# Mejor Software de Gestión de Acceso Privilegiado (PAM) para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Gestión de Acceso Privilegiado (PAM) son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño empresarial difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa Comercial Gestión de Acceso Privilegiado (PAM) adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa Comercial Gestión de Acceso Privilegiado (PAM).

Además de calificar para la inclusión en la categoría Software de Gestión de Acceso Privilegiado (PAM), para calificar para la inclusión en la categoría Empresa Comercial Software de Gestión de Acceso Privilegiado (PAM), un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa comercial.





## Category Overview

**Total Products under this Category:** 155


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 11,900+ Reseñas auténticas
- 155+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.



---

**Sponsored**

### BeyondTrust Password Safe

BeyondTrust Password Safe protege y gestiona automáticamente activos sensibles y más al descubrir, almacenar, gestionar, rotar y controlar de manera segura el acceso a contraseñas y secretos de cuentas privilegiadas. Password Safe impulsa la gestión automatizada de credenciales y secretos, la gestión y supervisión de sesiones en tiempo real, y capacidades avanzadas de auditoría y forense, todo mientras permite la confianza cero.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1252&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=126038&amp;secure%5Bresource_id%5D=1252&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fprivileged-access-management-pam%2Fenterprise&amp;secure%5Btoken%5D=2736cd69d752b1b2fc1200e61e61d2b712edb9b5daf828c08c6f31eace3b4c8b&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fpassword-safe&amp;secure%5Burl_type%5D=paid_promos&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 864

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 9.2/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.8/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 39% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (129 reviews)
- Seguridad (122 reviews)
- Inicio de sesión único (90 reviews)
- Gestión de Identidad (89 reviews)
- Integraciones (80 reviews)

**Cons:**

- Complejidad (56 reviews)
- Caro (53 reviews)
- Administración Compleja (42 reviews)
- Aprendizaje difícil (38 reviews)
- Configuración compleja (37 reviews)

### 2. [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
  JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,816

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.4/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/es/sellers/jumpcloud-inc)
- **Sitio web de la empresa:** https://jumpcloud.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,482 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (881 reviews)
- Gestión de dispositivos (664 reviews)
- Seguridad (519 reviews)
- Integraciones (482 reviews)
- Características (431 reviews)

**Cons:**

- Características faltantes (382 reviews)
- Mejora necesaria (301 reviews)
- Características limitadas (235 reviews)
- Limitaciones (177 reviews)
- Curva de aprendizaje (156 reviews)

### 3. [Segura 360° Privilege Platform](https://www.g2.com/es/products/segura-360-privilege-platform/reviews)
  Segura (anteriormente senhasegura) es una empresa de seguridad de identidad centrada en la Gestión de Acceso Privilegiado (PAM). Su plataforma está diseñada para apoyar a los equipos de TI en la gestión de necesidades complejas de seguridad de identidad, ayudando a las organizaciones a proteger y gestionar identidades privilegiadas en entornos híbridos y en la nube. Segura apoya casos de uso como el almacenamiento de credenciales, el monitoreo de sesiones, la aplicación del principio de privilegio mínimo y la gestión de secretos para DevOps y cargas de trabajo en la nube. La empresa opera a nivel global y, junto con su red de socios, atiende a organizaciones en los sectores de banca, telecomunicaciones, gobierno e infraestructura crítica.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 9.2/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.4/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Segura](https://www.g2.com/es/sellers/segura)
- **Año de fundación:** 2010
- **Ubicación de la sede:** São Paulo, São Paulo
- **Página de LinkedIn®:** https://www.linkedin.com/company/senhasegura/ (277 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad de la Información
  - **Top Industries:** Telecomunicaciones, Administración gubernamental
  - **Company Size:** 68% Empresa, 23% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (16 reviews)
- Seguridad (14 reviews)
- Atención al Cliente (9 reviews)
- Gestión de Acceso (8 reviews)
- Seguridad de Datos (4 reviews)

**Cons:**

- Codificación compleja (2 reviews)
- Informe limitado (2 reviews)
- Informe deficiente (2 reviews)
- Dificultad de configuración (2 reviews)
- Curva de aprendizaje pronunciada (2 reviews)

### 4. [SSH PrivX](https://www.g2.com/es/products/ssh-privx/reviews)
  PrivX es una solución de Gestión de Acceso Privilegiado (PAM) diseñada para ayudar a las organizaciones a asegurar y gestionar el acceso a sistemas y datos sensibles en entornos híbridos y multi-nube. A medida que las amenazas cibernéticas se vuelven cada vez más sofisticadas, PrivX ofrece un enfoque escalable y rentable para proteger activos críticos mientras asegura el cumplimiento con varios estándares regulatorios. Dirigido principalmente a administradores de TI, equipos de seguridad y organizaciones que operan dentro de infraestructuras en la nube complejas, PrivX es adaptable para empresas de todos los tamaños. Su versatilidad permite una variedad de casos de uso, incluyendo acceso remoto seguro para proveedores externos, gestión del acceso a recursos en la nube y facilitación de flujos de trabajo DevOps seguros. Al simplificar la gestión de acceso privilegiado, PrivX mitiga efectivamente el riesgo de acceso no autorizado y posibles violaciones de datos, que son preocupaciones críticas para las empresas modernas. PrivX cuenta con varias características principales que mejoran su funcionalidad. El almacenamiento automático de contraseñas guarda y gestiona de manera segura las credenciales, asegurando que la información sensible esté protegida contra accesos no autorizados. Además, la función de rotación de contraseñas actualiza automáticamente las contraseñas, manteniendo una higiene de seguridad sólida y reduciendo significativamente los riesgos asociados con el robo de credenciales. Otro aspecto clave de PrivX es su capacidad de autenticación sin contraseñas, que permite a los usuarios acceder a los sistemas de manera segura sin depender de contraseñas tradicionales, minimizando así las posibilidades de caer víctima de ataques de phishing. Un diferenciador notable de PrivX son sus conexiones seguras contra la computación cuántica, diseñadas para proteger los datos contra los riesgos futuros que plantea la computación cuántica. Esta característica visionaria asegura comunicaciones seguras entre usuarios y sistemas, mejorando la resiliencia de seguridad a largo plazo. Al incorporar tales medidas de seguridad avanzadas, PrivX no solo aborda los desafíos de seguridad actuales, sino que también prepara a las organizaciones para amenazas emergentes. La combinación de automatización, escalabilidad y características de seguridad de vanguardia, como el cifrado seguro contra la computación cuántica y el acceso sin contraseñas, posiciona a PrivX como una solución atractiva en el panorama de PAM. Al implementar PrivX, las organizaciones pueden obtener un control más estricto sobre el acceso privilegiado, reducir la carga administrativa y mejorar el cumplimiento con los requisitos regulatorios. Esto hace de PrivX una opción práctica y visionaria para las necesidades modernas de gestión de acceso, permitiendo a las organizaciones navegar con confianza por las complejidades del panorama digital actual.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 7.9/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.6/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [SSH Communications Security](https://www.g2.com/es/sellers/ssh-communications-security)
- **Sitio web de la empresa:** https://www.ssh.com
- **Año de fundación:** 1995
- **Ubicación de la sede:** Helsinki, FI
- **Twitter:** @SSH (3,367 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10860 (527 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Operaciones en la Nube
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 44% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (18 reviews)
- Seguridad (16 reviews)
- Acceso seguro (13 reviews)
- Atención al Cliente (9 reviews)
- Accesibilidad (8 reviews)

