  # Mejor Software de Redes de Confianza Cero - Página 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de redes de confianza cero implementa el modelo de seguridad de confianza cero, que asume que cada usuario, interno o externo, es una amenaza potencial hasta que se verifique. A diferencia de los sistemas de seguridad tradicionales de castillo y foso, estas soluciones monitorean continuamente la actividad de la red y el comportamiento del usuario, adaptando los requisitos de autenticación basados en señales de riesgo individuales para imponer controles de acceso estrictos en redes y ubicaciones descentralizadas.

### Capacidades principales del software de redes de confianza cero

Para calificar para la inclusión en la categoría de Redes de Confianza Cero, un producto debe:

- Utilizar autenticación adaptativa para verificar continuamente los permisos de los usuarios
- Permitir la segmentación de la red para simplificar y ampliar la aplicación de políticas
- Monitorear el tráfico y el comportamiento del usuario para una inspección y análisis continuos

### Cómo el software de redes de confianza cero difiere de otras herramientas

El software de redes de confianza cero utiliza métodos de autenticación similares al [software de autenticación basada en riesgos](https://www.g2.com/categories/risk-based-authentication), pero está diseñado específicamente para el control de acceso a la red. La autenticación basada en riesgos se aplica de manera amplia, a redes, aplicaciones, bases de datos y otros recursos privilegiados, mientras que las redes de confianza cero están diseñadas específicamente para imponer el acceso de menor privilegio en la infraestructura de red, lo que lo convierte en la opción preferida para organizaciones que gestionan entornos de TI complejos y distribuidos.

### Perspectivas de G2 sobre el software de redes de confianza cero

Basado en las tendencias de categoría en G2, la verificación continua y el monitoreo del comportamiento se destacan como las características destacadas que impulsan la adopción. Los equipos de seguridad de empresas con fuerzas de trabajo distribuidas señalan que las redes de confianza cero son esenciales para gestionar los controles de acceso en múltiples ubicaciones y entornos en la nube sin depender de defensas basadas en el perímetro.




  
## Category Overview

**Total Products under this Category:** 151

  
## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 7,300+ Reseñas auténticas
- 151+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Redes de Confianza Cero at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Zscaler Private Access](https://www.g2.com/es/products/zscaler-private-access/reviews) | 4.4/5.0 (132 reviews) | App-level access without traditional VPNs | "[Zscaler Private Access: Alternativa estable y segura al VPN que agiliza el trabajo diario](https://www.g2.com/es/survey_responses/zscaler-private-access-review-12629828)" |
| 2 | [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews) | 4.5/5.0 (492 reviews) | MFA and trusted device access | "[Cisco DUO ha sido nuestra solución de 2FA más confiable hasta ahora.](https://www.g2.com/es/survey_responses/cisco-duo-review-12662471)" |
| 3 | [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews) | 4.8/5.0 (473 reviews) | Application control and default-deny security | "[Seguridad silenciosa y confiable que simplemente funciona en segundo plano](https://www.g2.com/es/survey_responses/threatlocker-platform-review-12665226)" |
| 4 | [Okta](https://www.g2.com/es/products/okta/reviews) | 4.5/5.0 (1,196 reviews) | SSO and identity-based access control | "[Intuitive UI, Easy Integrations, and Reliable Okta Uptime](https://www.g2.com/es/survey_responses/okta-review-12721974)" |
| 5 | [FortiClient](https://www.g2.com/es/products/forticlient/reviews) | 4.4/5.0 (268 reviews) | Unified endpoint access and ZTNA client | "[Seamless and Reliable Security Management](https://www.g2.com/es/survey_responses/forticlient-review-12727398)" |
| 6 | [Palo Alto Networks IoT/OT Security](https://www.g2.com/es/products/palo-alto-networks-iot-ot-security/reviews) | 4.4/5.0 (117 reviews) | — | "[Seguridad IoT/OT de Palo Alto Networks: Visibilidad Inteligente con Impacto Real](https://www.g2.com/es/survey_responses/palo-alto-networks-iot-ot-security-review-11913838)" |
| 7 | [Illumio](https://www.g2.com/es/products/illumio/reviews) | 4.6/5.0 (32 reviews) | Microsegmentation for data centers and servers | "[Ilumina el tráfico para un control de red mejorado](https://www.g2.com/es/survey_responses/illumio-review-12634132)" |
| 8 | [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews) | 4.4/5.0 (70 reviews) | Cloud and web traffic visibility | "[Practical and Reliable SSE Platform for Daily Enterprise Security Operations](https://www.g2.com/es/survey_responses/netskope-one-platform-review-12795571)" |
| 9 | [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews) | 4.5/5.0 (80 reviews) | SASE with unified network and security controls | "[Es muy bueno y todo está en la nube.](https://www.g2.com/es/survey_responses/cato-sase-cloud-review-11237657)" |
| 10 | [Absolute Secure Access](https://www.g2.com/es/products/absolute-secure-access/reviews) | 4.7/5.0 (224 reviews) | — | "[Effortless, Secure Remote Access with Minimal Interaction](https://www.g2.com/es/survey_responses/absolute-secure-access-review-6897638)" |

  
## Best Software de Redes de Confianza Cero At A Glance

- **Líder:** [Zscaler Private Access](https://www.g2.com/es/products/zscaler-private-access/reviews)
- **Mejor Desempeño:** [GoodAccess](https://www.g2.com/es/products/goodaccess/reviews)
- **Más Fácil de Usar:** [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
- **Tendencia Principal:** [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
- **Mejor Software Gratuito:** [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)

  
## Which Type of Software de Redes de Confianza Cero Tools Are You Looking For?
  - [Software de Redes de Confianza Cero](https://www.g2.com/es/categories/zero-trust-networking) *(current)*
  - [Software de Control de Acceso a la Red](https://www.g2.com/es/categories/network-access-control-nac)
  - [Software de Agente de Seguridad de Acceso a la Nube (CASB)](https://www.g2.com/es/categories/cloud-access-security-broker-casb)
  - [Software de Perímetro Definido por Software (SDP)](https://www.g2.com/es/categories/software-defined-perimeter-sdp)
  - [Seguridad en el Borde de la Nube Software](https://www.g2.com/es/categories/cloud-edge-security)
  - [Plataformas de Borde de Servicio de Acceso Seguro (SASE)](https://www.g2.com/es/categories/secure-access-service-edge-sase-platforms)
  - [Plataformas de Confianza Cero](https://www.g2.com/es/categories/zero-trust-platforms)
  - [Soluciones de Borde de Servicio Seguro (SSE)](https://www.g2.com/es/categories/secure-service-edge-sse-solutions)

  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma combina Infraestructura de Clave Pública Dinámica (PKI) y Cloud RADIUS para facilitar la validación de confianza en tiempo real y la autenticación continua para los usuarios que acceden a redes y aplicaciones. Cada solicitud de acceso inicia una evaluación de riesgo basada en la identidad, que determina la emisión de certificados y los privilegios de acceso correspondientes. Una vez que se concede el acceso, el sistema valida continuamente el cumplimiento de los dispositivos, asegurando que solo las entidades verificadas mantengan su autorización. La plataforma JoinNow atiende a una amplia gama de usuarios, incluidas instituciones educativas de K-12 y educación superior, empresas de mercado medio y empresas globales. Al proporcionar soluciones de autenticación escalables y resilientes, SecureW2 aborda las necesidades de seguridad únicas de varios sectores sin imponer una carga adicional a los equipos de TI. La capacidad de la plataforma para integrarse sin problemas con proveedores de identidad existentes, como Entra ID (anteriormente Azure AD), Okta y Google Workspace, permite a las organizaciones implementar autenticación adaptativa sin contraseñas sin la necesidad de actualizaciones complejas o interrupciones. SecureW2 aborda eficazmente varios desafíos de seguridad prevalentes. El compromiso de credenciales sigue siendo una preocupación significativa, ya que las contraseñas tradicionales y la autenticación multifactor (MFA) pueden ser vulnerables. Al utilizar la autenticación basada en certificados, SecureW2 elimina estos riesgos por completo. Además, la plataforma aborda el alto costo operativo asociado con la gestión de sistemas de seguridad heredados al automatizar la emisión, revocación y gestión del ciclo de vida de los certificados. Esta automatización no solo ahorra recursos de TI, sino que también mejora la visibilidad y el control, proporcionando información en tiempo real sobre los procesos de autenticación. Las características clave de SecureW2 incluyen su arquitectura sin agentes, que elimina la sobrecarga de software mientras asegura una autenticación segura y sin fricciones. El extenso motor de políticas permite a las organizaciones crear políticas personalizadas que se aplican automáticamente tanto antes como después de la autenticación. La autenticación continua se adapta en tiempo real, validando el acceso dinámicamente en función de las condiciones de seguridad en evolución. Además, la interoperabilidad de la plataforma asegura la compatibilidad con cualquier proveedor de identidad, sistema de gestión de dispositivos móviles (MDM) y pila de seguridad, lo que la convierte en una opción versátil para las organizaciones que buscan mejorar su postura de seguridad. En resumen, SecureW2 redefine la autenticación para las empresas modernas al asegurar que cada solicitud de acceso sea validada por confianza. Su diseño escalable y ligero permite un despliegue rápido y una escalabilidad sin esfuerzo, permitiendo a las organizaciones mantener una seguridad robusta sin las complejidades y costos típicamente asociados con las soluciones de autenticación tradicionales.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1848&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1848&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fzero-trust-networking%3Fpage%3D2&amp;secure%5Btoken%5D=2416e3fec4e0c2f1495426dd567765d546c6f59a4d373cef5f1cd5b81f1c5ef1&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Software de Redes de Confianza Cero Software
  ### What does Zero Trust Networking software do?
  I define Zero Trust Networking software as an access-control layer for private applications, networks, devices, and workloads. It checks identity, device trust, policy, and context before a user or device reaches a resource. From what I see across G2 reviewer accounts, these platforms are used to narrow access through MFA, device posture checks, certificates, network segmentation, private app access, policy rules, and activity monitoring. Instead of giving users broad network entry through older VPN models, the software helps security teams grant access to specific resources under specific conditions.


  ### Why do businesses use Zero Trust Networking software?
  When I reviewed G2 sentiment in this category, the recurring pressure point was access risk. Remote work, contractor access, unmanaged devices, and exposed internal applications all made it harder for teams to trust network-level access alone.

From the patterns I evaluated, several outcomes show up consistently:

- Reviewers describe secure remote access as a core use case, especially for distributed teams and users working outside the office.
- Many appreciate MFA, 2FA, SSO, certificates, and posture checks because access decisions account for both the user and the device.
- Security teams use these tools to reduce broad VPN exposure, hide private applications, and limit movement across the network.
- Admins value logs, alerts, device visibility, and policy views because they make access activity easier to review.

However, reviewers also point to setup effort, certificate handling, console complexity, offline access, reporting limits, pricing, and policy tuning as areas that need close evaluation.


  ### Who uses Zero Trust Networking software primarily?
  After analyzing G2 reviewer profiles, I found that Zero Trust Networking software serves teams that manage secure access, network control, and device trust.

- **Security administrators:** Define access policies, review authentication activity, and monitor risk signals.
- **Network engineers:** Manage segmentation, routing, certificates, private access paths, and traffic controls.
- **IT administrators:** Roll out MFA, manage users and devices, troubleshoot access, and support day-to-day connectivity.
- **Infrastructure teams:** Protect internal apps, servers, cloud environments, and hybrid access paths.
- **MSPs and consultants:** Deploy and manage zero trust controls across client environments.


  ### What types of Zero Trust Networking software should I consider?
  When I examined how reviewers describe the products in this category, Zero Trust Networking platforms generally cluster into a few groups:

- **Zero trust network access tools:** Built for private application access, remote users, identity checks, and reduced VPN exposure.
- **SASE and SSE platforms:** Combine secure access with web security, cloud app control, and policy enforcement.
- **MFA and identity access tools:** Focus on user verification, SSO, adaptive access, and login protection.
- **Network access control tools:** Manage certificates, device onboarding, wired or wireless access, and endpoint visibility.
- **Microsegmentation tools:** Limit lateral movement, map traffic, and contain breach spread.


  ### What are the core features to look for in Zero Trust Networking software?
  From the G2 review patterns I evaluated, the strongest tools tend to combine access control with usable administration.

- **Identity-based policies** with MFA, SSO, role rules, and conditional access.
- **Device posture checks,** endpoint visibility, certificates, and compliance status.
- **Private application access** that limits exposure of internal systems.
- **Network segmentation** or microsegmentation for containment.
- **Policy creation, policy testing, alerts,** access logs, and reporting.
- **Integrations** with identity providers, directories, endpoint tools, SIEM platforms, and cloud environments.
- **Admin controls** for user groups, fallback access, offline codes, and certificate handling.
- Stable client performance, clear setup steps, and support during rollout or access issues.


  ### What trends are shaping Zero Trust Networking software right now?
  From my analysis of recent reviewer discussions and current security guidance, several shifts are reshaping this category:

- **Resource-level access is replacing broad network access:** Security teams are granting access to specific applications and workloads rather than entire networks.
- **Device trust is becoming central to access decisions:** Posture checks, certificates, and endpoint compliance are now part of the access flow.
- **Microsegmentation is becoming more practical:** Teams are using smaller access zones to reduce lateral movement after a breach.
- **Zero trust rollouts are becoming phased programs:** Organizations are moving from broad strategy to step-by-step maturity plans.
- **Visibility and governance are getting more weight:** Access logs, policy controls, and cross-domain reporting are becoming core buying criteria.


