# Mejor Software de Redes de Confianza Cero para Empresas Medianas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Red de Confianza Cero son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño mediano difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa de Tamaño Mediano Red de Confianza Cero adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa de Tamaño Mediano Red de Confianza Cero.

Además de calificar para la inclusión en la categoría Software de Redes de Confianza Cero, para calificar para la inclusión en la categoría Empresa de Tamaño Mediano Software de Redes de Confianza Cero, un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa de tamaño mediano.






---

**Sponsored**

### Foxpass by Splashtop

Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube, diseñado para proporcionar acceso seguro y sin contraseñas a redes Wi-Fi, VPNs y diversas infraestructuras de red. Esta solución está especialmente adaptada para equipos de TI que priorizan la seguridad, el control y la simplicidad operativa. Al emplear protocolos de autenticación basados en certificados e identidad, Foxpass asegura que cada conexión de dispositivo y usuario sea validada, mejorando la postura de seguridad general de una organización. El producto es especialmente beneficioso para organizaciones que buscan eliminar las vulnerabilidades asociadas con contraseñas compartidas. Al utilizar la autenticación de certificados X.509 (EAP-TLS) y políticas basadas en identidad (EAP-TTLS), Foxpass facilita la implementación de principios de Confianza Cero. Este enfoque permite a las organizaciones asignar controles de acceso basados en roles y mantener una visibilidad de auditoría completa sin la necesidad de servidores locales o una infraestructura de clave pública (PKI) compleja. Tales características hacen de Foxpass una opción atractiva para empresas, instituciones educativas y equipos globales que buscan simplificar sus procesos de autenticación. Foxpass se integra sin problemas con varios proveedores de identidad, incluidos Microsoft Entra ID (Azure), Google, OKTA y OneLogin. Esta integración se complementa con capacidades de gestión de certificados automatizadas a través de soluciones líderes de Gestión de Dispositivos Móviles (MDM) como Microsoft Intune, Jamf, Kandji y Addigy. Además, los flujos de trabajo integrados de Trae Tu Propio Dispositivo (BYOD) permiten la inscripción segura de dispositivos no gestionados o personales, asegurando que las organizaciones puedan mantener estándares de seguridad mientras acomodan diversos tipos de dispositivos. El cumplimiento con los estándares de la industria es otro aspecto crítico de Foxpass. El servicio está diseñado para cumplir con regulaciones como GDPR, SOC 2, ISO 27001, HIPAA, FERPA y CIPA, lo que lo hace adecuado para organizaciones con requisitos de cumplimiento estrictos. Además, Foxpass ofrece opciones de alojamiento regional y residencia de datos, que son esenciales para organizaciones que deben adherirse a mandatos específicos de soberanía o privacidad. Esta flexibilidad asegura que los usuarios puedan implementar Foxpass de una manera que se alinee con sus necesidades operativas y regulatorias. En general, Foxpass Cloud RADIUS de Splashtop se destaca en la categoría de servicios de autenticación al proporcionar una solución robusta basada en la nube que mejora la seguridad, simplifica la gestión y apoya el cumplimiento en diversas industrias. Su enfoque en el acceso sin contraseñas y la integración sin problemas con los sistemas de identidad existentes lo posiciona como una herramienta valiosa para organizaciones que buscan mejorar su infraestructura de seguridad de red.



[Reservar una demostración](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1848&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=16236&amp;secure%5Bresource_id%5D=1848&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fzero-trust-networking%2Fmid-market&amp;secure%5Btoken%5D=c198de05ec99fda0a163695e92b6dea8f18660a4cdd459d64318b642d5f11d4b&amp;secure%5Burl%5D=https%3A%2F%2Fwww.splashtop.com%2Ffoxpass%3Futm_source%3Dg2.com%26utm_medium%3Dcpc%26utm_campaign%3D251218_WW_WW_G2_ZeroTrustNetworking_Foxpass&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.9/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.3/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Sitio web de la empresa:** https://www.cisco.com
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (720,884 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 41% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (70 reviews)
- Seguridad (66 reviews)
- Autenticación (45 reviews)
- Acceso fácil (45 reviews)
- Facilidad de autenticación (40 reviews)

**Cons:**

- Problemas de autenticación (23 reviews)
- Problemas de inicio de sesión (15 reviews)
- Complejidad (14 reviews)
- Caro (14 reviews)
- Inconveniente (14 reviews)

  ### 2. [Zscaler Private Access](https://www.g2.com/es/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) es una solución de confianza cero basada en la nube que conecta de manera segura a los usuarios con aplicaciones privadas alojadas en nubes públicas, centros de datos o entornos locales sin depender de VPN tradicionales ni exponerlas a internet. Construido sobre los principios de confianza cero, ZPA asegura que los usuarios sean autenticados y autorizados antes de otorgar acceso, proporcionando acceso específico a aplicaciones en lugar de exponer la red. Con segmentación impulsada por IA y políticas basadas en identidad, ZPA minimiza la superficie de ataque, hace que las aplicaciones sean invisibles para internet y previene el movimiento lateral. Al simplificar el acceso, reducir la complejidad de TI y mejorar la experiencia del usuario, ZPA apoya el trabajo híbrido moderno mientras ofrece una escalabilidad y rendimiento inigualables. Características y Beneficios Clave: • Minimizar la Superficie de Ataque: Las aplicaciones privadas están ocultas detrás del Intercambio de Confianza Cero, haciéndolas invisibles e inalcanzables. Los usuarios se conectan a las aplicaciones, no a la red. • Eliminar el Movimiento Lateral: El acceso con el menor privilegio permite conexiones de usuario a aplicación uno a uno, evitando la exposición a nivel de red. • Ofrecer una Experiencia de Usuario Excepcional y Aumentar la Productividad de la Fuerza Laboral Híbrida: Acceso rápido y directo a aplicaciones a través de más de 160 puntos de presencia globales asegura baja latencia y sin redireccionamiento, aumentando la productividad. • Acelerar el Viaje de Confianza Cero con Segmentación de Usuario a Aplicación Impulsada por IA: La IA/ML genera recomendaciones de segmentación de aplicaciones personalizadas, simplificando la segmentación de usuario a aplicación. • Prevenir Usuarios Comprometidos, Amenazas Internas y Atacantes Avanzados: Protección integral para aplicaciones privadas con prevención de los 10 principales de OWASP, inspección en línea, protección avanzada contra amenazas y prevención de pérdida de datos. • Extender la Confianza Cero a Todas las Aplicaciones: Permitir acceso remoto seguro para aplicaciones conectadas a redes heredadas como VOIP y aplicaciones de servidor a cliente, y aplicaciones extranet alojadas en redes de socios comerciales o proveedores. • Asegurar la Continuidad del Negocio y Alta Disponibilidad: ZPA Private Service Edge almacena en caché políticas para acceso de confianza cero durante cortes de internet, permitiendo conectividad segura y continuidad del negocio. • Reducir Costos y Complejidad Operativa: Reemplaza las VPN heredadas, simplificando la gestión y reduciendo costos de hardware y operativos. Acelera el tiempo de valor en fusiones y adquisiciones sin tener que integrar redes.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.9/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.0/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/es/sellers/zscaler)
- **Sitio web de la empresa:** https://www.zscaler.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Jose, California
- **Twitter:** @zscaler (17,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 44% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (64 reviews)
- Facilidad de uso (53 reviews)
- Acceso seguro (49 reviews)
- Eficiencia de VPN (30 reviews)
- Fiabilidad (25 reviews)

**Cons:**

- Problemas de conexión (24 reviews)
- Manejo de errores (21 reviews)
- Carga lenta (20 reviews)
- Caro (18 reviews)
- Internet lento (16 reviews)