**Cons:**

- Dificultad de integración (12 reviews)
- Configuración compleja (10 reviews)
- Compatibilidad limitada con el sistema operativo (4 reviews)
- Documentación deficiente (4 reviews)
- Informe deficiente (4 reviews)

### 5. [BeyondTrust Password Safe](https://www.g2.com/es/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protege y gestiona automáticamente activos sensibles y más al descubrir, almacenar, gestionar, rotar y controlar de manera segura el acceso a contraseñas y secretos de cuentas privilegiadas. Password Safe impulsa la gestión automatizada de credenciales y secretos, la gestión y supervisión de sesiones en tiempo real, y capacidades avanzadas de auditoría y forense, todo mientras permite la confianza cero.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.7/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Tecnología de la información y servicios
  - **Company Size:** 54% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (11 reviews)
- Seguridad (10 reviews)
- Auditoría (9 reviews)
- Gestión de Contraseñas (9 reviews)
- Acceso seguro (9 reviews)

**Cons:**

- Configuración compleja (7 reviews)
- Caro (3 reviews)
- Informe deficiente (3 reviews)
- Dificultad de configuración (3 reviews)
- Curva de aprendizaje pronunciada (3 reviews)

### 6. [BeyondTrust Remote Support](https://www.g2.com/es/products/beyondtrust-remote-support/reviews)
  BeyondTrust Remote Support (anteriormente Bomgar Remote Support) es la solución número uno para que las principales empresas aceleren y aseguren su mesa de servicio con acceso centralizado, eficiente y seguro para el servicio y monitoreo de cualquier punto final, en cualquier lugar, atendido o no. Las mesas de servicio cuentan con todo lo que necesitan, de principio a fin: controles centralizados, acceso remoto, scripts automatizados, intercambio de archivos cifrados, chat y colaboración para usuarios finales y técnicos, y paneles en vivo para informes de KPIs y métricas. Organizaciones en todos los mercados verticales alrededor del mundo utilizan Remote Support para ofrecer servicios de soporte superiores y reducir amenazas a datos y sistemas valiosos. BeyondTrust es una empresa privada con sede en Atlanta, GA, con oficinas y socios de canal en todo el mundo. Conéctese con BeyondTrust en www.beyondtrust.com, el Blog de BeyondTrust, o en Facebook, Twitter y LinkedIn.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 380

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Informes:** 9.1/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 7.6/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 47% Empresa, 36% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (26 reviews)
- Acceso remoto (18 reviews)
- Soporte Remoto (15 reviews)
- Fiabilidad (11 reviews)
- Seguridad (11 reviews)

**Cons:**

- Caro (10 reviews)
- Problemas de precios (8 reviews)
- Complejidad (6 reviews)
- Curva de aprendizaje (6 reviews)
- Problemas de acceso remoto (6 reviews)

### 7. [BeyondTrust Endpoint Privilege Management](https://www.g2.com/es/products/beyondtrust-endpoint-privilege-management/reviews)
  BeyondTrust Endpoint Privilege Management (EPM) permite a las organizaciones mejorar la seguridad, simplificar el cumplimiento y reducir la complejidad operativa al centralizar el control de políticas y los informes de cumplimiento para todos los endpoints. Con capacidades de primera clase en Windows, macOS, Unix y Linux, EPM apoya el viaje de confianza cero al abordar principios clave como el menor privilegio y el privilegio cero permanente. BeyondTrust EPM permite a los equipos de TI y seguridad elevar los permisos de las aplicaciones sin otorgar derechos de administrador completos, minimizando el riesgo mientras se mantiene la productividad. Los registros de auditoría detallados ayudan a las empresas a cumplir fácilmente con los requisitos de ciberseguro mientras mejoran la visibilidad y la capacidad de gestionar eficientemente infraestructuras multiplataforma. Como parte de la plataforma BeyondTrust, EPM se integra perfectamente con una gama completa de soluciones de seguridad para proteger identidades, detener amenazas y garantizar un acceso seguro y dinámico en diversos entornos de TI.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 9.2/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.5/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 52% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (4 reviews)
- Accesibilidad (3 reviews)
- Auditoría (3 reviews)
- Gestión de Políticas (3 reviews)
- Seguridad (3 reviews)

**Cons:**

- Dificultad de configuración (2 reviews)
- Aprendizaje difícil (1 reviews)
- Caro (1 reviews)
- Dificultad de implementación (1 reviews)
- Dificultad de integración (1 reviews)

