# Mejor Software de Autenticación Sin Contraseña - Página 4

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   La autenticación sin contraseña es un tipo de autenticación multifactor (MFA) que elimina una contraseña como tipo de autenticación. En lugar de usar contraseñas (algo que el usuario sabe), la autenticación sin contraseña se basa en autenticar a un usuario a través de otros medios, como algo que el usuario tiene (como un dispositivo móvil de confianza o una llave de seguridad de hardware) y algo que es (por ejemplo, escanear su huella digital).

Los casos de uso más comunes para la autenticación sin contraseña incluyen la autenticación de la fuerza laboral (empleados) o la autenticación de clientes. Las empresas utilizan la autenticación sin contraseña para mejorar la experiencia del usuario final, ya que muchas personas olvidan o reutilizan contraseñas no seguras; reducir los riesgos de seguridad para la empresa derivados de contraseñas comprometidas; y reducir el costo de mantener contraseñas y aliviar la carga de los equipos de soporte técnico en restablecimientos de contraseñas.

Para que un producto se agregue a la categoría de Autenticación Sin Contraseña, el producto debe autenticar a un usuario a través de aplicaciones autenticadoras compatibles con FIDO, llaves/tarjetas de seguridad o tecnología similar. Para ser agregado a esta categoría, un producto no puede depender de la autenticación basada en correo electrónico o SMS como su forma principal de autenticación, ya que estos métodos son susceptibles a hackeos. De manera similar, un producto no puede simplemente proporcionar repetición de contraseñas; debe proporcionar una solución verdaderamente sin contraseña. Algunos productos pueden complementar su autenticador compatible con FIDO con autenticación biométrica. Además, los productos pueden ofrecer métodos de respaldo que incluyen autenticación basada en voz, correo electrónico o SMS, pero eso debería ser una característica que una empresa pueda elegir ofrecer si el usuario final está desconectado y no tiene acceso a datos celulares o redes al usar un dispositivo móvil (en comparación con usar una llave de seguridad de hardware).

Dependiendo del caso de uso, la autenticación sin contraseña funciona con el software de [gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) de una empresa o el [software de gestión de identidad y acceso de clientes (IAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam).

Para calificar para la inclusión en la categoría de Software de Autenticación Sin Contraseña, un producto debe:

- Autenticar a los usuarios con una aplicación autenticadora compatible con FIDO o una llave de seguridad
- Ofrecer a los usuarios múltiples formas de autenticarse, incluyendo, pero no limitado a: notificaciones push en dispositivos de confianza; dispositivos habilitados para FIDO; llaves de seguridad físicas; tarjetas de acceso; relojes inteligentes; biometría; códigos QR; y aplicación de escritorio y PIN 





## Category Overview

**Total Products under this Category:** 114


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 8,800+ Reseñas auténticas
- 114+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Autenticación Sin Contraseña At A Glance

- **Líder:** [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
- **Mejor Desempeño:** [AuthX](https://www.g2.com/es/products/authx/reviews)
- **Más Fácil de Usar:** [1Password](https://www.g2.com/es/products/1password/reviews)
- **Tendencia Principal:** [Descope](https://www.g2.com/es/products/descope/reviews)
- **Mejor Software Gratuito:** [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)


---

**Sponsored**

### GateKeeper Proximity Authentication

MFA de proximidad para estaciones de trabajo compartidas. MFA para Computadoras Compartidas es una solución de seguridad de vanguardia diseñada para mejorar la autenticación de usuarios y el control de acceso en entornos donde múltiples usuarios comparten recursos informáticos. Este enfoque innovador permite a las personas iniciar sesión utilizando su presencia física en lugar de contraseñas tradicionales, creando una experiencia fluida y segura a través de computadoras, VPNs, sitios web y aplicaciones de escritorio. Patentado y diseñado para entornos difíciles, incluyendo la aplicación de la ley, la atención médica, la manufactura (ciberseguridad ICS/OT) y el cumplimiento normativo. Dirigido principalmente a organizaciones que requieren medidas de seguridad estrictas, como proveedores de atención médica, instituciones financieras y agencias gubernamentales, esta solución aborda los desafíos comunes asociados con la gestión de contraseñas. Al eliminar la necesidad de que los usuarios recuerden o escriban contraseñas, reduce significativamente el riesgo de credenciales olvidadas, restablecimientos de contraseñas y el caos que a menudo acompaña a la gestión de contraseñas. La función de autenticación continua asegura que los usuarios permanezcan conectados de manera segura mientras estén presentes, bloqueando automáticamente el sistema cuando se alejan, evitando así el acceso no autorizado. Las características clave de MFA para Computadoras Compartidas incluyen el inicio de sesión por proximidad sin contraseña, que utiliza una llave inalámbrica para autenticar a los usuarios sin esfuerzo. Esta tecnología permite que las contraseñas se completen automáticamente en varias plataformas, incluidos registros electrónicos de salud (EHRs) como Allscripts PM y eClinicalWorks, así como aplicaciones web como Office365 y sitios bancarios. La solución se integra perfectamente con sistemas existentes como Active Directory, Okta y RADIUS, asegurando que las organizaciones puedan mantener su infraestructura actual mientras mejoran los protocolos de seguridad. Los beneficios de adoptar esta solución van más allá de la mera conveniencia. Las organizaciones pueden automatizar el control de acceso y asegurar el cumplimiento de varios estándares regulatorios, incluyendo CMMC, CJIS, HIPAA y NIS2. Al simplificar los procesos de autenticación de usuarios, las empresas pueden mejorar la productividad mientras mantienen un alto nivel de seguridad. La capacidad de gestionar contraseñas de manera eficiente en computadoras compartidas no solo mejora la experiencia del usuario, sino que también fortalece la seguridad organizacional en general, convirtiéndola en una herramienta esencial para cualquier entidad que busque proteger información sensible en un entorno informático compartido.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=117202&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fpasswordless-authentication%3Fpage%3D4&amp;secure%5Btoken%5D=5fe7802575b721905054c6fcc9ad1a9d70dd35663b3c0dd10bdc0a1368327535&amp;secure%5Burl%5D=https%3A%2F%2Fwww.gkaccess.com&amp;secure%5Burl_type%5D=company_website&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [EZCMS](https://www.g2.com/es/products/ezcms/reviews)
  EZSmartCard le permite comenzar fácilmente con la creación de certificados y la autenticación sin contraseña. Ayudándole a cumplir y superar los requisitos de identidad establecidos por la Orden Ejecutiva 14028 del Gobierno de los EE. UU. y CMMC (Certificación del Modelo de Madurez de Ciberseguridad). EZSmartCard utiliza tecnología de reconocimiento facial líder en la industria y escaneo de identificación gubernamental para validar la identidad del usuario, permitiéndoles usar su identificación gubernamental y sus datos biométricos para acceder rápidamente a la red corporativa. Eliminando la necesidad de contraseñas de un solo uso o viajes que consumen tiempo al servicio de asistencia de TI.