  ### 3. [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
  ThreatLocker es una plataforma líder global de Zero Trust diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este conjunto de herramientas de seguridad está adaptado para una amplia gama de usuarios, incluyendo empresas, agencias gubernamentales e instituciones académicas, todos los cuales enfrentan la creciente amenaza del cibercrimen. Al permitir a los usuarios gestionar la ejecución de aplicaciones, ThreatLocker busca crear un entorno seguro donde las organizaciones puedan operar sin el temor constante de malware y otras amenazas cibernéticas. La suite de ThreatLocker se destaca en el panorama de la ciberseguridad debido a su enfoque en la lista blanca de aplicaciones, un enfoque proactivo que permite a las organizaciones definir y hacer cumplir políticas sobre qué software puede ejecutarse. Esta característica es particularmente beneficiosa para organizaciones que requieren medidas de seguridad estrictas, ya que minimiza el riesgo de que aplicaciones no autorizadas comprometan datos sensibles. La solución está diseñada para administradores de TI que buscan mejorar su postura de seguridad de red mientras mantienen la eficiencia operativa. Una de las características clave de ThreatLocker es su capacidad para proporcionar visibilidad y control en tiempo real sobre el comportamiento de las aplicaciones. Esto permite a las organizaciones monitorear el uso de aplicaciones y detectar cualquier actividad sospechosa que pueda indicar una amenaza potencial. Además, ThreatLocker ofrece políticas personalizables que pueden adaptarse para satisfacer las necesidades específicas de diferentes departamentos o grupos de usuarios dentro de una organización, asegurando que las medidas de seguridad se alineen con los requisitos operativos. Otro beneficio significativo de ThreatLocker es su interfaz fácil de usar, que simplifica la gestión de políticas de seguridad. Esta accesibilidad permite a los equipos de TI implementar y ajustar medidas de seguridad sin necesidad de una formación extensa o experiencia en ciberseguridad. Además, ThreatLocker cuenta con el respaldo de un equipo de profesionales experimentados en ciberseguridad que actualizan y mejoran continuamente la plataforma para abordar amenazas y vulnerabilidades emergentes. En esencia, ThreatLocker proporciona a las organizaciones las herramientas que necesitan para tomar el control de su estrategia de ciberseguridad. Al centrarse en el control de aplicaciones y ofrecer capacidades de monitoreo robustas, ThreatLocker ayuda a las organizaciones a mitigar los riesgos asociados con las amenazas cibernéticas mientras fomenta un entorno seguro para sus operaciones. Este enfoque innovador de la ciberseguridad empodera a los usuarios para navegar su paisaje digital con confianza, libres de la influencia de los ciberdelincuentes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 472

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.7/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.6/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Threatlocker Inc](https://www.g2.com/es/sellers/threatlocker-inc)
- **Sitio web de la empresa:** https://www.threatlocker.com
- **Año de fundación:** 2017
- **Ubicación de la sede:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,733 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Presidente, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 54% Pequeña Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (92 reviews)
- Detección de amenazas (87 reviews)
- Facilidad de uso (75 reviews)
- Seguridad (71 reviews)
- Protección (69 reviews)

**Cons:**

- Curva de aprendizaje (44 reviews)
- Curva de aprendizaje difícil (30 reviews)
- Configuración difícil (16 reviews)
- Navegación difícil (14 reviews)
- Entrenamiento requerido (13 reviews)

  ### 4. [FortiClient](https://www.g2.com/es/products/forticlient/reviews)
  Protección de endpoint integrada que proporciona protección automatizada contra amenazas de próxima generación, así como visibilidad y control de su inventario de software y hardware en toda la estructura de seguridad. Identifique y remedie hosts vulnerables o comprometidos en toda su superficie de ataque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.7/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.0/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,247 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 58% Mediana Empresa, 26% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (40 reviews)
- Seguridad (38 reviews)
- Eficiencia de VPN (31 reviews)
- Conectividad (25 reviews)
- Fiabilidad (24 reviews)

**Cons:**

- Conexión inestable (21 reviews)
- Rendimiento lento (20 reviews)
- Problemas de conexión (19 reviews)
- Problemas de acceso remoto (16 reviews)
- Actualizar problemas (13 reviews)

  ### 5. [Palo Alto Networks IoT/OT Security](https://www.g2.com/es/products/palo-alto-networks-iot-ot-security/reviews)
  ¿Qué es la Seguridad IoT/OT de Palo Alto Networks? La Seguridad IoT/OT de Palo Alto Networks es una solución integral que ofrece visibilidad, prevención y aplicación de confianza cero impulsadas por ML en una única plataforma para todos sus dispositivos conectados. Nuestro portafolio ofrece una gama de soluciones de seguridad IoT y OT adaptadas para satisfacer las necesidades específicas de nuestros clientes en diferentes sectores: Seguridad IoT Empresarial Una solución de seguridad de Confianza Cero para dispositivos IoT que utiliza un modelo de ML de tres niveles, tecnología App-ID y telemetría colaborativa. Puede descubrir dispositivos, evaluar dispositivos, proteger dispositivos y simplificar operaciones. Seguridad OT Industrial Una solución de seguridad para dispositivos y redes OT que utiliza aprendizaje automático (ML), App-ID y tecnología Device-ID. Ofrece visibilidad, segmentación, control de acceso, monitoreo de riesgos e inspección continua de seguridad. Seguridad IoT Médica Una solución de seguridad de Confianza Cero para dispositivos médicos conectados que ayuda a los proveedores de salud a proteger su red de amenazas. La solución de seguridad utiliza aprendizaje automático (ML) para generar perfiles de dispositivos a partir de cinco comportamientos clave: conexiones internas, conexiones a internet, protocolos, aplicaciones y cargas útiles. También se integra con sistemas de orquestación, automatización y respuesta de seguridad (SOAR) para la respuesta a incidentes basada en guiones.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.3/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.2/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.5/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 35% Mediana Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Protección contra amenazas (32 reviews)
- Seguridad (29 reviews)
- Facilidad de uso (21 reviews)
- Características (21 reviews)
- Monitoreo (18 reviews)

**Cons:**

- Caro (27 reviews)
- Configuración compleja (16 reviews)
- Curva de aprendizaje difícil (16 reviews)
- Configuración difícil (10 reviews)
- Experiencia Requerida (9 reviews)

  ### 6. [Okta](https://www.g2.com/es/products/okta/reviews)
  Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones para clientes y fuerza laboral empoderan a las empresas y desarrolladores para proteger a sus agentes de IA, usuarios, empleados y socios mientras impulsan la seguridad, la eficiencia y la innovación. Descubre por qué las marcas líderes del mundo confían en Okta para la autenticación, autorización y más en okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,174

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.9/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.1/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,664 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ejecutivo de Cuentas
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 50% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (207 reviews)
- Seguridad (158 reviews)
- Seguridad de Autenticación (153 reviews)
- Inicio de sesión único (143 reviews)
- Acceso fácil (140 reviews)

**Cons:**

- Problemas de autenticación (77 reviews)
- Problemas de inicio de sesión (64 reviews)
- Caro (46 reviews)
- Configuración compleja (44 reviews)
- Autenticación frecuente (39 reviews)

  ### 7. [Cloudflare One (SASE)](https://www.g2.com/es/products/cloudflare-one-sase/reviews)
  Cloudflare One es una plataforma de borde de servicio de acceso seguro (SASE) de un solo proveedor que converge servicios de seguridad y redes en una nube de conectividad global unificada. Reemplaza el hardware fragmentado y las soluciones SASE de primera generación con una arquitectura componible y programable. Cloudflare One conecta y protege la fuerza laboral, los agentes de IA y la infraestructura de una organización. Aprende más en https://www.cloudflare.com/sase/ Diseñado para la agilidad, permite a los equipos: - Acelerar la adopción segura de IA con visibilidad granular, control y gobernanza de agentes de IA. - Modernizar el acceso remoto reemplazando las VPN torpes con acceso de confianza cero. - Bloquear ataques de phishing por correo electrónico con seguridad de correo electrónico flexible y nativa de SASE. - Proteger el tráfico web para usuarios remotos y oficinas sucursales con filtrado de DNS ligero. - Desplegar &quot;redes de cafetería&quot; con un enfoque de sucursal ligera y nube pesada.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.2/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.1/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Cloudflare, Inc.](https://www.g2.com/es/sellers/cloudflare-inc)
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Cloudflare (275,469 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 empleados en LinkedIn®)
- **Propiedad:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Pequeña Empresa, 34% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Protección (7 reviews)
- Fiabilidad (7 reviews)
- Seguridad (7 reviews)
- Interfaz de usuario (6 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (5 reviews)
- Complejidad (4 reviews)
- Aprendizaje difícil (4 reviews)
- Curva de aprendizaje difícil (4 reviews)
- Configuración difícil (4 reviews)

  ### 8. [Forcepoint Data Security Cloud](https://www.g2.com/es/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data Security Everywhere de Forcepoint. La plataforma integra capacidades de Prevención de Pérdida de Datos (DLP), Corredor de Seguridad de Acceso a la Nube (CASB), Puerta de Enlace Web Segura (SWG) y Acceso a la Red de Confianza Cero (ZTNA) para ayudar a las organizaciones a prevenir brechas, agilizar el cumplimiento y adoptar de manera segura la IA y la nube. Las capacidades clave incluyen: • Seguridad de datos unificada a través de endpoints, web, nube y aplicaciones privadas • Aplicación distribuida a través de endpoint, proxy en línea y conectores API • Clasificación de datos impulsada por IA y protección adaptativa de riesgos • Protección contra amenazas y datos líder en la industria desde una consola • Experiencia de usuario sin interrupciones con acceso de Confianza Cero y monitoreo continuo Forcepoint Data Security Cloud simplifica y fortalece su seguridad, brindando la libertad de trabajar de manera segura en cualquier lugar.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.2/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.0/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 7.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Forcepoint](https://www.g2.com/es/sellers/forcepoint)
- **Año de fundación:** 1994
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Forcepointsec (65,465 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 50% Empresa, 38% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (7 reviews)
- Facilidad de uso (6 reviews)
- Seguridad (6 reviews)
- Atención al Cliente (5 reviews)
- Monitoreo (5 reviews)

