# Mejor Plataformas de Confianza Cero

  *By [Preethica Furtado](https://research.g2.com/insights/author/preethica-furtado)*

   Zero trust es un concepto y marco estratégico de seguridad basado en el principio de que no se otorga confianza implícita a entidades, activos, cuentas de usuario o activos digitales o conexiones basadas únicamente en factores simples. Dependiendo de la configuración de la política, estos factores incluyen la ubicación física o de red, como redes de área local frente a internet, o la propiedad de los activos, como propiedad empresarial o personal.

Las políticas de zero trust requieren que todas las entidades, ya sea dentro o fuera de la red de la organización, sean autenticadas, autorizadas y validadas continuamente para la configuración y postura de seguridad antes de obtener o mantener acceso a aplicaciones y datos. Además, requiere que esas entidades se coloquen en segmentos aislados y gestionados dentro de una infraestructura y que su acceso a activos o enclaves de red se base en sesiones y dependa de controles de políticas.

Las plataformas de zero trust incluyen características amplias como gestión de identidad y acceso (IAM), seguridad de dispositivos, seguridad de red, seguridad de datos, seguridad de aplicaciones, visibilidad y análisis, capacidades de automatización y orquestación, integración e interoperabilidad, y gestión de cumplimiento y políticas.

Para calificar para la inclusión en la categoría de Plataformas de Zero Trust, un producto debe:

- Seguir el principio de “nunca confíes, siempre verifica” habilitando permisos granulares basados en roles de usuario, contenido y políticas
- Aplicar controles basados en identidad con autenticación fuerte, como inicio de sesión único (SSO) y autenticación multifactor (MFA), antes de que se otorgue acceso a cargas de trabajo
- Evaluar continuamente la confianza monitoreando el comportamiento en la postura de seguridad en tiempo real
- Ofrecer acceso a la red de zero trust para asegurar que los usuarios solo puedan acceder a aplicaciones o recursos autorizados





## Category Overview

**Total Products under this Category:** 26


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,600+ Reseñas auténticas
- 26+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Plataformas de Confianza Cero At A Glance

- **Mejor Desempeño:** [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
- **Más Fácil de Usar:** [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
- **Mejor Software Gratuito:** [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)


---

**Sponsored**

### GoodAccess

GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente de su complejidad o escala. Al aprovechar un enfoque de bajo código/sin código, GoodAccess ofrece una solución de implementación rápida y sin hardware en cuestión de horas o días, permitiendo a las empresas mejorar su seguridad sin la necesidad de expertos en TI internos. Nuestra plataforma asegura una integración perfecta con aplicaciones modernas SaaS/nube, así como con sistemas heredados, protegiendo activos críticos para fuerzas de trabajo remotas e híbridas. GoodAccess atiende a empresas con 50-5000 empleados en diversas industrias, particularmente aquellas que adoptan entornos multi-nube y SaaS. ¿Qué hace GoodAccess? GoodAccess protege la infraestructura del cliente bajo un único paraguas de confianza cero, independientemente de cuán compleja, heterogénea o extendida esté. Es una buena opción para empresas que apoyan modos de trabajo totalmente remotos o híbridos utilizando tanto dispositivos proporcionados por la empresa como los propios de los empleados. La plataforma SASE basada en la nube de bajo código/sin código permite a las empresas medianas crear y gestionar fácilmente una arquitectura de confianza cero. En el panorama actual de ciberseguridad, esto es una parte esencial de la seguridad de cualquier organización mediana y un facilitador altamente efectivo del cumplimiento normativo. La plataforma GoodAccess combina varias tecnologías de última generación para abordar los desafíos de ciberseguridad más urgentes de hoy. ✅ Acceso remoto y BYOD—Aplicación de seguridad de dispositivos con inventario de dispositivos y verificaciones de postura. ✅ Autenticación multifactor (MFA)---Solución unificada de MFA para todos los sistemas críticos, incluidas las aplicaciones heredadas. ✅ Control de acceso basado en identidad (IAM/FwaaS)---Arquitectura de Confianza Cero que permite el control de todo acceso por identidad (SSO/SCIM). ✅ Cifrado y segmentación de red—La segmentación con máxima granularidad reduce radicalmente la superficie de ataque. ✅ Control y visibilidad completos—Registros y reportes de seguridad de toda la organización con integración SIEM. ¿Qué hace único a GoodAccess? GoodAccess se destaca por su diseño centrado en la usabilidad. Es una plataforma totalmente SaaS, sin hardware, que se adapta a cualquier infraestructura para ofrecer una Arquitectura de Confianza Cero basada en red (SDP) sin la necesidad de un experto en TI en el personal. Nuestras principales características únicas incluyen: ✅ Simplicidad—Plataforma de bajo código/sin código/sin hardware para organizaciones medianas. ✅ Tiempo de implementación líder en el mercado—GoodAccess tarda de horas a días en implementarse. ✅ Agnóstico de infraestructura—Desplegable sobre cualquier infraestructura existente. ✅ Gestión fácil—No se necesitan expertos en TI certificados. ✅ Confianza Cero en la capa de red—Permite una integración simple de aplicaciones heredadas. ✅ Con sede en la UE—Proveedor de ciberseguridad ideal para el cumplimiento de NIS2. ¿Interesado en darle una oportunidad a GoodAccess? Reserva una demostración gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Comienza tu prueba gratuita: https://app.goodaccess.com/free-trial/