### 8. [Delinea Secret Server](https://www.g2.com/es/products/delinea-secret-server/reviews)
  Delinea Secret Server es una solución de Gestión de Acceso Privilegiado (PAM) integral y rica en funciones que identifica, asegura, gestiona, monitorea y audita rápidamente las cuentas privilegiadas. Nuestro galardonado software de nivel empresarial ofrece a los líderes de seguridad y TI la agilidad para almacenar y gestionar todo tipo de privilegios, protegiendo las cuentas de administrador, servicio, aplicación y root de los ciberdelincuentes. Secret Server permite a las organizaciones de cualquier tamaño mejorar la postura de seguridad, minimizar la complejidad y aumentar la adopción de políticas de seguridad de manera más fluida que cualquier otra solución PAM. Secret Server es la solución PAM de extremo a extremo que asegura credenciales de cuentas privilegiadas y está disponible en las instalaciones o en la nube en la Plataforma Delinea. Esta solución PAM robusta y escalable es reconocida por su facilidad de uso e implementación, ofreciendo el tiempo más rápido para obtener valor de cualquier solución PAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 8.8/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.2/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Delinea](https://www.g2.com/es/sellers/delinea)
- **Año de fundación:** 2004
- **Ubicación de la sede:** San Francisco
- **Twitter:** @DelineaInc (889 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 60% Mediana Empresa, 33% Empresa


#### Pros & Cons

**Pros:**

- Gestión de Contraseñas (1 reviews)
- Seguridad (1 reviews)

**Cons:**

- Uso complejo (1 reviews)
- Dificultad de configuración (1 reviews)

### 9. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/es/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, puede ejecutar su visión de Customer 360 de manera segura y mantener a su cliente en el centro de todo lo que hace. Acceda a una vista armonizada y unificada de sus clientes, automatice procesos manuales e ineficientes para impulsar la productividad y capacite a sus empleados para ofrecer una experiencia de cliente fluida y conectada. Acelere su desarrollo en Salesforce, aumente la eficiencia del desarrollador y ahorre en costos de TI con la plataforma Salesforce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,770

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 10.0/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 10.0/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Salesforce](https://www.g2.com/es/sellers/salesforce)
- **Sitio web de la empresa:** https://www.salesforce.com/
- **Año de fundación:** 1999
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @salesforce (581,471 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3185/ (88,363 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desarrollador de Salesforce, Ejecutivo de Cuentas
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 45% Mediana Empresa, 34% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (1639 reviews)
- Características (799 reviews)
- Personalización (674 reviews)
- Personalización (670 reviews)
- Opciones de personalización (630 reviews)

**Cons:**

- Curva de aprendizaje (574 reviews)
- Complejidad (539 reviews)
- Caro (485 reviews)
- Aprendizaje difícil (413 reviews)
- Características faltantes (412 reviews)

### 10. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 8.8/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.4/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/es/sellers/saviynt)
- **Sitio web de la empresa:** https://www.saviynt.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** El Segundo, US
- **Twitter:** @saviynt (1,234 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Petróleo y energía
  - **Company Size:** 80% Empresa, 5% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (29 reviews)
- Características (23 reviews)
- Configuración fácil (13 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (11 reviews)

**Cons:**

- Aprendizaje difícil (9 reviews)
- Falta de características (9 reviews)
- Características limitadas (9 reviews)
- Diseño de interfaz deficiente (9 reviews)
- Complejidad (8 reviews)

### 11. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/es/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (anteriormente HashiCorp Vault) controla estrictamente el acceso a secretos y claves de cifrado autenticándose contra fuentes de identidad confiables como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas en la nube. Vault permite una autorización detallada de qué usuarios y aplicaciones tienen permitido el acceso a secretos y claves. Algunos de los principales casos de uso de Vault incluyen: - Gestión de Secretos - Intermediación de Identidad - Cifrado de Datos


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.1/10 (Category avg: 9.3/10)
- **Informes:** 6.7/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.4/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [HashiCorp](https://www.g2.com/es/sellers/hashicorp)
- **Sitio web de la empresa:** https://www.hashicorp.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @hashicorp (102,473 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 40% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Integraciones fáciles (1 reviews)
- Gestión fácil (1 reviews)
- Integraciones (1 reviews)

**Cons:**

- Caro (1 reviews)

### 12. [Ping Identity](https://www.g2.com/es/products/ping-identity/reviews)
  Ping Identity ofrece soluciones de identidad inteligentes para la empresa. Permitimos a las compañías lograr una seguridad definida por la identidad de Confianza Cero y experiencias de usuario más personalizadas y optimizadas. La Plataforma en la Nube PingOne proporciona a clientes, empleados y socios acceso a aplicaciones en la nube, móviles, SaaS y locales en toda la empresa híbrida. Más de la mitad de las empresas del Fortune 100 nos eligen por nuestra experiencia en identidad, estándares abiertos y asociaciones con empresas como Microsoft y Amazon. Ofrecemos soluciones de identidad flexibles que aceleran las iniciativas de negocio digital, deleitan a los clientes y aseguran la empresa. Para más información, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.9/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.2/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/es/sellers/ping-identity)
- **Sitio web de la empresa:** https://www.PingIdentity.com
- **Año de fundación:** 2002
- **Ubicación de la sede:** Denver, CO
- **Twitter:** @pingidentity (42,120 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 68% Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de Clientes (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Gestión de Identidad (1 reviews)
- Integraciones (1 reviews)

**Cons:**

- Problemas de autenticación (1 reviews)
- Administración Compleja (1 reviews)
- Configuración compleja (1 reviews)
- Interfaz confusa (1 reviews)
- Opciones confusas (1 reviews)

### 13. [BeyondTrust Privileged Remote Access](https://www.g2.com/es/products/beyondtrust-privileged-remote-access/reviews)
  Privileged Remote Access es una solución de acceso unificado. Puedes proporcionar acceso fluido y seguro a casi cualquier sistema, desde cualquier lugar a través de técnicas innovadoras de salida y una consola administrativa única.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Informes:** 9.0/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.0/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 53% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Acceso seguro (8 reviews)
- Seguridad (8 reviews)
- Acceso remoto (7 reviews)
- Control de acceso (5 reviews)
- Accesibilidad (5 reviews)

**Cons:**

- Control de acceso (2 reviews)
- Falta de características (2 reviews)
- Navegación deficiente (2 reviews)
- Informe deficiente (2 reviews)
- Curva de aprendizaje pronunciada (2 reviews)