**Seller Details:**

- **Vendedor:** [Keytos](https://www.g2.com/es/sellers/keytos)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Boston, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/keytossecurity (7 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 2. [Fortr3ss, Inc.](https://www.g2.com/es/products/fortr3ss-inc/reviews)
  Fortr3ss es un conjunto de soluciones de identificación de voz y gestión de contraseñas que proporcionará a las empresas y consumidores una forma segura de identificar a los usuarios.


  **Average Rating:** 2.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Fortr3ss](https://www.g2.com/es/sellers/fortr3ss)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


### 3. [Futurae Authentication Platform](https://www.g2.com/es/products/futurae-authentication-platform/reviews)
  La autenticación de clientes a prueba de futuro de Futurae desarrolla y gestiona una plataforma de autenticación extremadamente fácil de implementar y usar. Futurae permite que cualquier interacción con clientes basada en la web y en aplicaciones sea autenticada de manera fácil y segura. Al utilizar la innovadora plataforma de autenticación y detección de fraudes de Futurae, los usuarios finales disfrutan de los puntos de contacto digitales de una experiencia de inicio de sesión sin interrupciones, firmando transacciones en aplicaciones móviles y web y aprovechando al máximo las habilidades en sus dispositivos de altavoces inteligentes.




**Seller Details:**

- **Vendedor:** [Futurae Technologies AG](https://www.g2.com/es/sellers/futurae-technologies-ag)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Zurich, CH
- **Página de LinkedIn®:** https://www.linkedin.com/company/futurae-technologies-ag/ (69 empleados en LinkedIn®)



### 4. [Graboxy](https://www.g2.com/es/products/graboxy/reviews)
  Graboxy ofrece una protección robusta contra el acceso no autorizado al integrar tres módulos diferentes: Biometría de escritura y movimiento del cursor: Graboxy monitorea cómo los usuarios escriben y mueven su cursor en tiempo real, creando perfiles biométricos únicos basados en estos comportamientos. Huella digital del dispositivo: Para identificar y validar dispositivos. Estos módulos pueden operar de manera independiente y pueden combinarse con sistemas de seguridad existentes. Graboxy evalúa el comportamiento del usuario en tiempo real contra perfiles biométricos. Si la puntuación de identidad de un usuario cae por debajo de un umbral establecido, marca la sesión como sospechosa y emite una alerta de &quot;Usuario no autorizado&quot;. Las sesiones de usuario sospechosas pueden ser bloqueadas o requerir autenticación multifactor adicional para recuperar el acceso. ¿Cómo funciona Graboxy? Paso 1 Usamos nuestro JavaScript de código abierto para recopilar los datos de movimiento del cursor y escritura del usuario, así como otros metadatos, para crear un perfil biométrico integral. Paso 2 Los datos anonimizados se envían de manera segura a nuestros servidores, donde analizamos las características dinámicas de los movimientos del cursor y los patrones de escritura. Paso 3 Una vez que se recopila suficiente información, nuestros algoritmos adaptativos de alta tecnología construyen perfiles biométricos únicos. Paso 4 El sistema compara los patrones de comportamiento en tiempo real del usuario con su perfil biométrico y determina una puntuación de riesgo (&quot;Puntuación de Identidad&quot;), actualizada varias veces por minuto. Paso 5 Cuando la puntuación de riesgo de un usuario cae por debajo del umbral, Graboxy marca la sesión como sospechosa y se envía una alerta de &quot;Usuario no autorizado&quot;. Paso 6 Los usuarios marcados pueden ser bloqueados o re-verificados utilizando diferentes métodos de autenticación multifactor. 2FA Silencioso y Autorización de Transacciones La solución 2FA Silenciosa de Graboxy revoluciona la aprobación de transacciones al autenticar invisiblemente a los usuarios en segundo plano utilizando puntuaciones de confianza biométrica. Con Graboxy, las instituciones financieras y los proveedores de pagos pueden eliminar la necesidad de costosos códigos SMS o cambios de dispositivo engorrosos, proporcionando una experiencia de usuario sin fricciones mientras se aseguran de que se implementen medidas de seguridad robustas. Graboxy como 2FA Silencioso - Caso de Uso Bancario Realizamos un piloto con un importante banco europeo que involucró a 1.2 millones de usuarios para probar Graboxy como una solución 2FA Silenciosa. Los resultados impresionantes mostraron una precisión de detección de fraude del 97% y una reducción del 85% en los costos asociados con contraseñas de un solo uso enviadas por SMS. Graboxy autentica sin problemas a los usuarios en segundo plano utilizando puntuaciones de confianza biométrica, eliminando la necesidad de códigos SMS engorrosos y proporcionando una sesión de usuario más fluida y segura.