**Cons:**

- Configuración Compleja (4 reviews)
- Caro (4 reviews)
- Complejidad (3 reviews)
- Configuración compleja (3 reviews)
- Configuración difícil (3 reviews)

  ### 9. [Check Point SASE](https://www.g2.com/es/products/check-point-sase/reviews)
  Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la experiencia del usuario con conexiones lentas y gestión compleja. El SASE de Check Point es una solución revolucionaria que ofrece seguridad en internet 10 veces más rápida, seguridad SaaS y acceso Zero Trust de malla completa y rendimiento SD-WAN optimizado, todo con un énfasis en la gestión simplificada. Combinando protecciones de red innovadoras en el dispositivo y entregadas en la nube, Harmony SASE ofrece una experiencia de navegación local con mayor seguridad y privacidad, y una política de acceso zero trust centrada en la identidad que acomoda a todos: empleados, BYOD y terceros. Su solución SD-WAN unifica la prevención de amenazas líder en la industria con conectividad optimizada, direccionamiento automatizado para más de 10,000 aplicaciones y conmutación por error de enlace sin interrupciones para conferencias web ininterrumpidas. Con Harmony SASE, las empresas pueden construir una red corporativa segura sobre una columna vertebral global privada en menos de una hora. El servicio se gestiona desde una consola unificada y cuenta con el respaldo de un equipo de soporte global galardonado que te cubre las 24 horas del día, los 7 días de la semana. Harmony SASE es parte de Harmony for Workspace Suite. Harmony ayuda a organizaciones de todos los tamaños a asegurar sus espacios de trabajo con una suite de productos que cubren la seguridad de la red a través de navegadores, dispositivos y la nube.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 209

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.9/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.9/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 47% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad (46 reviews)
- Facilidad de uso (39 reviews)
- Acceso seguro (34 reviews)
- Protección (26 reviews)
- Fiabilidad (25 reviews)

**Cons:**

- Implementación compleja (28 reviews)
- Configuración Compleja (24 reviews)
- Configuración compleja (22 reviews)
- Caro (17 reviews)
- Curva de aprendizaje (17 reviews)

  ### 10. [Absolute Secure Access](https://www.g2.com/es/products/absolute-secure-access/reviews)
  Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El portafolio de productos proporciona conectividad de red resiliente para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados y en las instalaciones. Estos productos permiten a los usuarios pasar de una VPN tradicional a un enfoque de Zero Trust resiliente, sin afectar la productividad o los controles administrativos. Absolute Secure Access abarca tres productos: • Absolute VPN proporciona seguridad y confidencialidad para los datos en movimiento mediante cifrado y controles de acceso. También ofrece beneficios al usuario final, como hacer que las sesiones de túnel y red sean resilientes y optimizar la transmisión de video y audio. • Absolute ZTNA proporciona un perímetro definido por software a través de Zero Trust Network Access, creando un límite de acceso lógico basado en el contexto alrededor de una aplicación o conjunto de aplicaciones, donde sea que estén alojadas. Protege las aplicaciones de Internet, haciéndolas invisibles para usuarios no autorizados. Las políticas de acceso se aplican en el punto final, evitando la latencia y cualquier transgresión de datos. • Absolute Insights™ for Network ofrece capacidades de diagnóstico y monitoreo de experiencia a través de puntos finales y red, permitiendo a las organizaciones monitorear, investigar y remediar proactivamente problemas de rendimiento del usuario final de manera rápida y a escala, incluso en redes que no son propiedad de la empresa ni están gestionadas por ella.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.3/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.7/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Absolute Security](https://www.g2.com/es/sellers/absolute-security)
- **Sitio web de la empresa:** https://www.absolute.com
- **Año de fundación:** 1993
- **Ubicación de la sede:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,907 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de TI, Administrador de sistemas
  - **Top Industries:** Cumplimiento de la ley, Administración gubernamental
  - **Company Size:** 62% Mediana Empresa, 25% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (10 reviews)
- Estabilidad de Conectividad (7 reviews)
- Acceso seguro (7 reviews)
- Eficiencia de VPN (7 reviews)
- Seguridad (6 reviews)

**Cons:**

- Problemas de acceso (3 reviews)
- Configuración Compleja (3 reviews)
- Implementación compleja (3 reviews)
- Caro (3 reviews)
- Problemas de integración (3 reviews)

  ### 11. [GoodAccess](https://www.g2.com/es/products/goodaccess/reviews)
  GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente de su complejidad o escala. Al aprovechar un enfoque de bajo código/sin código, GoodAccess ofrece una solución de implementación rápida y sin hardware en cuestión de horas o días, permitiendo a las empresas mejorar su seguridad sin la necesidad de expertos en TI internos. Nuestra plataforma asegura una integración perfecta con aplicaciones modernas SaaS/nube, así como con sistemas heredados, protegiendo activos críticos para fuerzas de trabajo remotas e híbridas. GoodAccess atiende a empresas con 50-5000 empleados en diversas industrias, particularmente aquellas que adoptan entornos multi-nube y SaaS. ¿Qué hace GoodAccess? GoodAccess protege la infraestructura del cliente bajo un único paraguas de confianza cero, independientemente de cuán compleja, heterogénea o extendida esté. Es una buena opción para empresas que apoyan modos de trabajo totalmente remotos o híbridos utilizando tanto dispositivos proporcionados por la empresa como los propios de los empleados. La plataforma SASE basada en la nube de bajo código/sin código permite a las empresas medianas crear y gestionar fácilmente una arquitectura de confianza cero. En el panorama actual de ciberseguridad, esto es una parte esencial de la seguridad de cualquier organización mediana y un facilitador altamente efectivo del cumplimiento normativo. La plataforma GoodAccess combina varias tecnologías de última generación para abordar los desafíos de ciberseguridad más urgentes de hoy. ✅ Acceso remoto y BYOD—Aplicación de seguridad de dispositivos con inventario de dispositivos y verificaciones de postura. ✅ Autenticación multifactor (MFA)---Solución unificada de MFA para todos los sistemas críticos, incluidas las aplicaciones heredadas. ✅ Control de acceso basado en identidad (IAM/FwaaS)---Arquitectura de Confianza Cero que permite el control de todo acceso por identidad (SSO/SCIM). ✅ Cifrado y segmentación de red—La segmentación con máxima granularidad reduce radicalmente la superficie de ataque. ✅ Control y visibilidad completos—Registros y reportes de seguridad de toda la organización con integración SIEM. ¿Qué hace único a GoodAccess? GoodAccess se destaca por su diseño centrado en la usabilidad. Es una plataforma totalmente SaaS, sin hardware, que se adapta a cualquier infraestructura para ofrecer una Arquitectura de Confianza Cero basada en red (SDP) sin la necesidad de un experto en TI en el personal. Nuestras principales características únicas incluyen: ✅ Simplicidad—Plataforma de bajo código/sin código/sin hardware para organizaciones medianas. ✅ Tiempo de implementación líder en el mercado—GoodAccess tarda de horas a días en implementarse. ✅ Agnóstico de infraestructura—Desplegable sobre cualquier infraestructura existente. ✅ Gestión fácil—No se necesitan expertos en TI certificados. ✅ Confianza Cero en la capa de red—Permite una integración simple de aplicaciones heredadas. ✅ Con sede en la UE—Proveedor de ciberseguridad ideal para el cumplimiento de NIS2. ¿Interesado en darle una oportunidad a GoodAccess? Reserva una demostración gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Comienza tu prueba gratuita: https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 163

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.3/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.4/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Goodaccess](https://www.g2.com/es/sellers/goodaccess)
- **Sitio web de la empresa:** https://www.goodaccess.com/
- **Año de fundación:** 2009
- **Ubicación de la sede:** Usti nad Labem, Czech Republic, Europe
- **Página de LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 76% Pequeña Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (79 reviews)
- Servicios de VPN (47 reviews)
- Fiabilidad (46 reviews)
- Atención al Cliente (41 reviews)
- Configuración fácil (34 reviews)

**Cons:**

- Caro (23 reviews)
- Problemas de conexión (16 reviews)
- Problemas de acceso (8 reviews)
- Opciones de ubicación limitadas (8 reviews)
- Problemas de conectividad (7 reviews)