  ### How should I choose Zero Trust Networking software?
  Based on the G2 review data I analyzed, I suggest choosing around the access risk your team needs to reduce first. For remote access, the strongest fit should handle private app access, MFA, device posture, client reliability, and user setup cleanly. Lateral movement concerns call for segmentation, traffic mapping, policy testing, and reporting. Identity and device-control gaps require closer review of SSO, certificates, posture checks, offline access, and admin workflows. I also advise weighing rollout effort, console usability, integrations, pricing, and support quality, since reviewers often connect those details with long-term success.



---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [Portnox](https://www.g2.com/es/products/portnox/reviews)
**Average Rating:** 4.4/5.0
**Total Reviews:** 120
**Descripción del Producto:** Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente los desafíos de seguridad más urgentes de hoy: la rápida expansión de las redes empresariales, la proliferación de tipos de dispositivos conectados, el aumento de la sofisticación de los ciberataques y el cambio hacia la confianza cero. Cientos de empresas han aprovechado los productos de seguridad galardonados de Portnox para aplicar un acceso a la red poderoso, monitoreo de riesgos de endpoints y políticas de remediación para fortalecer su postura de seguridad organizacional. Al eliminar la necesidad de cualquier presencia en las instalaciones común entre los sistemas tradicionales de seguridad de la información, Portnox permite a las empresas, sin importar su tamaño, distribución geográfica o arquitectura de red, implementar, escalar, aplicar y mantener estas políticas de seguridad de confianza cero críticas con una facilidad sin precedentes. Portnox tiene oficinas en los EE. UU. e Israel. Para obtener información, visite www.portnox.com.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios encuentran la **facilidad de uso** de Portnox excepcional, lo que permite una gestión diaria fluida y operaciones eficientes.
- Los usuarios aprecian la **facilidad de configuración** con Portnox, lo que permite un despliegue eficiente y operaciones simplificadas en sus redes.
- Los usuarios elogian la **facilidad de implementación** de Portnox, apreciando su configuración intuitiva y su implementación en la nube sin problemas.
- Los usuarios valoran el **soporte al cliente excepcional** de Portnox, destacando su amabilidad y tiempos de respuesta rápidos.
- Los usuarios aprecian las **funciones basadas en la nube** de Portnox, que permiten una gestión eficiente y una seguridad mejorada para las estrategias de acceso.

**Cons:**

- Los usuarios a menudo enfrentan **problemas de rendimiento** con Portnox, incluyendo una representación incorrecta y problemas de autenticación frustrantes.
- Los usuarios encuentran el **diseño de la interfaz deficiente** desafiante, ya que no es intuitivo y carece de funcionalidades básicas como la clasificación.
- Los usuarios informan de **problemas de conexión** que afectan al portal de invitados de WiFi y a la autenticación RADIUS, lo que lleva a una experiencia frustrante.
- Los usuarios encuentran la **interfaz no intuitiva** , lo que hace que sea un desafío para los nuevos administradores navegar de manera efectiva.
- Los usuarios informan de **problemas de autenticación** con fallos ocasionales de autenticación en estaciones de trabajo y tiempos de espera de RADIUS, lo que afecta su experiencia a nivel global.

#### Recent Reviews

**"[Seguridad de red sin esfuerzo con integración perfecta de Intune](https://www.g2.com/es/survey_responses/portnox-review-12321622)"**

**Rating:** 5.0/5.0 stars
*— Aaron B.*

[Read full review](https://www.g2.com/es/survey_responses/portnox-review-12321622)

---

**"[100% SaaS NAC with Real-Time Device Visibility and Compliance Alignment](https://www.g2.com/es/survey_responses/portnox-review-12756407)"**

**Rating:** 4.0/5.0 stars
*— Usuario verificado en Servicios Financieros*

[Read full review](https://www.g2.com/es/survey_responses/portnox-review-12756407)

---

### 2. [Forcepoint Data Security Cloud](https://www.g2.com/es/products/forcepoint-data-security-cloud/reviews)
**Average Rating:** 4.2/5.0
**Total Reviews:** 100
**Descripción del Producto:** Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data Security Everywhere de Forcepoint. La plataforma integra capacidades de Prevención de Pérdida de Datos (DLP), Corredor de Seguridad de Acceso a la Nube (CASB), Puerta de Enlace Web Segura (SWG) y Acceso a la Red de Confianza Cero (ZTNA) para ayudar a las organizaciones a prevenir brechas, agilizar el cumplimiento y adoptar de manera segura la IA y la nube. Las capacidades clave incluyen: • Seguridad de datos unificada a través de endpoints, web, nube y aplicaciones privadas • Aplicación distribuida a través de endpoint, proxy en línea y conectores API • Clasificación de datos impulsada por IA y protección adaptativa de riesgos • Protección contra amenazas y datos líder en la industria desde una consola • Experiencia de usuario sin interrupciones con acceso de Confianza Cero y monitoreo continuo Forcepoint Data Security Cloud simplifica y fortalece su seguridad, brindando la libertad de trabajar de manera segura en cualquier lugar.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios aprecian las **características de seguridad integrales** de Forcepoint Data Security Cloud, simplificando la protección en múltiples plataformas.
- Los usuarios valoran la **facilidad de uso** de Forcepoint Data Security Cloud, simplificando la gestión e implementación de la seguridad.
- Los usuarios valoran la **gestión centralizada de seguridad** de Forcepoint Data Security Cloud, mejorando la protección para los usuarios y los datos de manera fluida.
- Los usuarios valoran el **soporte al cliente receptivo** de Forcepoint Data Security Cloud, mejorando la implementación y la experiencia general del usuario.
- Los usuarios aprecian las capacidades de **monitoreo efectivo** de Forcepoint Data Security Cloud, mejorando la protección y reduciendo las amenazas de manera proactiva.

**Cons:**

- Los usuarios encuentran la **configuración compleja** de Forcepoint Data Security Cloud desafiante, especialmente durante la configuración inicial y los ajustes de políticas.
- Los usuarios encuentran que el **precio y la licencia son excesivamente altos** , lo que dificulta la presupuestación y la escalabilidad.
- Los usuarios encuentran la **complejidad** en la interfaz y las configuraciones desafiante, especialmente durante los procesos de escalado y ajuste.
- Los usuarios encuentran el **proceso de configuración complejo** de Forcepoint Data Security Cloud desafiante, especialmente para equipos más pequeños.
- Los usuarios encuentran la **configuración difícil** de Forcepoint Data Security Cloud desafiante, especialmente para los equipos más pequeños que navegan por su complejidad.

#### Recent Reviews

**"[Seguridad integral hecha simple, pero la configuración puede ser desafiante](https://www.g2.com/es/survey_responses/forcepoint-data-security-cloud-review-11802533)"**

**Rating:** 4.5/5.0 stars
*— Prathamesh K.*

[Read full review](https://www.g2.com/es/survey_responses/forcepoint-data-security-cloud-review-11802533)

---

**"[Revisión de Forcepoint Data Guard](https://www.g2.com/es/survey_responses/forcepoint-data-security-cloud-review-9510304)"**

**Rating:** 5.0/5.0 stars
*— Anurag P.*

[Read full review](https://www.g2.com/es/survey_responses/forcepoint-data-security-cloud-review-9510304)

---


#### Trending Discussions

- [¿Para qué se utiliza el Sistema de Puerta de Enlace Confiable de Forcepoint?](https://www.g2.com/es/discussions/what-is-forcepoint-trusted-gateway-system-used-for)
- [¿Para qué se utiliza Forcepoint High Speed Guard - Secure Data Transfer?](https://www.g2.com/es/discussions/what-is-forcepoint-high-speed-guard-secure-data-transfer-used-for)
- [¿Para qué se utiliza Forcepoint Insider Threat?](https://www.g2.com/es/discussions/what-is-forcepoint-insider-threat-used-for)
### 3. [Trend Vision One - XDR for Networks](https://www.g2.com/es/products/trend-vision-one-xdr-for-networks/reviews)
**Average Rating:** 4.5/5.0
**Total Reviews:** 16
**Descripción del Producto:** Impulsado por la seguridad de XGen, Trend Micro Network Defense va más allá del IPS de próxima generación para proporcionar una combinación de técnicas intergeneracionales que aplican la tecnología adecuada en el momento adecuado para ofrecer detección y prevención integradas de amenazas conocidas, desconocidas y no divulgadas.




#### Recent Reviews

**"[Mejor software para protegerte de ataques y detección de amenazas.](https://www.g2.com/es/survey_responses/trend-vision-one-xdr-for-networks-review-8653703)"**

**Rating:** 5.0/5.0 stars
*— Dipesh  R.*

[Read full review](https://www.g2.com/es/survey_responses/trend-vision-one-xdr-for-networks-review-8653703)

---

**"[Sistemas de seguridad para ERP y JD Edwards](https://www.g2.com/es/survey_responses/trend-vision-one-xdr-for-networks-review-7809858)"**

**Rating:** 5.0/5.0 stars
*— Dr. Soniya N.*

[Read full review](https://www.g2.com/es/survey_responses/trend-vision-one-xdr-for-networks-review-7809858)

---


#### Trending Discussions

- [¿Para qué se utiliza Trend Micro Network One?](https://www.g2.com/es/discussions/what-is-trend-micro-network-one-used-for)
- [Is Trend Micro Home Network Security good?](https://www.g2.com/es/discussions/is-trend-micro-home-network-security-good)
- [What does Trend Micro Internet security protect against?](https://www.g2.com/es/discussions/what-does-trend-micro-internet-security-protect-against)
### 4. [Azure ExpressRoute](https://www.g2.com/es/products/azure-expressroute/reviews)
**Average Rating:** 4.3/5.0
**Total Reviews:** 11
**Descripción del Producto:** Azure ExpressRoute te permite extender tus redes locales en la nube de Microsoft a través de una conexión privada facilitada por un proveedor de conectividad. ExpressRoute te permite establecer conexiones con servicios en la nube de Microsoft, como Microsoft Azure, Office 365 y Dynamics 365.




#### Recent Reviews

**"[Mi experiencia ha sido genial. ¡Azure ExpressRoute es súper eficiente!](https://www.g2.com/es/survey_responses/azure-expressroute-review-4293302)"**

**Rating:** 5.0/5.0 stars
*— Krystal O.*

[Read full review](https://www.g2.com/es/survey_responses/azure-expressroute-review-4293302)

---

**"[Azure ExpressRoute de la próxima generación de computación en la nube](https://www.g2.com/es/survey_responses/azure-expressroute-review-4175567)"**

**Rating:** 5.0/5.0 stars
*— Syed I.*

[Read full review](https://www.g2.com/es/survey_responses/azure-expressroute-review-4175567)

---

### 5. [Ivanti Connect Secure](https://www.g2.com/es/products/ivanti-connect-secure/reviews)
**Average Rating:** 4.3/5.0
**Total Reviews:** 80
**Descripción del Producto:** Ivanti Connect Secure (ICS) - ofrece acceso remoto seguro y de alto rendimiento a través de un cliente unificado único para la conectividad tanto remota como en el sitio, reduciendo la sobrecarga operativa mientras mantiene una postura de seguridad consistente. Impone un acceso dinámico alineado con cero confianza con verificaciones en tiempo real de identidad y estado del dispositivo para mitigar los riesgos de acceso no autorizado. El cumplimiento integrado de endpoints, MFA adaptativo y controles de VPN por aplicación fortalecen la protección en dispositivos diversos. La integración sin problemas con servicios de identidad, SIEM, NGFW y herramientas MDM/EMM preserva los flujos de trabajo existentes mientras escala el acceso seguro en entornos distribuidos y orientados a la nube.




