Introducing G2.ai, the future of software buying.Try now

Comparar 1Password y BeyondTrust Password Safe

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
1Password
1Password
Calificación Estelar
(1,549)4.6 de 5
Segmentos de Mercado
Pequeña empresa (57.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Custom Quote
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
BeyondTrust Password Safe
BeyondTrust Password Safe
Calificación Estelar
(44)4.5 de 5
Segmentos de Mercado
Empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre BeyondTrust Password Safe
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que 1Password destaca en facilidad de uso con una puntuación de 9.0, convirtiéndolo en un favorito entre las pequeñas empresas. Los revisores mencionan que la interfaz intuitiva y características como las alertas de seguridad "Watchtower" ayudan a los usuarios a gestionar sus contraseñas sin esfuerzo.
  • Los revisores mencionan que BeyondTrust Password Safe brilla en sus capacidades de seguimiento de auditoría, con una puntuación de 9.0, lo cual es crucial para los usuarios empresariales que necesitan supervisión de cumplimiento y seguridad. Los usuarios aprecian el registro detallado del acceso y cambios de contraseñas.
  • Los usuarios de G2 destacan que el panel central de 1Password, calificado con 8.9, proporciona una vista completa de la salud de las contraseñas y el estado de seguridad, lo cual es particularmente beneficioso para equipos que gestionan múltiples cuentas. Los usuarios dicen que esta característica mejora la colaboración y supervisión.
  • Los usuarios en G2 informan que BeyondTrust Password Safe tiene una fuerte dirección de producto con una puntuación positiva de 9.7, lo que indica un compromiso con la mejora continua y actualizaciones de características, lo cual es esencial para entornos empresariales que requieren medidas de seguridad robustas.
  • Los revisores mencionan que la facilidad de configuración de 1Password, calificada con 8.9, es una ventaja significativa para las pequeñas empresas que buscan implementar la gestión de contraseñas rápidamente. Los usuarios aprecian el proceso de incorporación sencillo y los recursos útiles proporcionados.
  • Los usuarios dicen que, aunque 1Password tiene una puntuación de satisfacción general más alta de 4.6 en comparación con el 4.5 de BeyondTrust Password Safe, este último es preferido en entornos empresariales debido a sus características de seguridad integrales y fuerte apoyo para las necesidades de cumplimiento.

1Password vs BeyondTrust Password Safe

Al evaluar las dos soluciones, los revisores encontraron que 1Password es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con 1Password.