  ### 12. [SecureW2 JoinNow](https://www.g2.com/es/products/securew2-joinnow/reviews)
  SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma combina Infraestructura de Clave Pública Dinámica (PKI) y Cloud RADIUS para facilitar la validación de confianza en tiempo real y la autenticación continua para los usuarios que acceden a redes y aplicaciones. Cada solicitud de acceso inicia una evaluación de riesgo basada en la identidad, que determina la emisión de certificados y los privilegios de acceso correspondientes. Una vez que se concede el acceso, el sistema valida continuamente el cumplimiento de los dispositivos, asegurando que solo las entidades verificadas mantengan su autorización. La plataforma JoinNow atiende a una amplia gama de usuarios, incluidas instituciones educativas de K-12 y educación superior, empresas de mercado medio y empresas globales. Al proporcionar soluciones de autenticación escalables y resilientes, SecureW2 aborda las necesidades de seguridad únicas de varios sectores sin imponer una carga adicional a los equipos de TI. La capacidad de la plataforma para integrarse sin problemas con proveedores de identidad existentes, como Entra ID (anteriormente Azure AD), Okta y Google Workspace, permite a las organizaciones implementar autenticación adaptativa sin contraseñas sin la necesidad de actualizaciones complejas o interrupciones. SecureW2 aborda eficazmente varios desafíos de seguridad prevalentes. El compromiso de credenciales sigue siendo una preocupación significativa, ya que las contraseñas tradicionales y la autenticación multifactor (MFA) pueden ser vulnerables. Al utilizar la autenticación basada en certificados, SecureW2 elimina estos riesgos por completo. Además, la plataforma aborda el alto costo operativo asociado con la gestión de sistemas de seguridad heredados al automatizar la emisión, revocación y gestión del ciclo de vida de los certificados. Esta automatización no solo ahorra recursos de TI, sino que también mejora la visibilidad y el control, proporcionando información en tiempo real sobre los procesos de autenticación. Las características clave de SecureW2 incluyen su arquitectura sin agentes, que elimina la sobrecarga de software mientras asegura una autenticación segura y sin fricciones. El extenso motor de políticas permite a las organizaciones crear políticas personalizadas que se aplican automáticamente tanto antes como después de la autenticación. La autenticación continua se adapta en tiempo real, validando el acceso dinámicamente en función de las condiciones de seguridad en evolución. Además, la interoperabilidad de la plataforma asegura la compatibilidad con cualquier proveedor de identidad, sistema de gestión de dispositivos móviles (MDM) y pila de seguridad, lo que la convierte en una opción versátil para las organizaciones que buscan mejorar su postura de seguridad. En resumen, SecureW2 redefine la autenticación para las empresas modernas al asegurar que cada solicitud de acceso sea validada por confianza. Su diseño escalable y ligero permite un despliegue rápido y una escalabilidad sin esfuerzo, permitiendo a las organizaciones mantener una seguridad robusta sin las complejidades y costos típicamente asociados con las soluciones de autenticación tradicionales.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.5/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.8/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [SecureW2](https://www.g2.com/es/sellers/securew2)
- **Sitio web de la empresa:** https://www.securew2.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Seattle, US
- **Twitter:** @SecureW2 (86 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/securew2/ (118 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Educación Primaria/Secundaria, Software de Computadora
  - **Company Size:** 55% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (20 reviews)
- Configura la facilidad (19 reviews)
- Facilidad de uso (18 reviews)
- Seguridad (17 reviews)
- Autenticación (14 reviews)

**Cons:**

- Problemas de rendimiento (12 reviews)
- Caro (6 reviews)
- Pobre atención al cliente (5 reviews)
- Documentación deficiente (5 reviews)
- Curva de aprendizaje difícil (4 reviews)

  ### 13. [OpenVPN CloudConnexa](https://www.g2.com/es/products/openvpn-cloudconnexa/reviews)
  CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporciona acceso seguro y escalable a la red y a los recursos sin importar dónde trabajen los empleados o dónde se encuentren los recursos corporativos.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 123

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.9/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.0/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [OpenVPN](https://www.g2.com/es/sellers/openvpn)
- **Sitio web de la empresa:** https://www.openvpn.net
- **Año de fundación:** 2002
- **Ubicación de la sede:** Pleasanton, CA
- **Twitter:** @OpenVPN (20,196 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/15353748/ (178 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 47% Mediana Empresa, 46% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (14 reviews)
- Facilidad de uso (13 reviews)
- Seguridad (12 reviews)
- Características (11 reviews)
- Acceso seguro (11 reviews)

**Cons:**

- Caro (8 reviews)
- Problemas de conexión (6 reviews)
- Configuración Compleja (5 reviews)
- Curva de aprendizaje difícil (5 reviews)
- Problemas de conectividad (4 reviews)

  ### 14. [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/es/products/check-point-next-generation-firewalls-ngfws/reviews)
  Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de amenazas cibernéticas sofisticadas, asegurando al mismo tiempo una gestión fluida en diversos entornos híbridos: locales, en la nube, SaaS y usuarios remotos. Este producto abarca prevención avanzada de amenazas, inteligencia global de amenazas en tiempo real y gestión unificada de políticas, convirtiéndolo en una herramienta esencial para las organizaciones que buscan asegurar su infraestructura de TI, incluidos centros de datos, nubes híbridas y puntos finales remotos. Dirigida a empresas de todos los tamaños, la solución de Check Point atiende a una amplia gama de industrias que requieren medidas de seguridad robustas para proteger datos sensibles y mantener la integridad operativa. El producto es particularmente beneficioso para organizaciones con arquitecturas de red complejas, incluidas aquellas que utilizan servicios en la nube, aplicaciones de Software como Servicio (SaaS) y fuerzas de trabajo remotas. Al abordar los desafíos de seguridad únicos que plantean estos entornos, Check Point permite a las empresas mantener un ecosistema de TI seguro y resiliente. Una de las características destacadas de Check Point Hybrid Mesh Network Security es su capacidad de prevención de amenazas impulsada por IA. Esta tecnología permite la identificación y mitigación de amenazas en tiempo real, asegurando que las organizaciones puedan responder rápidamente a posibles brechas. Además, la solución ofrece seguridad integral para varios aspectos del panorama de TI, incluyendo seguridad de red, seguridad en la nube y seguridad del espacio de trabajo. Este enfoque multifacético asegura que los usuarios, aplicaciones y datos estén protegidos independientemente de su ubicación, ya sea en las instalaciones, en la nube o en dispositivos de los empleados. La flexibilidad de implementación de la solución de Check Point es otra ventaja clave. Las organizaciones pueden elegir entre modelos locales, nativos de la nube, en dispositivos, en el navegador o Secure Access Service Edge (SASE), permitiendo implementaciones personalizadas que satisfagan necesidades operativas específicas. Esta adaptabilidad se complementa con una gestión de seguridad unificada, que simplifica las operaciones a través de una plataforma única que proporciona visibilidad, aplicación de políticas y control de postura en toda la red. Además, Check Point Hybrid Mesh Network Security está diseñado para optimizar el rendimiento y el costo. Con seguridad de alta velocidad, prevención primero y controles de seguridad en dispositivos, las organizaciones pueden lograr una protección efectiva sin comprometer la eficiencia. La aplicación consistente de políticas de confianza cero a través de la red de malla híbrida mejora la postura de seguridad, asegurando que todos los componentes del entorno de TI estén protegidos uniformemente contra amenazas cibernéticas en evolución. Esta solución integral empodera a las organizaciones para mejorar su protección y navegar con confianza las complejidades de los desafíos modernos de ciberseguridad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 499

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.3/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.6/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad de Redes, Ingeniero de Redes
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 44% Mediana Empresa, 42% Empresa


#### Pros & Cons

**Pros:**

- Ciberseguridad (101 reviews)
- Detección de amenazas (86 reviews)
- Características (80 reviews)
- Seguridad de la red (76 reviews)
- Gestión centralizada (66 reviews)

**Cons:**

- Caro (71 reviews)
- Complejidad (56 reviews)
- Configuración compleja (49 reviews)
- Rendimiento lento (45 reviews)
- Curva de aprendizaje difícil (43 reviews)