#### Recent Reviews

**"[Revisión sobre Connect Secure](https://www.g2.com/es/survey_responses/ivanti-connect-secure-review-7154588)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Servicios Financieros*

[Read full review](https://www.g2.com/es/survey_responses/ivanti-connect-secure-review-7154588)

---

**"[Increíble](https://www.g2.com/es/survey_responses/ivanti-connect-secure-review-9407399)"**

**Rating:** 5.0/5.0 stars
*— Ahtesham K.*

[Read full review](https://www.g2.com/es/survey_responses/ivanti-connect-secure-review-9407399)

---


#### Trending Discussions

- [¿Cuál es su caso de uso principal para Ivanti Connect Secure y cómo mejora la seguridad de su red?](https://www.g2.com/es/discussions/what-is-your-primary-use-case-for-ivanti-connect-secure-and-how-does-it-enhance-your-network-security)
- [¿Para qué se utiliza Connect Secure?](https://www.g2.com/es/discussions/what-is-connect-secure-used-for)
### 6. [SecureW2 JoinNow](https://www.g2.com/es/products/securew2-joinnow/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 96
**Descripción del Producto:** SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma combina Infraestructura de Clave Pública Dinámica (PKI) y Cloud RADIUS para facilitar la validación de confianza en tiempo real y la autenticación continua para los usuarios que acceden a redes y aplicaciones. Cada solicitud de acceso inicia una evaluación de riesgo basada en la identidad, que determina la emisión de certificados y los privilegios de acceso correspondientes. Una vez que se concede el acceso, el sistema valida continuamente el cumplimiento de los dispositivos, asegurando que solo las entidades verificadas mantengan su autorización. La plataforma JoinNow atiende a una amplia gama de usuarios, incluidas instituciones educativas de K-12 y educación superior, empresas de mercado medio y empresas globales. Al proporcionar soluciones de autenticación escalables y resilientes, SecureW2 aborda las necesidades de seguridad únicas de varios sectores sin imponer una carga adicional a los equipos de TI. La capacidad de la plataforma para integrarse sin problemas con proveedores de identidad existentes, como Entra ID (anteriormente Azure AD), Okta y Google Workspace, permite a las organizaciones implementar autenticación adaptativa sin contraseñas sin la necesidad de actualizaciones complejas o interrupciones. SecureW2 aborda eficazmente varios desafíos de seguridad prevalentes. El compromiso de credenciales sigue siendo una preocupación significativa, ya que las contraseñas tradicionales y la autenticación multifactor (MFA) pueden ser vulnerables. Al utilizar la autenticación basada en certificados, SecureW2 elimina estos riesgos por completo. Además, la plataforma aborda el alto costo operativo asociado con la gestión de sistemas de seguridad heredados al automatizar la emisión, revocación y gestión del ciclo de vida de los certificados. Esta automatización no solo ahorra recursos de TI, sino que también mejora la visibilidad y el control, proporcionando información en tiempo real sobre los procesos de autenticación. Las características clave de SecureW2 incluyen su arquitectura sin agentes, que elimina la sobrecarga de software mientras asegura una autenticación segura y sin fricciones. El extenso motor de políticas permite a las organizaciones crear políticas personalizadas que se aplican automáticamente tanto antes como después de la autenticación. La autenticación continua se adapta en tiempo real, validando el acceso dinámicamente en función de las condiciones de seguridad en evolución. Además, la interoperabilidad de la plataforma asegura la compatibilidad con cualquier proveedor de identidad, sistema de gestión de dispositivos móviles (MDM) y pila de seguridad, lo que la convierte en una opción versátil para las organizaciones que buscan mejorar su postura de seguridad. En resumen, SecureW2 redefine la autenticación para las empresas modernas al asegurar que cada solicitud de acceso sea validada por confianza. Su diseño escalable y ligero permite un despliegue rápido y una escalabilidad sin esfuerzo, permitiendo a las organizaciones mantener una seguridad robusta sin las complejidades y costos típicamente asociados con las soluciones de autenticación tradicionales.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios elogian el **soporte al cliente receptivo** de SecureW2 JoinNow, que resuelve rápidamente los problemas y ayuda con la configuración.
- Los usuarios elogian la **facilidad de configuración** de SecureW2 JoinNow, destacando su configuración guiada y experiencia amigable para el usuario.
- Los usuarios aprecian la **facilidad de uso** de SecureW2 JoinNow, disfrutando de una configuración simple e intuitiva para un acceso seguro.
- Los usuarios destacan las **robustas características de seguridad** de SecureW2 JoinNow, asegurando una autenticación de dispositivos fácil y efectiva.
- Los usuarios encuentran el **proceso de autenticación** con SecureW2 fluido y altamente efectivo para la seguridad de la red y el acceso.

**Cons:**

- Los usuarios enfrentan **problemas de rendimiento** debido a la lentitud de la velocidad del sitio y la configuración inconveniente en ciertos dispositivos que afecta la usabilidad.
- Los usuarios encuentran el **modelo de precios y licencias caro** , lo que lo convierte en una barrera para el uso efectivo de SecureW2 JoinNow.
- Los usuarios experimentan **un mal servicio al cliente** , enfrentando largos tiempos de espera y problemas sin resolver, particularmente con la autenticación basada en Mac.
- Los usuarios encuentran la **pobre documentación** de SecureW2 JoinNow desafiante, lo que dificulta el uso eficiente de sus funciones avanzadas.
- Los usuarios experimentan una **curva de aprendizaje difícil** debido a la documentación compleja y las complejidades de la gestión de certificados.

#### Recent Reviews

**"[Autenticación WiFi sin esfuerzo con un soporte excepcional](https://www.g2.com/es/survey_responses/securew2-joinnow-review-12628450)"**

**Rating:** 5.0/5.0 stars
*— Evan B.*

[Read full review](https://www.g2.com/es/survey_responses/securew2-joinnow-review-12628450)

---

**"[Incorporación a la red sin fisuras y sin contacto con SecureW2 JoinNow](https://www.g2.com/es/survey_responses/securew2-joinnow-review-12582202)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Educación superior*

[Read full review](https://www.g2.com/es/survey_responses/securew2-joinnow-review-12582202)

---


#### Trending Discussions

- [¿Para qué se utiliza SecureW2 JoinNow?](https://www.g2.com/es/discussions/what-is-securew2-joinnow-used-for)
### 7. [Foxpass by Splashtop](https://www.g2.com/es/products/foxpass-by-splashtop/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 59
**Descripción del Producto:** Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube, diseñado para proporcionar acceso seguro y sin contraseñas a redes Wi-Fi, VPNs y diversas infraestructuras de red. Esta solución está especialmente adaptada para equipos de TI que priorizan la seguridad, el control y la simplicidad operativa. Al emplear protocolos de autenticación basados en certificados e identidad, Foxpass asegura que cada conexión de dispositivo y usuario sea validada, mejorando la postura de seguridad general de una organización. El producto es especialmente beneficioso para organizaciones que buscan eliminar las vulnerabilidades asociadas con contraseñas compartidas. Al utilizar la autenticación de certificados X.509 (EAP-TLS) y políticas basadas en identidad (EAP-TTLS), Foxpass facilita la implementación de principios de Confianza Cero. Este enfoque permite a las organizaciones asignar controles de acceso basados en roles y mantener una visibilidad de auditoría completa sin la necesidad de servidores locales o una infraestructura de clave pública (PKI) compleja. Tales características hacen de Foxpass una opción atractiva para empresas, instituciones educativas y equipos globales que buscan simplificar sus procesos de autenticación. Foxpass se integra sin problemas con varios proveedores de identidad, incluidos Microsoft Entra ID (Azure), Google, OKTA y OneLogin. Esta integración se complementa con capacidades de gestión de certificados automatizadas a través de soluciones líderes de Gestión de Dispositivos Móviles (MDM) como Microsoft Intune, Jamf, Kandji y Addigy. Además, los flujos de trabajo integrados de Trae Tu Propio Dispositivo (BYOD) permiten la inscripción segura de dispositivos no gestionados o personales, asegurando que las organizaciones puedan mantener estándares de seguridad mientras acomodan diversos tipos de dispositivos. El cumplimiento con los estándares de la industria es otro aspecto crítico de Foxpass. El servicio está diseñado para cumplir con regulaciones como GDPR, SOC 2, ISO 27001, HIPAA, FERPA y CIPA, lo que lo hace adecuado para organizaciones con requisitos de cumplimiento estrictos. Además, Foxpass ofrece opciones de alojamiento regional y residencia de datos, que son esenciales para organizaciones que deben adherirse a mandatos específicos de soberanía o privacidad. Esta flexibilidad asegura que los usuarios puedan implementar Foxpass de una manera que se alinee con sus necesidades operativas y regulatorias. En general, Foxpass Cloud RADIUS de Splashtop se destaca en la categoría de servicios de autenticación al proporcionar una solución robusta basada en la nube que mejora la seguridad, simplifica la gestión y apoya el cumplimiento en diversas industrias. Su enfoque en el acceso sin contraseñas y la integración sin problemas con los sistemas de identidad existentes lo posiciona como una herramienta valiosa para organizaciones que buscan mejorar su infraestructura de seguridad de red.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios encuentran que Foxpass es increíblemente **fácil de usar** , beneficiándose de su integración perfecta y características de gestión eficientes.
- Los usuarios valoran el **rendimiento confiable** de Foxpass, mejorando el uso de WiFi y la seguridad de la red sin interrupciones.
- Los usuarios valoran la **fiabilidad constante** de Foxpass, asegurando una autenticación fluida y mínimas interrupciones a lo largo de años de uso.
- Los usuarios encuentran la **facilidad de configuración** de Foxpass impresionante, con una instalación rápida e intuitiva que requiere un esfuerzo mínimo.
- Los usuarios valoran el **soporte al cliente receptivo** de Foxpass, elogiando su asistencia rápida y efectiva durante los problemas de configuración.

**Cons:**

- Los usuarios están frustrados con los **altos costos** asociados con las funciones esenciales de registro que deberían ser más accesibles.
- Los usuarios encuentran que la **compatibilidad limitada del sistema operativo** con los iPhones de Apple añade un paso de configuración adicional que puede ser inconveniente.
- Los usuarios desean una mejor **interfaz de usuario** para Foxpass, encontrando el diseño actual deficiente en usabilidad y claridad.
- Los usuarios encuentran la **navegación deficiente** desafiante, lo que dificulta localizar rápidamente las secciones y usar las funciones de manera eficiente.
- Los usuarios señalan que la **interfaz de usuario podría mejorarse** , haciendo la navegación y la búsqueda en el registro de eventos más eficiente.

#### Recent Reviews

**"[Autenticación Centralizada Sin Fisuras con RADIUS Confiable y Visibilidad Clara](https://www.g2.com/es/survey_responses/foxpass-by-splashtop-review-12524920)"**

**Rating:** 5.0/5.0 stars
*— Elias A.*

[Read full review](https://www.g2.com/es/survey_responses/foxpass-by-splashtop-review-12524920)

---

**"[Soporte de Ingeniería de Foxpass con Configuración de Múltiples Dispositivos](https://www.g2.com/es/survey_responses/foxpass-by-splashtop-review-12524553)"**

**Rating:** 4.5/5.0 stars
*— Lee D.*

[Read full review](https://www.g2.com/es/survey_responses/foxpass-by-splashtop-review-12524553)

---

### 8. [BetterCloud](https://www.g2.com/es/products/bettercloud/reviews)
**Average Rating:** 4.4/5.0
**Total Reviews:** 473
**Descripción del Producto:** BetterCloud es una plataforma integral de gestión de SaaS diseñada para ayudar a los equipos de TI a gestionar y optimizar eficazmente sus aplicaciones de software como servicio (SaaS). Esta solución se centra en automatizar procesos esenciales como la incorporación, la desvinculación, los cambios a mitad de ciclo, dándote un mayor control y conocimiento sobre tus aplicaciones SaaS. Miles de organizaciones visionarias confían en BetterCloud para transformar la experiencia de los empleados, optimizar el gasto en software y fortalecer la seguridad general. Al aprovechar BetterCloud, las organizaciones pueden reducir significativamente la carga de trabajo manual asociada con la gestión de SaaS, logrando hasta un 78% de reducción en tareas operativas. Dirigido principalmente a departamentos de TI y equipos de operaciones de SaaS, BetterCloud aborda los desafíos que enfrentan las organizaciones que utilizan múltiples aplicaciones SaaS. A medida que las empresas adoptan cada vez más soluciones basadas en la nube, la complejidad de gestionar el acceso de usuarios, las políticas de seguridad y los ciclos de vida de las aplicaciones crece. BetterCloud proporciona una plataforma centralizada que agiliza estos procesos, asegurando que los equipos de TI puedan mantener el control y el cumplimiento mientras mejoran la eficiencia operativa general. Las características clave de BetterCloud incluyen la gestión automatizada del ciclo de vida del usuario, que simplifica la incorporación y desvinculación de empleados, asegurando que los derechos de acceso se otorguen o revoquen puntualmente según sea necesario. Además, la plataforma ofrece una gestión robusta de políticas de seguridad, permitiendo a las organizaciones hacer cumplir el cumplimiento y proteger los datos sensibles en todo su ecosistema SaaS. BetterCloud también admite cambios a mitad de ciclo, permitiendo a los equipos de TI adaptar el acceso de los usuarios a medida que los roles y responsabilidades evolucionan dentro de la organización. Los beneficios de usar BetterCloud van más allá de la mera automatización. Al reducir el tiempo dedicado a tareas repetitivas, los equipos de TI pueden centrarse en iniciativas estratégicas que impulsan el crecimiento empresarial y la innovación. Además, la capacidad de la plataforma para proporcionar información sobre el uso de aplicaciones y la postura de seguridad empodera a las organizaciones para tomar decisiones informadas sobre sus inversiones en SaaS. Con una sólida reputación en la industria, respaldada por más de una década de experiencia y reconocimiento de las principales firmas de analistas, BetterCloud se destaca como un socio de confianza para las organizaciones que buscan optimizar sus operaciones de SaaS. En resumen, BetterCloud no es solo una herramienta para gestionar aplicaciones SaaS; es una solución estratégica que transforma la forma en que las organizaciones manejan su software basado en la nube. Al automatizar procesos críticos y proporcionar información valiosa, BetterCloud permite a los equipos de TI mejorar la productividad, mejorar la seguridad y, en última instancia, impulsar mejores resultados empresariales en un panorama digital en rápida evolución.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios valoran las **funciones de automatización** de BetterCloud, simplificando la incorporación y mejorando la eficiencia en múltiples plataformas.
- Los usuarios disfrutan de la **facilidad de uso** de BetterCloud, encontrando su interfaz simple e intuitiva para las tareas diarias.
- Los usuarios encuentran **la incorporación fácil y fluida** con BetterCloud, mejorando la eficiencia y reduciendo los posibles errores durante la implementación.
- Los usuarios valoran la **automatización que ahorra tiempo** de BetterCloud, agilizando las tareas de TI y mejorando significativamente la eficiencia.
- Los usuarios valoran el **proceso de desvinculación eficiente** en BetterCloud, reduciendo significativamente el tiempo y los esfuerzos manuales para los equipos.