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1009559&amp;secure%5Bdisplayable_resource_id%5D=1009559&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1009559&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=130601&amp;secure%5Bresource_id%5D=1009559&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fzero-trust-platforms&amp;secure%5Btoken%5D=bdbe9f42b83f11556a8803d4bbdaeb602c1dc783ed91d3c455201aff9f22ee13&amp;secure%5Burl%5D=https%3A%2F%2Fwww.goodaccess.com%2Flp%2Fenterprise-vpn&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Zscaler Internet Access](https://www.g2.com/es/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente de la ubicación. Aprovechando la protección contra ciberamenazas impulsada por IA y el acceso de confianza cero a internet y aplicaciones SaaS, ZIA garantiza conexiones rápidas, directas y seguras a internet y aplicaciones SaaS, eliminando la necesidad de hardware de seguridad tradicional en las instalaciones. Con ZIA, puedes optimizar la seguridad de internet y la experiencia del usuario mientras te alineas con los principios de Confianza Cero a través de Zscaler Internet Access. Las características avanzadas de ZIA como Secure Web Gateways, DNS Security, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Secure Enterprise Browsing y Cloud Sandboxing proporcionan una protección integral contra amenazas avanzadas como malware, ransomware y phishing mientras protegen los datos corporativos sensibles. Combina una prevención de amenazas robusta con una aplicación de políticas granular para asegurar un acceso seguro y sin interrupciones para los usuarios en entornos remotos, de sucursales o híbridos. Con ZIA, las organizaciones pueden adoptar la transformación en la nube mientras aprovechan la gestión simplificada, la reducción de la complejidad y la seguridad consistente en equipos globales. Características y Beneficios Clave: • Previene ciberamenazas y pérdida de datos con IA: Protege a tu organización contra amenazas avanzadas con un conjunto de servicios de protección de ciberamenazas y datos impulsados por IA, enriquecidos con actualizaciones en tiempo real provenientes de 500 billones de señales de amenazas diarias de la nube de seguridad más grande del mundo. • Obtén una experiencia de usuario inigualable: Obtén la experiencia de internet y SaaS más rápida del mundo, hasta un 40% más rápida que las arquitecturas de seguridad heredadas, para aumentar la productividad y la agilidad empresarial. • Reduce costos y complejidad: Realiza un ROI del 139% con Zscaler al reemplazar el 90% de tus costosos, complejos y lentos dispositivos con una plataforma de confianza cero totalmente nativa en la nube. • Asegura tu fuerza laboral híbrida: Empodera a empleados, clientes y terceros para acceder de manera segura a aplicaciones web y servicios en la nube desde cualquier lugar, en cualquier dispositivo, con una gran experiencia digital. • Unifica los esfuerzos de SecOps y NetOps: Impulsa resultados de seguridad más rápidos y colaborativos con herramientas compartidas como información de tráfico en tiempo real, integraciones API-first y RBAC granular. • Logra Soberanía Total de Datos y Contenidos: Aplica el cumplimiento para un acceso seguro y localizado sin compromisos de rendimiento utilizando Egress NAT, contenido geolocalizado y registro de datos en el país. • Asegura la IA en tu entorno: Habilita el uso seguro de Microsoft Copilot y otras aplicaciones de IA. • Protege entornos de desarrolladores a escala: Automatiza la inspección SSL/TLS para más de 30 herramientas de desarrolladores mientras se realiza sandboxing de código y archivos desconocidos o grandes con veredictos instantáneos de IA, todo sin frenar la innovación. Zscaler Internet Access es confiado por organizaciones en todo el mundo para asegurar una conectividad a internet segura, confiable y rápida que apoya tanto los flujos de trabajo modernos como las iniciativas de transformación digital.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 184


**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/es/sellers/zscaler)
- **Sitio web de la empresa:** https://www.zscaler.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Jose, California
- **Twitter:** @zscaler (17,513 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 48% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (48 reviews)
- Seguridad en Internet (47 reviews)
- Protección (41 reviews)
- Servicios en la Nube (26 reviews)
- Seguridad del correo electrónico (26 reviews)

**Cons:**

- Rendimiento lento (27 reviews)
- Implementación compleja (24 reviews)
- Configuración Compleja (22 reviews)
- Problemas de conexión (22 reviews)
- Conectividad a Internet (18 reviews)

  ### 2. [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
  ThreatLocker es una plataforma líder global de Zero Trust diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este conjunto de herramientas de seguridad está adaptado para una amplia gama de usuarios, incluyendo empresas, agencias gubernamentales e instituciones académicas, todos los cuales enfrentan la creciente amenaza del cibercrimen. Al permitir a los usuarios gestionar la ejecución de aplicaciones, ThreatLocker busca crear un entorno seguro donde las organizaciones puedan operar sin el temor constante de malware y otras amenazas cibernéticas. La suite de ThreatLocker se destaca en el panorama de la ciberseguridad debido a su enfoque en la lista blanca de aplicaciones, un enfoque proactivo que permite a las organizaciones definir y hacer cumplir políticas sobre qué software puede ejecutarse. Esta característica es particularmente beneficiosa para organizaciones que requieren medidas de seguridad estrictas, ya que minimiza el riesgo de que aplicaciones no autorizadas comprometan datos sensibles. La solución está diseñada para administradores de TI que buscan mejorar su postura de seguridad de red mientras mantienen la eficiencia operativa. Una de las características clave de ThreatLocker es su capacidad para proporcionar visibilidad y control en tiempo real sobre el comportamiento de las aplicaciones. Esto permite a las organizaciones monitorear el uso de aplicaciones y detectar cualquier actividad sospechosa que pueda indicar una amenaza potencial. Además, ThreatLocker ofrece políticas personalizables que pueden adaptarse para satisfacer las necesidades específicas de diferentes departamentos o grupos de usuarios dentro de una organización, asegurando que las medidas de seguridad se alineen con los requisitos operativos. Otro beneficio significativo de ThreatLocker es su interfaz fácil de usar, que simplifica la gestión de políticas de seguridad. Esta accesibilidad permite a los equipos de TI implementar y ajustar medidas de seguridad sin necesidad de una formación extensa o experiencia en ciberseguridad. Además, ThreatLocker cuenta con el respaldo de un equipo de profesionales experimentados en ciberseguridad que actualizan y mejoran continuamente la plataforma para abordar amenazas y vulnerabilidades emergentes. En esencia, ThreatLocker proporciona a las organizaciones las herramientas que necesitan para tomar el control de su estrategia de ciberseguridad. Al centrarse en el control de aplicaciones y ofrecer capacidades de monitoreo robustas, ThreatLocker ayuda a las organizaciones a mitigar los riesgos asociados con las amenazas cibernéticas mientras fomenta un entorno seguro para sus operaciones. Este enfoque innovador de la ciberseguridad empodera a los usuarios para navegar su paisaje digital con confianza, libres de la influencia de los ciberdelincuentes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473