  ### 15. [Kitecyber](https://www.g2.com/es/products/kitecyber/reviews)
  Kitecyber es una solución integral de ciberseguridad diseñada para proteger dispositivos de punto final, usuarios, aplicaciones y datos para organizaciones de todos los tamaños. Con sede en el Área de la Bahía, California, Kitecyber se distingue como un líder en la industria de la ciberseguridad al ofrecer un producto unificado de seguridad de punto final y de red que simplifica la gestión de TI mientras mejora los protocolos de seguridad. Esta solución innovadora está adaptada para satisfacer las diversas necesidades de las empresas, asegurando una protección robusta contra amenazas cibernéticas en evolución, el uso de herramientas de IA generativa y una fuerza laboral híbrida. El público objetivo de Kitecyber abarca pequeñas y medianas empresas (PYMES) y grandes empresas que buscan fortalecer su postura de ciberseguridad sin las complejidades a menudo asociadas con múltiples soluciones puntuales. Al integrar cuatro funciones de seguridad esenciales en una plataforma cohesiva, Kitecyber aborda eficazmente los desafíos críticos que enfrentan los departamentos de TI en la gestión de la seguridad a través de varios puntos finales y redes. La cobertura integral incluye: 1) Gestión unificada de puntos finales y automatización de cumplimiento 2) Pasarela web segura para SaaS, IA generativa y seguridad en Internet 3) Acceso a la red de confianza cero para aplicaciones privadas 4) DLP de punto final y red para la seguridad de datos Las características clave de Kitecyber incluyen la gestión de dispositivos y controles de cumplimiento, lo que permite a las organizaciones monitorear y hacer cumplir las políticas de seguridad en todos los dispositivos sin problemas. La Pasarela Web Segura proporciona protección avanzada contra amenazas de Internet, incorporando filtrado de URL y medidas de seguridad para aplicaciones de Software como Servicio (SaaS) y de IA generativa. Además, la función de Acceso Privado de Confianza Cero actúa como una VPN de próxima generación, asegurando el acceso remoto seguro a nubes de AWS, Azure, GCP para usuarios mientras minimiza el riesgo de acceso no autorizado. Además, las capacidades de Prevención de Pérdida de Datos (DLP) están diseñadas para proteger la información sensible de posibles brechas, asegurando el cumplimiento de las regulaciones de protección de datos. Kitecyber también utiliza IA generativa para reducir significativamente las alertas de falsos positivos, realizar clasificación de datos usando el contexto dentro del documento además de la coincidencia de patrones, analizar automáticamente la actividad sospechosa de procesos y crear informes de incidentes con causas raíz y remediaciones. Esto reduce significativamente la carga en los equipos de SOC y NOC que tienen que lidiar con demasiadas alertas y clasificarlas. Los beneficios de usar Kitecyber van más allá de la mera protección; el producto está diseñado para facilitar su instalación y operación, haciéndolo accesible para equipos de TI con niveles de experiencia variados. Al consolidar múltiples funciones de seguridad en una sola plataforma, Kitecyber mejora la seguridad mientras mejora la eficiencia operativa. Las organizaciones pueden reducir la complejidad de su infraestructura de seguridad, permitiéndoles enfocarse en los objetivos principales del negocio mientras mantienen una fuerte defensa contra las amenazas cibernéticas. Esta combinación única de características y diseño fácil de usar posiciona a Kitecyber como un activo valioso para cualquier organización que busque mejorar su marco de ciberseguridad.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.8/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.7/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.1/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Kitecyber](https://www.g2.com/es/sellers/kitecyber)
- **Sitio web de la empresa:** https://www.kitecyber.com
- **Año de fundación:** 2022
- **Ubicación de la sede:** Santa Clara, California, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/kitecyber/ (12 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Pequeña Empresa, 47% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (10 reviews)
- Facilidad de uso (9 reviews)
- Características (9 reviews)
- Seguridad (7 reviews)
- Fiabilidad (6 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Retrasos en el proceso (2 reviews)
- Problemas de usabilidad (2 reviews)
- Alertar problemas (1 reviews)
- Configuración difícil (1 reviews)

  ### 16. [Prisma Access](https://www.g2.com/es/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple y unificado. Diseñado específicamente en la nube para asegurar a escala de nube, solo Prisma Access protege todo el tráfico de aplicaciones con capacidades de primera clase mientras asegura tanto el acceso como los datos para reducir drásticamente el riesgo de una violación de datos. Con un marco de políticas común y una gestión de panel único, Prisma Access asegura la fuerza laboral híbrida actual sin comprometer el rendimiento, respaldado por SLAs líderes en la industria para garantizar experiencias de usuario excepcionales.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.2/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.2/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.1/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Empresa, 27% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (34 reviews)
- Protección (23 reviews)
- Acceso seguro (22 reviews)
- Seguridad en Internet (21 reviews)
- Protección contra amenazas (21 reviews)

**Cons:**

- Configuración compleja (20 reviews)
- Implementación compleja (19 reviews)
- Configuración Compleja (17 reviews)
- Caro (15 reviews)
- Curva de aprendizaje difícil (11 reviews)

  ### 17. [Portnox](https://www.g2.com/es/products/portnox/reviews)
  Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente los desafíos de seguridad más urgentes de hoy: la rápida expansión de las redes empresariales, la proliferación de tipos de dispositivos conectados, el aumento de la sofisticación de los ciberataques y el cambio hacia la confianza cero. Cientos de empresas han aprovechado los productos de seguridad galardonados de Portnox para aplicar un acceso a la red poderoso, monitoreo de riesgos de endpoints y políticas de remediación para fortalecer su postura de seguridad organizacional. Al eliminar la necesidad de cualquier presencia en las instalaciones común entre los sistemas tradicionales de seguridad de la información, Portnox permite a las empresas, sin importar su tamaño, distribución geográfica o arquitectura de red, implementar, escalar, aplicar y mantener estas políticas de seguridad de confianza cero críticas con una facilidad sin precedentes. Portnox tiene oficinas en los EE. UU. e Israel. Para obtener información, visite www.portnox.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 108

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.8/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.5/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Portnox](https://www.g2.com/es/sellers/portnox)
- **Sitio web de la empresa:** https://www.portnox.com
- **Año de fundación:** 2007
- **Ubicación de la sede:** Austin, Texas
- **Twitter:** @portnox (827 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/portnox/ (99 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Redes
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 39% Mediana Empresa, 37% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (24 reviews)
- Configura la facilidad (16 reviews)
- Facilidad de implementación (13 reviews)
- Atención al Cliente (11 reviews)
- Servicios en la Nube (10 reviews)

**Cons:**

- Problemas de rendimiento (13 reviews)
- Diseño de interfaz deficiente (6 reviews)
- Problemas de conexión (5 reviews)
- No intuitivo (5 reviews)
- Problemas de autenticación (4 reviews)

  ### 18. [Twingate](https://www.g2.com/es/products/twingate/reviews)
  Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vida de los equipos de DevOps, equipos de TI/infraestructura y usuarios finales, reemplaza las VPN empresariales obsoletas que no fueron construidas para manejar un mundo en el que &quot;trabajar desde cualquier lugar&quot; y los activos basados en la nube son cada vez más la norma. El enfoque moderno de Twingate basado en confianza cero para asegurar el acceso remoto se centra en mejorar la seguridad, sin comprometer la usabilidad y el mantenimiento. Twingate se distingue de otras soluciones de las siguientes maneras: - Solución solo de software que puede implementarse junto con soluciones existentes en minutos, sin requerir cambios en la infraestructura existente. - Permite el acceso de menor privilegio a nivel de aplicación sin requerir que las redes sean re-arquitectadas. - Consola de administración centralizada, junto con amplias capacidades de registro, proporciona control y visibilidad sobre toda la red de una empresa. - Se escala para soportar más usuarios y recursos sin sobrecargar a los equipos de TI con proyectos de segmentación de red o la compra de nuevo hardware. - Los agentes cliente pueden ser configurados por los usuarios sin soporte de TI, están siempre activos y no requieren interacción del usuario una vez habilitados. - La conectividad a internet del usuario se mejora debido al túnel dividido, sin retroceso, y un agente cliente inteligente que maneja las actividades de autorización y enrutamiento en el dispositivo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.1/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.7/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.2/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Twingate Inc.](https://www.g2.com/es/sellers/twingate-inc)
- **Sitio web de la empresa:** https://www.twingate.com
- **Ubicación de la sede:** Redwood City, California
- **Twitter:** @TwingateHQ (2,386 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Mediana Empresa, 42% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad (9 reviews)
- Facilidad de uso (8 reviews)
- Acceso seguro (7 reviews)
- Gestión de Acceso (6 reviews)
- Facilidad de implementación (6 reviews)

**Cons:**

- Problemas de rendimiento (9 reviews)
- Configuración Compleja (3 reviews)
- Implementación compleja (3 reviews)
- Personalización limitada (3 reviews)
- Actualizar problemas (3 reviews)