### 14. [ARCON | Privileged Access Management (PAM)](https://www.g2.com/es/products/arcon-privileged-access-management-pam/reviews)
  ARCON | Privileged Access Management (PAM) es una solución integral diseñada para asegurar, gestionar y monitorear cuentas privilegiadas dentro de la infraestructura de TI de una organización. Al implementar ARCON | PAM, las empresas pueden mitigar eficazmente los riesgos asociados con el acceso no autorizado, las amenazas internas y las violaciones de cumplimiento. La solución ofrece una arquitectura escalable, lo que la hace adecuada para diversas industrias como la banca, la salud y las agencias gubernamentales. Características y Funcionalidad Clave: - Descubrimiento e Incorporación: Descubre e incorpora automáticamente cuentas privilegiadas de plataformas como Microsoft Active Directory, AWS, Azure y GCP. Este proceso ayuda a identificar y gestionar cuentas huérfanas, asegurando una supervisión integral de todas las identidades privilegiadas. - Autenticación Multifactor (MFA): Mejora la seguridad al aplicar MFA, integrándose sin problemas con herramientas como Google Authenticator, Microsoft Authenticator, tokens de hardware, reconocimiento facial y autenticación biométrica. - Inicio de Sesión Único (SSO): Simplifica el acceso al permitir una autenticación segura y única para múltiples aplicaciones, apoyando protocolos como OAuth2.0, OpenID Connect (OIDC) y SAML. - Control de Acceso: Implementa el principio de menor privilegio otorgando acceso basado en roles y responsabilidades específicos, reduciendo el riesgo de acceso no autorizado y violaciones de datos. - Gestión de Credenciales: Gestiona y protege de manera segura credenciales, claves SSH y secretos a través de mecanismos de almacenamiento, aleatorización y recuperación, protegiendo sistemas críticos del acceso no autorizado. - Gestión de Sesiones: Monitorea, graba y, si es necesario, termina sesiones privilegiadas en tiempo real, asegurando operaciones autorizadas y manteniendo registros de auditoría para fines de cumplimiento. Valor Principal y Problema Resuelto: ARCON | PAM aborda la necesidad crítica de una seguridad robusta de acceso privilegiado proporcionando a las organizaciones las herramientas para gestionar, monitorear y controlar cuentas privilegiadas de manera efectiva. Al implementar esta solución, las empresas pueden: - Mejorar la Seguridad: Proteger sistemas y datos sensibles del acceso no autorizado y posibles brechas. - Asegurar el Cumplimiento: Cumplir con requisitos regulatorios como PCI-DSS, HIPAA y GDPR al aplicar controles de acceso estrictos y mantener registros de auditoría completos. - Mejorar la Eficiencia Operativa: Optimizar los procesos de gestión de acceso, reducir la carga administrativa y facilitar el acceso remoto seguro, mejorando así la eficiencia general de TI. Confiado por más de 1,200 organizaciones globales, ARCON | PAM es reconocido por sus rápidas integraciones, menor costo total de propiedad y soporte de TI de clase mundial, convirtiéndolo en una opción preferida para las empresas que buscan fortalecer su marco de gestión de acceso privilegiado.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 7.1/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.3/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Arcon](https://www.g2.com/es/sellers/arcon)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Mumbai, Maharashtra
- **Twitter:** @ARCONRiskCtrl (1,099 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2403098/ (860 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultor
  - **Top Industries:** Tecnología de la información y servicios, Seguros
  - **Company Size:** 56% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Accesibilidad (1 reviews)
- Gestión centralizada (1 reviews)
- Flexibilidad (1 reviews)
- Gestión de Contraseñas (1 reviews)
- Acceso seguro (1 reviews)

**Cons:**

- Documentación (1 reviews)
- Dificultad de integración (1 reviews)
- Compatibilidad limitada con el sistema operativo (1 reviews)
- Documentación deficiente (1 reviews)
- Curva de aprendizaje pronunciada (1 reviews)

### 15. [CyberArk Privileged Access Manager](https://www.g2.com/es/products/cyberark-privileged-access-manager/reviews)
  CyberArk ofrece seguridad de identidad centrada en la gestión de acceso privilegiado. CyberArk proporciona una oferta de seguridad para cualquier identidad, ya sea humana o máquina, a través de aplicaciones empresariales, fuerzas de trabajo distribuidas, cargas de trabajo en la nube híbrida y a lo largo del ciclo de vida de DevOps, y sus soluciones se utilizan para asegurar todas las identidades y activos críticos. Las soluciones PAM de CyberArk protegen el acceso sensible en infraestructuras locales, en la nube e híbridas. Diseñadas desde cero para la seguridad, las soluciones PAM ayudan a las organizaciones al reducir de manera medible el riesgo cibernético. Esto se logra gestionando las credenciales de cuentas privilegiadas y los derechos de acceso, aislando y monitoreando proactivamente la actividad de cuentas privilegiadas, y respondiendo rápidamente a las amenazas. Las soluciones PAM de CyberArk pueden trabajar con las herramientas de inicio de sesión único de identidad de CyberArk y autenticación multifactor, para acceder de manera segura a aplicaciones locales, en la nube, móviles y heredadas. CyberArk PAM también funciona con soluciones MFA y SSO de terceros. Los clientes tienen más de 350 integraciones de software OOTB disponibles en el CyberArk Marketplace, con más de 235 proveedores de tecnología, que van desde tecnologías de seguridad, proveedores de servicios en la nube, IoT, OT y aplicaciones web.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.1/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.8/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,749 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Banca
  - **Company Size:** 89% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (6 reviews)
- Facilidad de uso (5 reviews)
- Fiabilidad (4 reviews)
- Conectividad (3 reviews)
- Acceso fácil (3 reviews)

**Cons:**

- Configuración difícil (3 reviews)
- Dificultad de integración (3 reviews)
- Problemas de conectividad (2 reviews)
- Problemas de integración (2 reviews)
- Falta de características (2 reviews)

