol/reviews)
  Lit Protocol es una red de gestión de claves descentralizada diseñada para proporcionar capacidades de firma y cifrado seguras y programables para desarrolladores. Al aprovechar la criptografía de umbral y los entornos de ejecución confiables, Lit permite la creación de aplicaciones descentralizadas que gestionan activos criptográficos, datos privados y autoridad de usuario de manera fluida a través de varias plataformas. Esta infraestructura permite el desarrollo de aplicaciones inmutables, interoperables y propiedad del usuario sin depender de custodios centralizados. Características y Funcionalidad Clave: - Gestión Descentralizada de Claves: Lit Protocol utiliza una red de nodos independientes que operan dentro de Entornos de Ejecución Confiables sellados. Estos nodos gestionan colectivamente pares de claves criptográficas, asegurando que las claves privadas nunca se expongan completamente a ninguna entidad única. - Firma y Cifrado Programables: Los desarrolladores pueden crear funciones inmutables en JavaScript, conocidas como Lit Actions, que dictan cómo se utilizan las claves para operaciones de firma y cifrado. Esto permite automatizaciones complejas de transacciones, reglas de control de acceso y otras funcionalidades programables. - Cuentas Universales: Lit Protocol admite la creación de cuentas universales que operan sin problemas a través de múltiples redes blockchain, incluyendo Bitcoin, Ethereum, Solana y Cosmos. Estas billeteras no custodiales son completamente programables y pueden usarse para orquestar liquidez, habilitar automatizaciones de transacciones y más. - Control de Acceso y Cifrado: El protocolo permite el cifrado de datos con condiciones de control de acceso flexibles, permitiendo el almacenamiento de datos privados en la web abierta. Los derechos de acceso pueden gestionarse utilizando reglas de lógica booleana en cadena o fuera de cadena, asegurando que solo las partes autorizadas puedan descifrar los datos. Valor Principal y Problema Resuelto: Lit Protocol aborda la necesidad crítica de una gestión de claves segura y descentralizada en el ecosistema Web3. Al eliminar la dependencia de custodios centralizados, mejora la seguridad y autonomía de las interacciones digitales y los datos. El protocolo facilita una mayor interoperabilidad entre sistemas en cadena y fuera de cadena, permitiendo a los desarrolladores construir aplicaciones que son tanto seguras como controladas por el usuario. Esto empodera a los usuarios con verdadera propiedad sobre sus datos y activos, fomentando un internet más descentralizado y sin confianza.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Lit Protocol?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)
- **Seguridad:** 9.2/10 (Category avg: 9.1/10)
- **Protección de datos:** 10.0/10 (Category avg: 9.0/10)
- **Procesos:** 7.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Lit Protocol?**

- **Vendedor:** [Lit Protocol](https://www.g2.com/es/sellers/lit-protocol)
- **Ubicación de la sede:** N/A
- **Twitter:** @LitProtocol (90,841 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/74277555 (10 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequeña Empresa


### 24. [Appgate SDP](https://www.g2.com/es/products/appgate-sdp/reviews)
  Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso seguro para empresas complejas e híbridas al frustrar amenazas complejas, reducir costos y aumentar la eficiencia operativa. La suite completa de soluciones y servicios de Appgate protege a más de 650 organizaciones en el gobierno, Fortune 50 y empresas globales.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate Appgate SDP?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.8/10 (Category avg: 8.9/10)
- **Seguridad:** 10.0/10 (Category avg: 9.1/10)
- **Protección de datos:** 8.6/10 (Category avg: 9.0/10)
- **Procesos:** 7.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Appgate SDP?**

- **Vendedor:** [Appgate](https://www.g2.com/es/sellers/appgate)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,188 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 empleados en LinkedIn®)
- **Propiedad:** OTC: APGT

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 56% Empresa, 31% Mediana Empresa


#### What Are Appgate SDP's Pros and Cons?

**Pros:**

- Seguridad (10 reviews)
- Atención al Cliente (7 reviews)
- Facilidad de uso (6 reviews)
- Seguridad de la red (6 reviews)
- Fiabilidad (6 reviews)