**Cons:**

- Los usuarios encuentran que las **funciones limitadas** de BetterCloud restringen su eficiencia en la gestión de proyectos y la sincronización de datos de manera efectiva.
- Los usuarios experimentan **problemas de integración** con plataformas como Google Drive y Citrix, lo que limita la efectividad de BetterCloud.
- Los usuarios encuentran las **funciones faltantes** en BetterCloud, como la sincronización manual y las opciones de edición limitadas, bastante frustrantes.
- Los usuarios desean una **lista de contactos centralizada** y mejores opciones de delegación, ya que las limitaciones de acceso actuales dificultan la funcionalidad.
- Los usuarios expresan frustración por la **falta de funciones** , incluyendo la ausencia de opciones de búsqueda y recursos de capacitación inadecuados.

#### Recent Reviews

**"[Solución de flujo de trabajo automatizado con integración perfecta](https://www.g2.com/es/survey_responses/bettercloud-review-4432399)"**

**Rating:** 4.5/5.0 stars
*— Brian B.*

[Read full review](https://www.g2.com/es/survey_responses/bettercloud-review-4432399)

---

**"[BetterCloud simplifica los permisos de compartición externa con soporte receptivo](https://www.g2.com/es/survey_responses/bettercloud-review-12691677)"**

**Rating:** 4.5/5.0 stars
*— Stu M.*

[Read full review](https://www.g2.com/es/survey_responses/bettercloud-review-12691677)

---


#### Trending Discussions

- [¿Para qué se utiliza BetterCloud?](https://www.g2.com/es/discussions/what-is-bettercloud-used-for) - 1 comment
- [¿Para qué se utiliza G2 Track?](https://www.g2.com/es/discussions/what-is-g2-track-used-for)
### 9. [Zscaler Zero Trust Exchange](https://www.g2.com/es/products/zscaler-zero-trust-exchange/reviews)
**Average Rating:** 4.3/5.0
**Total Reviews:** 13
**Descripción del Producto:** Zscaler Zero Trust Exchange es la primera plataforma de confianza cero que protege datos y aplicaciones críticas de la violación de datos en la nube híbrida. Edgewise ofrece un nuevo plano de control que se basa en la identidad del software.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*


**Cons:**

- Los usuarios encuentran que la **configuración compleja** de Zscaler Zero Trust Exchange dificulta la usabilidad y no cumple con las expectativas.
- Los usuarios encuentran una **curva de aprendizaje difícil** con Zscaler Zero Trust Exchange debido a la capacitación inadecuada y la implementación compleja.
- Los usuarios encuentran que Zscaler Zero Trust Exchange **carece de características críticas** , lo que dificulta la resolución efectiva de problemas y la experiencia del usuario.
- Los usuarios expresan frustración por la **pobre documentación** , lo que dificulta la comprensión efectiva y el despliegue del producto.

#### Recent Reviews

**"[Flexibilidad para adaptar las medidas de seguridad](https://www.g2.com/es/survey_responses/zscaler-zero-trust-exchange-review-8724023)"**

**Rating:** 5.0/5.0 stars
*— Sunder I.*

[Read full review](https://www.g2.com/es/survey_responses/zscaler-zero-trust-exchange-review-8724023)

---

**"[Zscaler](https://www.g2.com/es/survey_responses/zscaler-zero-trust-exchange-review-8689864)"**

**Rating:** 5.0/5.0 stars
*— Sangeetha D.*

[Read full review](https://www.g2.com/es/survey_responses/zscaler-zero-trust-exchange-review-8689864)

---

### 10. [SecureAuth: Workforce IAM](https://www.g2.com/es/products/secureauth-workforce-iam/reviews)
**Average Rating:** 4.4/5.0
**Total Reviews:** 28
**Descripción del Producto:** Más seguridad no debería significar más obstáculos. Desde 2005, SecureAuth ha ayudado a las principales empresas a simplificar la gestión de identidad y acceso para clientes y empleados, creando experiencias que son tan acogedoras como seguras. SecureAuth está redefiniendo la autenticación para la empresa moderna. El panorama de amenazas en evolución de hoy exige soluciones de seguridad innovadoras y adaptativas. Como el primer proveedor en el mercado de autenticación facial continua, vamos más allá de la autenticación inicial para ofrecer seguridad continua durante toda la sesión. Nuestro motor de riesgo impulsado por IA madura ofrece autenticación dinámica—y a menudo invisible—haciéndote más efectivo que nunca en la eliminación de amenazas mientras asegura un acceso seguro y sin fricciones para empleados y clientes. Bienvenido a una Mejor Identidad.




#### Recent Reviews

**"[NO MÁS ROBO, ESTÉ SEGURO CON LA PLATAFORMA DE IDENTIDAD SECUREAUTH.](https://www.g2.com/es/survey_responses/secureauth-workforce-iam-review-3480356)"**

**Rating:** 5.0/5.0 stars
*— beatrice w.*

[Read full review](https://www.g2.com/es/survey_responses/secureauth-workforce-iam-review-3480356)

---

**"[Plataforma de seguridad muy buena y confiable.](https://www.g2.com/es/survey_responses/secureauth-workforce-iam-review-3931926)"**

**Rating:** 4.5/5.0 stars
*— Laura C.*

[Read full review](https://www.g2.com/es/survey_responses/secureauth-workforce-iam-review-3931926)

---

### 11. [Instasafe ZTAA](https://www.g2.com/es/products/instasafe-technologies-pvt-ltd-instasafe-ztaa/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 44
**Descripción del Producto:** InstaSafe está redefiniendo el desafío del acceso seguro a redes modernas al aprovechar los principios de Zero Trust con sus soluciones de seguridad, que aseguran un acceso fluido a aplicaciones en la nube, aplicaciones SAP, datos locales, dispositivos IoT y múltiples otros casos de uso neotéricos. Instasafe descarta las concepciones tradicionales basadas en VPN de un perímetro de red, moviendo el perímetro a los usuarios individuales y los dispositivos a los que acceden. El enfoque de Zero Trust seguido por InstaSafe manda un enfoque de &quot;nunca confiar, siempre verificar&quot; para el acceso privilegiado, sin centrarse en la localidad de la red. InstaSafe ZTAA se basa en evaluar continuamente la confianza y el riesgo asociados con cada usuario, y el contexto de su solicitud de acceso, y simultáneamente emplea un sistema de autenticación integral antes de otorgar el acceso de menor privilegio. Al hacer accesibles solo las aplicaciones autorizadas al usuario, y no exponer la red a estos usuarios, ZTAA sirve para negar la superficie de ataques explotables y también elimina la amenaza de ataques internos. Además, ZTAA asegura que sus equipos de seguridad obtengan visibilidad completa sobre toda la actividad de la red para una mejor identificación y remediación de vectores de amenaza. Las soluciones de InstaSafe funcionan en múltiples entornos, proporcionando acceso a datos y aplicaciones alojadas localmente o en cualquier nube. Con su funcionalidad fácil de implementar y altamente escalable, puede configurar ZTAA en toda su red con 5 simples pasos, y asegurar una seguridad y visibilidad completas para su fuerza laboral.




#### Recent Reviews

**"[Trabajo remoto seguro hecho fácil con Instasafe ZTAA](https://www.g2.com/es/survey_responses/instasafe-ztaa-review-12619495)"**

**Rating:** 4.0/5.0 stars
*— Vishal M.*

[Read full review](https://www.g2.com/es/survey_responses/instasafe-ztaa-review-12619495)

---

**"[Mi reseña.](https://www.g2.com/es/survey_responses/instasafe-ztaa-review-9134611)"**

**Rating:** 5.0/5.0 stars
*— Nagaraj A.*

[Read full review](https://www.g2.com/es/survey_responses/instasafe-ztaa-review-9134611)

---


#### Trending Discussions

- [What does Instasafe Ztaa do?](https://www.g2.com/es/discussions/what-does-instasafe-ztaa-do)
- [Who created zero trust?](https://www.g2.com/es/discussions/who-created-zero-trust)
- [How can I download InstaSafe?](https://www.g2.com/es/discussions/how-can-i-download-instasafe) - 1 comment
### 12. [Citrix Secure Private Access](https://www.g2.com/es/products/citrix-citrix-secure-private-access/reviews)
**Average Rating:** 4.5/5.0
**Total Reviews:** 69
**Descripción del Producto:** Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Citrix Secure Private Access, disfrutando de procesos de inicio de sesión rápidos y fáciles de usar.
- Los usuarios encuentran el **fácil acceso** de Citrix Secure Private Access muy conveniente con un proceso de inicio de sesión rápido.
- Los usuarios aprecian la **interfaz intuitiva** de Citrix Secure Private Access, lo que facilita la navegación sin problemas.
- Los usuarios elogian la **eficiencia de inicio de sesión** de Citrix Secure Private Access, destacando su proceso rápido y fácil de usar.
- Los usuarios encuentran que Citrix Secure Private Access es **simple y fácil de usar** , proporcionando una experiencia fluida sin ningún problema.

**Cons:**

- Los usuarios experimentan **problemas de conexión** con Citrix Secure Private Access, causando retrasos al reconectar después de interrupciones de red.
- Los usuarios experimentan frustrantes **problemas de demora** al reconectarse después de desconexiones causadas por problemas de red.
- Los usuarios experimentan **problemas de inicio de sesión** , ya que las credenciales a veces fallan, lo que requiere reiniciar el programa para acceder.
- Los usuarios experimentan **internet lento** al reconectarse después de una desconexión, lo que lleva a retrasos e interrupciones frustrantes.

#### Recent Reviews

**"[Revisión de Citrix Workspace](https://www.g2.com/es/survey_responses/citrix-secure-private-access-review-10304598)"**

**Rating:** 5.0/5.0 stars
*— Bollipalli Sai P.*

[Read full review](https://www.g2.com/es/survey_responses/citrix-secure-private-access-review-10304598)

---

**"[Mantener segura la información de nuestra empresa](https://www.g2.com/es/survey_responses/citrix-secure-private-access-review-12207512)"**

**Rating:** 5.0/5.0 stars
*— Michelle R.*

[Read full review](https://www.g2.com/es/survey_responses/citrix-secure-private-access-review-12207512)

---


#### Trending Discussions

- [What does Citrix Secure Workspace Access do?](https://www.g2.com/es/discussions/what-does-citrix-secure-workspace-access-do)
- [What is included in Citrix Workspace?](https://www.g2.com/es/discussions/what-is-included-in-citrix-workspace)
- [How secure is Citrix Workspace?](https://www.g2.com/es/discussions/how-secure-is-citrix-workspace)
### 13. [Delinea Cloud Suite](https://www.g2.com/es/products/delinea-cloud-suite/reviews)
**Average Rating:** 4.3/5.0
**Total Reviews:** 19
**Descripción del Producto:** Delinea Cloud Suite es una plataforma unificada de PAM para gestionar el acceso privilegiado en infraestructuras multi-nube para asegurar el acceso sin problemas y proteger contra ciberataques basados en identidad. Cloud Suite apoya las iniciativas de transformación en la nube y permite a las organizaciones gobernar globalmente el acceso privilegiado a través de políticas gestionadas centralmente, aplicadas dinámicamente en el servidor a través de cargas de trabajo elásticas de Windows y Linux. Delinea posiciona a las organizaciones para minimizar su superficie de ataque estableciendo identidades de máquina confiables, aprovechando las identidades corporativas para la autenticación, implementando privilegios just-in-time con MFA y asegurando el acceso remoto mientras se audita todo.




#### Recent Reviews

**"[Hace que recordar 1 millón de contraseñas sea tan fácil.](https://www.g2.com/es/survey_responses/delinea-cloud-suite-review-1745054)"**

**Rating:** 4.5/5.0 stars
*— Tulha C.*

[Read full review](https://www.g2.com/es/survey_responses/delinea-cloud-suite-review-1745054)

---

**"[Solución PAM simple y directa que es fácil de configurar](https://www.g2.com/es/survey_responses/delinea-cloud-suite-review-4201776)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Gestión de organizaciones sin fines de lucro*

[Read full review](https://www.g2.com/es/survey_responses/delinea-cloud-suite-review-4201776)

---


#### Trending Discussions

- [¿Para qué se utiliza Delinea Cloud Suite?](https://www.g2.com/es/discussions/what-is-delinea-cloud-suite-used-for)
### 14. [NetScaler](https://www.g2.com/es/products/netscaler/reviews)
**Average Rating:** 4.4/5.0
**Total Reviews:** 80
**Descripción del Producto:** NetScaler es la plataforma de entrega y seguridad de aplicaciones elegida por las empresas más grandes del mundo. Miles de organizaciones en todo el mundo, incluyendo eBay, IKEA y Aria, y más del 90 por ciento de las empresas de Fortune 500, confían en NetScaler para la entrega de aplicaciones de alto rendimiento, seguridad integral de aplicaciones y API, y una observabilidad profunda. NetScaler es una unidad de negocio de Cloud Software Group.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios encuentran que NetScaler es **fácil de gestionar** , apreciando su fiabilidad y rápido rendimiento para operaciones sin problemas.
- Los usuarios encuentran que la **facilidad de uso** de NetScaler lo convierte en una herramienta de gestión confiable y eficiente.
- Los usuarios valoran la **eficiencia** de NetScaler, destacando su fiabilidad y facilidad de gestión para un rendimiento rápido.
- Los usuarios encuentran que NetScaler es muy **fácil de gestionar** , mejorando significativamente su experiencia general de usuario.
- Los usuarios valoran la **eficiencia de gestión** de NetScaler, destacando su fiabilidad y facilidad de uso.