### 16. [Akeyless Identity Security Platform](https://www.g2.com/es/products/akeyless-identity-security-platform/reviews)
  Akeyless ofrece seguridad de identidad para una era moldeada por la automatización y la inteligencia artificial. La plataforma nativa de la nube asegura máquinas, agentes de IA y acceso humano en entornos híbridos, multi-nube y locales. Proporciona un camino práctico hacia el acceso sin secretos, basado en la identidad, a través de la gestión de secretos, la gestión del ciclo de vida de certificados y PKI, PAM y gobernanza unificada. Akeyless está construido sobre una base de criptografía que combina cifrado, gestión de claves y Criptografía de Fragmentos Distribuidos para mantener el material sensible bajo control del cliente y protegido de amenazas post-cuánticas. Con integraciones para IAM en la nube, Kubernetes, CI/CD y flujos de trabajo de agentes de IA basados en MCP, los equipos pueden adoptar y escalar agentes de IA de manera segura sin aumentar el riesgo. Akeyless Jarvis™ ofrece inteligencia de identidad impulsada por IA para detectar accesos riesgosos y fortalecer la supervisión.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.5/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Akeyless](https://www.g2.com/es/sellers/akeyless)
- **Sitio web de la empresa:** https://www.akeyless.io
- **Año de fundación:** 2018
- **Ubicación de la sede:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 51% Empresa, 26% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Seguridad (10 reviews)
- Atención al Cliente (9 reviews)
- Integraciones fáciles (4 reviews)
- Facilidad de implementación (4 reviews)

**Cons:**

- Documentación deficiente (3 reviews)
- Interfaz de usuario deficiente (3 reviews)
- Configuración compleja (2 reviews)
- Uso complejo (2 reviews)
- Problemas de dependencia (2 reviews)

### 17. [PingAccess](https://www.g2.com/es/products/pingaccess/reviews)
  PingAccess es una solución de gestión de acceso habilitada para la identidad, diseñada para asegurar aplicaciones web y APIs mediante la aplicación de políticas de seguridad integrales en las solicitudes de los clientes. Se integra perfectamente con proveedores de identidad como PingFederate y otros proveedores compatibles con OAuth 2.0 y OpenID Connect, permitiendo a las organizaciones implementar control de acceso basado en identidad a través de sus activos digitales. Características y Funcionalidades Clave: - Control de Acceso Centralizado: PingAccess proporciona una plataforma unificada para gestionar políticas de acceso, asegurando una aplicación consistente en todos los recursos protegidos. - Opciones de Despliegue Flexibles: Soporta varios modelos de despliegue, incluyendo arquitecturas basadas en gateway y agentes, permitiendo a las organizaciones elegir la configuración que mejor se adapte a su infraestructura. - Integración con Proveedores de Identidad: PingAccess se integra con proveedores de identidad como PingFederate y otros proveedores compatibles con OAuth 2.0 y OIDC, facilitando procesos de autenticación y autorización sin problemas. - Autenticación Adaptativa: La solución soporta métodos de autenticación adaptativa, evaluando el riesgo del usuario y aplicando medidas de autenticación apropiadas basadas en factores contextuales como el dispositivo, la ubicación y el comportamiento. - Inicio de Sesión Único: PingAccess permite a los usuarios acceder a múltiples aplicaciones con un solo conjunto de credenciales, mejorando la conveniencia y la productividad. Valor Principal y Problema Resuelto: PingAccess aborda la necesidad crítica de una gestión de acceso segura y eficiente en las empresas modernas. Al centralizar el control de acceso e integrarse con los proveedores de identidad existentes, simplifica la aplicación de políticas de seguridad, reduce la carga administrativa y mejora la experiencia del usuario a través de características como SSO y autenticación adaptativa. Este enfoque integral ayuda a las organizaciones a proteger sus aplicaciones web y APIs del acceso no autorizado mientras asegura el cumplimiento de los estándares de seguridad.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 8.6/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.7/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/es/sellers/ping-identity)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Denver, CO
- **Twitter:** @pingidentity (42,120 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 empleados en LinkedIn®)
- **Teléfono:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Contabilidad
  - **Company Size:** 78% Empresa, 19% Pequeña Empresa


### 18. [Devolutions Remote Desktop Manager](https://www.g2.com/es/products/devolutions-remote-desktop-manager/reviews)
  Los equipos de TI a menudo manejan un mosaico de aplicaciones RDP (Protocolo de Escritorio Remoto), clientes SSH (Shell Seguro) y bóvedas de contraseñas dispersas. Remote Desktop Manager (RDM) convierte esa dispersión en un inventario buscable, completo con clientes para Windows, macOS, Linux y móviles, para que los técnicos pasen tiempo resolviendo problemas, no buscando cadenas de conexión. Aspectos destacados de un vistazo Lanza más de 50 protocolos desde una lista, sin necesidad de copiar y pegar. Mantén las credenciales seguras pero accesibles con bóvedas compartidas y personales. Aplica el principio de menor privilegio automáticamente vinculando RBAC a tu IdP (Proveedor de Identidad). Demuestra el cumplimiento rápidamente con registros detallados y exportaciones con un clic, sin scripts personalizados. El paquete de Conexión Remota y Gestión de TI amplía esa caja de herramientas. Gateway intercambia VPNs (Redes Privadas Virtuales) punto a punto por túneles JIT (Just-in-Time), mientras que Devolutions Hub (SaaS [Software como Servicio] en la nube) o un Devolutions Server local (on-prem) proporciona bóvedas centrales y control de acceso basado en roles. Todo fluye a través de la interfaz intuitiva de RDM, moviéndote de soluciones improvisadas a acceso basado en políticas en días, no meses. Con RDM y el paquete completo en su lugar, tu equipo puede gestionar cada sesión desde una consola, de manera segura, eficiente y sin interrupciones en el flujo de trabajo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 8.9/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.3/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Devolutions](https://www.g2.com/es/sellers/devolutions)
- **Año de fundación:** 2010
- **Ubicación de la sede:** Lavaltrie, Quebec
- **Twitter:** @DevolutionsInc (1,249 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1533251/ (224 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 42% Pequeña Empresa, 41% Mediana Empresa


#### Pros & Cons

**Pros:**

- Compatibilidad móvil (3 reviews)
- Gestión de Contraseñas (3 reviews)
- Acceso remoto (3 reviews)
- Multiplataforma (2 reviews)
- Atención al Cliente (2 reviews)