**Cons:**

- Problemas de rendimiento (6 reviews)
- Configuración compleja (4 reviews)
- Problemas de conexión (2 reviews)
- Problemas de conectividad (2 reviews)
- Configuración difícil (2 reviews)

### 25. [Avigilon Unity](https://www.g2.com/es/products/avigilon-unity/reviews)
  Esta es la próxima generación de seguridad en las instalaciones. Proporcione a sus equipos una supervisión y control completos a través de una plataforma centralizada de gestión de seguridad de video y control de acceso basada en navegador, completa con potentes análisis de IA. Avigilon Unity Video (anteriormente Avigilon Control Center) fusiona sin problemas el software de gestión de video inteligente en las instalaciones y capacidades avanzadas gestionadas en la nube con Avigilon Unity Access de clase empresarial (anteriormente Access Control Manager) para elevar su conciencia situacional en cualquier número de sitios. Ofreciendo una experiencia de gestión de seguridad unificada de extremo a extremo, Avigilon Unity le ayuda a resolver sus desafíos de seguridad más importantes, conectándolo con el Ecosistema de Seguridad y Protección de Motorola Solutions.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate Avigilon Unity?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Avigilon Unity?**

- **Vendedor:** [Avigilon](https://www.g2.com/es/sellers/avigilon-088fb6fb-0bc3-424d-859b-a241c8f0612e)
- **Año de fundación:** 2004
- **Ubicación de la sede:** Vancouver, BC
- **Twitter:** @Avigilon (8,125 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/avigilon/ (393 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Asociado
  - **Top Industries:** Venta al por Menor
  - **Company Size:** 50% Mediana Empresa, 25% Empresa



    ## What Is Software de Control de Acceso a la Red?
  [Software de Seguridad de Red](https://www.g2.com/es/categories/network-security)
  ## What Software Categories Are Similar to Software de Control de Acceso a la Red?
    - [Software de Redes de Confianza Cero](https://www.g2.com/es/categories/zero-trust-networking)

  
---

## How Do You Choose the Right Software de Control de Acceso a la Red?

### Lo que debes saber sobre el software de control de acceso a la red (NAC)

### ¿Qué es el Software de Control de Acceso a la Red (NAC)?

El software de control de acceso a la red (NAC), como su nombre indica, permite a las organizaciones aplicar políticas y, en última instancia, controlar el acceso a sus redes corporativas. También se le conoce como software de control de admisión de red o software NAC.

Los sistemas NAC fortalecen la seguridad de la infraestructura de red y reducen los riesgos asociados con el crecimiento exponencial del número de dispositivos terminales. Al aplicar políticas en los dispositivos terminales, las soluciones NAC pueden restringir el acceso a las redes empresariales y, al mismo tiempo, ofrecer visibilidad en tiempo real de la red.

Una de las formas más comunes en que el software NAC previene que dispositivos inseguros infecten una red es restringiendo el acceso. Las herramientas NAC niegan el acceso a dispositivos no conformes a la red y, en la mayoría de los casos, los colocan en un segmento de red en cuarentena. En algunos casos, a dichos dispositivos no conformes se les ofrece acceso restringido a los recursos informáticos, reduciendo así la posibilidad de infiltración. Las plataformas NAC también pueden mejorar el rendimiento de la red. Las empresas también pueden usarlas para crear reglas de ancho de banda específicas por rol.

Las soluciones NAC pueden verse como un portero que decide quién entra a la red de una empresa. Lo hace asegurándose de que el usuario esté en la lista, cumpla con las políticas de seguridad de la red de la empresa, etc. Diferentes usuarios son tratados de manera diferente según su nivel de acceso. La empresa también puede restringir a los usuarios que reciben acceso a la red para que no accedan a recursos o áreas específicas de la red.

En otras palabras, las soluciones NAC pueden ayudar a salvaguardar una red privada o propietaria y proteger sus recursos y datos de usuario. Las empresas también pueden usar sistemas NAC como una herramienta de descubrimiento que lista a todos los usuarios, dispositivos y sus niveles de acceso. Las empresas pueden usarlo además para descubrir dispositivos previamente desconocidos o no conformes que tienen acceso a la red.