**Seller Details:**

- **Vendedor:** [Threatlocker Inc](https://www.g2.com/es/sellers/threatlocker-inc)
- **Sitio web de la empresa:** https://www.threatlocker.com
- **Año de fundación:** 2017
- **Ubicación de la sede:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Presidente, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 54% Pequeña Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (92 reviews)
- Detección de amenazas (87 reviews)
- Facilidad de uso (75 reviews)
- Seguridad (71 reviews)
- Protección (69 reviews)

**Cons:**

- Curva de aprendizaje (44 reviews)
- Curva de aprendizaje difícil (30 reviews)
- Configuración difícil (16 reviews)
- Navegación difícil (14 reviews)
- Entrenamiento requerido (13 reviews)

  ### 3. [FortiClient](https://www.g2.com/es/products/forticlient/reviews)
  Protección de endpoint integrada que proporciona protección automatizada contra amenazas de próxima generación, así como visibilidad y control de su inventario de software y hardware en toda la estructura de seguridad. Identifique y remedie hosts vulnerables o comprometidos en toda su superficie de ataque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 58% Mediana Empresa, 26% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (40 reviews)
- Seguridad (38 reviews)
- Eficiencia de VPN (31 reviews)
- Conectividad (25 reviews)
- Fiabilidad (24 reviews)

**Cons:**

- Conexión inestable (21 reviews)
- Rendimiento lento (20 reviews)
- Problemas de conexión (19 reviews)
- Problemas de acceso remoto (16 reviews)
- Actualizar problemas (13 reviews)

  ### 4. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Sitio web de la empresa:** https://www.cisco.com
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 41% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (71 reviews)
- Seguridad (67 reviews)
- Autenticación (46 reviews)
- Acceso fácil (46 reviews)
- Facilidad de autenticación (40 reviews)

**Cons:**

- Problemas de autenticación (24 reviews)
- Problemas de inicio de sesión (16 reviews)
- Complejidad (15 reviews)
- Problemas de notificación (15 reviews)
- Problemas de retraso (14 reviews)

  ### 5. [Prisma Access](https://www.g2.com/es/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple y unificado. Diseñado específicamente en la nube para asegurar a escala de nube, solo Prisma Access protege todo el tráfico de aplicaciones con capacidades de primera clase mientras asegura tanto el acceso como los datos para reducir drásticamente el riesgo de una violación de datos. Con un marco de políticas común y una gestión de panel único, Prisma Access asegura la fuerza laboral híbrida actual sin comprometer el rendimiento, respaldado por SLAs líderes en la industria para garantizar experiencias de usuario excepcionales.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Empresa, 27% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (34 reviews)
- Protección (23 reviews)
- Acceso seguro (22 reviews)
- Seguridad en Internet (21 reviews)
- Protección contra amenazas (21 reviews)

**Cons:**

- Configuración compleja (20 reviews)
- Implementación compleja (19 reviews)
- Configuración Compleja (17 reviews)
- Caro (15 reviews)
- Curva de aprendizaje difícil (11 reviews)

  ### 6. [Illumio](https://www.g2.com/es/products/illumio/reviews)
  Illumio Zero Trust Segmentation es la primera plataforma para la contención de brechas. Visualiza toda la comunicación entre cargas de trabajo y dispositivos, establece políticas de segmentación granulares para controlar las comunicaciones, y aísla activos de alto valor para detener la propagación de brechas y ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Vendedor:** [Illumio](https://www.g2.com/es/sellers/illumio)
- **Sitio web de la empresa:** https://www.illumio.com/
- **Año de fundación:** 2013
- **Ubicación de la sede:** Sunnyvale, California
- **Twitter:** @illumio (3,415 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 44% Empresa, 38% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (9 reviews)
- Seguridad (5 reviews)
- Gestión centralizada (3 reviews)
- Facilidad de implementación (3 reviews)
- Facilidad de instalación (3 reviews)

**Cons:**

- Curva de aprendizaje difícil (2 reviews)
- Problemas de integración (2 reviews)
- Problemas de compatibilidad (1 reviews)
- Aprendizaje difícil (1 reviews)
- Caro (1 reviews)

  ### 7. [TrendAI Vision One](https://www.g2.com/es/products/trendai-vision-one/reviews)
  TrendAI Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una única consola para gestionar eficazmente el riesgo cibernético en toda su organización. La plataforma proporciona potentes conocimientos sobre riesgos, detección temprana de amenazas y opciones automatizadas de respuesta a riesgos y amenazas. Utilice el aprendizaje automático predictivo de la plataforma y análisis de seguridad avanzados para obtener una perspectiva más amplia y un contexto avanzado. TrendAI Vision One se integra con su propia cartera expansiva de plataformas de protección y con inteligencia de amenazas global líder en la industria, además de un amplio ecosistema de integraciones de terceros diseñadas específicamente y basadas en API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Sitio web de la empresa:** https://www.trendmicro.com/
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 52% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Visibilidad (38 reviews)
- Seguridad (33 reviews)
- Facilidad de uso (32 reviews)
- Características (31 reviews)
- Detección de amenazas (27 reviews)