  ### 19. [BetterCloud](https://www.g2.com/es/products/bettercloud/reviews)
  BetterCloud es una plataforma integral de gestión de SaaS diseñada para ayudar a los equipos de TI a gestionar y optimizar eficazmente sus aplicaciones de software como servicio (SaaS). Esta solución se centra en automatizar procesos esenciales como la incorporación, la desvinculación, los cambios a mitad de ciclo, dándote un mayor control y conocimiento sobre tus aplicaciones SaaS. Miles de organizaciones visionarias confían en BetterCloud para transformar la experiencia de los empleados, optimizar el gasto en software y fortalecer la seguridad general. Al aprovechar BetterCloud, las organizaciones pueden reducir significativamente la carga de trabajo manual asociada con la gestión de SaaS, logrando hasta un 78% de reducción en tareas operativas. Dirigido principalmente a departamentos de TI y equipos de operaciones de SaaS, BetterCloud aborda los desafíos que enfrentan las organizaciones que utilizan múltiples aplicaciones SaaS. A medida que las empresas adoptan cada vez más soluciones basadas en la nube, la complejidad de gestionar el acceso de usuarios, las políticas de seguridad y los ciclos de vida de las aplicaciones crece. BetterCloud proporciona una plataforma centralizada que agiliza estos procesos, asegurando que los equipos de TI puedan mantener el control y el cumplimiento mientras mejoran la eficiencia operativa general. Las características clave de BetterCloud incluyen la gestión automatizada del ciclo de vida del usuario, que simplifica la incorporación y desvinculación de empleados, asegurando que los derechos de acceso se otorguen o revoquen puntualmente según sea necesario. Además, la plataforma ofrece una gestión robusta de políticas de seguridad, permitiendo a las organizaciones hacer cumplir el cumplimiento y proteger los datos sensibles en todo su ecosistema SaaS. BetterCloud también admite cambios a mitad de ciclo, permitiendo a los equipos de TI adaptar el acceso de los usuarios a medida que los roles y responsabilidades evolucionan dentro de la organización. Los beneficios de usar BetterCloud van más allá de la mera automatización. Al reducir el tiempo dedicado a tareas repetitivas, los equipos de TI pueden centrarse en iniciativas estratégicas que impulsan el crecimiento empresarial y la innovación. Además, la capacidad de la plataforma para proporcionar información sobre el uso de aplicaciones y la postura de seguridad empodera a las organizaciones para tomar decisiones informadas sobre sus inversiones en SaaS. Con una sólida reputación en la industria, respaldada por más de una década de experiencia y reconocimiento de las principales firmas de analistas, BetterCloud se destaca como un socio de confianza para las organizaciones que buscan optimizar sus operaciones de SaaS. En resumen, BetterCloud no es solo una herramienta para gestionar aplicaciones SaaS; es una solución estratégica que transforma la forma en que las organizaciones manejan su software basado en la nube. Al automatizar procesos críticos y proporcionar información valiosa, BetterCloud permite a los equipos de TI mejorar la productividad, mejorar la seguridad y, en última instancia, impulsar mejores resultados empresariales en un panorama digital en rápida evolución.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 472

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.2/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.9/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [CORESTACK](https://www.g2.com/es/sellers/corestack)
- **Sitio web de la empresa:** https://www.corestack.io/
- **Año de fundación:** 2016
- **Ubicación de la sede:** Bellevue, WA
- **Twitter:** @corestack (1,019 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/corestack (208 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 60% Mediana Empresa, 29% Empresa


#### Pros & Cons

**Pros:**

- Automatización (47 reviews)
- Facilidad de uso (42 reviews)
- Incorporación (31 reviews)
- Ahorro de tiempo (27 reviews)
- Proceso de Desvinculación (25 reviews)

**Cons:**

- Características limitadas (28 reviews)
- Problemas de integración (21 reviews)
- Características faltantes (19 reviews)
- Limitaciones de acceso (13 reviews)
- Faltan características (13 reviews)

  ### 20. [SecureAuth: Workforce IAM](https://www.g2.com/es/products/secureauth-workforce-iam/reviews)
  Más seguridad no debería significar más obstáculos. Desde 2005, SecureAuth ha ayudado a las principales empresas a simplificar la gestión de identidad y acceso para clientes y empleados, creando experiencias que son tan acogedoras como seguras. SecureAuth está redefiniendo la autenticación para la empresa moderna. El panorama de amenazas en evolución de hoy exige soluciones de seguridad innovadoras y adaptativas. Como el primer proveedor en el mercado de autenticación facial continua, vamos más allá de la autenticación inicial para ofrecer seguridad continua durante toda la sesión. Nuestro motor de riesgo impulsado por IA madura ofrece autenticación dinámica—y a menudo invisible—haciéndote más efectivo que nunca en la eliminación de amenazas mientras asegura un acceso seguro y sin fricciones para empleados y clientes. Bienvenido a una Mejor Identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.0/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 8.0/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [SecureAuth](https://www.g2.com/es/sellers/secureauth)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Irvine, CA
- **Twitter:** @SecureAuth (8,580 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/863303/ (147 empleados en LinkedIn®)
- **Teléfono:** 949-777-6959

**Reviewer Demographics:**
  - **Top Industries:** Atención hospitalaria y sanitaria
  - **Company Size:** 141% Mediana Empresa, 66% Pequeña Empresa


  ### 21. [Instasafe ZTAA](https://www.g2.com/es/products/instasafe-technologies-pvt-ltd-instasafe-ztaa/reviews)
  InstaSafe está redefiniendo el desafío del acceso seguro a redes modernas al aprovechar los principios de Zero Trust con sus soluciones de seguridad, que aseguran un acceso fluido a aplicaciones en la nube, aplicaciones SAP, datos locales, dispositivos IoT y múltiples otros casos de uso neotéricos. Instasafe descarta las concepciones tradicionales basadas en VPN de un perímetro de red, moviendo el perímetro a los usuarios individuales y los dispositivos a los que acceden. El enfoque de Zero Trust seguido por InstaSafe manda un enfoque de &quot;nunca confiar, siempre verificar&quot; para el acceso privilegiado, sin centrarse en la localidad de la red. InstaSafe ZTAA se basa en evaluar continuamente la confianza y el riesgo asociados con cada usuario, y el contexto de su solicitud de acceso, y simultáneamente emplea un sistema de autenticación integral antes de otorgar el acceso de menor privilegio. Al hacer accesibles solo las aplicaciones autorizadas al usuario, y no exponer la red a estos usuarios, ZTAA sirve para negar la superficie de ataques explotables y también elimina la amenaza de ataques internos. Además, ZTAA asegura que sus equipos de seguridad obtengan visibilidad completa sobre toda la actividad de la red para una mejor identificación y remediación de vectores de amenaza. Las soluciones de InstaSafe funcionan en múltiples entornos, proporcionando acceso a datos y aplicaciones alojadas localmente o en cualquier nube. Con su funcionalidad fácil de implementar y altamente escalable, puede configurar ZTAA en toda su red con 5 simples pasos, y asegurar una seguridad y visibilidad completas para su fuerza laboral.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Calidad del soporte:** 9.3/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.1/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [InstaSafe Technologies](https://www.g2.com/es/sellers/instasafe-technologies)
- **Año de fundación:** 2012
- **Ubicación de la sede:** San Francisco, Walnut, CA
- **Twitter:** @InstaSafe (723 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/instasafe/ (71 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Banca
  - **Company Size:** 54% Mediana Empresa, 30% Empresa


  ### 22. [Ivanti Connect Secure](https://www.g2.com/es/products/ivanti-connect-secure/reviews)
  Ivanti Connect Secure (ICS) - ofrece acceso remoto seguro y de alto rendimiento a través de un cliente unificado único para la conectividad tanto remota como en el sitio, reduciendo la sobrecarga operativa mientras mantiene una postura de seguridad consistente. Impone un acceso dinámico alineado con cero confianza con verificaciones en tiempo real de identidad y estado del dispositivo para mitigar los riesgos de acceso no autorizado. El cumplimiento integrado de endpoints, MFA adaptativo y controles de VPN por aplicación fortalecen la protección en dispositivos diversos. La integración sin problemas con servicios de identidad, SIEM, NGFW y herramientas MDM/EMM preserva los flujos de trabajo existentes mientras escala el acceso seguro en entornos distribuidos y orientados a la nube.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Calidad del soporte:** 8.7/10 (Category avg: 8.9/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 8.9/10)
- **Facilidad de administración:** 9.2/10 (Category avg: 8.8/10)
- **Seguridad de las aplicaciones:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Ivanti](https://www.g2.com/es/sellers/ivanti)
- **Año de fundación:** 1985
- **Ubicación de la sede:** South Jordan, UT
- **Twitter:** @GoIvanti (6,774 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/15224185/ (2,968 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Banca
  - **Company Size:** 70% Empresa, 23% Mediana Empresa




## Parent Category

[Arquitectura de Software de Confianza Cero](https://www.g2.com/es/categories/zero-trust-architecture)



## Related Categories

- [Software de Control de Acceso a la Red](https://www.g2.com/es/categories/network-access-control-nac)
- [Software de Agente de Seguridad de Acceso a la Nube (CASB)](https://www.g2.com/es/categories/cloud-access-security-broker-casb)
- [Software de Perímetro Definido por Software (SDP)](https://www.g2.com/es/categories/software-defined-perimeter-sdp)
- [Seguridad en el Borde de la Nube Software](https://www.g2.com/es/categories/cloud-edge-security)
- [Plataformas de Borde de Servicio de Acceso Seguro (SASE)](https://www.g2.com/es/categories/secure-access-service-edge-sase-platforms)
- [Plataformas de Confianza Cero](https://www.g2.com/es/categories/zero-trust-platforms)
- [Soluciones de Borde de Servicio Seguro (SSE)](https://www.g2.com/es/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Lo que debes saber sobre el software de redes de confianza cero

### **Perspectivas de Compra de Software de Redes de Confianza Cero de un Vistazo**

[El software de redes de confianza cero](https://www.g2.com/categories/zero-trust-networking) aplica el principio de &quot;nunca confíes, siempre verifica&quot; autenticando cada solicitud de acceso, limitando el movimiento lateral y manteniendo un control granular sobre los recursos de la red. En lugar de tratar los perímetros de la red como límites seguros, estas plataformas asumen una brecha y verifican cada intento de conexión, ya sea de usuarios, dispositivos o aplicaciones, antes de otorgar acceso. El resultado es una arquitectura de seguridad que se siente más como una autenticación continua y menos como una defensa perimetral tradicional.