**Seller Details:**

- **Vendedor:** [Cursor Insight](https://www.g2.com/es/sellers/cursor-insight)
- **Año de fundación:** 2013
- **Ubicación de la sede:** London, GB
- **Twitter:** @cursorinsight (1,455 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cursor-insight/?viewAsMember=true (22 empleados en LinkedIn®)



### 5. [Groove.Id Passwordless Sign In](https://www.g2.com/es/products/groove-id-passwordless-sign-in/reviews)
  la causa principal de las violaciones de datos.




**Seller Details:**

- **Vendedor:** [Groove.Id](https://www.g2.com/es/sellers/groove-id)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Austin, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/grooveid (1 empleados en LinkedIn®)



### 6. [Haventec Authenticate](https://www.g2.com/es/products/haventec-authenticate/reviews)
  Haventec Authenticate es un motor de autenticación descentralizado diseñado para eliminar contraseñas y secretos compartidos, proporcionando una experiencia de inicio de sesión fluida y segura. Al aprovechar la tecnología patentada Rolling Key, genera claves públicas y privadas dinámicas de un solo uso para cada evento de autenticación, reduciendo significativamente el riesgo de robo de credenciales y ataques de phishing. Características y Funcionalidades Clave: - Solución Realmente Sin Contraseñas: Elimina la necesidad de contraseñas, abordando la causa raíz de muchos ciberataques. - Múltiples Opciones de Autenticación: Ofrece autenticación multifactor sin interrupciones utilizando un PIN de 4 dígitos o factores biométricos, mejorando la conveniencia del usuario sin comprometer la seguridad. - MFA Siempre Activo: Asegura protección MFA continua sin requerir que los usuarios cambien de dispositivos o aplicaciones, reduciendo así el riesgo de robo de credenciales y toma de control de cuentas. - Integración Basada en Estándares: Se integra fácilmente con las plataformas existentes de Gestión de Identidad y Acceso del Cliente, incluyendo Microsoft, Auth0, OKTA, Ping y ForgeRock, facilitando un despliegue rápido y escalabilidad. Valor Principal y Problema Resuelto: Haventec Authenticate aborda las vulnerabilidades asociadas con los sistemas de autenticación basados en contraseñas tradicionales al eliminar contraseñas y secretos compartidos. Este enfoque no solo mejora la seguridad al mitigar riesgos como el phishing y el robo de credenciales, sino que también mejora la experiencia del usuario a través de una autenticación fluida y consistente en todos los canales digitales. Las organizaciones se benefician de tasas de abandono reducidas, una incorporación de clientes más rápida y una experiencia de autenticación unificada, lo que lleva en última instancia a un aumento en la satisfacción y confianza del cliente.




**Seller Details:**

- **Vendedor:** [Haventec](https://www.g2.com/es/sellers/haventec)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Sydney, AU
- **Página de LinkedIn®:** https://au.linkedin.com/company/haventec-pty-ltd (8 empleados en LinkedIn®)



### 7. [Hawcx Passwordless Authentication](https://www.g2.com/es/products/hawcx-passwordless-authentication/reviews)
  Diseñado tanto para empresas modernas como para desarrolladores, Hawcx ofrece una integración perfecta en entornos web y móviles con un SDK simple y una arquitectura basada en estándares. El resultado es una experiencia de inicio de sesión más rápida, más segura y totalmente compatible con marcos como NIST, ISO y FINRA por diseño. Las organizaciones eligen Hawcx para: - Fortalecer la postura de seguridad y eliminar los ataques basados en credenciales. - Cumplir con los requisitos de cumplimiento sin añadir complejidad. - Ofrecer experiencias de inicio de sesión sin fricciones que los usuarios realmente disfrutan. Ya sea que estés modernizando la autenticación de clientes, asegurando el acceso de empleados o construyendo confianza en un producto digital regulado, Hawcx proporciona la base para una identidad segura en un futuro sin contraseñas.




**Seller Details:**

- **Vendedor:** [Hawcx](https://www.g2.com/es/sellers/hawcx)
- **Año de fundación:** 2023
- **Ubicación de la sede:** Los Altos, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/hawcx/ (11 empleados en LinkedIn®)