**Cons:**

- Interfaz Compleja (12 reviews)
- Problemas de integración (12 reviews)
- Curva de aprendizaje (11 reviews)
- Caro (10 reviews)
- Características limitadas (10 reviews)

  ### 8. [Akamai Enterprise Application Access](https://www.g2.com/es/products/akamai-akamai-enterprise-application-access/reviews)
  El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan acceso a las aplicaciones internas que necesitan, y no a toda la red. Nadie puede acceder a las aplicaciones directamente porque están ocultas de Internet y de la exposición pública. El Acceso a Aplicaciones Empresariales integra la protección del camino de datos, inicio de sesión único, acceso de identidad, seguridad de aplicaciones y visibilidad y control de gestión en un solo servicio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/es/sellers/akamai-technologies)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Cambridge, MA
- **Twitter:** @Akamai (115,399 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Acceso fácil (1 reviews)
- Características (1 reviews)
- Seguridad (1 reviews)


  ### 9. [GoodAccess](https://www.g2.com/es/products/goodaccess/reviews)
  GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente de su complejidad o escala. Al aprovechar un enfoque de bajo código/sin código, GoodAccess ofrece una solución de implementación rápida y sin hardware en cuestión de horas o días, permitiendo a las empresas mejorar su seguridad sin la necesidad de expertos en TI internos. Nuestra plataforma asegura una integración perfecta con aplicaciones modernas SaaS/nube, así como con sistemas heredados, protegiendo activos críticos para fuerzas de trabajo remotas e híbridas. GoodAccess atiende a empresas con 50-5000 empleados en diversas industrias, particularmente aquellas que adoptan entornos multi-nube y SaaS. ¿Qué hace GoodAccess? GoodAccess protege la infraestructura del cliente bajo un único paraguas de confianza cero, independientemente de cuán compleja, heterogénea o extendida esté. Es una buena opción para empresas que apoyan modos de trabajo totalmente remotos o híbridos utilizando tanto dispositivos proporcionados por la empresa como los propios de los empleados. La plataforma SASE basada en la nube de bajo código/sin código permite a las empresas medianas crear y gestionar fácilmente una arquitectura de confianza cero. En el panorama actual de ciberseguridad, esto es una parte esencial de la seguridad de cualquier organización mediana y un facilitador altamente efectivo del cumplimiento normativo. La plataforma GoodAccess combina varias tecnologías de última generación para abordar los desafíos de ciberseguridad más urgentes de hoy. ✅ Acceso remoto y BYOD—Aplicación de seguridad de dispositivos con inventario de dispositivos y verificaciones de postura. ✅ Autenticación multifactor (MFA)---Solución unificada de MFA para todos los sistemas críticos, incluidas las aplicaciones heredadas. ✅ Control de acceso basado en identidad (IAM/FwaaS)---Arquitectura de Confianza Cero que permite el control de todo acceso por identidad (SSO/SCIM). ✅ Cifrado y segmentación de red—La segmentación con máxima granularidad reduce radicalmente la superficie de ataque. ✅ Control y visibilidad completos—Registros y reportes de seguridad de toda la organización con integración SIEM. ¿Qué hace único a GoodAccess? GoodAccess se destaca por su diseño centrado en la usabilidad. Es una plataforma totalmente SaaS, sin hardware, que se adapta a cualquier infraestructura para ofrecer una Arquitectura de Confianza Cero basada en red (SDP) sin la necesidad de un experto en TI en el personal. Nuestras principales características únicas incluyen: ✅ Simplicidad—Plataforma de bajo código/sin código/sin hardware para organizaciones medianas. ✅ Tiempo de implementación líder en el mercado—GoodAccess tarda de horas a días en implementarse. ✅ Agnóstico de infraestructura—Desplegable sobre cualquier infraestructura existente. ✅ Gestión fácil—No se necesitan expertos en TI certificados. ✅ Confianza Cero en la capa de red—Permite una integración simple de aplicaciones heredadas. ✅ Con sede en la UE—Proveedor de ciberseguridad ideal para el cumplimiento de NIS2. ¿Interesado en darle una oportunidad a GoodAccess? Reserva una demostración gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Comienza tu prueba gratuita: https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 163


**Seller Details:**

- **Vendedor:** [Goodaccess](https://www.g2.com/es/sellers/goodaccess)
- **Sitio web de la empresa:** https://www.goodaccess.com/
- **Año de fundación:** 2009
- **Ubicación de la sede:** Usti nad Labem, Czech Republic, Europe
- **Página de LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 76% Pequeña Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (79 reviews)
- Servicios de VPN (47 reviews)
- Fiabilidad (46 reviews)
- Atención al Cliente (41 reviews)
- Configuración fácil (34 reviews)

**Cons:**

- Caro (23 reviews)
- Problemas de conexión (16 reviews)
- Problemas de acceso (8 reviews)
- Opciones de ubicación limitadas (8 reviews)
- Problemas de conectividad (7 reviews)

  ### 10. [Appgate SDP](https://www.g2.com/es/products/appgate-sdp/reviews)
  Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso seguro para empresas complejas e híbridas al frustrar amenazas complejas, reducir costos y aumentar la eficiencia operativa. La suite completa de soluciones y servicios de Appgate protege a más de 650 organizaciones en el gobierno, Fortune 50 y empresas globales.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36