**Cons:**

- Los usuarios han notado que el **costo por licencia ha aumentado significativamente** , haciendo que NetScaler sea menos asequible.
- Los usuarios están frustrados con la **licencia costosa** de NetScaler, señalando aumentos significativos en los costos desde 2024.

#### Recent Reviews

**"[Un ADC Rico en Funciones, Pero con una Curva de Aprendizaje Reseña de NetScaler: Potente ADC para y Escalabilidad](https://www.g2.com/es/survey_responses/netscaler-review-9189760)"**

**Rating:** 4.0/5.0 stars
*— Kourosh M.*

[Read full review](https://www.g2.com/es/survey_responses/netscaler-review-9189760)

---

**"[Aplicación impresionante, especialmente para individuos de negocios con seguridad adicional.](https://www.g2.com/es/survey_responses/netscaler-review-9059760)"**

**Rating:** 5.0/5.0 stars
*— Tasha F.*

[Read full review](https://www.g2.com/es/survey_responses/netscaler-review-9059760)

---


#### Trending Discussions

- [Is Citrix ADC a load balancer?](https://www.g2.com/es/discussions/is-citrix-adc-a-load-balancer) - 1 upvote
- [What are the two types of web application firewalls?](https://www.g2.com/es/discussions/what-are-the-two-types-of-web-application-firewalls)
- [What is the difference between Citrix ADC and Gateway?](https://www.g2.com/es/discussions/what-is-the-difference-between-citrix-adc-and-gateway)
### 15. [LoginCat](https://www.g2.com/es/products/logincat/reviews)
**Average Rating:** 3.9/5.0
**Total Reviews:** 10
**Descripción del Producto:** LOGINCAT ES LA PRIMERA SUITE DE CIBERSEGURIDAD INTEGRAL DEL MUNDO, BASADA EN IA Y ZERO TRUST. La ciberseguridad es un problema cada vez más crítico. Hay un ataque de hackers cada 39 segundos. Prevenga los ataques de hacking y malware con una solución de ciberseguridad robusta, basada en zero trust - LoginCat. Desde IA Basada hasta Explotaciones de Día Cero, LoginCat lo mantiene seguro de todo tipo de ciberataques.




#### Recent Reviews

**"[Mi increíble experiencia usando login cat.](https://www.g2.com/es/survey_responses/logincat-review-6738854)"**

**Rating:** 4.0/5.0 stars
*— Kumar P.*

[Read full review](https://www.g2.com/es/survey_responses/logincat-review-6738854)

---

**"[Experto en ciberseguridad](https://www.g2.com/es/survey_responses/logincat-review-5437750)"**

**Rating:** 4.0/5.0 stars
*— Harshvardhan M.*

[Read full review](https://www.g2.com/es/survey_responses/logincat-review-5437750)

---


#### Trending Discussions

- [¿Para qué se utiliza LoginCat?](https://www.g2.com/es/discussions/what-is-logincat-used-for)
### 16. [Barracuda CloudGen Access](https://www.g2.com/es/products/barracuda-cloudgen-access/reviews)
**Average Rating:** 4.4/5.0
**Total Reviews:** 18
**Descripción del Producto:** Barracuda CloudGen Access facilita simplificar el cumplimiento y asegurar el acceso de terceros a sus sistemas, proporcionando Acceso de Confianza Cero a todas sus aplicaciones y datos desde cualquier dispositivo y ubicación. Barracuda CloudGen Access proporciona a los empleados y socios acceso a aplicaciones corporativas y cargas de trabajo en la nube sin crear superficies de ataque adicionales.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios aprecian el **precio asequible** de Barracuda CloudGen Access, haciendo que la seguridad sea accesible para diversas aplicaciones.
- Los usuarios valoran la **facilidad de implementación** de Barracuda CloudGen Access, disfrutando de una integración y accesibilidad sin problemas para un uso frecuente.
- Los usuarios aprecian la **facilidad de uso** de Barracuda CloudGen Access, permitiendo un despliegue rápido e integración sin problemas con las aplicaciones.
- Los usuarios valoran la **fuerte seguridad basada en la nube** de Barracuda CloudGen Access, asegurando comunicación y acceso seguros en todo momento.
- Los usuarios valoran la **integración perfecta de la aplicación** de Barracuda CloudGen Access, permitiendo un despliegue rápido y fácil accesibilidad.

**Cons:**

- Los usuarios encuentran que Barracuda CloudGen Access es **caro** y complejo, requiriendo ayuda de expertos para su uso efectivo.
- Los usuarios encuentran que la **configuración compleja** de Barracuda CloudGen Access requiere asistencia experta, prolongando el tiempo de configuración.
- Los usuarios encuentran que la **implementación compleja** de Barracuda CloudGen Access requiere asistencia de expertos y puede llevar mucho tiempo.
- Los usuarios luchan con la **difícil curva de aprendizaje** debido a la interfaz de usuario compleja y encuentran el producto algo caro.
- Los usuarios encuentran **difícil la navegación** en Barracuda CloudGen Access debido a las opciones limitadas de personalización y configuración de funciones.

#### Recent Reviews

**"[Me encantó](https://www.g2.com/es/survey_responses/barracuda-cloudgen-access-review-10199833)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Dispositivos médicos*

[Read full review](https://www.g2.com/es/survey_responses/barracuda-cloudgen-access-review-10199833)

---

**"[Cloudgen, ideal para su fuerza laboral remota.](https://www.g2.com/es/survey_responses/barracuda-cloudgen-access-review-9302955)"**

**Rating:** 4.0/5.0 stars
*— Ignace Q.*

[Read full review](https://www.g2.com/es/survey_responses/barracuda-cloudgen-access-review-9302955)

---

### 17. [Menlo Security](https://www.g2.com/es/products/menlo-security/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 50
**Descripción del Producto:** Fundada hace más de una década, Menlo Security es un líder global en ciberseguridad. Confiada por más de 1,000 empresas, incluidas compañías Fortune 500 y grandes agencias gubernamentales, para proteger a ocho millones de usuarios, Menlo creó la primera Plataforma de Seguridad de Navegadores de la industria. Nuestra plataforma transforma los navegadores estándar en navegadores empresariales seguros utilizando una arquitectura sinérgica que combina controles locales con el Navegador Seguro en la Nube de Menlo. Las capacidades clave incluyen Renderizado Adaptativo Sin Cliente (ACR) para una ejecución segura en la nube, H.E.A.T Shield AI para bloquear el phishing de cero horas, acceso Zero Trust sin cliente, y Prevención de Pérdida de Datos (DLP) con Desarme y Reconstrucción de Contenido (CDR). Menlo ofrece inmunidad arquitectónica contra amenazas evasivas tanto para humanos como para agentes autónomos de IA. Al resolver la &quot;Paradoja Agente&quot;, prevenimos la exfiltración de datos y bloqueamos el ransomware de día cero. Las organizaciones pueden gobernar de manera segura la IA Generativa, asegurar puntos finales BYOD no gestionados y reemplazar costosos VDI y VPN, todo sin interrumpir la productividad del usuario.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios aprecian la **robusta seguridad** de Menlo Security, aislando efectivamente el tráfico web y previniendo amenazas basadas en el navegador.
- Los usuarios aprecian el **aislamiento efectivo de amenazas** de Menlo Security, mejorando la seguridad de la red y simplificando las tareas administrativas.
- Los usuarios aprecian la **facilidad de uso** de Menlo Security, destacando la rápida configuración y el aislamiento efectivo de amenazas.
- Los usuarios valoran cómo **Menlo Security elimina las amenazas basadas en el navegador** aislando el tráfico web para mejorar la seguridad de la red.
- Los usuarios encuentran la **configuración inicial de Menlo Security fácil y amigable** , facilitando un inicio sin problemas hacia una protección mejorada.

**Cons:**

- Los usuarios experimentan **rendimiento lento** con Menlo Security, particularmente en sitios web complejos, lo que afecta la usabilidad y eficiencia general.
- Los usuarios experimentan **problemas de acceso** con Menlo Security, especialmente con la autenticación de terceros y las direcciones IP en la lista negra.
- Los usuarios informan de **problemas de rendimiento** con Menlo Security, afectando particularmente a aplicaciones web complejas y a la experiencia general del usuario.
- Los usuarios experimentan **sesiones de navegación por internet más lentas** con Menlo Security, lo que afecta el rendimiento general del usuario y puede causar frustración.
- Los usuarios experimentan **problemas técnicos** con Menlo Security, incluidos problemas de renderización de sitios web y retrasos en la descarga de archivos.

#### Recent Reviews

**"[Seguridad de Navegador Líder en la Industria e Inspección de Enlaces de Correo Electrónico](https://www.g2.com/es/survey_responses/menlo-security-review-12262850)"**

**Rating:** 4.5/5.0 stars
*— Paolo A.*

[Read full review](https://www.g2.com/es/survey_responses/menlo-security-review-12262850)

---

**"[Capa de seguridad adicional de primer nivel con potentes controles de URL y registros](https://www.g2.com/es/survey_responses/menlo-security-review-12267763)"**

**Rating:** 4.0/5.0 stars
*— Dean G.*

[Read full review](https://www.g2.com/es/survey_responses/menlo-security-review-12267763)

---

### 18. [NordLayer](https://www.g2.com/es/products/nordlayer/reviews)
**Average Rating:** 4.3/5.0
**Total Reviews:** 126
**Descripción del Producto:** NordLayer es una solución de seguridad de internet y acceso a la red adaptativa para negocios modernos desarrollada por NordVPN. Ayuda a las empresas modernas de todos los tamaños a asegurar su acceso a la red con una solución de acceso remoto centrada en ZTNA. Se ajusta al subconjunto de servicios de Security Service Edge (SSE), lo que lo hace ideal para buscar certificaciones de cumplimiento normativo o mejorar la resiliencia cibernética. Como una solución nativa de la nube con una interfaz fácil de usar, NordLayer se alinea con las mejores prácticas de ZTNA. Es rápido y fácil de configurar con la infraestructura existente, sin hardware, y adaptable. NordLayer se escala con su negocio ofreciendo seguridad para cualquier tamaño de empresa, complejidad o modelo de trabajo, incluidos equipos remotos o híbridos.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios disfrutan de la **facilidad de uso** de NordLayer, apreciando su configuración sencilla y su interfaz amigable para un acceso seguro.
- Los usuarios destacan la **fácil configuración** de NordLayer, apreciando su configuración sencilla y la documentación de apoyo.
- Los usuarios valoran el **fácil acceso** que proporciona NordLayer, simplificando las conexiones seguras para los equipos sin configuraciones complicadas.
- Los usuarios valoran la **fácil gestión** de NordLayer, disfrutando de una configuración sin problemas y un control de acceso intuitivo para equipos.
- Los usuarios encuentran que la **configuración fácil** de NordLayer mejora la flexibilidad y simplifica significativamente su experiencia con la VPN.

**Cons:**

- Los usuarios informan de **problemas de rendimiento** con NordLayer, incluyendo conexiones lentas y resolución de problemas complicada para configuraciones avanzadas.
- Los usuarios encuentran que NordLayer tiene **funciones limitadas** , particularmente para configuraciones avanzadas y roles de administración de equipos, lo que afecta la usabilidad.
- Los usuarios a menudo enfrentan **problemas de conexión** , experimentando conexiones lentas y caídas ocasionales, lo que afecta su satisfacción general.
- Los usuarios enfrentan **desafíos complejos de configuración** con NordLayer, lo que hace que las configuraciones avanzadas sean frustrantes y consuman mucho tiempo para resolver.
- Los usuarios informan de un **proceso de configuración complejo** para NordLayer, que a menudo requiere soporte y causa retrasos y frustración.

#### Recent Reviews

**"[Acceso seguro de confianza cero fácil, con gestión de usuarios sencilla y rendimiento fiable](https://www.g2.com/es/survey_responses/nordlayer-review-12216117)"**

**Rating:** 5.0/5.0 stars
*— Sanket P.*

[Read full review](https://www.g2.com/es/survey_responses/nordlayer-review-12216117)

---

**"[Seguridad sin fisuras y versatilidad con NordLayer](https://www.g2.com/es/survey_responses/nordlayer-review-12308147)"**

**Rating:** 4.5/5.0 stars
*— Maayan B.*

[Read full review](https://www.g2.com/es/survey_responses/nordlayer-review-12308147)

---


#### Trending Discussions

- [How has NordLayer improved your network security, and what features do you rely on?](https://www.g2.com/es/discussions/how-has-nordlayer-improved-your-network-security-and-what-features-do-you-rely-on) - 1 comment, 1 upvote
- [¿Para qué se utiliza NordLayer?](https://www.g2.com/es/discussions/what-is-nordlayer-used-for) - 1 comment
### 19. [TrendAI Vision One](https://www.g2.com/es/products/trendai-vision-one/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 227
**Descripción del Producto:** TrendAI Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una única consola para gestionar eficazmente el riesgo cibernético en toda su organización. La plataforma proporciona potentes conocimientos sobre riesgos, detección temprana de amenazas y opciones automatizadas de respuesta a riesgos y amenazas. Utilice el aprendizaje automático predictivo de la plataforma y análisis de seguridad avanzados para obtener una perspectiva más amplia y un contexto avanzado. TrendAI Vision One se integra con su propia cartera expansiva de plataformas de protección y con inteligencia de amenazas global líder en la industria, además de un amplio ecosistema de integraciones de terceros diseñadas específicamente y basadas en API.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios valoran la **alta visibilidad** de los desarrolladores de Trend Vision One, apreciando las herramientas integrales para una gestión de seguridad mejorada.
- Los usuarios valoran las **herramientas de seguridad completas e intuitivas** de Trend Vision One, mejorando sus capacidades de detección y respuesta ante amenazas.
- Los usuarios elogian la **facilidad de uso** de Trend Vision One, destacando los paneles intuitivos y los procesos de implementación sencillos.
- Los usuarios valoran la **plataforma de seguridad centralizada** de Trend Vision One, integrando varias características para facilitar y mejorar la eficiencia.
- Los usuarios valoran la **detección efectiva de amenazas** de Trend Vision One, apreciando su confiable advertencia temprana de actividades sospechosas.