### 8. [HID Authentication Service](https://www.g2.com/es/products/hid-authentication-service/reviews)
  El Servicio de Autenticación HID proporciona una plataforma de autenticación segura y escalable para la identidad confiable, junto con la solución de autenticación móvil de HID, HID Approve™. El Servicio de Autenticación ofrece los siguientes beneficios: Inscribir a sus usuarios en una autenticación multifactor fuerte utilizando una aplicación intuitiva basada en dispositivos móviles Proteger sus aplicaciones más complejas con autenticación multifactor avanzada El Servicio de Autenticación es ideal para: - Organizaciones empresariales - que operan dentro de industrias reguladas - que necesitan cumplir con las regulaciones de seguridad. - Organizaciones que ofrecen soluciones de gestión de identidad y acceso de clientes (CIAM) que necesitan desplegarse rápidamente y a gran escala. - Agencias gubernamentales, servicios financieros y proveedores de atención médica que aseguran el acceso a servicios en línea para ciudadanos, clientes y pacientes. - El Servicio de Autenticación está certificado SOC 2 Tipo 2 y puede complementarse con otros servicios ofrecidos por la plataforma de identidad en la nube, como la Solución de Gestión de Riesgos HID, Infraestructura de Clave Pública (PKI) y servicios de Gestión de Credenciales.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Calidad del soporte:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [HID Global](https://www.g2.com/es/sellers/hid-global)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @HIDGlobal (12,029 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/22877/ (3,918 empleados en LinkedIn®)
- **Teléfono:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 9. [Hideez Workforce Identity Service](https://www.g2.com/es/products/hideez-workforce-identity-service/reviews)
  Hideez Workforce Identity System es una plataforma innovadora de IAM sin contraseñas que proporciona autenticación segura y fácil de usar para la fuerza laboral. Combina los beneficios de Single Sign-On (SSO) sin contraseñas y autenticación multifactor (MFA) con inicios/cierres de sesión en Windows basados en proximidad y acceso basado en contraseñas a aplicaciones heredadas, permitiendo a los empleados usar una variedad de métodos de autenticación modernos: - Claves de acceso integradas con dispositivos personales (reconocimiento de huellas dactilares/facial en Android, Touch/Face ID en iOS y Windows Hello) - Aplicación Hideez Authenticator (iOS y Android) - Llaves Hideez - Otros tokens certificados por FIDO (YubiKeys, Feitian, etc.) Hideez se integra perfectamente con Microsoft Active Directory y Azure AD, asegurando acceso seguro a sitios web y aplicaciones y cerrando la brecha entre la autenticación basada en contraseñas y sin contraseñas. La implementación en las instalaciones está disponible bajo solicitud, ofreciendo mayor personalización y control.




**Seller Details:**

- **Vendedor:** [Hideez](https://www.g2.com/es/sellers/hideez)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Wilmington, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/hideezkey/ (12 empleados en LinkedIn®)



### 10. [Idenprotect Passport](https://www.g2.com/es/products/idenprotect-passport/reviews)
  Creemos que una contraseña es una contraseña (y un riesgo) de más. La tecnología sin contraseñas y resistente al phishing de idenprotect elimina el objetivo número uno para muchos atacantes. Idenprotect fue la primera empresa de ciberseguridad en implementar una solución segura y sin contraseñas. El software de Idenprotect se integra con miles de aplicaciones y servicios, y la empresa sigue siendo uno de los líderes en autenticación y acceso sin contraseñas. Esta es una de las muchas razones por las que algunas de las organizaciones líderes del mundo confían en Idenprotect para asegurar el acceso de sus usuarios a los sistemas y datos corporativos. Con más del 80% de las brechas de datos exitosas causadas por contraseñas comprometidas y secretos precompartidos, ahora es el momento de ir sin contraseñas con Idenprotect.




**Seller Details:**

- **Vendedor:** [Idenprotect](https://www.g2.com/es/sellers/idenprotect)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Guildford, England, United Kingdom
- **Página de LinkedIn®:** https://uk.linkedin.com/company/idenprotect (21 empleados en LinkedIn®)



### 11. [IDlayr](https://www.g2.com/es/products/idlayr/reviews)
  IDlayr está reinventando la identidad en línea para un mundo centrado en dispositivos móviles, ayudando a bancos y grandes empresas a reducir el fraude, disminuir los costos operativos y mejorar la experiencia del usuario. IDlayr te permite usar tu número de móvil, en lugar de correo electrónico, para probar tu identidad en línea; porque una identidad móvil es más segura, más fácil de usar y siempre contigo. Nuestras soluciones de verificación de identidad utilizan autenticación basada en SIM para registrarse, iniciar sesión y verificar usuarios en aplicaciones móviles, y funciona a lo largo de todo el recorrido del cliente, incluidas las transacciones de pago seguras. Ofrecen un rendimiento único de seguridad, facilidad y rentabilidad combinadas, y protegen la privacidad del usuario.




**Seller Details:**

- **Vendedor:** [IDlayr](https://www.g2.com/es/sellers/idlayr)
- **Año de fundación:** 2020
- **Ubicación de la sede:** London, GB
- **Twitter:** @theidlayr (273 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/idlayr (18 empleados en LinkedIn®)



### 12. [IdRamp](https://www.g2.com/es/products/idramp/reviews)
  IdRamp ofrece una plataforma de orquestación de identidad descentralizada diseñada para simplificar y asegurar la gestión de identidades para empresas. Al integrar soluciones de identidad descentralizada, IdRamp permite a las organizaciones gestionar identidades digitales sin las complejidades de los sistemas centralizados tradicionales. Este enfoque mejora la seguridad, reduce los costos operativos y mejora la experiencia del usuario al eliminar la necesidad de contraseñas y minimizar la replicación de datos. Características y Funcionalidades Clave: - Autenticación Descentralizada: Utiliza sistemas distribuidos para autenticar usuarios, mejorando la fiabilidad y seguridad mientras elimina la necesidad de sistemas de gestión de identidad y acceso expuestos a redes públicas. - Gestión de Credenciales: Proporciona credenciales digitales para varios casos de uso, incluyendo verificación de identidad, gestión de la cadena de suministro y certificación de productos, con flujos de trabajo adaptables a las necesidades empresariales. - Eliminación de Contraseñas: Mejora la experiencia del usuario y la seguridad al ofrecer acceso sin contraseñas a aplicaciones y servicios, reemplazando las credenciales tradicionales con claves criptográficas. - Interoperabilidad: Se integra sin problemas con plataformas de gestión de identidad existentes, como Azure AD, Okta y ForgeRock, sin requerir cambios significativos en la infraestructura. - Despliegue Sin Código: Facilita la integración fácil con servicios y sistemas existentes sin la necesidad de desarrollo personalizado, permitiendo una rápida adopción en varios ecosistemas digitales. Valor Principal y Soluciones Proporcionadas: IdRamp aborda los desafíos de gestionar un número creciente de identidades digitales y relaciones de aplicaciones ofreciendo una estrategia de identidad descentralizada. Este enfoque permite a las organizaciones mantener el control sobre cuándo y cómo comparten información, proporcionando el menor acceso necesario sin exponer redes a socios o terceros. Al reducir la complejidad y distribuir los vectores de ataque, IdRamp mejora la seguridad y la eficiencia operativa. Además, la plataforma de IdRamp soporta varios casos de uso, incluyendo autenticación multifactor, autenticación sin contraseñas, autenticación biométrica, verificación de identidad y recuperación de cuentas. Estas capacidades ayudan a las organizaciones a fortalecer la seguridad de la autenticación, eliminar vulnerabilidades asociadas a contraseñas y automatizar tareas manuales como la creación de cuentas, mejorando así la experiencia del usuario y reduciendo los costos operativos. Al aprovechar la orquestación de identidad descentralizada de IdRamp, las empresas pueden agilizar los procesos de gestión de identidades, mejorar la seguridad y acelerar los esfuerzos de transformación digital sin la necesidad de revisiones extensas de infraestructura.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Calidad del soporte:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [idRamp](https://www.g2.com/es/sellers/idramp)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Indianola, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/7938545/ (5 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad de Datos (1 reviews)
- Identidad descentralizada (1 reviews)
- Seguridad (1 reviews)