**Seller Details:**

- **Vendedor:** [Appgate](https://www.g2.com/es/sellers/appgate)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 empleados en LinkedIn®)
- **Propiedad:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 56% Empresa, 31% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (10 reviews)
- Atención al Cliente (7 reviews)
- Facilidad de uso (6 reviews)
- Seguridad de la red (6 reviews)
- Fiabilidad (6 reviews)

**Cons:**

- Problemas de rendimiento (6 reviews)
- Configuración compleja (4 reviews)
- Problemas de conexión (2 reviews)
- Problemas de conectividad (2 reviews)
- Configuración difícil (2 reviews)

  ### 11. [VMware NSX](https://www.g2.com/es/products/vmware-nsx/reviews)
  VMware NSX® es una solución de virtualización de redes poderosa para VMware Cloud Foundation™ (VCF) que permite la conectividad de red, las operaciones y la escalabilidad. La virtualización de redes NSX lleva la simplicidad del modelo operativo de la nube a las redes, permitiéndole optimizar, acelerar y escalar tanto las aplicaciones tradicionales como las modernas en nubes privadas/híbridas.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 36% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Características (4 reviews)
- Seguridad (4 reviews)
- Integraciones fáciles (3 reviews)
- Integraciones (3 reviews)

**Cons:**

- Complejidad (3 reviews)
- Caro (3 reviews)
- Problemas de precios (3 reviews)
- Dificultad de aprendizaje (2 reviews)
- Limitaciones de las pequeñas empresas (2 reviews)

  ### 12. [Zaperon Identity-centric SSE Platform](https://www.g2.com/es/products/zaperon-identity-centric-sse-platform/reviews)
  Hoy en día, las empresas están experimentando una transformación rápida con su fuerza laboral volviéndose híbrida, las aplicaciones moviéndose a la nube y permitiendo dispositivos personales. Las organizaciones se exponen a ciberataques mientras los empleados usan VPN para conectarse a su red corporativa desde una ubicación remota. Asegurar el acceso a las aplicaciones empresariales es una prioridad para los administradores de TI/Seguridad. Además, el robo de credenciales de los empleados es una gran preocupación para las organizaciones. Zaperon aborda directamente esta necesidad proporcionando una capa de seguridad integral para el acceso a aplicaciones y habilitando la confianza cero en las organizaciones. Características Clave: 1) Acceso sin Contraseña a Aplicaciones 2) Inicio de Sesión Único sin Problemas para aplicaciones locales y en la nube 3) Acceso Remoto Seguro sin necesidad de VPN 4) Control de Acceso Granular de Confianza Cero 5) Autenticación Multifactor 6) Análisis de Riesgo Continuo basado en IA 7) Paneles de Monitoreo 8) Compatibilidad Multiplataforma 9) Integración de Directorio/LDAP Diferenciadores de Zaperon: 1) Optimizar la Seguridad, Eliminar Silos – Zaperon Zero Trust optimiza sus operaciones de seguridad ofreciendo características &#39;todo incluido&#39; de gestión de identidad y acceso, acceso a aplicaciones sin contraseña, MFA, vinculación de dispositivos, VPN, seguridad en la nube, inicio de sesión único y soluciones de gestor de contraseñas. 2) Verdadero Sin Contraseña – A diferencia de las soluciones de gestión/almacenamiento de contraseñas, Zaperon no almacena contraseñas. Realmente hace que el acceso a aplicaciones sea sin contraseña con tecnología propietaria segura. 3) Vinculación de Dispositivos – Zaperon establece confianza con los dispositivos de los usuarios para asegurar que solo dispositivos autorizados y seguros se conecten a aplicaciones empresariales. 4) MFA Seguro – La aplicación Zaperon Verify no envía códigos por SMS o correos electrónicos que puedan ser suplantados. Tampoco realiza notificaciones push que puedan llevar a la fatiga de MFA. 5) Protección Continua – Zaperon realiza un análisis continuo del comportamiento del usuario y detección de anomalías en los parámetros de salud de seguridad del dispositivo para alertar a los administradores en tiempo real. 6) Monitoreo Integral – Zaperon proporciona visibilidad en tiempo real a nivel de aplicación para los administradores de TI/seguridad a través de paneles preconfigurados.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Vendedor:** [Zaperon](https://www.g2.com/es/sellers/zaperon)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Delhi, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/securewithzaperon/ (6 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Mediana Empresa, 44% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad (8 reviews)
- Acceso seguro (6 reviews)
- Seguridad de Datos (5 reviews)
- Protección (5 reviews)
- Centralización del acceso (4 reviews)

**Cons:**

- Configuración Compleja (2 reviews)
- Problemas de configuración (2 reviews)
- Aprendizaje difícil (2 reviews)
- Curva de aprendizaje difícil (2 reviews)
- Proceso de aprendizaje difícil (2 reviews)

  ### 13. [Barracuda CloudGen Access](https://www.g2.com/es/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilita simplificar el cumplimiento y asegurar el acceso de terceros a sus sistemas, proporcionando Acceso de Confianza Cero a todas sus aplicaciones y datos desde cualquier dispositivo y ubicación. Barracuda CloudGen Access proporciona a los empleados y socios acceso a aplicaciones corporativas y cargas de trabajo en la nube sin crear superficies de ataque adicionales.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18


**Seller Details:**

- **Vendedor:** [Barracuda](https://www.g2.com/es/sellers/barracuda)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Campbell, CA
- **Twitter:** @Barracuda (15,235 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 empleados en LinkedIn®)
- **Propiedad:** Private