### ¿Cuáles son las Características Comunes del Software de Control de Acceso a la Red (NAC)?

Configurar manualmente todos los dispositivos en uso es una tarea hercúlea, especialmente para organizaciones más grandes con miles o millones de usuarios y dispositivos. Esto se ha vuelto aún más problemático con la adopción generalizada de políticas como traer su propio dispositivo (BYOD) y el uso creciente de dispositivos de internet de las cosas (IoT). Las características ofrecidas por las herramientas de control de acceso a la red pueden ayudar a las empresas a adaptarse a tales innovaciones o cambios y mantenerse seguras. Las siguientes son algunas características estándar de los sistemas NAC.

**Gestión del ciclo de vida de políticas:** Las soluciones NAC pueden ayudar a aplicar políticas para todos los usuarios finales y dispositivos en una organización. La función de gestión de políticas de estas herramientas permite a las empresas ajustar políticas basadas en cambios en el negocio y en dispositivos o usuarios terminales.

**Perfilado:** Esta característica permite a las empresas escanear y perfilar los dispositivos de los usuarios finales para asegurarse de que no sean amenazas potenciales. El software niega el acceso a cualquier usuario o dispositivo no autorizado. Esto es útil para prevenir que actores maliciosos causen daño a la infraestructura de la red.

**Verificación de seguridad:** Los sistemas NAC generalmente incluyen una política que evalúa y autentica a los usuarios finales y dispositivos. Esta verificación de seguridad puede ser en forma de verificación de credenciales de inicio de sesión. Si un dispositivo terminal sigue la política de seguridad, se le concede acceso a la red; de lo contrario, se le considera una amenaza.

**Visibilidad:** Las soluciones NAC ofrecen características que permiten a los administradores de TI ver el tipo de dispositivos que se conectan a la red. Los administradores pueden ver si un dispositivo es inalámbrico o cableado o desde dónde se está conectando.

**Acceso a la red para invitados:** No todos los dispositivos no conformes son amenazas; algunos podrían pertenecer a usuarios invitados. La función de acceso para invitados facilita la gestión de dispositivos de invitados, incluyendo el registro y la autenticación. El mejor software NAC ayudará a proporcionar a los invitados un acceso seguro y controlado a los recursos de la red, internet u otros componentes como impresoras, sin exponer otras partes de la red. Algunas soluciones también ofrecen incorporación de dispositivos de autoservicio para la provisión y perfilado automatizado de dispositivos.

### ¿Cuáles son los Beneficios del Software de Control de Acceso a la Red (NAC)?

Las herramientas de control de acceso a la red pueden facilitar la autenticación de usuarios y determinar si sus dispositivos son seguros y conformes. Estas soluciones de software reducen el tiempo y costo asociados con la autenticación y autorización y hacen que la ciberseguridad sea accesible. Los siguientes son algunos de los beneficios comunes de usar software NAC:

**Tener facilidad de control:** Las soluciones NAC hacen posible monitorear y autenticar a los usuarios y dispositivos terminales desde un único sistema de gestión de seguridad centralizado. La consola de administración centralizada también simplifica la detección de actividad sospechosa en la red e inicia medidas de remediación. Las empresas pueden regular fácilmente el límite hasta el cual cualquier usuario puede usar los recursos de la red. Las herramientas NAC también permiten a las grandes empresas segmentar a sus empleados en grupos según sus funciones laborales y establecer políticas de acceso basadas en roles.

**Automatizar la respuesta a incidentes:** La respuesta a incidentes, o IR por sus siglas en inglés, es un conjunto de políticas y procedimientos de seguridad que pueden utilizarse para identificar, aislar y eliminar ciberataques. Las herramientas NAC pueden ayudar a automatizar la IR y reducir significativamente la intensidad de los ciberataques.