**Cons:**

- Violación de datos (1 reviews)
- Preocupaciones de seguridad (1 reviews)
- Problemas de seguridad (1 reviews)
- Vulnerabilidades de seguridad (1 reviews)

### 13. [Imageware Authenticate](https://www.g2.com/es/products/imageware-authenticate/reviews)
  Imageware Authenticate es una solución de autenticación multifactorial biométrica multimodal sin contraseña basada en las características únicas del cuerpo humano, algo que no se puede extraviar ni olvidar. Con coincidencia biométrica basada en la nube, la solución incluye políticas fácilmente configurables para movilidad y opciones de implementación personalizables.




**Seller Details:**

- **Vendedor:** [ImageWare Systems](https://www.g2.com/es/sellers/imageware-systems)
- **Año de fundación:** 1987
- **Ubicación de la sede:** San Diego, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/40813 (47 empleados en LinkedIn®)



### 14. [iWelcome IDaaS](https://www.g2.com/es/products/iwelcome-idaas/reviews)
  iWelcome ofrece Gestión de Identidad y Acceso como Servicio (IDaaS). Con la plataforma en la nube de iWelcome, las organizaciones gestionan el ciclo de vida de la identidad, los perfiles y los derechos de acceso de sus consumidores, empleados y socios comerciales de manera amigable y segura. Nuestra plataforma y organización están diseñadas para facilitar los requisitos de escalabilidad, complejidad, privacidad y seguridad de las empresas medianas y grandes y las organizaciones gubernamentales. iWelcome es una empresa 100% europea y reside en centros de datos europeos.




**Seller Details:**

- **Vendedor:** [Thales Group](https://www.g2.com/es/sellers/thales-group)
- **Ubicación de la sede:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 empleados en LinkedIn®)
- **Propiedad:** EPA:HO
- **Ingresos totales (MM USD):** $15,854



### 15. [Kelvin Zero](https://www.g2.com/es/products/kelvin-zero/reviews)
  Kelvin Zero es un líder en tecnología que está revolucionando la seguridad digital con Multi-Pass, una solución de próxima generación sin contraseñas diseñada para instituciones altamente reguladas. Combinando tecnología de tarjeta inteligente biométrica y clave de acceso empresarial, Multi-Pass elimina los factores de autenticación susceptibles de ser suplantados y permite a las organizaciones acceder de manera segura a todos sus recursos con una solución completa para toda su gama de usuarios, tanto de la fuerza laboral como de clientes.




**Seller Details:**

- **Vendedor:** [Kelvin Zero](https://www.g2.com/es/sellers/kelvin-zero)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 16. [Keyless Authenticator Workforce MFA](https://www.g2.com/es/products/keyless-authenticator-workforce-mfa/reviews)
  Autenticación multifactor sin contraseña en toda su empresa. Mejore sin problemas sus viajes de autenticación existentes con biometría de conocimiento cero (ZKB) como un factor de autenticación adicional o adopte completamente la autenticación sin contraseña. La elección es suya. Acelere su camino hacia un modelo de seguridad de confianza cero completo y realice su lugar de trabajo digital al permitir que sus empleados inicien sesión de manera fluida y segura en cualquier aplicación con solo una mirada. No hay nada que recordar, nada que escribir, nada que perder o olvidar. Aumente la productividad, reduzca costos y minimice los riesgos de phishing y relleno de credenciales con MFA biométrico sin contraseña de Keyless en toda su empresa.




**Seller Details:**

- **Vendedor:** [Keyless](https://www.g2.com/es/sellers/keyless)
- **Año de fundación:** 2019
- **Ubicación de la sede:** London, England, United Kingdom
- **Página de LinkedIn®:** https://www.linkedin.com/company/keylesstech/ (72 empleados en LinkedIn®)



### 17. [MasterKey Passwordless Web Authentication](https://www.g2.com/es/products/masterkey-passwordless-web-authentication/reviews)
  Un nuevo enfoque inteligente para la autenticación web sin contraseña que es invisible y sin fricciones para los usuarios. La experiencia fluida lo hace de 10 a 100 veces más rápido de implementar que otras soluciones, requiriendo . . . . (i) Sin software de cliente ni configuración del usuario, (ii) Sin gestión de cambios, y (iii) Sin cambios en el sistema de backend.