**Cons:**

- Problemas de retraso (1 reviews)
- Dificultad de integración (1 reviews)
- Curva de aprendizaje (1 reviews)
- Problemas de precios (1 reviews)
- Rendimiento lento (1 reviews)

### 19. [BetterCloud](https://www.g2.com/es/products/bettercloud/reviews)
  BetterCloud es una plataforma integral de gestión de SaaS diseñada para ayudar a los equipos de TI a gestionar y optimizar eficazmente sus aplicaciones de software como servicio (SaaS). Esta solución se centra en automatizar procesos esenciales como la incorporación, la desvinculación, los cambios a mitad de ciclo, dándote un mayor control y conocimiento sobre tus aplicaciones SaaS. Miles de organizaciones visionarias confían en BetterCloud para transformar la experiencia de los empleados, optimizar el gasto en software y fortalecer la seguridad general. Al aprovechar BetterCloud, las organizaciones pueden reducir significativamente la carga de trabajo manual asociada con la gestión de SaaS, logrando hasta un 78% de reducción en tareas operativas. Dirigido principalmente a departamentos de TI y equipos de operaciones de SaaS, BetterCloud aborda los desafíos que enfrentan las organizaciones que utilizan múltiples aplicaciones SaaS. A medida que las empresas adoptan cada vez más soluciones basadas en la nube, la complejidad de gestionar el acceso de usuarios, las políticas de seguridad y los ciclos de vida de las aplicaciones crece. BetterCloud proporciona una plataforma centralizada que agiliza estos procesos, asegurando que los equipos de TI puedan mantener el control y el cumplimiento mientras mejoran la eficiencia operativa general. Las características clave de BetterCloud incluyen la gestión automatizada del ciclo de vida del usuario, que simplifica la incorporación y desvinculación de empleados, asegurando que los derechos de acceso se otorguen o revoquen puntualmente según sea necesario. Además, la plataforma ofrece una gestión robusta de políticas de seguridad, permitiendo a las organizaciones hacer cumplir el cumplimiento y proteger los datos sensibles en todo su ecosistema SaaS. BetterCloud también admite cambios a mitad de ciclo, permitiendo a los equipos de TI adaptar el acceso de los usuarios a medida que los roles y responsabilidades evolucionan dentro de la organización. Los beneficios de usar BetterCloud van más allá de la mera automatización. Al reducir el tiempo dedicado a tareas repetitivas, los equipos de TI pueden centrarse en iniciativas estratégicas que impulsan el crecimiento empresarial y la innovación. Además, la capacidad de la plataforma para proporcionar información sobre el uso de aplicaciones y la postura de seguridad empodera a las organizaciones para tomar decisiones informadas sobre sus inversiones en SaaS. Con una sólida reputación en la industria, respaldada por más de una década de experiencia y reconocimiento de las principales firmas de analistas, BetterCloud se destaca como un socio de confianza para las organizaciones que buscan optimizar sus operaciones de SaaS. En resumen, BetterCloud no es solo una herramienta para gestionar aplicaciones SaaS; es una solución estratégica que transforma la forma en que las organizaciones manejan su software basado en la nube. Al automatizar procesos críticos y proporcionar información valiosa, BetterCloud permite a los equipos de TI mejorar la productividad, mejorar la seguridad y, en última instancia, impulsar mejores resultados empresariales en un panorama digital en rápida evolución.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 9.4/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.9/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CORESTACK](https://www.g2.com/es/sellers/corestack)
- **Sitio web de la empresa:** https://www.corestack.io/
- **Año de fundación:** 2016
- **Ubicación de la sede:** Bellevue, WA
- **Twitter:** @corestack (1,019 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/corestack (208 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 60% Mediana Empresa, 28% Empresa


#### Pros & Cons

**Pros:**

- Automatización (47 reviews)
- Facilidad de uso (42 reviews)
- Incorporación (31 reviews)
- Ahorro de tiempo (27 reviews)
- Proceso de Desvinculación (25 reviews)

**Cons:**

- Características limitadas (28 reviews)
- Problemas de integración (21 reviews)
- Características faltantes (19 reviews)
- Limitaciones de acceso (13 reviews)
- Faltan características (13 reviews)

### 20. [Teleport](https://www.g2.com/es/products/teleport/reviews)
  Teleport es la empresa de identidad de infraestructura, modernizando la identidad, el acceso y la política para la infraestructura, mejorando la velocidad de la ingeniería y la resiliencia de la infraestructura contra factores humanos y compromisos. La Plataforma de Identidad de Infraestructura de Teleport implementa la computación confiable a gran escala, con identidades criptográficas unificadas para humanos, máquinas y cargas de trabajo, puntos finales, activos de infraestructura y agentes de IA. Nuestro enfoque de identidad en todas partes integra verticalmente la gestión de acceso, la red de confianza cero, la gobernanza de identidad y la seguridad de identidad en una sola plataforma, eliminando la sobrecarga y los silos operativos. Con sede en Oakland, CA, Teleport opera a nivel global, con clientes líderes en la industria como Nasdaq, Moody’s, Adobe y Elastic.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.2/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Teleport](https://www.g2.com/es/sellers/teleport)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Oakland, California
- **Twitter:** @goteleport (3,807 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/go-teleport/ (264 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 43% Mediana Empresa, 38% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (47 reviews)
- Seguridad (37 reviews)
- Control de acceso (29 reviews)
- Fiabilidad (22 reviews)
- Ahorro de tiempo (20 reviews)

**Cons:**

- Documentación deficiente (17 reviews)
- Documentación (15 reviews)
- Características faltantes (13 reviews)
- Configuración difícil (12 reviews)
- Administración Compleja (10 reviews)

### 21. [SecureLink Enterprise Access](https://www.g2.com/es/products/securelink-enterprise-access/reviews)
  Autenticar, aprovisionar y auditar una población rotativa de técnicos de soporte es un desafío que a menudo resulta en inicios de sesión compartidos, vulnerabilidades de seguridad y una falta de responsabilidad por parte del proveedor. SecureLink Enterprise Access le permite gestionar y controlar el acceso crítico que sus terceros necesitan a sistemas, servidores y bases de datos a través de una solución única, sin tener que sacrificar eficiencia o seguridad.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 54