El software de redes de confianza cero se ha convertido en un elemento central de las estrategias modernas de ciberseguridad. Los equipos de seguridad dependen de estas plataformas para implementar listas blancas de aplicaciones, controlar el acceso a la red sin VPNs, aplicar políticas de privilegio mínimo y mantener la visibilidad en todos los puntos finales. En la práctica, el mejor software de redes de confianza cero actúa como la capa conectiva entre la gestión de identidades, la seguridad de los puntos finales y los flujos de trabajo de control de acceso a la red.

Basado en los datos de revisión de G2, los usuarios califican el software de redes de confianza cero de manera sólida en general. Los productos de redes de confianza cero en la categoría tienen una calificación promedio de estrellas de 4.60/5 y una probabilidad promedio de recomendación de 9.20/10. Las métricas de facilidad de uso tienden a ser altas en toda la categoría, con 6.32/7 para Facilidad de Uso, 6.27/7 para Facilidad de Configuración y 6.38/7 para Calidad de Soporte. Estas puntuaciones sugieren que la mayoría de los equipos de seguridad pueden adoptar el software de confianza cero relativamente rápido una vez que se configuran las políticas.

El mayor patrón de compra que aparece en las revisiones es que los equipos que evalúan soluciones de redes de confianza cero están tratando de equilibrar dos prioridades a la vez: implementar controles de seguridad integrales y mantener la eficiencia operativa. Las plataformas sólidas suelen tener éxito al combinar el control de aplicaciones, la segmentación de la red y la gestión de políticas amigable para el usuario que reduce la supervisión manual.

Los casos de uso comunes incluyen la protección de puntos finales a través de la lista blanca de aplicaciones que bloquea la ejecución de software no autorizado, el acceso remoto seguro que permite a los usuarios conectarse a recursos sin VPNs tradicionales, la prevención del movimiento lateral que restringe el tráfico de red entre sistemas, la gestión de privilegios que controla los derechos de administrador y las solicitudes de elevación, la detección de amenazas que identifica actividades maliciosas antes de la ejecución y la aplicación de cumplimiento que mantiene registros de auditoría y controles de acceso. Los equipos financieros también dependen de estas plataformas para el filtrado de DNS, políticas de acceso condicional vinculadas a la postura del dispositivo y microsegmentación que aísla activos críticos de la red más amplia.

El precio para las empresas de redes de confianza cero generalmente escala con el número de puntos finales protegidos, el número de módulos de características habilitados, los servicios de detección y respuesta gestionados, y la complejidad de la integración. Los planes de nivel de entrada generalmente comienzan con el control básico de aplicaciones y el filtrado de red, mientras que el software de redes de confianza cero para empresas ofrece prevención avanzada de amenazas, soporte SOC 24/7 y capacidades de acceso a la red de confianza cero (ZTNA).

**Las 5 Preguntas Frecuentes Principales de los Compradores de Software de Redes de Confianza Cero**

- ¿Cómo equilibran las soluciones de redes de confianza cero los controles de seguridad con la productividad del usuario?
- ¿Qué modelos de implementación soportan las plataformas de confianza cero para fuerzas de trabajo híbridas y remotas?
- ¿Qué tan bien se integran las herramientas de seguridad de redes de confianza cero con los [sistemas de gestión de identidades y puntos finales](https://www.g2.com/categories/endpoint-management) existentes?
- ¿Qué nivel de visibilidad e informes ofrecen los proveedores de confianza cero para la auditoría de cumplimiento?
- ¿Cómo manejan las plataformas de software de confianza cero las aplicaciones heredadas que no pueden soportar la autenticación moderna?

El software de redes de confianza cero mejor calificado en G2, basado en revisiones verificadas, incluye [Zscaler Private Access,](https://www.g2.com/products/zscaler-private-access/reviews) [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews), [Okta](https://www.g2.com/products/okta/reviews), [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews), y [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews).

### ¿Cuáles son los software de presupuestación y pronóstico mejor valorados en G2?

[Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews)

- Número de Reseñas: 85
- Satisfacción: 96
- Presencia en el Mercado: 97
- Puntuación G2: 96

[Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews)

- Número de Reseñas: 62
- Satisfacción: 91
- Presencia en el Mercado: 82
- Puntuación G2: 86

[Okta](https://www.g2.com/products/okta/reviews)

- Número de Reseñas: 186
- Satisfacción: 72
- Presencia en el Mercado: 91
- Puntuación G2: 81

[ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews)

- Número de Reseñas: 89
- Satisfacción: 97
- Presencia en el Mercado: 60
- Puntuación G2: 79

[Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)

- Número de Reseñas: 44
- Satisfacción: 68
- Presencia en el Mercado: 69
- Puntuación G2: 69

La satisfacción refleja cómo los usuarios califican su experiencia con el producto basado en señales de revisión como usabilidad, soporte y probabilidad de recomendar. ([Fuente 2](https://www.g2.com/reports))

La presencia en el mercado representa la huella de mercado de un producto basada en el tamaño de la empresa, la adopción por parte de los usuarios y los indicadores de crecimiento del producto. ([Fuente 2](https://www.g2.com/reports))

La Puntuación G2 combina Satisfacción y Presencia en el Mercado para crear un ranking a nivel de categoría que permite la comparación directa de productos. ([Fuente 2](https://www.g2.com/reports))

Aprende más sobre cómo G2 calcula estas puntuaciones. ([Fuente 1](https://documentation.g2.com/docs/research-scoring-methodologies))

### Lo que a menudo veo en el Software de Redes de Confianza Cero

#### Pros: Lo que veo que los usuarios consistentemente aprecian

- **La arquitectura de confianza cero previene la ejecución no autorizada de aplicaciones a través de políticas de denegación por defecto**

_“Me gusta el aspecto de control de aplicaciones de ThreatLocker Platform y el hecho de que utiliza un método de Confianza Cero para prevenir la ejecución o instalación desconocida de software. Con el control de aplicaciones, obtengo una gran cantidad de información sobre qué aplicación está tratando de ejecutarse, desde dónde se está ejecutando y qué puede hacer la aplicación, como comunicarse con Internet o acceder a otros archivos. El método de confianza cero me da control total, asegurando que ninguna aplicación se ejecute en mi entorno a menos que la apruebe primero. Diría que la configuración inicial, basada en el aprendizaje a través de su Universidad, es bastante fluida, y ThreatLocker tiene un equipo increíble que ayuda a facilitar el proceso.”_ - [Dino L](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12457885)., Reseña de ThreatLocker Platform

- **Acceso seguro a la red eliminando dependencias de VPN tradicionales para usuarios remotos**

_“Aprecio cómo Zscaler Private Access asegura la conectividad remota para nuestra fuerza laboral híbrida sin la necesidad de VPNs tradicionales, permitiendo un acceso seguro a aplicaciones internas desde cualquier ubicación. Estoy impresionado por la capacidad del producto para reducir notablemente la latencia y mejorar la experiencia general del usuario, todo mientras mantiene una postura de seguridad robusta y estándares de cumplimiento. Configurarlo ha sido sencillo para mí, gracias a la documentación clara y al apoyo de una comunidad activa.&amp;nbsp;_

_También valoro cómo los usuarios pueden conectarse directamente a las aplicaciones específicas que requieren, sin exponer toda la red. La solución es ligera y rápida, eliminando la molestia de gestionar VPNs y sus túneles a menudo lentos. La consola de administración ofrece una excelente visibilidad, y la integración con proveedores de identidad como Azure es fluida. Encuentro que el costo de Zscaler Private Access es razonable y atractivo, particularmente para empresas, y aprecio su reconocimiento como líder del mercado.”_ - [Ritik S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-11829562), Reseña de Zscaler Private Access

- **La lista blanca de aplicaciones detiene el malware antes de que se ejecute en los puntos finales**

_“Realmente me gusta el control estricto de aplicaciones y la facilidad de gestión de ThreatLocker Platform. Asegura que solo las aplicaciones autorizadas puedan ejecutarse, y la interfaz hace que la gestión de la lista blanca de aplicaciones sea sencilla. La plataforma proporciona una operación sólida y segura. Además, el descubrimiento y la aplicación de políticas fueron fáciles, permitiendo un estándar de servicio rápido.”_ - [Mark A.](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12437773), Reseña de ThreatLocker Platform

#### Contras: Donde veo que muchas plataformas se quedan cortas

- **Configuración de políticas compleja que requiere una planificación extensa durante el despliegue inicial**

_“La configuración e implementación inicial pueden ser un poco complejas y llevar tiempo, especialmente para los usuarios primerizos. A veces, la resolución de problemas lleva más tiempo del esperado. Además, el precio se siente en el lado más alto y algunas características avanzadas requieren conocimientos adicionales de configuración. Mejorar la documentación y simplificar la configuración facilitaría las cosas para los nuevos equipos.”_ - [Deepak S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-10788884), Reseña de Zscaler Private Access