**Seller Details:**

- **Vendedor:** [BankVault.com](https://www.g2.com/es/sellers/bankvault-com)
- **Año de fundación:** 2015
- **Ubicación de la sede:** West Perth, AU
- **Página de LinkedIn®:** https://www.linkedin.com/company/bankvault/ (7 empleados en LinkedIn®)



### 18. [MATESO Password Safe](https://www.g2.com/es/products/mateso-password-safe/reviews)
  MATESO&#39;s Password Secure is a comprehensive password management solution designed to safeguard business information and critical data. It enables teams to securely create, store, and manage passwords, ensuring accessibility from any location and device. With robust data compliance measures, Password Secure protects sensitive information in line with stringent data regulations. The platform facilitates seamless collaboration by allowing secure data sharing among team members. Additionally, it offers flexible deployment options, enabling organizations to store data on-premises, in the cloud, or through a hybrid approach, thereby maintaining full control over data management. Key Features and Functionality: - Security: Ensures robust data compliance, protecting sensitive information in accordance with stringent data regulations. - Teamwork: Facilitates effortless collaboration by enabling secure data sharing among team members. - Flexibility: Offers customizable deployment options, allowing data storage on-premises, in the cloud, or through a hybrid model. - Self-Hosted Option: Provides organizations with full control over data by storing it on their own servers, whether on-premises, in the cloud, or hybrid. - Managed Service: Offers a managed service option, particularly beneficial for SMEs, with setup, maintenance, and management handled by certified partners. Primary Value and User Solutions: Password Secure addresses the critical need for secure and efficient password management within organizations. By centralizing password storage and management, it mitigates risks associated with weak or compromised passwords, enhances compliance with data protection regulations, and streamlines access for employees across various locations and devices. The platform&#39;s flexibility in deployment ensures that businesses can tailor the solution to their specific needs, maintaining control over their data while benefiting from enhanced security and collaboration capabilities.




**Seller Details:**

- **Vendedor:** [MATESO](https://www.g2.com/es/sellers/mateso)
- **Ubicación de la sede:** Frisco, Texas, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/netwrix-corporation/ (752 empleados en LinkedIn®)



### 19. [miniOrange Identity &amp; Access Management](https://www.g2.com/es/products/miniorange-identity-access-management/reviews)
  La plataforma de confianza miniOrange IAM ofrece soluciones sin fricciones como inicio de sesión único, autenticación multifactor, gestión del ciclo de vida del usuario, autenticación sin contraseña y mucho más. El objetivo final de miniOrange es equilibrar la seguridad para las empresas y proporcionar acceso sin problemas a su fuerza laboral, clientes y socios a los recursos dedicados exactos para que puedan centrarse en lo que es importante. Confiamos en construir una solución altamente personalizable que tenga soporte para opciones de implementación tanto en las instalaciones como en la nube, como identidad como servicio (IDaaS), que puede ser utilizada por equipos de TI y desarrolladores. Al aprovechar el poder de la nube IAM, miniOrange permite a las personas acceder a aplicaciones en cualquier dispositivo en cualquier momento, mientras sigue aplicando políticas de seguridad sólidas. Se integra directamente con los directorios y sistemas de identidad existentes de una organización, ayudando a implementar el servicio rápidamente a gran escala y con un costo total bajo. Protegiendo miles de millones de transacciones de inicio de sesión cada mes para más de 5000 organizaciones, miniOrange ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación, trabajar más rápido, aumentar los ingresos y mantenerse seguros.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [miniOrange](https://www.g2.com/es/sellers/miniorange)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Pune, India
- **Twitter:** @miniOrange_it (28 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/miniorange/about (541 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora
  - **Company Size:** 41% Pequeña Empresa, 30% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Autenticación Multifactor (MFA) (6 reviews)
- Seguridad (6 reviews)
- Inicio de sesión único (6 reviews)
- Autenticación (5 reviews)

**Cons:**

- Problemas de integración (2 reviews)
- Pobre atención al cliente (2 reviews)
- Retrasos del sistema (2 reviews)
- Problemas de Active Directory (1 reviews)
- Configuración Compleja (1 reviews)

### 20. [Mirket Identity Access and Management](https://www.g2.com/es/products/mirket-identity-access-and-management/reviews)
  🔐 Mirket IAM – Gestión Unificada de Acceso e Identidad Diseñada para Equipos con Prioridad en la Seguridad Mirket IAM es una solución moderna y flexible de Gestión de Identidad y Acceso diseñada para dar a las organizaciones control total sobre quién puede acceder a qué, cuándo y cómo, a través de entornos SaaS, locales, en la nube e híbridos. Funciona sin problemas con Mirket MFA y Mirket ITDR para ofrecer verdadera seguridad de identidad a lo largo de todo el ciclo de vida. 🎯 Gestión Centralizada del Ciclo de Vida de la Identidad Gestiona usuarios locales, AD, LDAP, Azure AD (Entra ID) y Google Workspace desde una única plataforma Automatiza la provisión y desprovisión con reglas de acceso basadas en roles Aplica políticas de contraseñas personalizadas, límites de sesión y restricciones de tiempo de acceso Mantén visibilidad completa de las actividades de los usuarios y las sesiones de dispositivos 🚪 Control de Acceso Seguro e Inteligente Define políticas de acceso granulares para aplicaciones, sistemas, APIs y portales Controla el acceso basado en el contexto: tipo de dispositivo, IP, geolocalización, puntuación de riesgo o rol Integra sin problemas con SAML, OAuth, OpenID Connect y APIs personalizadas Aplica autenticación escalonada con Mirket MFA cuando se detecta riesgo 🧭 Capacidades Integradas de SSO y Autoservicio Habilita inicio de sesión sin contraseña y con un solo clic en todas las aplicaciones a través de SSO iniciado por IdP Simplifica la experiencia del usuario final mientras reduces las llamadas al servicio de asistencia Los usuarios pueden restablecer contraseñas, desbloquear cuentas, gestionar dispositivos y actualizar datos personales de manera segura 🛠️ Diseñado para Arquitecturas Modernas y MSSPs Nativo en la nube y multiinquilino, ideal para uso empresarial o de proveedores de servicios Gestiona centralmente políticas e identidades en todos los inquilinos y unidades de negocio Integración en tiempo real con SIEM, XDR y Mirket ITDR para acceso adaptativo y aplicación impulsada por detección 🧠 Cuando IAM No Es Solo Gestión—Es Seguridad Mirket IAM no se trata solo de control de acceso, se trata de asegurar la superficie de identidad. Con aplicación consciente del contexto, control de escalación de privilegios, información de sesiones en tiempo real y desactivación automatizada, reduce activamente tu superficie de ataque mientras optimiza la experiencia del usuario. 🧩 Una Plataforma. Una Identidad. Control Total. Mirket IAM da a tu equipo control unificado sobre identidad, acceso y riesgo, diseñado para organizaciones con prioridad en la seguridad y cumplimiento. Ya sea que estés incorporando a 100 usuarios o escalando a millones, IAM ya no es opcional, es fundamental.