**Cons:**

- Los usuarios encuentran la **interfaz compleja** desafiante, lo que lleva a dificultades para reconocer las características y entender las integraciones.
- Los usuarios enfrentan **problemas de integración** que complican la usabilidad, con desafíos en la seguridad sin agentes y la compatibilidad con terceros.
- Los usuarios encuentran **la curva de aprendizaje pronunciada** de Trend Vision One desafiante, especialmente para los equipos nuevos en plataformas XDR.
- Los usuarios encuentran el **costo prohibitivo** , lo que hace que sea un desafío para las empresas más pequeñas adoptar Trend Vision One.
- Los usuarios encuentran que las **características limitadas** de Trend Vision One carecen de información detallada y opciones de integración.

#### Recent Reviews

**"[Plataforma XDR Unificada que Ofrece Visibilidad Mejorada, Detección Más Rápida y Respuesta Proactiva a Amenazas](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12375604)"**

**Rating:** 5.0/5.0 stars
*— Nishant K.*

[Read full review](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12375604)

---

**"[Scalable Security with Easy Setup, Needs Better Training Support](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12800247)"**

**Rating:** 4.5/5.0 stars
*— Andrew W.*

[Read full review](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12800247)

---


#### Trending Discussions

- [¿Para qué se utiliza Trend Micro Vision One (XDR)?](https://www.g2.com/es/discussions/what-is-trend-micro-vision-one-xdr-used-for) - 1 comment, 2 upvotes
- [How does XDR work?](https://www.g2.com/es/discussions/how-does-xdr-work) - 1 comment, 2 upvotes
- [¿Cómo puede Trend Micro XDR resolver sus desafíos de detección y respuesta?](https://www.g2.com/es/discussions/how-can-trend-micro-xdr-solve-your-detection-and-response-challenges) - 1 comment
### 20. [Zaperon Identity-centric SSE Platform](https://www.g2.com/es/products/zaperon-identity-centric-sse-platform/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 9
**Descripción del Producto:** Hoy en día, las empresas están experimentando una transformación rápida con su fuerza laboral volviéndose híbrida, las aplicaciones moviéndose a la nube y permitiendo dispositivos personales. Las organizaciones se exponen a ciberataques mientras los empleados usan VPN para conectarse a su red corporativa desde una ubicación remota. Asegurar el acceso a las aplicaciones empresariales es una prioridad para los administradores de TI/Seguridad. Además, el robo de credenciales de los empleados es una gran preocupación para las organizaciones. Zaperon aborda directamente esta necesidad proporcionando una capa de seguridad integral para el acceso a aplicaciones y habilitando la confianza cero en las organizaciones. Características Clave: 1) Acceso sin Contraseña a Aplicaciones 2) Inicio de Sesión Único sin Problemas para aplicaciones locales y en la nube 3) Acceso Remoto Seguro sin necesidad de VPN 4) Control de Acceso Granular de Confianza Cero 5) Autenticación Multifactor 6) Análisis de Riesgo Continuo basado en IA 7) Paneles de Monitoreo 8) Compatibilidad Multiplataforma 9) Integración de Directorio/LDAP Diferenciadores de Zaperon: 1) Optimizar la Seguridad, Eliminar Silos – Zaperon Zero Trust optimiza sus operaciones de seguridad ofreciendo características &#39;todo incluido&#39; de gestión de identidad y acceso, acceso a aplicaciones sin contraseña, MFA, vinculación de dispositivos, VPN, seguridad en la nube, inicio de sesión único y soluciones de gestor de contraseñas. 2) Verdadero Sin Contraseña – A diferencia de las soluciones de gestión/almacenamiento de contraseñas, Zaperon no almacena contraseñas. Realmente hace que el acceso a aplicaciones sea sin contraseña con tecnología propietaria segura. 3) Vinculación de Dispositivos – Zaperon establece confianza con los dispositivos de los usuarios para asegurar que solo dispositivos autorizados y seguros se conecten a aplicaciones empresariales. 4) MFA Seguro – La aplicación Zaperon Verify no envía códigos por SMS o correos electrónicos que puedan ser suplantados. Tampoco realiza notificaciones push que puedan llevar a la fatiga de MFA. 5) Protección Continua – Zaperon realiza un análisis continuo del comportamiento del usuario y detección de anomalías en los parámetros de salud de seguridad del dispositivo para alertar a los administradores en tiempo real. 6) Monitoreo Integral – Zaperon proporciona visibilidad en tiempo real a nivel de aplicación para los administradores de TI/seguridad a través de paneles preconfigurados.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios valoran las **robustas características de seguridad** de Zaperon que protegen los datos sensibles y optimizan el acceso de los usuarios de manera efectiva.
- Los usuarios valoran el **acceso seguro y sin interrupciones** proporcionado por Zaperon, mejorando la seguridad sin obstaculizar la usabilidad para los equipos.
- Los usuarios valoran la **seguridad de los datos** de Zaperon, asegurando una protección integral contra el acceso no autorizado y la pérdida de datos.
- Los usuarios elogian a Zaperon por su **robusta protección** de datos sensibles y acceso sin problemas, mejorando la seguridad general y la tranquilidad.
- Los usuarios valoran la **gestión centralizada de acceso** en Zaperon, lo que simplifica los controles y mejora la eficiencia de las políticas de usuario.

**Cons:**

- Los usuarios encuentran la **configuración inicial y la configuración complejas** , especialmente en entornos más grandes, lo que puede ralentizar la incorporación.
- Los usuarios encuentran los **problemas de configuración** complejos, especialmente durante la configuración inicial, lo que afecta la experiencia de nuevos usuarios y la incorporación.
- Los usuarios encuentran que la **difícil curva de aprendizaje** en la configuración e instalación de Zaperon puede ser un desafío para los nuevos usuarios.
- Los usuarios encuentran una **curva de aprendizaje difícil** con Zaperon, especialmente durante la configuración inicial y la configuración de políticas.
- Los usuarios encuentran el **proceso de aprendizaje difícil** con Zaperon desafiante, especialmente durante la configuración inicial y la configuración de políticas.

#### Recent Reviews

**"[Un enfoque poderoso centrado en la identidad para asegurar el acceso](https://www.g2.com/es/survey_responses/zaperon-identity-centric-sse-platform-review-11988712)"**

**Rating:** 4.0/5.0 stars
*— ankit k.*

[Read full review](https://www.g2.com/es/survey_responses/zaperon-identity-centric-sse-platform-review-11988712)

---

**"[Protegido Nuestros Diseños, Planos e Información de Propiedad IntelectualDatos Sensibles de Fabricación](https://www.g2.com/es/survey_responses/zaperon-identity-centric-sse-platform-review-11977746)"**

**Rating:** 5.0/5.0 stars
*— Sagar A.*

[Read full review](https://www.g2.com/es/survey_responses/zaperon-identity-centric-sse-platform-review-11977746)

---

### 21. [Delinea Server Suite](https://www.g2.com/es/products/delinea-server-suite/reviews)
**Average Rating:** 4.2/5.0
**Total Reviews:** 9
**Descripción del Producto:** Control de acceso seguro y completo a la infraestructura local, gestionado centralmente desde Active Directory, minimizando el riesgo en todos los sistemas Linux, UNIX y Windows. Server Suite asegura el acceso privilegiado para entornos locales. Permite a humanos y máquinas autenticarse sin problemas, aplicando el principio de privilegio mínimo con elevación de privilegios just-in-time, aumentando la responsabilidad y reduciendo el riesgo de acceso administrativo. Delinea ofrece el mejor puente avanzado de Active Directory (AD) para arquitecturas AD complejas a escala empresarial, ayudando a TI a lograr una postura de riesgo más robusta, reducir costos, mejorar la seguridad y reducir la sobrecarga de TI.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios valoran la **seguridad mejorada** proporcionada por Delinea Server Suite, asegurando una protección robusta para sus datos.
- Los usuarios encuentran que la **facilidad de uso** en Delinea Server Suite mejora su seguridad y simplifica la gestión de identidades.
- Los usuarios elogian la **facilidad de implementación** en Delinea Server Suite, disfrutando de una gestión de identidad simplificada y una seguridad mejorada.
- Los usuarios elogian la **facilidad de implementación** de Delinea Server Suite, agilizando sus procesos de gestión de identidad y privilegios.
- Los usuarios valoran la **fiabilidad** de Delinea Server Suite, asegurando un rendimiento seguro y consistente en la gestión de identidades.

**Cons:**

- Los usuarios informan de **problemas de acceso** con Delinea Server Suite, particularmente con las notificaciones, los informes y la efectividad del soporte al cliente.
- Los usuarios encuentran que los **problemas de notificación** afectan la usabilidad y generan preocupaciones sobre los informes y el soporte al cliente en Delinea Server Suite.
- Los usuarios informan **preocupaciones sobre el cumplimiento de contraseñas** debido a problemas de interfaz, lo que afecta la efectividad de las notificaciones, los informes y el soporte al cliente.
- Los usuarios encuentran que **la interfaz y las características de informes son deficientes** , lo que afecta el cumplimiento de contraseñas y la efectividad del soporte al cliente.
- Los usuarios destacan el **pobre soporte al cliente** en Delinea Server Suite, afectando su satisfacción general y experiencia de resolución de problemas.

#### Recent Reviews

**"[Delinea Encuesta](https://www.g2.com/es/survey_responses/delinea-server-suite-review-10971258)"**

**Rating:** 4.0/5.0 stars
*— Hemang D.*

[Read full review](https://www.g2.com/es/survey_responses/delinea-server-suite-review-10971258)

---

**"[Servicio innovador y útil](https://www.g2.com/es/survey_responses/delinea-server-suite-review-6650480)"**

**Rating:** 5.0/5.0 stars
*— John G.*

[Read full review](https://www.g2.com/es/survey_responses/delinea-server-suite-review-6650480)

---


#### Trending Discussions

- [¿Para qué se utiliza Delinea Server Suite?](https://www.g2.com/es/discussions/what-is-delinea-server-suite-used-for)
### 22. [HPE Aruba Networking SSE](https://www.g2.com/es/products/hpe-aruba-networking-sse/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 13
**Descripción del Producto:** Atmos es una plataforma moderna de Security Service Edge (SSE) impulsada por Axis. Atmos conecta de manera segura a los usuarios con los recursos empresariales necesarios para realizar el trabajo, independientemente de la aplicación, dispositivo o ubicación. La plataforma integra hábilmente ZTNA, SWG, CASB y monitoreo de experiencia digital en una sola plataforma entregada en la nube, con un panel de control fácil de usar para gestionarlo todo. Con más de 350 bordes en la nube operando a través de Amazon Web Services Global Accelerator, Google Cloud Platform y redes de Oracle, la plataforma Atmos ayuda a los líderes de seguridad, redes y TI a permitir que empleados, socios y clientes accedan de manera segura a los datos empresariales, sin los inconvenientes de las soluciones centradas en la red o las limitaciones de aplicaciones que enfrentan todos los demás servicios de confianza cero. Atmos se sitúa en línea, soportando todos los puertos y protocolos mientras inspecciona todo el tráfico. Con soporte con y sin agente, Atmos gestiona una orquesta de conexiones quirúrgicas, uno a uno, de menor privilegio basadas en identidad y política, y realiza un monitoreo vital de la experiencia del usuario final para rastrear conexiones (salto a salto) y capacitar a TI para identificar problemas. Experimenta el trabajo en armonía con Atmos por Axis.




#### Recent Reviews

**"[Seguridad de Eje Robusta Confianza Cero](https://www.g2.com/es/survey_responses/hpe-aruba-networking-sse-review-8347180)"**

**Rating:** 5.0/5.0 stars
*— Andrea C.*

[Read full review](https://www.g2.com/es/survey_responses/hpe-aruba-networking-sse-review-8347180)

---

**"[red segura](https://www.g2.com/es/survey_responses/hpe-aruba-networking-sse-review-8277047)"**

**Rating:** 4.0/5.0 stars
*— Rishik B.*

[Read full review](https://www.g2.com/es/survey_responses/hpe-aruba-networking-sse-review-8277047)

---

### 23. [Policy Manager](https://www.g2.com/es/products/firemon-policy-manager/reviews)
**Average Rating:** 4.5/5.0
**Total Reviews:** 22
**Descripción del Producto:** FireMon Policy Manager es una plataforma integral de gestión de políticas de firewall que ayuda a las organizaciones a adaptarse rápidamente al cambio, gestionar el riesgo y lograr un cumplimiento continuo. Al estandarizar y consolidar los conjuntos de reglas de dispositivos de políticas de red, grupos de seguridad en la nube y otros en una única consola de gestión, Policy Manager ofrece a los equipos de red visibilidad y gestión incluso sobre las redes híbridas más complejas con facilidad. Diseñado teniendo en cuenta las necesidades empresariales, Policy Manager es altamente escalable y altamente personalizable con el único enfoque API-first de la industria que expone cada control para integraciones rápidas y confiables.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios encuentran que el Gestor de Políticas es **fácil de usar** , disfrutando de una integración sin problemas y una visualización clara de su red de cortafuegos.
- Los usuarios aprecian el **fácil acceso** de Policy Manager, facilitando la integración sin problemas y el uso diario con cortafuegos.
- Los usuarios valoran las **fáciles integraciones** de Policy Manager, permitiendo una conectividad sin problemas con varios cortafuegos para una funcionalidad mejorada.
- Los usuarios valoran la **interfaz fácil de usar** del gestor de seguridad FireMon, mejorando el análisis de reglas de firewall y la integración.
- Los usuarios destacan las **fáciles integraciones** con FireMon, permitiendo una conectividad sin problemas con varios cortafuegos para una gestión de seguridad mejorada.