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.3/10)
- **Informes:** 9.3/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.0/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [SecureLink](https://www.g2.com/es/sellers/securelink)
- **Año de fundación:** 2003
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @securelink (42 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/101420/ (130 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 56% Empresa, 43% Mediana Empresa




## Parent Category

[Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)



## Related Categories

- [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
- [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam)
- [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### Lo que debes saber sobre el software de gestión de acceso privilegiado

### ¿Qué es el Software de Gestión de Acceso Privilegiado?

Al gestionar cuentas de usuario, las empresas deben establecer una clara división entre las cuentas generadas por los clientes y las internas. El beneficio de hacer esto es doble. Primero, las cuentas de clientes y los usuarios internos tienen necesidades y requisitos muy diferentes para su negocio. Segundo, la compartimentación ayuda a prevenir la contaminación cruzada. Más simplemente, si algo sale mal en su sistema de gestión de cuentas de clientes, no afectará a su sistema de gestión de cuentas internas o viceversa.

Afortunadamente, existen diferentes sistemas de gestión específicamente enfocados en la gestión de cuentas de clientes y cuentas internas. Mientras que el [software de gestión de identidad y acceso de clientes (CIAM)](http://g2.com/categories/customer-identity-and-access-management) está diseñado para manejar las cuentas orientadas al cliente de su negocio y la seguridad de las cuentas, el software de gestión de acceso privilegiado (PAM) se centra en gestionar y asegurar las cuentas de usuario internas de su negocio. Las soluciones PAM también difieren de manera drástica de las soluciones CIAM al tratar con el acceso a sistemas críticos (por ejemplo, bases de datos, servidores, dominios y redes) así como al manejar cuentas de administración de TI.

Beneficios Clave del Software de Gestión de Acceso Privilegiado

- Gestionar los privilegios de acceso de los empleados a los sistemas clave del negocio
- Centralizar el almacenamiento de la información de los empleados
- Monitorear el comportamiento de los empleados, amenazas basadas en la web y actores internos no aprobados
- Personalizar los privilegios de acceso para los usuarios
- Monitorear el comportamiento de las cuentas de los empleados

### ¿Por qué Usar el Software de Gestión de Acceso Privilegiado?

Existen muchos beneficios de seguridad en las soluciones PAM. Los métodos antiguos de compartir claves y la comunicación de boca en boca no son suficientes para proteger la información y los sistemas críticos para el negocio. Estas herramientas ayudarán a los profesionales de seguridad y al personal administrativo a rastrear mejor quién en su organización tiene acceso a qué y podrán documentar sus acciones o comportamientos dentro de sistemas o aplicaciones privilegiadas.

**Seguridad —** Las herramientas de gestión de acceso privilegiado centralizan las credenciales de almacenamiento y la administración de acceso. Sin herramientas IAM, estos datos pueden ser más vulnerables a amenazas si no están debidamente protegidos. Las herramientas IAM están reforzadas con características de autenticación para limitar la visualización solo a aquellos administradores con acceso concedido. Estas herramientas también proporcionarán alertas para amenazas potenciales o usuarios que hayan accedido a datos sensibles sin permiso.

**Administración —** Los administradores pueden crear bases de datos, documentar historiales de cuentas de usuario y ver privilegios aprobados, todo lo cual ayuda a simplificar el proceso de incorporación. Los administradores pueden crear rápidamente nuevas cuentas y aprobar aplicaciones para que nuevos usuarios accedan. Algunos productos incluso ofrecen plantillas para tener listas al agregar empleados a roles específicos. Lo mismo ocurre con aquellos que ya no están empleados; los administradores pueden restringir rápidamente sus privilegios o eliminar su cuenta.

**Gestión de aplicaciones en la nube —** Muchas aplicaciones en la nube tienen la capacidad de conectar docenas de aplicaciones, credenciales de usuario y privilegios de acceso. Las grandes empresas de tamaño empresarial se beneficiarán enormemente de tener una base de datos basada en la nube que contenga de manera segura estos datos sensibles. Muchos productos vienen con integraciones preconstruidas para cientos de aplicaciones, mientras que otros pueden requerir personalización o simplemente ofrecer una variedad limitada de aplicaciones.

### ¿Quién Usa el Software de Gestión de Acceso Privilegiado?

**Profesionales administrativos —** Los administradores, típicamente administradores de seguridad, serán los que más a menudo usen soluciones de gestión de acceso privilegiado. Otros administradores de sistemas también pueden encontrar utilidad en las soluciones PAM, ya que ciertos roles pueden necesitar más o menos acceso a diferentes sistemas de negocio, dependiendo de su rol.

**Proveedores de servicios —** Los proveedores de servicios de terceros a menudo gestionarán servicios en la nube directamente y pueden necesitar integrarse con otros sistemas o redes de negocio. Las herramientas de gestión de acceso privilegiado permiten el control de acceso basado en roles para limitar qué información y sistemas pueden ser accedidos por proveedores de servicios de terceros u otras entidades externas que requieran acceso a información sensible o sistemas críticos para el negocio.

**Recursos humanos —** Los profesionales de RRHH pueden usar soluciones de gestión de acceso privilegiado para delegar acceso a empleados internos o nuevos contratados durante el proceso de incorporación. Muchas herramientas PAM se integran con servicios de directorio y servidores de identidad y otras soluciones de gestión de identidad para integrar información de identidad y simplificar la gestión de cuentas privilegiadas. Estas cuentas pueden configurarse para acceder a aplicaciones, servicios en la nube, bases de datos o cualquier otro sistema de TI que requiera acceso privilegiado.

**Empleados internos —** Estos son los usuarios finales que acceden a aplicaciones y redes con el permiso del personal administrativo o de seguridad. Estos individuos pueden interactuar con la solución PAM solo en el sentido de que usan las credenciales para acceder a la información. Pero algunas herramientas pueden proporcionar un panel de control o portal de acceso con información sobre qué aplicaciones, redes, servicios y bases de datos se les ha aprobado acceder.

### Características del Software de Gestión de Acceso Privilegiado

Estas son algunas características comunes del software de gestión de acceso privilegiado.

**Acceso local —** La funcionalidad de acceso local facilita el acceso administrativo a sistemas locales, aplicaciones heredadas, aplicaciones basadas en la web, recursos de red y servidores.