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 53% Mediana Empresa, 37% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Precios asequibles (2 reviews)
- Facilidad de Despliegue (2 reviews)
- Facilidad de uso (2 reviews)
- Seguridad (2 reviews)
- Integración de aplicaciones (1 reviews)

**Cons:**

- Caro (2 reviews)
- Configuración Compleja (1 reviews)
- Implementación compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Navegación difícil (1 reviews)

  ### 14. [Cloudflare One (SASE)](https://www.g2.com/es/products/cloudflare-one-sase/reviews)
  Cloudflare One es una plataforma de borde de servicio de acceso seguro (SASE) de un solo proveedor que converge servicios de seguridad y redes en una nube de conectividad global unificada. Reemplaza el hardware fragmentado y las soluciones SASE de primera generación con una arquitectura componible y programable. Cloudflare One conecta y protege la fuerza laboral, los agentes de IA y la infraestructura de una organización. Aprende más en https://www.cloudflare.com/sase/ Diseñado para la agilidad, permite a los equipos: - Acelerar la adopción segura de IA con visibilidad granular, control y gobernanza de agentes de IA. - Modernizar el acceso remoto reemplazando las VPN torpes con acceso de confianza cero. - Bloquear ataques de phishing por correo electrónico con seguridad de correo electrónico flexible y nativa de SASE. - Proteger el tráfico web para usuarios remotos y oficinas sucursales con filtrado de DNS ligero. - Desplegar &quot;redes de cafetería&quot; con un enfoque de sucursal ligera y nube pesada.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101


**Seller Details:**

- **Vendedor:** [Cloudflare, Inc.](https://www.g2.com/es/sellers/cloudflare-inc)
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 empleados en LinkedIn®)
- **Propiedad:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Pequeña Empresa, 34% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Protección (7 reviews)
- Fiabilidad (7 reviews)
- Seguridad (7 reviews)
- Interfaz de usuario (6 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (5 reviews)
- Complejidad (4 reviews)
- Aprendizaje difícil (4 reviews)
- Curva de aprendizaje difícil (4 reviews)
- Configuración difícil (4 reviews)

  ### 15. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/es/sellers/saviynt)
- **Sitio web de la empresa:** https://www.saviynt.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** El Segundo, US
- **Twitter:** @saviynt (1,233 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Petróleo y energía
  - **Company Size:** 80% Empresa, 5% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (29 reviews)
- Características (23 reviews)
- Configuración fácil (13 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (11 reviews)

**Cons:**

- Aprendizaje difícil (9 reviews)
- Falta de características (9 reviews)
- Características limitadas (9 reviews)
- Diseño de interfaz deficiente (9 reviews)
- Complejidad (8 reviews)

  ### 16. [Absolute Secure Access](https://www.g2.com/es/products/absolute-secure-access/reviews)
  Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El portafolio de productos proporciona conectividad de red resiliente para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados y en las instalaciones. Estos productos permiten a los usuarios pasar de una VPN tradicional a un enfoque de Zero Trust resiliente, sin afectar la productividad o los controles administrativos. Absolute Secure Access abarca tres productos: • Absolute VPN proporciona seguridad y confidencialidad para los datos en movimiento mediante cifrado y controles de acceso. También ofrece beneficios al usuario final, como hacer que las sesiones de túnel y red sean resilientes y optimizar la transmisión de video y audio. • Absolute ZTNA proporciona un perímetro definido por software a través de Zero Trust Network Access, creando un límite de acceso lógico basado en el contexto alrededor de una aplicación o conjunto de aplicaciones, donde sea que estén alojadas. Protege las aplicaciones de Internet, haciéndolas invisibles para usuarios no autorizados. Las políticas de acceso se aplican en el punto final, evitando la latencia y cualquier transgresión de datos. • Absolute Insights™ for Network ofrece capacidades de diagnóstico y monitoreo de experiencia a través de puntos finales y red, permitiendo a las organizaciones monitorear, investigar y remediar proactivamente problemas de rendimiento del usuario final de manera rápida y a escala, incluso en redes que no son propiedad de la empresa ni están gestionadas por ella.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224


**Seller Details:**

- **Vendedor:** [Absolute Security](https://www.g2.com/es/sellers/absolute-security)
- **Sitio web de la empresa:** https://www.absolute.com
- **Año de fundación:** 1993
- **Ubicación de la sede:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de TI, Administrador de sistemas
  - **Top Industries:** Cumplimiento de la ley, Administración gubernamental
  - **Company Size:** 62% Mediana Empresa, 25% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (10 reviews)
- Estabilidad de Conectividad (7 reviews)
- Acceso seguro (7 reviews)
- Eficiencia de VPN (7 reviews)
- Seguridad (6 reviews)

**Cons:**

- Problemas de acceso (3 reviews)
- Configuración Compleja (3 reviews)
- Implementación compleja (3 reviews)
- Caro (3 reviews)
- Problemas de integración (3 reviews)

  ### 17. [Forcepoint Data Security Cloud](https://www.g2.com/es/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data Security Everywhere de Forcepoint. La plataforma integra capacidades de Prevención de Pérdida de Datos (DLP), Corredor de Seguridad de Acceso a la Nube (CASB), Puerta de Enlace Web Segura (SWG) y Acceso a la Red de Confianza Cero (ZTNA) para ayudar a las organizaciones a prevenir brechas, agilizar el cumplimiento y adoptar de manera segura la IA y la nube. Las capacidades clave incluyen: • Seguridad de datos unificada a través de endpoints, web, nube y aplicaciones privadas • Aplicación distribuida a través de endpoint, proxy en línea y conectores API • Clasificación de datos impulsada por IA y protección adaptativa de riesgos • Protección contra amenazas y datos líder en la industria desde una consola • Experiencia de usuario sin interrupciones con acceso de Confianza Cero y monitoreo continuo Forcepoint Data Security Cloud simplifica y fortalece su seguridad, brindando la libertad de trabajar de manera segura en cualquier lugar.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100