**Cons:**

- Los usuarios a menudo enfrentan **problemas de rendimiento** con el Gestor de Políticas, lo que lleva a la insatisfacción entre los socios durante los cambios de representantes.
- Los usuarios a menudo experimentan un **rendimiento lento** con el Gestor de Políticas, lo que obstaculiza su flujo de trabajo y satisfacción general.

#### Recent Reviews

**"[Deep Multi-Vendor Firewall Visibility and Fast SIQL Auditing in FireMon Policy Manager](https://www.g2.com/es/survey_responses/policy-manager-review-12783668)"**

**Rating:** 5.0/5.0 stars
*— Alfred S.*

[Read full review](https://www.g2.com/es/survey_responses/policy-manager-review-12783668)

---


**Rating:** 4.0/5.0 stars
*— Eduardo Gabriel Costa Da Silva C.*

[Read full review](https://www.g2.com/es/survey_responses/policy-manager-review-12713436)

---

### 24. [Diode Collab](https://www.g2.com/es/products/diode-collab/reviews)
**Average Rating:** 5.0/5.0
**Total Reviews:** 7
**Descripción del Producto:** Diode Collab™ es una herramienta de colaboración descentralizada y local que combina chat seguro, intercambio de archivos, acceso similar a una VPN y coordinación de equipos dentro de una &quot;Zona&quot; privada. Toda la comunicación y los datos permanecen completamente cifrados de extremo a extremo, sin la intervención de servidores de terceros; ni siquiera Diode puede ver tu actividad. Úsalo para mensajería segura, archivos, notas, paneles de control y cargas externas, sin comprometer nunca la identidad o la privacidad.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios valoran las **robustas características de seguridad** de Diode Collab, asegurando comunicaciones privadas y encriptadas sin servidores centralizados.
- Los usuarios encuentran **la facilidad de uso** de Diode Collab invaluable, facilitando una rápida adopción y una colaboración segura y efectiva.
- Los usuarios valoran la **centralización del acceso** de Diode Collab, asegurando interacciones seguras y privadas sin dependencia centralizada.
- Los usuarios aprecian las capacidades de **integración de aplicaciones** de Diode Collab, permitiendo conexiones seguras con varias herramientas empresariales.
- Los usuarios aprecian la **estabilidad de conectividad** de Diode Collab, asegurando una comunicación fluida sin depender de servidores.

**Cons:**

- Los usuarios notan una **curva de aprendizaje difícil** con Diode Collab, especialmente al dominar la función de Zonas.
- Los usuarios encuentran frustrantes los **retrasos en el proceso** en Diode Collab, especialmente cuando unirse a las Zonas de amigos lleva más tiempo de lo esperado.
- Los usuarios lo encuentran algo desafiante debido a **problemas de usabilidad** que lo hacen más difícil de usar que los competidores.

#### Recent Reviews

**"[Colaboración flexible y centrada en la privacidad para los usuarios](https://www.g2.com/es/survey_responses/diode-collab-review-11502430)"**

**Rating:** 5.0/5.0 stars
*— Isa d.*

[Read full review](https://www.g2.com/es/survey_responses/diode-collab-review-11502430)

---

**"[Depende de Diodo](https://www.g2.com/es/survey_responses/diode-collab-review-11469318)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Consultoría*

[Read full review](https://www.g2.com/es/survey_responses/diode-collab-review-11469318)

---

### 25. [UTunnel VPN and ZTNA](https://www.g2.com/es/products/utunnel-vpn-and-ztna/reviews)
**Average Rating:** 4.8/5.0
**Total Reviews:** 24
**Descripción del Producto:** UTunnel ofrece soluciones escalables de Cloud VPN y Acceso a Redes de Confianza Cero (ZTNA) que permiten una conectividad segura y un acceso remoto sin problemas a los recursos de la red de su negocio. Con opciones de implementación automatizada para entornos tanto en la nube como en las instalaciones, UTunnel simplifica el proceso de configuración, permitiéndole configurar servicios de ZTNA y VPN a nivel organizacional en solo minutos utilizando sus soluciones Access Gateway (VPNaaS) y MeshConnect (ZTNA y Mesh Networking). Lo que distingue a UTunnel es su combinación de versatilidad, asequibilidad y soporte robusto, asegurando que la seguridad de la red de su negocio se maneje con facilidad, brindándole tranquilidad mientras se enfoca en lo que más importa: hacer crecer su negocio.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Los usuarios encuentran UTunnel VPN y ZTNA notablemente **fáciles de usar** , apreciando la configuración sencilla y las opciones de escalado sin problemas.
- Los usuarios elogian las **capacidades de acceso seguro** de UTunnel, permitiendo conexiones eficientes y seguras entre ubicaciones.
- Los usuarios valoran la **gestión de acceso efectiva** en UTunnel VPN y ZTNA, mejorando la seguridad y agilizando los controles de usuario.
- Los usuarios elogian a UTunnel por su **precio asequible** y flexibilidad, lo que facilita escalar los servicios según sea necesario.
- Los usuarios aprecian la **fácil configuración** de UTunnel VPN y ZTNA, facilitando conexiones fluidas entre ubicaciones de oficina.

**Cons:**

- Los usuarios sienten que el precio es **caro** para equipos pequeños, deseando opciones más asequibles para freelancers.
- Los usuarios desean más guías para **problemas de firewall** relacionados con la configuración de túneles de sitio a sitio con soporte específico del proveedor.
- Los usuarios informan de **problemas de instalación** ocasionales durante la implementación que pueden afectar la experiencia inicial con UTunnel VPN.
- Los usuarios desean más **orientación para la configuración** específica de diferentes proveedores de cortafuegos para mejorar su experiencia.
- Los usuarios necesitan **mejor documentación** con guías adaptadas para firewalls específicos para mejorar el proceso de configuración.

#### Recent Reviews

**"[VPN empresarial versátil con excelente atención al cliente.](https://www.g2.com/es/survey_responses/utunnel-vpn-and-ztna-review-10278432)"**

**Rating:** 5.0/5.0 stars
*— Dave  S.*

[Read full review](https://www.g2.com/es/survey_responses/utunnel-vpn-and-ztna-review-10278432)

---

**"[Gran solución para conectar múltiples sitios empresariales.](https://www.g2.com/es/survey_responses/utunnel-vpn-and-ztna-review-10551168)"**

**Rating:** 5.0/5.0 stars
*— Aisha P.*

[Read full review](https://www.g2.com/es/survey_responses/utunnel-vpn-and-ztna-review-10551168)

---


#### Trending Discussions

- [¿Para qué se utiliza UTunnel VPN?](https://www.g2.com/es/discussions/what-is-utunnel-vpn-used-for)

  
## Parent Category

[Arquitectura de Software de Confianza Cero](https://www.g2.com/es/categories/zero-trust-architecture)



## Related Categories

- [Software de Control de Acceso a la Red](https://www.g2.com/es/categories/network-access-control-nac)
- [Software de Agente de Seguridad de Acceso a la Nube (CASB)](https://www.g2.com/es/categories/cloud-access-security-broker-casb)
- [Software de Perímetro Definido por Software (SDP)](https://www.g2.com/es/categories/software-defined-perimeter-sdp)
- [Seguridad en el Borde de la Nube Software](https://www.g2.com/es/categories/cloud-edge-security)
- [Plataformas de Borde de Servicio de Acceso Seguro (SASE)](https://www.g2.com/es/categories/secure-access-service-edge-sase-platforms)
- [Plataformas de Confianza Cero](https://www.g2.com/es/categories/zero-trust-platforms)
- [Soluciones de Borde de Servicio Seguro (SSE)](https://www.g2.com/es/categories/secure-service-edge-sse-solutions)


  
---

## Buyer Guide

### Lo que debes saber sobre el software de redes de confianza cero

### **Perspectivas de Compra de Software de Redes de Confianza Cero de un Vistazo**

[El software de redes de confianza cero](https://www.g2.com/categories/zero-trust-networking) aplica el principio de &quot;nunca confíes, siempre verifica&quot; autenticando cada solicitud de acceso, limitando el movimiento lateral y manteniendo un control granular sobre los recursos de la red. En lugar de tratar los perímetros de la red como límites seguros, estas plataformas asumen una brecha y verifican cada intento de conexión, ya sea de usuarios, dispositivos o aplicaciones, antes de otorgar acceso. El resultado es una arquitectura de seguridad que se siente más como una autenticación continua y menos como una defensa perimetral tradicional.

El software de redes de confianza cero se ha convertido en un elemento central de las estrategias modernas de ciberseguridad. Los equipos de seguridad dependen de estas plataformas para implementar listas blancas de aplicaciones, controlar el acceso a la red sin VPNs, aplicar políticas de privilegio mínimo y mantener la visibilidad en todos los puntos finales. En la práctica, el mejor software de redes de confianza cero actúa como la capa conectiva entre la gestión de identidades, la seguridad de los puntos finales y los flujos de trabajo de control de acceso a la red.

Basado en los datos de revisión de G2, los usuarios califican el software de redes de confianza cero de manera sólida en general. Los productos de redes de confianza cero en la categoría tienen una calificación promedio de estrellas de 4.60/5 y una probabilidad promedio de recomendación de 9.20/10. Las métricas de facilidad de uso tienden a ser altas en toda la categoría, con 6.32/7 para Facilidad de Uso, 6.27/7 para Facilidad de Configuración y 6.38/7 para Calidad de Soporte. Estas puntuaciones sugieren que la mayoría de los equipos de seguridad pueden adoptar el software de confianza cero relativamente rápido una vez que se configuran las políticas.

El mayor patrón de compra que aparece en las revisiones es que los equipos que evalúan soluciones de redes de confianza cero están tratando de equilibrar dos prioridades a la vez: implementar controles de seguridad integrales y mantener la eficiencia operativa. Las plataformas sólidas suelen tener éxito al combinar el control de aplicaciones, la segmentación de la red y la gestión de políticas amigable para el usuario que reduce la supervisión manual.

Los casos de uso comunes incluyen la protección de puntos finales a través de la lista blanca de aplicaciones que bloquea la ejecución de software no autorizado, el acceso remoto seguro que permite a los usuarios conectarse a recursos sin VPNs tradicionales, la prevención del movimiento lateral que restringe el tráfico de red entre sistemas, la gestión de privilegios que controla los derechos de administrador y las solicitudes de elevación, la detección de amenazas que identifica actividades maliciosas antes de la ejecución y la aplicación de cumplimiento que mantiene registros de auditoría y controles de acceso. Los equipos financieros también dependen de estas plataformas para el filtrado de DNS, políticas de acceso condicional vinculadas a la postura del dispositivo y microsegmentación que aísla activos críticos de la red más amplia.

El precio para las empresas de redes de confianza cero generalmente escala con el número de puntos finales protegidos, el número de módulos de características habilitados, los servicios de detección y respuesta gestionados, y la complejidad de la integración. Los planes de nivel de entrada generalmente comienzan con el control básico de aplicaciones y el filtrado de red, mientras que el software de redes de confianza cero para empresas ofrece prevención avanzada de amenazas, soporte SOC 24/7 y capacidades de acceso a la red de confianza cero (ZTNA).

**Las 5 Preguntas Frecuentes Principales de los Compradores de Software de Redes de Confianza Cero**

- ¿Cómo equilibran las soluciones de redes de confianza cero los controles de seguridad con la productividad del usuario?
- ¿Qué modelos de implementación soportan las plataformas de confianza cero para fuerzas de trabajo híbridas y remotas?
- ¿Qué tan bien se integran las herramientas de seguridad de redes de confianza cero con los [sistemas de gestión de identidades y puntos finales](https://www.g2.com/categories/endpoint-management) existentes?
- ¿Qué nivel de visibilidad e informes ofrecen los proveedores de confianza cero para la auditoría de cumplimiento?
- ¿Cómo manejan las plataformas de software de confianza cero las aplicaciones heredadas que no pueden soportar la autenticación moderna?

El software de redes de confianza cero mejor calificado en G2, basado en revisiones verificadas, incluye [Zscaler Private Access,](https://www.g2.com/products/zscaler-private-access/reviews) [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews), [Okta](https://www.g2.com/products/okta/reviews), [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews), y [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews).