**Mejorar la seguridad:** Un beneficio obvio del software NAC es que mejora la postura de seguridad de las organizaciones al prevenir el acceso no autorizado y las amenazas de malware, o en otras palabras, al aplicar posturas de seguridad de confianza cero. Dado que las soluciones autentican cada dispositivo de red, hay una mejor visibilidad. Las soluciones NAC también son típicamente capaces de mejorar la seguridad de los dispositivos terminales contra vulnerabilidades conocidas.

**Ahorrar costos y tiempo:** Las amenazas cibernéticas pueden costar a las empresas millones de dólares. A esto se suma el costo asociado con la reducción de la confianza de los clientes y la pérdida de oportunidades. Con el creciente número de ciberataques, las empresas necesitan establecer NAC para proteger sus datos y partes interesadas. Además de ahorrar costos, las herramientas NAC ahorran tiempo al eliminar la necesidad de configuración manual de dispositivos.

**Proporcionar una mejor experiencia de usuario:** Además de liberar a los administradores de TI, el software NAC mejora la experiencia del usuario final. Con una solución NAC en su lugar, los usuarios son más propensos a confiar en la red de una organización y sentirse seguros. Los usuarios invitados también tendrán una mejor experiencia sin fricciones ya que no tienen que interactuar con el departamento de TI para conectarse a la red.

**Centralizar el control de acceso:** Las plataformas NAC pueden elevar la experiencia del usuario al ofrecer un control de acceso centralizado. Como su nombre indica, esta característica permite a los usuarios acceder a todos los activos de TI, incluidas aplicaciones, sitios web y sistemas informáticos, con un único conjunto de credenciales.

**Generar informes:** El software NAC permite a los administradores de TI generar informes sobre intentos de acceso en toda la organización. Dichos informes podrían ayudar a entender qué mecanismos de autenticación funcionan mejor y, al mismo tiempo, pueden ayudar a detectar actores maliciosos.

### ¿Quién Usa el Software de Control de Acceso a la Red (NAC)?

**Administradores de TI:** Las políticas de acceso o seguridad de la red son típicamente establecidas por los administradores de TI, lo que ayuda a limitar el acceso a la red y la disponibilidad de recursos de red para los usuarios finales.

#### Software Relacionado con el Software de Control de Acceso a la Red (NAC)

Las soluciones relacionadas que pueden usarse junto con el software de control de acceso a la red incluyen:

[Software de red privada virtual (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** El software VPN permite a las organizaciones ofrecer a sus empleados acceso seguro y remoto a la red interna (privada). A menudo contiene cortafuegos para prevenir amenazas cibernéticas y asegurar que solo dispositivos autorizados puedan acceder a las redes privadas.

[Software de autenticación multifactor (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa) **:** El software MFA protege a los usuarios finales y previene el robo de datos internos al exigirles que prueben su identidad de dos o más maneras antes de concederles acceso a aplicaciones, sistemas o información sensible. Los administradores de TI pueden elegir MFA como un método por el cual el software NAC autentica a los usuarios.

[Software de monitoreo de red](https://www.g2.com/categories/network-monitoring) **:** Como su nombre indica, el software de monitoreo de red monitorea y rastrea el rendimiento de una red informática. Detecta problemas comparando el rendimiento en vivo de la red con una línea base de rendimiento predeterminada. También alerta a los administradores de TI si el rendimiento de la red varía de la línea base o si se cae.

[Software antivirus](https://www.g2.com/categories/antivirus) **:** El antivirus, o software antivirus de punto final, detecta la presencia de aplicaciones de software malicioso dentro de un dispositivo terminal. Estas herramientas generalmente incluyen características para evaluar la salud de un dispositivo y alertar a los administradores de TI de cualquier infección. El software antivirus tiene características de eliminación y también puede incluir alguna forma de cortafuegos junto con características de detección de malware.

[Software de cortafuegos](https://www.g2.com/categories/firewall-software) **:** Los cortafuegos evalúan y filtran el acceso de usuarios para proteger redes seguras de atacantes y hackers. Está presente tanto como hardware como software y crea barreras entre redes e internet.