- **Curva de aprendizaje pronunciada al navegar por características avanzadas en múltiples módulos de seguridad**

“Aunque la funcionalidad principal es fuerte, la curva de aprendizaje inicial para configurar políticas basadas en riesgos y entender la clasificación de dispositivos impulsada por ML puede ser un poco pronunciada, especialmente para equipos nuevos en entornos OT. Además, la documentación del producto podría ser más detallada en cuanto a la resolución de problemas en escenarios de detección avanzada. El precio también puede convertirse en una preocupación para organizaciones más pequeñas con redes híbridas, particularmente al escalar a múltiples sitios remotos o fábricas.” - [Usuario Verificado en Tecnología de la Información y Servicios](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews/palo-alto-networks-iot-ot-security-review-11276520), Reseña de Palo Alto Networks IoT/OT Security

### Mi Opinión Experta sobre el Software de Redes de Confianza Cero en 2026

Los datos de revisión sugieren que el software de redes de confianza cero funciona particularmente bien en áreas que tienden a impulsar la adopción de productos a largo plazo. La categoría promedia 4.60 de 5 estrellas, junto con una puntuación de 9.20 de 10 en probabilidad de recomendación, lo que indica que la mayoría de los equipos de seguridad ven un valor significativo en estas plataformas una vez que se convierten en parte del flujo de trabajo de seguridad.

Donde veo la mayor diferencia entre equipos de seguridad promedio y de alto rendimiento es en cómo utilizan estas herramientas más allá de la protección básica de puntos finales. Los equipos más exitosos tratan el software de confianza cero como un marco de seguridad integral, no solo como un bloqueador de aplicaciones. Aprovechan activamente las características de control de red, implementan políticas de acceso condicional basadas en la postura del dispositivo y utilizan capacidades de auditoría unificadas para rastrear amenazas en su entorno. Ese enfoque ayuda a mantener posturas de seguridad más fuertes y reduce el tiempo de detección cuando ocurren incidentes.

También noto patrones de adopción más fuertes en industrias donde las amenazas de seguridad son particularmente intensas, como servicios de tecnología de la información, seguridad informática y de redes, atención médica y servicios financieros. En esos entornos, los equipos de seguridad a menudo necesitan protegerse contra ataques sofisticados mientras mantienen la productividad del usuario. Los sistemas de redes de confianza cero facilitan la aplicación de controles estrictos sin perder visibilidad en la actividad de los puntos finales.

Otra tendencia clara en los datos es que la facilidad de implementación y soporte influye fuertemente en la adopción. Los productos con las puntuaciones de recomendación más altas tienden a combinar capacidades de seguridad poderosas con modos de aprendizaje que permiten un despliegue gradual en las organizaciones. Métricas como Facilidad de Configuración (6.27/7) y Calidad de Soporte (6.38/7) refuerzan la idea de que la mayoría de los equipos pueden implementar estas plataformas sin una fricción operativa significativa, especialmente cuando los proveedores ofrecen soporte de ingeniería proactivo.

Si estuviera asesorando a un equipo que evalúa el mejor software de redes de confianza cero, me centraría en tres cosas al principio del proceso de compra: qué tan fácilmente los equipos de seguridad pueden configurar políticas sin interrumpir los flujos de trabajo legítimos, qué tan efectivamente la plataforma proporciona visibilidad en amenazas bloqueadas e intentos de acceso, y qué tan bien se integra con las herramientas de gestión de identidades y puntos finales existentes. Las herramientas que mejor funcionan en esas áreas suelen convertirse en infraestructura fundamental para las operaciones de seguridad modernas.

### Preguntas Frecuentes sobre el Software de Redes de Confianza Cero

#### **¿Cuáles son las mejores herramientas de seguridad de redes de confianza cero?**

La seguridad de redes de confianza cero requiere controles integrales que combinen verificación de identidad, control de aplicaciones y segmentación de red. Las herramientas de redes de confianza cero mejor valoradas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA nativa de la nube para acceso seguro a aplicaciones sin VPNs.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Prevención avanzada de amenazas y seguridad de red para entornos empresariales.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Confianza cero centrada en la identidad con autenticación adaptativa y gestión de acceso.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Lista blanca de aplicaciones y protección de puntos finales con principios de confianza cero.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor y confianza de dispositivos para control de acceso seguro.

#### **¿Qué proveedores de confianza cero ofrecen las características de ciberseguridad empresarial más sólidas?**

Los equipos empresariales necesitan plataformas que soporten grandes despliegues, políticas avanzadas y gestión centralizada. [Las mejores opciones de software de redes de confianza cero para empresas](https://www.g2.com/categories/zero-trust-networking/enterprise) en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA nativa de la nube diseñada para acceso seguro a escala empresarial.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Confianza cero lista para empresas con control de aplicaciones y segmentación de red.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor ampliamente desplegada y acceso de confianza cero para empresas.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Confianza cero centrada en la identidad con SSO empresarial y autenticación adaptativa.
- [Prisma Access](https://www.g2.com/products/prisma-access/reviews) **:** Plataforma [SASE](https://www.g2.com/categories/secure-access-service-edge-sase-platforms) integral con acceso a la red de confianza cero para grandes organizaciones.

#### **¿Cuáles son las principales soluciones de redes de confianza cero para pequeñas empresas?**

Las pequeñas empresas generalmente necesitan soluciones asequibles, fáciles de implementar y con fundamentos de seguridad sólidos. [Las mejores opciones de redes de confianza cero para pequeñas empresas](https://www.g2.com/categories/zero-trust-networking/small-business) en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Seguridad de confianza cero accesible con implementación manejable para equipos pequeños.
- [Todyl Security Platform](https://www.g2.com/products/todyl-security-platform/reviews) **:** Plataforma de seguridad todo en uno diseñada para pequeñas y medianas empresas.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor simple y confianza de dispositivos para pequeñas organizaciones.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Solución SASE escalable comenzando con despliegues pequeños.
- [GoodAccess](https://www.g2.com/products/goodaccess/reviews) **:** Acceso a la red de confianza cero construido para organizaciones más pequeñas y equipos distribuidos.

#### **¿Qué producto de confianza cero deberíamos usar para la seguridad de la red?**

La seguridad de la red requiere segmentación interna, controles de acceso y detección de amenazas. Los mejores productos en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Control de red y seguridad de aplicaciones para protección integral.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Seguridad de red basada en la nube con controles de acceso de confianza cero.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Seguridad de red con segmentación de confianza cero y prevención de amenazas.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Seguridad de red avanzada para IoT y tecnología operativa.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Seguridad de red con acceso de confianza cero para entornos distribuidos.

#### **¿Cuál es la mejor solución de confianza cero para asegurar redes de oficina?**

La seguridad de la red de oficina requiere protección de puntos finales, segmentación interna y controles de acceso. Las mejores soluciones en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Seguridad de puntos finales y red de oficina con control de aplicaciones.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Acceso seguro a recursos de oficina con autenticación multifactor.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Seguridad de red de oficina con segmentación de confianza cero.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Seguridad integral de puntos finales y red para entornos de oficina.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Acceso seguro a aplicaciones de oficina sin VPNs tradicionales.

#### **¿Cuál es la mejor plataforma de confianza cero para servicios en la nube y entornos SaaS?**

La confianza cero en la nube requiere una integración fluida con aplicaciones SaaS y capacidades de acceso remoto. Las mejores plataformas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Diseñado específicamente para servicios en la nube con acceso a la red de confianza cero.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Fuerte integración SaaS para autenticación segura y confianza de dispositivos.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** SASE entregado en la nube con confianza cero para entornos distribuidos.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Soporta despliegue en la nube con control de aplicaciones y red.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Integra acceso de confianza cero con servicios de seguridad basados en la nube.

#### **¿Qué solución de confianza cero es mejor para asegurar el acceso remoto sin VPNs?**

El Acceso a la Red de Confianza Cero (ZTNA) elimina la complejidad de las VPNs mientras mantiene conexiones seguras. Las mejores herramientas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA líder para acceso seguro a aplicaciones sin VPNs.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Características de control de red que permiten acceso seguro sin VPNs tradicionales.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Plataforma SASE con ZTNA integrado para acceso de fuerza laboral remota.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Puerta de acceso seguro que ofrece una alternativa a VPNs con principios de confianza cero.
- [Kitecyber](https://www.g2.com/products/kitecyber/reviews) **:** Acceso a la red de confianza cero para usuarios remotos sin infraestructura VPN.

### Fuentes

1. [Metodologías de Puntuación de Investigación de G2](https://documentation.g2.com/docs/research-scoring-methodologies)
2. [Visión General de la Puntuación de Presencia en el Mercado de G2](https://www.g2.com/reports)

Investigado por: [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)

Última actualización: 15 de marzo de 2026