**Autenticación multifactor (MFA) —** La funcionalidad MFA o 2FA añade un nivel suplementario de seguridad para los sistemas al requerir códigos SMS, preguntas de seguridad u otros métodos de verificación antes de otorgar acceso.

**Cambios masivos —** La funcionalidad de cambios masivos puede simplificar la administración, federación y gobernanza de identidad de individuos en grandes cantidades a través de capacidades de actualización por lotes.

**Solicitudes de acceso de autoservicio —** Las características de autoservicio permiten a los usuarios solicitar acceso a aplicaciones, redes o bases de datos, aprovisionando automáticamente a los individuos si cumplen con los requisitos de la política.

**Acceso de socios —** La funcionalidad de acceso local facilita el acceso administrativo a usuarios que no son empleados de la empresa pero que están dentro de la red de área local de la empresa o fuera de la red.

**Soporte BYOD —** Las características de &quot;trae tu propio dispositivo&quot; (BYOD) permiten a los usuarios usar su propio(s) dispositivo(s) para acceder a aplicaciones de la empresa.

**Sincronización bidireccional de perfiles —** La sincronización mantiene todos los atributos de perfil consistentes a través de aplicaciones, ya sea que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.

**Gestión de políticas —** Esta característica permite a los administradores crear requisitos y estándares de acceso mientras aplican controles de política a lo largo de los procesos de solicitud y aprovisionamiento.

**Gestión de roles —** Las características de gestión de roles ayudan a los administradores a establecer roles que proporcionan autenticación y derechos de acceso para cada usuario en el rol.

**Flujos de trabajo de aprobación —** Los procesos y flujos de trabajo de aprobación permiten a las partes interesadas del negocio y a los administradores aprobar o rechazar cambios solicitados en el acceso a través de un flujo de trabajo definido.

**Auditorías de cumplimiento —** Las características de auditoría permiten establecer estándares y políticas mientras se auditan proactivamente los derechos de acceso contra los requisitos predefinidos.

**Provisión inteligente —** El aprovisionamiento autoaprendizaje o automatizado ayuda a reducir la cantidad de trabajo manual asociado con la creación de derechos de acceso, así como a gestionar cambios y eliminaciones para aplicaciones locales y basadas en la nube.

### Tendencias Relacionadas con el Software de Gestión de Acceso Privilegiado

**Seguridad de confianza cero —** [La red de confianza cero](https://www.g2.com/categories/zero-trust-networking) es un método de seguridad de red y gestión de identidad que va en contra de los procesos tradicionales de seguridad de red. En lugar de permitir el acceso a usuarios que proporcionan las credenciales adecuadas, el acceso siempre está restringido a cualquiera que acceda a la red a menos que haya sido verificado exhaustivamente. Esto significa que los individuos que trabajan dentro de la red pueden ser solicitados para verificación múltiples veces, dependiendo de su ubicación, comportamientos o dispositivos de hardware.

El perímetro de la red se delinea mientras cada individuo que trabaja dentro de él es analizado en varios niveles. Estas variables típicamente incluyen comportamientos históricos, ubicaciones, dispositivos y privilegios. Esos factores o acciones documentados se comparan con el comportamiento actual, ubicación e individuo que usa la red. Si el riesgo supera un umbral designado, el acceso a la red se corta hasta que el individuo valide su identidad y no viole los permisos o estándares establecidos por los administradores.

**Cumplimiento —** Las regulaciones de privacidad y los requisitos y estándares de cumplimiento internacional se están volviendo más comunes en todas las industrias. El más conocido de ellos es el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. La funcionalidad de auditoría de cumplimiento es una característica cada vez más estándar para las herramientas PAM como resultado de nuevas regulaciones. Estos estándares requieren que las empresas cumplan con una serie de estándares de seguridad para garantizar que la información sensible de clientes y visitantes permanezca protegida de la visibilidad y el acceso público.

Estas regulaciones han obligado a las empresas a adaptarse cambiando sus procesos existentes de gestión, almacenamiento y gobernanza de datos. Esta tendencia continua ha impactado el mundo de la gestión de identidad tanto como cualquier otra industria debido a la cantidad de información sensible almacenada en sistemas de gestión de identidad y el papel que juega la gestión de identidad en otorgar a los individuos acceso a información sensible.

### Problemas Potenciales con el Software de Gestión de Acceso Privilegiado

**Seguridad —** La seguridad siempre es una preocupación, especialmente con tecnologías especializadas en proteger información sensible. Las personas deben asegurarse de que la administración del software PAM esté controlada solo por individuos de confianza. Las integraciones con servicios en la nube deben ser seguras, y las empresas deben leer la letra pequeña en los contratos de proveedores de servicios para asegurarse de que sus estándares de seguridad sean suficientes. Sin protocolos de seguridad adecuados en su lugar, los sistemas pueden ser vulnerables a violaciones de datos, escalamiento de privilegios y docenas de otras amenazas basadas en la web tanto de actores internos como externos.

**Requisitos de cumplimiento —** Están surgiendo nuevos requisitos de cumplimiento en todo el mundo. A medida que esto ocurre, es importante permanecer adaptable en la planificación para asegurar, almacenar y entregar información sensible en cumplimiento con regulaciones internacionales. Las características de gestión de cumplimiento ayudarán a auditar los almacenes de identidad y servidores para asegurar que cada persona esté debidamente documentada y que sus datos sensibles se almacenen de manera segura. Las herramientas de auditoría de cumplimiento también son excelentes complementos para verificaciones de cumplimiento ad-hoc y pueden ser útiles en general para asegurar que un sistema de seguridad bien redondeado esté en su lugar.

**Compatibilidad de dispositivos —** Los dispositivos de los usuarios finales plantean riesgos potenciales de seguridad si no son compatibles con las herramientas de gestión de identidad. También plantean una amenaza si no están debidamente actualizados, parcheados y protegidos en general. La compatibilidad de dispositivos, el soporte para servidores, entornos virtuales y cualquier otro sistema que requiera acceso privilegiado deben ser documentados e integrados con los sistemas para asegurar que cada dispositivo esté debidamente protegido.