[Software de respuesta a incidentes](https://www.g2.com/categories/incident-response) **:** El software de respuesta a incidentes automatiza la remediación de brechas de seguridad. Monitorea los sistemas de TI en busca de anomalías y alerta a los administradores de actividad anormal o malware. La herramienta también puede permitir a los equipos desarrollar flujos de trabajo y optimizar los tiempos de respuesta para minimizar el impacto de las brechas de seguridad.

[Software de corredor de seguridad de acceso a la nube (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb) **:** El software CASB asegura las conexiones entre usuarios y software basado en la nube. Actúa como una puerta de enlace a través de la cual las organizaciones pueden aplicar requisitos de seguridad más allá del software local mientras monitorean simultáneamente el comportamiento y las acciones de los usuarios.

[Software de gestión de dispositivos móviles (MDM)](https://www.g2.com/categories/mobile-device-management-mdm): El software MDM permite a las empresas optimizar la seguridad y funcionalidad de sus dispositivos móviles mientras protegen simultáneamente la red corporativa. Ofrece configuración remota, borrado, bloqueo y cifrado de dispositivos.

### Desafíos con el Software de Control de Acceso a la Red (NAC)

Las soluciones de software pueden venir con su propio conjunto de desafíos. Los siguientes son algunos de los desafíos asociados con los productos de software NAC.

**Baja visibilidad en dispositivos no gestionados:** Las herramientas NAC son efectivas solo en la gestión de riesgos de seguridad para dispositivos conocidos que están vinculados a usuarios humanos. Usando software NAC, es difícil gestionar un dispositivo desconocido, como un sensor o dispositivo IoT que no tiene un usuario específico (o un grupo de usuarios) asociado con él.

**Incapacidad para monitorear amenazas después del acceso:** Dado que las herramientas NAC están preparadas para controlar el acceso a la red, son efectivas solo para la protección contra amenazas externas. Son incapaces de detectar amenazas (internas) de dispositivos ya autenticados.

**Incapacidad para controlar redes cableadas:** Las herramientas de gestión NAC pueden usar protocolos como el acceso protegido por Wi-Fi (WPA) para asegurar el acceso a redes inalámbricas. Sin embargo, las redes cableadas generalmente no tienen tales protocolos para protección. Cualquier dispositivo que esté físicamente conectado obtiene conectividad completa. Las organizaciones pueden asumir que los riesgos de seguridad asociados con las redes cableadas son bajos porque un individuo necesitaría acceso físico a la infraestructura de red para conectar dispositivos. Desafortunadamente, podría haber varios actores maliciosos internos que pueden causar daño a la organización.

### Cómo Comprar Software de Control de Acceso a la Red (NAC)

#### Recolección de Requisitos (RFI/RFP) para Software de Control de Acceso a la Red (NAC)

Como primer paso hacia la compra de una solución de control de acceso a la red, los compradores deben realizar una evaluación interna para determinar los requisitos de la empresa. Esta etapa inicial del proceso de compra de software se llama recolección de requisitos y puede hacer o deshacer la decisión de compra de software.

La recolección de requisitos ayuda a listar la funcionalidad más crucial del software. Al mismo tiempo, es un ejercicio valioso para determinar las características deseables y las características que pueden ser prevalentes en el mercado de software pero no muy útiles para la organización.

Para decir lo obvio, los compradores deben considerar el presupuesto de la organización e intentar ceñirse al mismo. Los compradores también pueden mirar la página de precios del producto para entender las opciones de compra disponibles. La mayoría de los productos de software seguirán un modelo de suscripción mensual.

Los compradores también deben considerar varios factores antes de comprar el software. Esto incluye entender la madurez de la estrategia de seguridad actual del negocio, lo que puede afectar significativamente el tipo de software NAC comprado y utilizado. Aquí, el tipo de software se refiere al tipo de características y el nivel de seguridad que ofrece.

#### Comparar Productos de Software de Control de Acceso a la Red (NAC)

**Crear una lista larga**

Después de realizar el proceso de recolección de requisitos, los compradores deben crear una lista larga de posibles productos de software NAC. Esta lista puede contener cualquier producto que cumpla con los criterios básicos.