**Seller Details:**

- **Vendedor:** [Forcepoint](https://www.g2.com/es/sellers/forcepoint)
- **Año de fundación:** 1994
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 50% Empresa, 38% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (7 reviews)
- Facilidad de uso (6 reviews)
- Seguridad (6 reviews)
- Atención al Cliente (5 reviews)
- Monitoreo (5 reviews)

**Cons:**

- Configuración Compleja (4 reviews)
- Caro (4 reviews)
- Complejidad (3 reviews)
- Configuración compleja (3 reviews)
- Configuración difícil (3 reviews)

  ### 18. [QueryPie](https://www.g2.com/es/products/querypie/reviews)
  QueryPie es una plataforma líder de gobernanza de acceso todo en uno fundada en Silicon Valley, que ayuda a los equipos a gestionar y asegurar el acceso a bases de datos, servidores, Kubernetes y aplicaciones web internas, ahora con soporte de agentes de IA potentes. Utilizada por organizaciones destacadas como Kakao, Shinhan, Toss, MUSINSA, HYBE y Yanolja, QueryPie cumple completamente con los estándares de seguridad globales (ISMS, PCI-DSS, GDPR) y es confiada por más de 130 empresas. Con el lanzamiento de QueryPie Community Edition, una versión gratuita y autoalojada disponible para cualquiera durante un año, las startups y las pymes ahora pueden acceder a seguridad de infraestructura de nivel empresarial para mantenerse en cumplimiento y productivas sin los costos adicionales. 🚀 Ahora Disponible: QueryPie Community Edition Despliega control de acceso unificado para tu infraestructura, completamente gratis hasta 5 usuarios activos. Desde enmascaramiento de SQL y auditoría de SSH hasta RBAC de Kubernetes y registro de actividad de aplicaciones web, todo está incluido en nuestra Community Edition autoalojada, sin necesidad de llamada de ventas. ✅ Enmascaramiento y aprobación a nivel de consulta SQL ✅ Control de sesión SSH a nivel de comando con reproducción en vivo ✅ Políticas de acceso a nivel de API de Kubernetes ✅ Registro de comportamiento de usuario en aplicaciones web ✅ Registros de auditoría centralizados y aplicación 📘 Guía de configuración: https://www.querypie.com/resources/learn/documentation/querypie-install-guide 🤖 Nuevo: QueryPie AI Hub ahora es público Construye y ejecuta agentes potenciados por LLM con MCP (Protocolo de Contexto de Modelo) — conecta herramientas SaaS externas y tus propios sistemas internos, todo desde una sola interfaz. - Descubrimiento de herramientas inteligentes potenciado por RAG - Túnel Edge para conexión segura de herramientas internas (sin necesidad de cambios en el firewall) - Soporte de servidor MCP personalizado (basado en SSE) - Capa de gobernanza opcional para controlar y auditar el comportamiento de los agentes 🎯 Pruébalo hoy: https://app.querypie.com/login 📺 Mira cómo funciona colaborativamente: Ve el demo en https://youtu.be/GdWEW45rJPA ¿Necesitas una capa unificada para gestionar el acceso y escalar de manera segura tus flujos de trabajo de IA? QueryPie lo reúne todo, con control de nivel empresarial y herramientas listas para desarrolladores.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [QueryPie](https://www.g2.com/es/sellers/querypie)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Seoul, KR
- **Twitter:** @querypie (88 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/querypie-01/ (64 empleados en LinkedIn®)



#### Pros & Cons

**Pros:**

- Control de acceso (1 reviews)
- Auditoría (1 reviews)
- Automatización (1 reviews)
- Gestión centralizada (1 reviews)
- Integración en la nube (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Gestión de la Complejidad (1 reviews)
- Uso complejo (1 reviews)
- Interfaz difícil (1 reviews)
- Flujo de trabajo ineficiente (1 reviews)

  ### 19. [BeyondCorp](https://www.g2.com/es/products/beyondcorp/reviews)
  BeyondCorp es un marco de seguridad de Confianza Cero modelado por Google que traslada los controles de acceso del perímetro a dispositivos y usuarios individuales. El resultado final permite a los empleados trabajar de manera segura desde cualquier ubicación sin la necesidad de una VPN tradicional.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,885,216 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


  ### 20. [Cisco Hypershield](https://www.g2.com/es/products/cisco-hypershield/reviews)
  Llevando el poder de la tecnología de hiperescala a la empresa, Cisco Hypershield es una arquitectura de seguridad innovadora diseñada para defender los centros de datos modernos a escala de IA.




**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO



  ### 21. [Connectasec ztna for pyme](https://www.g2.com/es/products/connectasec-ztna-for-pyme/reviews)
  ConnectaSec is a Zero Trust Network Access (ZTNA) solution designed specifically for SMBs. It replaces traditional VPNs with a secure, software-defined access model where users only reach the resources they are authorized to use. Features include a plug-and-play gateway deployment, centralized multi-tenant management dashboard with a 0-100 security health score, multi-platform clients (Windows, macOS, Linux, iOS, Android), mesh networking architecture, ISO 27001 certified infrastructure, and full data sovereignty with servers located in Spain. Built by MSP professionals for real-world SMB environments.