**Seller Details:**

- **Vendedor:** [Mirket Security](https://www.g2.com/es/sellers/mirket-security)
- **Año de fundación:** 2020
- **Ubicación de la sede:** London, GB
- **Página de LinkedIn®:** https://www.linkedin.com/company/mirketsecurity (10 empleados en LinkedIn®)



### 21. [Nametag](https://www.g2.com/es/products/nametag/reviews)
  Nametag es la primera plataforma de verificación de identidad para la recuperación segura de cuentas. Las soluciones listas para usar de Nametag desvían la autenticación multifactorial y los restablecimientos de contraseñas hacia el autoservicio, mientras capacitan a los agentes de soporte técnico para verificar rápidamente a los usuarios en otros momentos críticos. Las organizaciones innovadoras y enfocadas en la seguridad confían en Nametag para ahorrar costos y mejorar la eficiencia del soporte técnico, al mismo tiempo que previenen ataques de ingeniería social y secuestros de cuentas. Las soluciones de autoservicio y asistidas por agentes de Nametag están construidas sobre tecnología de verificación de identidad patentada que ofrece el más alto nivel de seguridad al eliminar amenazas críticas como los ataques de inyección digital, los deepfakes generados por IA y los ataques de presentación.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Nametag](https://www.g2.com/es/sellers/nametag)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Seattle, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/getnametag/ (38 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


### 22. [NoPass](https://www.g2.com/es/products/nopass/reviews)
  NoPass te ofrece las dos cosas que más necesitas: el nivel más alto de seguridad de autenticación y la interfaz de usuario más sencilla. Ahora tus usuarios pueden tener la confianza de no preocuparse nunca por un compromiso de sus credenciales en línea. Siempre sabrán que se están conectando directamente con tus servidores sin la posibilidad de un ataque de intermediario, y tus servidores siempre sabrán que tienen una conexión totalmente segura con un usuario válido. NoPass es la forma más segura de iniciar sesión en tus sitios web y aplicaciones. Di adiós a las contraseñas inseguras y abraza el futuro de la autenticación segura. • No más ataques de phishing y pharming • Seguridad máxima contra hackers • Cualquier intento de romper tu seguridad será detectado y bloqueado en tiempo real • Técnicas de encriptación dúplex completas ultra seguras • No más credenciales de usuario filtradas • Sin miedo a la identidad robada Por qué NoPass es revolucionario Tu tecnología de autenticación actual es de autenticación unidireccional donde tus servidores se centran en demostrar que el usuario es válido y autorizado. Tu usuario no puede confirmar que el servicio o sitio web no es fraudulento, porque no recibe ninguna información sobre la integridad del servidor. NoPass utiliza una combinación única de métodos de seguridad para lograr la autenticación bidireccional más segura tanto para los servicios como para los usuarios. Nuestra solución ofrece los métodos más seguros de autenticación, todo oculto detrás de la interfaz de usuario más sencilla jamás construida. Obtienes todo esto, envuelto en un solo producto: • OTP (Contraseña de un solo uso) • PKI (Infraestructura de Clave Pública) • Autenticación Dúplex Completa (Autenticación bidireccional) • TLS (conexiones seguras entre nuestro servidor y los servidores de nuestros clientes) • MFA (Autenticación Multifactor) Hall password Al usuario simplemente se le pide que compare un código y una imagen generados localmente en su teléfono móvil con los generados por el servidor. Si los dos códigos coinciden, la conexión es válida y segura. No hay entrada de datos en absoluto. Nuestro proceso está protegido a través de múltiples patentes pendientes en EE. UU. e internacionales.




**Seller Details:**

- **Vendedor:** [Identite](https://www.g2.com/es/sellers/identite)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Clearwater, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/myidentite (35 empleados en LinkedIn®)



### 23. [Peig](https://www.g2.com/es/products/peig/reviews)
  Peig es el navegador de espacio de trabajo para acceso sin contraseñas que está aquí para revolucionar el juego de la seguridad digital. Nos esforzamos por decir adiós de una vez por todas a la era de las contraseñas olvidadas y los problemas de seguridad. En el mundo en línea, el ransomware y las violaciones de datos están en constante aumento, cuando el uso de credenciales robadas se convirtió en el punto de entrada más popular para las violaciones. El problema es que muchas empresas todavía dependen de las contraseñas cuando se trata de proteger sus datos. Hemos identificado fallas fundamentales que requieren innovación fundamental. Nuestra filosofía está arraigada en abordar problemas centrales con un enfoque estratégico en tecnologías innovadoras, allanando el camino para la próxima era de la seguridad en internet. Con sus capacidades de vanguardia resistentes al phishing, Peig se erige como el escudo para proteger el espacio de trabajo de toda la organización de las amenazas de acceso malicioso. Peig unifica la seguridad de acceso a través de aplicaciones e infraestructuras en la nube públicas y privadas, creando un paisaje digital fluido y seguro para las empresas. Peig asegura que cualquier equipo pueda mantenerse conectado y productivo en cualquier momento y lugar, sin comprometer la seguridad.