En lugar de encontrar el producto adecuado de inmediato, los compradores deben apuntar a considerar múltiples productos y eliminar aquellos que no ofrecen funcionalidad crítica. Por ejemplo, si un producto NAC puede bloquear efectivamente dispositivos no autorizados, es sensato agregarlo a esta lista, independientemente de sus otras características. También es lógico verificar el costo &quot;completo&quot; del software NAC y eliminar productos que excedan el presupuesto.

Los compradores pueden visitar la categoría de [Software de Control de Acceso a la Red](https://www.g2.com/categories/network-access-control-nac) de G2, leer reseñas sobre productos NAC y determinar qué productos se ajustan a las necesidades específicas de sus negocios. Luego pueden crear una lista larga de productos de software basados en estos hallazgos.

**Crear una lista corta**

La forma más fácil de crear una lista corta es eliminando productos de la lista larga que no tienen las características esenciales. Es lógico eliminar productos que no tienen características deseables.

El software debe ser capaz de escalar para soportar más usuarios y proteger más recursos de red sin necesidad de invertir en nuevo hardware o sobrecargar al departamento de TI. Si un producto de software carece de tales capacidades, es mejor eliminarlo de la lista.

De manera similar, el software debe tener la capacidad de ser implementado junto con las soluciones de seguridad existentes de la empresa. Al mismo tiempo, debe ser implementado sin requerir cambios en la infraestructura existente.

Algunos productos de software permiten a los usuarios establecer políticas de acceso a nivel de red, mientras que para otros, son políticas de acceso a nivel de recurso o ambas. Del mismo modo, algunos productos tienen implementación de agentes, mientras que otros tienen implementación sin agentes. Los compradores pueden refinar aún más la lista considerando sus requisitos en torno a tales políticas.

El nivel de soporte ofrecido por los proveedores de software NAC también puede usarse como un parámetro para eliminar productos. Los compradores también pueden verificar si el software tiene análisis de red y características de integración necesarias.

Los compradores pueden acortar aún más la lista observando la granularidad de la aplicación de políticas. Pueden verificar qué tan fácil es establecer y aplicar políticas y también verificar si la herramienta cumplirá con las necesidades de cumplimiento de la empresa.

Idealmente, la lista corta debe contener de cinco a siete productos.

**Realizar demostraciones**

Las demostraciones de productos son útiles para entender la usabilidad y funcionalidad de un producto. Al solicitar demostraciones a los proveedores de software, los compradores pueden comparar efectivamente los productos en la lista corta y tomar una mejor decisión de compra. Los compradores deben asegurarse de usar los mismos casos de uso en todos los productos.

#### Selección de Software de Control de Acceso a la Red (NAC)

**Elegir un equipo de selección**

Para tomar la mejor decisión de compra de software, los compradores deben seleccionar un equipo responsable de implementar y gestionar el software. En la mayoría de los casos, dicho equipo incluirá administradores y gerentes de TI, profesionales del equipo de seguridad y tomadores de decisiones clave del equipo financiero.

**Negociación**

Típicamente, el precio de un producto de software no es fijo. Tener una conversación abierta con el proveedor puede ayudar a los compradores a obtener descuentos sustanciales. Los compradores también pueden solicitar eliminar ciertas características y reducir el precio. Optar por una suscripción anual también puede convencer al proveedor de ofrecer descuentos o asientos adicionales.

Los proveedores generalmente intentan convencer a los compradores de comprar licencias o características adicionales, pero las organizaciones pueden nunca usarlas. Por lo tanto, los compradores siempre deben intentar comenzar con poco en términos de funcionalidad y licencias.

**Decisión final**

Para tomar la decisión final de compra de software, es aconsejable implementar el software NAC a pequeña escala y preguntar qué opinan los administradores de TI y otros usuarios al respecto. La mayoría de los productos de software ofrecen pruebas gratuitas, y los compradores pueden utilizar esta facilidad para revisar el software.

Si el software no se ajusta a las necesidades o no ofrece el nivel de satisfacción esperado, los compradores pueden tener que volver a la lista corta y probar otros productos. Si el software cumple con las expectativas, los compradores pueden proceder con el proceso de compra y contratación.



    