  • Los revisores consideraron que 1Password satisface mejor las necesidades de su empresa que BeyondTrust Password Safe.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que 1Password es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Password Safe sobre 1Password.
Precios
Precios de Nivel de Entrada
1Password
Enterprise
Custom Quote
Explorar todos los planes de precios de 3
BeyondTrust Password Safe
No hay precios disponibles
Prueba Gratuita
1Password
Prueba Gratuita Disponible
BeyondTrust Password Safe
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
1,291
8.8
36
Facilidad de uso
9.0
1,303
8.9
37
Facilidad de configuración
8.9
594
8.1
33
Facilidad de administración
9.1
447
8.1
24
Calidad del soporte
9.0
913
8.2
35
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
401
8.9
22
Dirección del producto (% positivo)
8.8
1,234
9.7
35
Características
8.4
57
No hay suficientes datos
Opciones de autenticación
8.7
56
No hay suficientes datos disponibles
8.8
56
No hay suficientes datos disponibles
8.7
55
No hay suficientes datos disponibles
8.7
52
No hay suficientes datos disponibles
8.0
53
No hay suficientes datos disponibles
7.7
53
No hay suficientes datos disponibles
Tipos de control de acceso
8.1
49
No hay suficientes datos disponibles
8.7
48
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
8.0
47
No hay suficientes datos disponibles
8.5
50
No hay suficientes datos disponibles
Administración
8.5
47
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.5
47
No hay suficientes datos disponibles
8.6
48
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
Plataforma
8.4
48
No hay suficientes datos disponibles
8.2
45
No hay suficientes datos disponibles
8.4
50
No hay suficientes datos disponibles
8.3
44
No hay suficientes datos disponibles
8.1
45
No hay suficientes datos disponibles
8.2
48
No hay suficientes datos disponibles
8.2
43
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.7
6
No hay suficientes datos
Embarque de usuario on/off
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
Mantenimiento del usuario
8.6
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
Gobernanza
8.6
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
Administración
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.3
59
No hay suficientes datos
Tipo de autenticación
7.3
49
No hay suficientes datos disponibles
6.6
49
No hay suficientes datos disponibles
8.1
50
No hay suficientes datos disponibles
8.4
48
No hay suficientes datos disponibles
8.8
49
No hay suficientes datos disponibles
8.9
51
No hay suficientes datos disponibles
8.6
52
No hay suficientes datos disponibles
8.3
49
No hay suficientes datos disponibles
Funcionalidad
8.9
53
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
Implementación
9.0
52
No hay suficientes datos disponibles
8.0
44
No hay suficientes datos disponibles
7.9
43
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos
Integración
9.1
21
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
8.9
21
No hay suficientes datos disponibles
9.2
20
No hay suficientes datos disponibles
Administración
9.5
20
No hay suficientes datos disponibles
8.9
21
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.0
6
No hay suficientes datos
Administración
9.2
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
8.5
31
Administración
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
8.6
28
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
7.1
28
No hay suficientes datos disponibles
8.5
29
No hay suficientes datos disponibles
7.7
27
Funcionalidad
No hay suficientes datos disponibles
9.1
30
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.1
30
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
8.8
30
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
28
Monitoreo
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
8.8
29
No hay suficientes datos disponibles
7.8
26
Informes
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
8.6
29
8.7
21
No hay suficientes datos
Funcionalidad
8.4
19
No hay suficientes datos disponibles
8.5
18
No hay suficientes datos disponibles
8.1
19
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
Administración
9.5
20
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
9.0
18
No hay suficientes datos disponibles
8.5
18
No hay suficientes datos disponibles
conformidad
8.7
17
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
8.7
42
No hay suficientes datos
Funcionalidad
8.5
32
No hay suficientes datos disponibles
8.6
32
No hay suficientes datos disponibles
9.0
36
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.1
26
No hay suficientes datos
Funcionalidad
9.2
24
No hay suficientes datos disponibles
9.7
24
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.4
24
No hay suficientes datos disponibles
9.4
24
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
Tipo
9.1
22
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Informes
9.3
23
No hay suficientes datos disponibles
9.4
22
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.1
11
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.6
11
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
7.9
11
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos
Funcionalidad
9.1
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.9
56
8.8
13
Funcionalidad
8.7
49
9.0
13
8.9
49
8.8
13
9.2
49
8.7
13
9.0
1,008
No hay suficientes datos
Usabilidad y acceso
9.2
969
No hay suficientes datos disponibles
9.0
944
No hay suficientes datos disponibles
8.8
866
No hay suficientes datos disponibles
9.3
899
No hay suficientes datos disponibles
8.9
736
No hay suficientes datos disponibles
Medidas de seguridad
9.4
942
No hay suficientes datos disponibles
9.2
758
No hay suficientes datos disponibles
9.0
726
No hay suficientes datos disponibles
Almacenamiento
8.9
693
No hay suficientes datos disponibles
8.5
618
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
1Password
1Password
Pequeña Empresa(50 o menos empleados)
57.3%
Mediana Empresa(51-1000 empleados)
31.4%
Empresa(> 1000 empleados)
11.3%
BeyondTrust Password Safe
BeyondTrust Password Safe
Pequeña Empresa(50 o menos empleados)
9.8%
Mediana Empresa(51-1000 empleados)
36.6%
Empresa(> 1000 empleados)
53.7%
Industria de los revisores
1Password
1Password
Software informático
18.9%
Tecnología de la Información y Servicios
16.5%
Marketing y Publicidad
6.3%
Internet
5.7%
Servicios financieros
3.9%
Otro
48.7%
BeyondTrust Password Safe
BeyondTrust Password Safe
Tecnología de la Información y Servicios
17.1%
Banca
17.1%
Telecomunicaciones
12.2%
Servicios financieros
9.8%
Software informático
9.8%
Otro
34.1%
Principales Alternativas
1Password
Alternativas de 1Password
LastPass
LastPass
Agregar LastPass
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
NordPass Business
NordPass Business
Agregar NordPass Business
OneLogin
OneLogin
Agregar OneLogin
BeyondTrust Password Safe
Alternativas de BeyondTrust Password Safe
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Agregar CyberArk Privileged Access Manager
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
1Password
Discusiones de 1Password
¿Qué es 1password?
3 Comentarios
CB
Es una aplicación de gestión de contraseñas e información segura todo en uno. Puedes usarla para almacenar y recordar fácilmente tus inicios de sesión en...Leer más
¿Se puede usar 1password gratis?
3 Comentarios
Mohammed A.
MA
No. Puedes usar su prueba para evaluar el producto.Leer más
Estoy teniendo dificultades con las funciones de compartición segura de 1Password. ¿Puede alguien explicar la mejor manera de usarlas?
3 Comentarios
Erick V.
EV
Puedes usar el botón de compartir en la vista del objeto, utilizando después la opción de ingresar el correo electrónico de la persona con la que deseas...Leer más
BeyondTrust Password Safe
Discusiones de BeyondTrust Password Safe
Monty el Mangosta llorando
BeyondTrust Password Safe no tiene discusiones con respuestas