**Seller Details:**

- **Vendedor:** [Peig, Inc.](https://www.g2.com/es/sellers/peig-inc)
- **Año de fundación:** 2022
- **Ubicación de la sede:** Pittsburgh, US
- **Twitter:** @PeigAccess (90 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/peigpasswordlessaccessplatform/ (16 empleados en LinkedIn®)



### 24. [Phase Two](https://www.g2.com/es/products/phase-two/reviews)
  La Fase Dos ofrece soporte y alojamiento empresarial para Keycloak a algunas de las empresas más grandes del mundo. Operamos en todas las regiones para apoyar a los clientes con soluciones locales, soluciones alojadas y casos de uso de Keycloak difíciles de resolver. Soporte de Keycloak - Keycloak es un sistema de código abierto que ofrece muchas capacidades. La Fase Dos se destaca en optimizar el uso de las capacidades de Keycloak. - Podemos proporcionar soporte de incidentes 24/7/365 para instalaciones críticas. - Trabajamos rutinariamente con clientes de todos los tamaños para asegurar que puedan escalar, actualizar o extender Keycloak. Alojamiento de Keycloak - La forma más rentable de ejecutar Keycloak. Nuestros clientes experimentan un gran tiempo de actividad. - Automatizamos la ejecución de Keycloak para que la carga de recursos, el mantenimiento de implementaciones seguras y las actualizaciones sean fluidas y no requieran gestión. - Usando nuestras extensiones de Keycloak de código abierto muy populares, proporcionamos una instalación de Keycloak que resuelve el 99% de los casos de uso de SaaS. Github: https://github.com/p2-inc




**Seller Details:**

- **Vendedor:** [Phase Two](https://www.g2.com/es/sellers/phase-two)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 25. [Postcoder](https://www.g2.com/es/products/postcoder/reviews)
  Postcoder es una API de verificación de datos de clientes y búsqueda de direcciones desarrollada por Allies Computing. Utilizada por más de 10,000 organizaciones en todo el mundo, Postcoder ayuda a las empresas a capturar y verificar datos de clientes en el punto de entrada al reunir la búsqueda de direcciones y autocompletado, validación bancaria, validación de correo electrónico, validación móvil y verificación OTP en una sola integración. Con acceso a Royal Mail PAF, datos de Residencia Múltiple, registros de propiedades de Ordnance Survey AddressBase y direcciones internacionales en 249 países, la búsqueda de direcciones y autocompletado de Postcoder ofrece resultados verificados al instante. Los usuarios pueden buscar por código postal, dirección parcial o posición de coordenadas, con geocoordenadas a nivel de azotea incluidas para cada resultado. Ya sea que estés ejecutando un proceso de pago de comercio electrónico, un flujo de trabajo de entrega o un proceso de incorporación de clientes, los datos devueltos son precisos y listos para usar. Postcoder ofrece múltiples características en una sola API. La validación bancaria verifica códigos de clasificación y números de cuenta en tiempo real, confirma la elegibilidad para débitos directos y devuelve detalles completos de la sucursal, lo que lo hace muy adecuado para prestamistas, plataformas de suscripción y empresas que recogen mandatos de pago. La validación de correo electrónico evalúa el formato, la salud del dominio y señales de riesgo como direcciones desechables, ayudando a los equipos a proteger la entregabilidad y mantener registros CRM limpios. La validación móvil verifica si un número está activo y conectado en más de 200 países, reduciendo el alcance desperdiciado y mejorando las tasas de contacto. La verificación OTP envía contraseñas de un solo uso vía SMS para autenticar a los usuarios en el registro, inicio de sesión o pago, sin necesidad de un proveedor de SMS separado, lo que facilita agregar una capa adicional de seguridad a cualquier proceso orientado al cliente. Confiado por organizaciones como NHS, Sky, Rightmove y KFC, Postcoder está diseñado para equipos que se toman en serio la calidad de los datos. Una prueba gratuita de 30 días, documentación exhaustiva y código de muestra listo para usar significan que los desarrolladores pueden estar en funcionamiento en minutos, sin necesidad de tarjeta de crédito.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Allies Computing](https://www.g2.com/es/sellers/allies-computing)
- **Sitio web de la empresa:** https://alliescomputing.com/
- **Año de fundación:** 1987
- **Ubicación de la sede:** Norwich, GB
- **Twitter:** @AlliesCom (631 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/allies-computing-ltd/ (17 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Venta al por Menor
  - **Company Size:** 66% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (23 reviews)
- Integración de API (13 reviews)
- Facilidad de implementación (11 reviews)
- Fiabilidad (9 reviews)
- Precisión (8 reviews)

**Cons:**

- Problemas de precios (5 reviews)
- Caro (3 reviews)
- Gestión de cuentas (2 reviews)
- Problemas de costos (2 reviews)
- Problemas del sistema de crédito (2 reviews)



## Parent Category

[Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)



## Related Categories

- [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
- [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
- [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam)
- [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)
- [Software de Autenticación Basada en Riesgos](https://www.g2.com/es/categories/risk-based-authentication-rba)
- [Software de Gestión de Identidad y Acceso del Cliente (CIAM)](https://www.g2.com/es/categories/customer-identity-and-access-management-ciam)
- [Autenticación biométrica Software](https://www.g2.com/es/categories/biometric-authentication)