### ¿Cuáles son los software de presupuestación y pronóstico mejor valorados en G2?

[Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews)

- Número de Reseñas: 85
- Satisfacción: 96
- Presencia en el Mercado: 97
- Puntuación G2: 96

[Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews)

- Número de Reseñas: 62
- Satisfacción: 91
- Presencia en el Mercado: 82
- Puntuación G2: 86

[Okta](https://www.g2.com/products/okta/reviews)

- Número de Reseñas: 186
- Satisfacción: 72
- Presencia en el Mercado: 91
- Puntuación G2: 81

[ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews)

- Número de Reseñas: 89
- Satisfacción: 97
- Presencia en el Mercado: 60
- Puntuación G2: 79

[Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)

- Número de Reseñas: 44
- Satisfacción: 68
- Presencia en el Mercado: 69
- Puntuación G2: 69

La satisfacción refleja cómo los usuarios califican su experiencia con el producto basado en señales de revisión como usabilidad, soporte y probabilidad de recomendar. ([Fuente 2](https://www.g2.com/reports))

La presencia en el mercado representa la huella de mercado de un producto basada en el tamaño de la empresa, la adopción por parte de los usuarios y los indicadores de crecimiento del producto. ([Fuente 2](https://www.g2.com/reports))

La Puntuación G2 combina Satisfacción y Presencia en el Mercado para crear un ranking a nivel de categoría que permite la comparación directa de productos. ([Fuente 2](https://www.g2.com/reports))

Aprende más sobre cómo G2 calcula estas puntuaciones. ([Fuente 1](https://documentation.g2.com/docs/research-scoring-methodologies))

### Lo que a menudo veo en el Software de Redes de Confianza Cero

#### Pros: Lo que veo que los usuarios consistentemente aprecian

- **La arquitectura de confianza cero previene la ejecución no autorizada de aplicaciones a través de políticas de denegación por defecto**

_“Me gusta el aspecto de control de aplicaciones de ThreatLocker Platform y el hecho de que utiliza un método de Confianza Cero para prevenir la ejecución o instalación desconocida de software. Con el control de aplicaciones, obtengo una gran cantidad de información sobre qué aplicación está tratando de ejecutarse, desde dónde se está ejecutando y qué puede hacer la aplicación, como comunicarse con Internet o acceder a otros archivos. El método de confianza cero me da control total, asegurando que ninguna aplicación se ejecute en mi entorno a menos que la apruebe primero. Diría que la configuración inicial, basada en el aprendizaje a través de su Universidad, es bastante fluida, y ThreatLocker tiene un equipo increíble que ayuda a facilitar el proceso.”_ - [Dino L](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12457885)., Reseña de ThreatLocker Platform

- **Acceso seguro a la red eliminando dependencias de VPN tradicionales para usuarios remotos**

_“Aprecio cómo Zscaler Private Access asegura la conectividad remota para nuestra fuerza laboral híbrida sin la necesidad de VPNs tradicionales, permitiendo un acceso seguro a aplicaciones internas desde cualquier ubicación. Estoy impresionado por la capacidad del producto para reducir notablemente la latencia y mejorar la experiencia general del usuario, todo mientras mantiene una postura de seguridad robusta y estándares de cumplimiento. Configurarlo ha sido sencillo para mí, gracias a la documentación clara y al apoyo de una comunidad activa.&amp;nbsp;_

_También valoro cómo los usuarios pueden conectarse directamente a las aplicaciones específicas que requieren, sin exponer toda la red. La solución es ligera y rápida, eliminando la molestia de gestionar VPNs y sus túneles a menudo lentos. La consola de administración ofrece una excelente visibilidad, y la integración con proveedores de identidad como Azure es fluida. Encuentro que el costo de Zscaler Private Access es razonable y atractivo, particularmente para empresas, y aprecio su reconocimiento como líder del mercado.”_ - [Ritik S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-11829562), Reseña de Zscaler Private Access

- **La lista blanca de aplicaciones detiene el malware antes de que se ejecute en los puntos finales**

_“Realmente me gusta el control estricto de aplicaciones y la facilidad de gestión de ThreatLocker Platform. Asegura que solo las aplicaciones autorizadas puedan ejecutarse, y la interfaz hace que la gestión de la lista blanca de aplicaciones sea sencilla. La plataforma proporciona una operación sólida y segura. Además, el descubrimiento y la aplicación de políticas fueron fáciles, permitiendo un estándar de servicio rápido.”_ - [Mark A.](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12437773), Reseña de ThreatLocker Platform

#### Contras: Donde veo que muchas plataformas se quedan cortas

- **Configuración de políticas compleja que requiere una planificación extensa durante el despliegue inicial**

_“La configuración e implementación inicial pueden ser un poco complejas y llevar tiempo, especialmente para los usuarios primerizos. A veces, la resolución de problemas lleva más tiempo del esperado. Además, el precio se siente en el lado más alto y algunas características avanzadas requieren conocimientos adicionales de configuración. Mejorar la documentación y simplificar la configuración facilitaría las cosas para los nuevos equipos.”_ - [Deepak S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-10788884), Reseña de Zscaler Private Access

- **Curva de aprendizaje pronunciada al navegar por características avanzadas en múltiples módulos de seguridad**

“Aunque la funcionalidad principal es fuerte, la curva de aprendizaje inicial para configurar políticas basadas en riesgos y entender la clasificación de dispositivos impulsada por ML puede ser un poco pronunciada, especialmente para equipos nuevos en entornos OT. Además, la documentación del producto podría ser más detallada en cuanto a la resolución de problemas en escenarios de detección avanzada. El precio también puede convertirse en una preocupación para organizaciones más pequeñas con redes híbridas, particularmente al escalar a múltiples sitios remotos o fábricas.” - [Usuario Verificado en Tecnología de la Información y Servicios](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews/palo-alto-networks-iot-ot-security-review-11276520), Reseña de Palo Alto Networks IoT/OT Security

### Mi Opinión Experta sobre el Software de Redes de Confianza Cero en 2026

Los datos de revisión sugieren que el software de redes de confianza cero funciona particularmente bien en áreas que tienden a impulsar la adopción de productos a largo plazo. La categoría promedia 4.60 de 5 estrellas, junto con una puntuación de 9.20 de 10 en probabilidad de recomendación, lo que indica que la mayoría de los equipos de seguridad ven un valor significativo en estas plataformas una vez que se convierten en parte del flujo de trabajo de seguridad.

Donde veo la mayor diferencia entre equipos de seguridad promedio y de alto rendimiento es en cómo utilizan estas herramientas más allá de la protección básica de puntos finales. Los equipos más exitosos tratan el software de confianza cero como un marco de seguridad integral, no solo como un bloqueador de aplicaciones. Aprovechan activamente las características de control de red, implementan políticas de acceso condicional basadas en la postura del dispositivo y utilizan capacidades de auditoría unificadas para rastrear amenazas en su entorno. Ese enfoque ayuda a mantener posturas de seguridad más fuertes y reduce el tiempo de detección cuando ocurren incidentes.

También noto patrones de adopción más fuertes en industrias donde las amenazas de seguridad son particularmente intensas, como servicios de tecnología de la información, seguridad informática y de redes, atención médica y servicios financieros. En esos entornos, los equipos de seguridad a menudo necesitan protegerse contra ataques sofisticados mientras mantienen la productividad del usuario. Los sistemas de redes de confianza cero facilitan la aplicación de controles estrictos sin perder visibilidad en la actividad de los puntos finales.

Otra tendencia clara en los datos es que la facilidad de implementación y soporte influye fuertemente en la adopción. Los productos con las puntuaciones de recomendación más altas tienden a combinar capacidades de seguridad poderosas con modos de aprendizaje que permiten un despliegue gradual en las organizaciones. Métricas como Facilidad de Configuración (6.27/7) y Calidad de Soporte (6.38/7) refuerzan la idea de que la mayoría de los equipos pueden implementar estas plataformas sin una fricción operativa significativa, especialmente cuando los proveedores ofrecen soporte de ingeniería proactivo.

Si estuviera asesorando a un equipo que evalúa el mejor software de redes de confianza cero, me centraría en tres cosas al principio del proceso de compra: qué tan fácilmente los equipos de seguridad pueden configurar políticas sin interrumpir los flujos de trabajo legítimos, qué tan efectivamente la plataforma proporciona visibilidad en amenazas bloqueadas e intentos de acceso, y qué tan bien se integra con las herramientas de gestión de identidades y puntos finales existentes. Las herramientas que mejor funcionan en esas áreas suelen convertirse en infraestructura fundamental para las operaciones de seguridad modernas.

### Preguntas Frecuentes sobre el Software de Redes de Confianza Cero

#### **¿Cuáles son las mejores herramientas de seguridad de redes de confianza cero?**

La seguridad de redes de confianza cero requiere controles integrales que combinen verificación de identidad, control de aplicaciones y segmentación de red. Las herramientas de redes de confianza cero mejor valoradas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA nativa de la nube para acceso seguro a aplicaciones sin VPNs.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Prevención avanzada de amenazas y seguridad de red para entornos empresariales.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Confianza cero centrada en la identidad con autenticación adaptativa y gestión de acceso.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Lista blanca de aplicaciones y protección de puntos finales con principios de confianza cero.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor y confianza de dispositivos para control de acceso seguro.

#### **¿Qué proveedores de confianza cero ofrecen las características de ciberseguridad empresarial más sólidas?**

Los equipos empresariales necesitan plataformas que soporten grandes despliegues, políticas avanzadas y gestión centralizada. [Las mejores opciones de software de redes de confianza cero para empresas](https://www.g2.com/categories/zero-trust-networking/enterprise) en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA nativa de la nube diseñada para acceso seguro a escala empresarial.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Confianza cero lista para empresas con control de aplicaciones y segmentación de red.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor ampliamente desplegada y acceso de confianza cero para empresas.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Confianza cero centrada en la identidad con SSO empresarial y autenticación adaptativa.
- [Prisma Access](https://www.g2.com/products/prisma-access/reviews) **:** Plataforma [SASE](https://www.g2.com/categories/secure-access-service-edge-sase-platforms) integral con acceso a la red de confianza cero para grandes organizaciones.

#### **¿Cuáles son las principales soluciones de redes de confianza cero para pequeñas empresas?**

Las pequeñas empresas generalmente necesitan soluciones asequibles, fáciles de implementar y con fundamentos de seguridad sólidos. [Las mejores opciones de redes de confianza cero para pequeñas empresas](https://www.g2.com/categories/zero-trust-networking/small-business) en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Seguridad de confianza cero accesible con implementación manejable para equipos pequeños.
- [Todyl Security Platform](https://www.g2.com/products/todyl-security-platform/reviews) **:** Plataforma de seguridad todo en uno diseñada para pequeñas y medianas empresas.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor simple y confianza de dispositivos para pequeñas organizaciones.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Solución SASE escalable comenzando con despliegues pequeños.
- [GoodAccess](https://www.g2.com/products/goodaccess/reviews) **:** Acceso a la red de confianza cero construido para organizaciones más pequeñas y equipos distribuidos.

#### **¿Qué producto de confianza cero deberíamos usar para la seguridad de la red?**

La seguridad de la red requiere segmentación interna, controles de acceso y detección de amenazas. Los mejores productos en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Control de red y seguridad de aplicaciones para protección integral.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Seguridad de red basada en la nube con controles de acceso de confianza cero.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Seguridad de red con segmentación de confianza cero y prevención de amenazas.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Seguridad de red avanzada para IoT y tecnología operativa.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Seguridad de red con acceso de confianza cero para entornos distribuidos.

#### **¿Cuál es la mejor solución de confianza cero para asegurar redes de oficina?**

La seguridad de la red de oficina requiere protección de puntos finales, segmentación interna y controles de acceso. Las mejores soluciones en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Seguridad de puntos finales y red de oficina con control de aplicaciones.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Acceso seguro a recursos de oficina con autenticación multifactor.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Seguridad de red de oficina con segmentación de confianza cero.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Seguridad integral de puntos finales y red para entornos de oficina.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Acceso seguro a aplicaciones de oficina sin VPNs tradicionales.

#### **¿Cuál es la mejor plataforma de confianza cero para servicios en la nube y entornos SaaS?**

La confianza cero en la nube requiere una integración fluida con aplicaciones SaaS y capacidades de acceso remoto. Las mejores plataformas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Diseñado específicamente para servicios en la nube con acceso a la red de confianza cero.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Fuerte integración SaaS para autenticación segura y confianza de dispositivos.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** SASE entregado en la nube con confianza cero para entornos distribuidos.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Soporta despliegue en la nube con control de aplicaciones y red.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Integra acceso de confianza cero con servicios de seguridad basados en la nube.

#### **¿Qué solución de confianza cero es mejor para asegurar el acceso remoto sin VPNs?**

El Acceso a la Red de Confianza Cero (ZTNA) elimina la complejidad de las VPNs mientras mantiene conexiones seguras. Las mejores herramientas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA líder para acceso seguro a aplicaciones sin VPNs.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Características de control de red que permiten acceso seguro sin VPNs tradicionales.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Plataforma SASE con ZTNA integrado para acceso de fuerza laboral remota.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Puerta de acceso seguro que ofrece una alternativa a VPNs con principios de confianza cero.
- [Kitecyber](https://www.g2.com/products/kitecyber/reviews) **:** Acceso a la red de confianza cero para usuarios remotos sin infraestructura VPN.

### Fuentes

1. [Metodologías de Puntuación de Investigación de G2](https://documentation.g2.com/docs/research-scoring-methodologies)
2. [Visión General de la Puntuación de Presencia en el Mercado de G2](https://www.g2.com/reports)

Investigado por: [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)

Última actualización: 15 de marzo de 2026



    