**Seller Details:**

- **Vendedor:** [Connectasec](https://www.g2.com/es/sellers/connectasec)
- **Año de fundación:** 2025
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/connectasec-ztna/ (1 empleados en LinkedIn®)



  ### 22. [Microsoft Entra Private Access](https://www.g2.com/es/products/microsoft-entra-private-access/reviews)
  Microsoft Entra Private Access es una solución de Acceso a la Red de Confianza Cero (ZTNA) centrada en la identidad, diseñada para proporcionar conectividad segura y fluida a aplicaciones y recursos privados, independientemente de su ubicación, ya sea en las instalaciones o en cualquier nube. Al eliminar la necesidad de VPNs tradicionales, mejora la seguridad al aplicar el acceso de menor privilegio y prevenir el movimiento lateral dentro de las redes. Este enfoque asegura que los usuarios puedan acceder de manera eficiente y segura a las aplicaciones que necesitan desde cualquier dispositivo y red, alineándose con los principios modernos de seguridad. Características y Funcionalidades Clave: - Acceso de Confianza Cero: Aplica políticas de Acceso Condicional adaptativas, incluyendo autenticación multifactor (MFA), seguridad basada en la ubicación y acceso de menor privilegio, sin requerir cambios en las aplicaciones o recursos existentes. - Experiencia de Usuario Fluida: Proporciona acceso rápido y fácil a aplicaciones privadas a través de la red privada global de Microsoft, mejorando la productividad para los usuarios que trabajan de forma remota o en entornos híbridos. - Amplio Soporte de Protocolos: Soporta conectividad segura a través de varios sistemas operativos y acomoda cualquier puerto y protocolo, incluyendo RDP, SSH, SMB, FTP y otros protocolos basados en TCP/UDP. - Integración con Servicios de Seguridad Existentes: Se integra con la Gobernanza de Identidad de Microsoft Entra y la Gestión de Identidades Privilegiadas (PIM) para asegurar el acceso justo a tiempo a recursos sensibles para usuarios privilegiados. - Despliegue Simplificado: Ofrece políticas de Acceso Rápido para facilitar la transición desde VPNs heredadas, permitiendo una fácil incorporación y segmentación de la red sin una configuración extensa. Valor Principal y Soluciones para el Usuario: Microsoft Entra Private Access aborda los desafíos asociados con las VPNs tradicionales al proporcionar un método moderno, seguro y eficiente para acceder a aplicaciones privadas. Reduce la complejidad operativa y los costos, mejora la seguridad al aplicar controles de acceso estrictos y mejora la productividad del usuario a través de una conectividad fluida y rápida. Al adoptar esta solución, las organizaciones pueden implementar efectivamente los principios de Confianza Cero, asegurando que el acceso a los recursos privados sea tanto seguro como fácil de usar.




**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT



  ### 23. [Netzilo](https://www.g2.com/es/products/netzilo/reviews)
  Netzilo es una plataforma de Detección y Respuesta de IA (AIDR) que asegura agentes de IA, flujos de trabajo impulsados por MCP y sistemas autónomos. Proporciona análisis de comportamiento en tiempo real, aplicación de políticas y gobernanza de Confianza Cero para detectar, contener y responder a amenazas nativas de IA antes de que se propaguen por toda la empresa.




**Seller Details:**

- **Vendedor:** [Netzilo](https://www.g2.com/es/sellers/netzilo)
- **Año de fundación:** 2024
- **Ubicación de la sede:** San Francisco, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/netzilo/ (12 empleados en LinkedIn®)



  ### 24. [SentinelOne Singularity Identity Detection &amp; Response](https://www.g2.com/es/products/sentinelone-singularity-identity-detection-response/reviews)
  La Identidad de Singularidad es una solución de detección y respuesta a amenazas de identidad (ITDR) que protege los controladores de dominio de Active Directory alojados en las instalaciones y en la nube, así como los puntos finales unidos al dominio en tiempo real. Un componente de la Plataforma de Singularidad, la Identidad de Singularidad detecta ataques activos contra todos los tipos de dispositivos y sistemas operativos, y protege contra la escalada de privilegios no autorizada y el movimiento lateral.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


  ### 25. [Zscaler OT/IoT Segmentation](https://www.g2.com/es/products/zscaler-ot-iot-segmentation/reviews)
  La Segmentación de Dispositivos de Confianza Cero de Zscaler es una solución sin agentes diseñada para aislar tus dispositivos (como IoT, OT y sistemas de punto final) sin agentes, actualizaciones o tiempo de inactividad. Al aplicar principios de Confianza Cero, minimiza los riesgos de movimiento lateral dentro de sucursales, fábricas y campus al aislar cada punto final en una &quot;red de uno&quot; segura. Además, permite a las empresas implementar un enfoque de segmentación unificado y consistente, en lugar de la proliferación de microsegmentación basada en agentes, NAC y ACL de Firewall. Beneficios Clave: • Sin agentes en los puntos finales: Segmenta completamente servidores heredados, máquinas sin interfaz y dispositivos IoT/IoMT que no pueden aceptar agentes. • Una solución unificada: Implementa sin problemas la Segmentación OT/IoT integrada, SD-WAN de Confianza Cero y Acceso Remoto Privilegiado (PRA). • Máximo tiempo de actividad: Implementa rápidamente y sin actualizaciones de hardware o reconfiguración de VLAN. Extiende la vida útil del equipo heredado.




**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/es/sellers/zscaler)
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Jose, California
- **Twitter:** @zscaler (17,513 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:ZS





## Parent Category

[Software de Confianza Cero](https://www.g2.com/es/categories/zero-trust)



## Related Categories

- [Software de Redes de Confianza Cero](https://www.g2.com/es/categories/zero-trust-networking)
- [Software de Perímetro Definido por Software (SDP)](https://www.g2.com/es/categories/software-defined-perimeter-sdp)




