Introducing G2.ai, the future of software buying.Try now

Comparar Android y Auth0

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Android
Android
Calificación Estelar
(1,210)4.6 de 5
Segmentos de Mercado
Pequeña empresa (52.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Android
Auth0
Auth0
Calificación Estelar
(232)4.3 de 5
Segmentos de Mercado
Pequeña empresa (48.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 6

Android vs Auth0

Al evaluar las dos soluciones, los revisores encontraron que Android es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Android.

  • Los revisores consideraron que Android satisface mejor las necesidades de su empresa que Auth0.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Auth0 es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Android sobre Auth0.
Precios
Precios de Nivel de Entrada
Android
No hay precios disponibles
Auth0
Free Plan
Gratis
Explorar todos los planes de precios de 6
Prueba Gratuita
Android
No hay información de prueba disponible
Auth0
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
898
8.8
178
Facilidad de uso
9.3
909
8.6
183
Facilidad de configuración
9.1
244
8.4
150
Facilidad de administración
8.7
149
8.4
112
Calidad del soporte
8.5
820
8.6
164
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
135
8.3
99
Dirección del producto (% positivo)
9.2
853
8.1
178
Características
No hay suficientes datos
8.8
86
Opciones de autenticación
No hay suficientes datos disponibles
8.9
68
No hay suficientes datos disponibles
8.5
62
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
9.0
62
No hay suficientes datos disponibles
8.7
52
No hay suficientes datos disponibles
8.8
49
Tipos de control de acceso
No hay suficientes datos disponibles
8.5
57
No hay suficientes datos disponibles
8.8
52
No hay suficientes datos disponibles
8.5
50
No hay suficientes datos disponibles
8.8
40
No hay suficientes datos disponibles
8.9
39
Administración
No hay suficientes datos disponibles
9.1
55
No hay suficientes datos disponibles
8.9
61
No hay suficientes datos disponibles
8.8
66
No hay suficientes datos disponibles
9.1
66
No hay suficientes datos disponibles
8.9
61
Plataforma
No hay suficientes datos disponibles
8.8
54
No hay suficientes datos disponibles
8.7
55
No hay suficientes datos disponibles
8.8
66
No hay suficientes datos disponibles
8.6
54
No hay suficientes datos disponibles
8.3
60
No hay suficientes datos disponibles
8.3
58
No hay suficientes datos disponibles
8.8
50
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.5
23
Embarque de usuario on/off
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.1
15
Mantenimiento del usuario
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
8.3
15
Gobernanza
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
8.5
14
Administración
No hay suficientes datos disponibles
8.0
16
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
9.6
15
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos
8.9
48
Tipo de autenticación
No hay suficientes datos disponibles
8.4
34
|
Característica Verificada
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.2
35
|
Característica Verificada
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
9.1
34
|
Característica Verificada
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos disponibles
9.0
32
|
Característica Verificada
No hay suficientes datos disponibles
8.8
31
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
9.1
32
Implementación
No hay suficientes datos disponibles
9.2
39
|
Característica Verificada
No hay suficientes datos disponibles
8.7
34
|
Característica Verificada
No hay suficientes datos disponibles
8.6
30
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
9.2
16
Administración
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
8
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
70
Funcionalidad
No hay suficientes datos disponibles
8.9
51
|
Característica Verificada
No hay suficientes datos disponibles
9.0
61
|
Característica Verificada
No hay suficientes datos disponibles
9.1
57
|
Característica Verificada
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
8.9
50
|
Característica Verificada
No hay suficientes datos disponibles
8.8
50
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
9.0
5
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.0
5
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.0
5
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.9
68
Funcionalidad
No hay suficientes datos disponibles
8.8
50
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
48
No hay suficientes datos disponibles
8.7
48
No hay suficientes datos disponibles
9.3
56
No hay suficientes datos disponibles
9.1
43
Tipo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
47
Informes
No hay suficientes datos disponibles
9.0
47
No hay suficientes datos disponibles
8.5
49
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
8.8
7
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.3
7
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
8.3
7
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
8.3
7
8.6
69
No hay suficientes datos
Gestión de Memoria - Sistema Operativo
8.4
66
No hay suficientes datos disponibles
Gestión de Dispositivos - Sistema Operativo
9.0
67
No hay suficientes datos disponibles
Copia de seguridad y recuperación - Sistema operativo
8.8
67
No hay suficientes datos disponibles
Detección de errores - Sistema operativo
8.1
67
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Android
Android
Auth0
Auth0
Android y Auth0 no comparte categorías
Reseñas
Tamaño de la empresa de los revisores
Android
Android
Pequeña Empresa(50 o menos empleados)
52.7%
Mediana Empresa(51-1000 empleados)
24.8%
Empresa(> 1000 empleados)
22.6%
Auth0
Auth0
Pequeña Empresa(50 o menos empleados)
48.4%
Mediana Empresa(51-1000 empleados)
31.5%
Empresa(> 1000 empleados)
20.1%
Industria de los revisores
Android
Android
Tecnología de la Información y Servicios
18.8%
Software informático
14.3%
Educación Superior
3.5%
Telecomunicaciones
3.1%
Seguridad informática y de redes
3.1%
Otro
57.2%
Auth0
Auth0
Software informático
26.9%
Tecnología de la Información y Servicios
15.5%
Servicios financieros
6.4%
Seguridad informática y de redes
4.6%
Marketing y Publicidad
3.7%
Otro
42.9%
Principales Alternativas
Android
Alternativas de Android
Ubuntu
Ubuntu
Agregar Ubuntu
Apple iOS
iOS
Agregar Apple iOS
Windows 7
Windows 7
Agregar Windows 7
Windows 8
Windows 8
Agregar Windows 8
Auth0
Alternativas de Auth0
OneLogin
OneLogin
Agregar OneLogin
FusionAuth
FusionAuth
Agregar FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
Android
Discusiones de Android
¿Cómo puedo actualizar a la versión más reciente si mi teléfono no lo permite?
5 Comentarios
Jimm R.
JR
Si tu teléfono no es compatible con la versión más reciente de Android, entonces podrías tener que esperar un poco para el nuevo Android; si no, entonces...Leer más
¿Te gustaría usar Android o iOS?
3 Comentarios
Anil p.
AP
AndroidLeer más
¿Cómo te gusta Android?
3 Comentarios
Herm H.
HH
En cuanto a sistemas operativos de teléfonos inteligentes, básicamente es Android o Apple. Ambos tienen sus ventajas. Apple mantiene las cosas simples, pero...Leer más
Auth0
Discusiones de Auth0
Obtener MFA con KYC de India
1 Comentario
DW
Puede configurar factores MFA personalizados con esta guía. https://auth0.com/docs/multifactor-authentication/customLeer más
¿Cómo se portan las plantillas de correo electrónico a un proveedor externo?
1 Comentario
KS
¡Hola Tom! Soy Konrad, ingeniero de la comunidad de Auth0. Creo que esta pregunta está más dirigida a Emarsys que a nosotros. Déjame entender eso más a...Leer más
¿Para qué se utiliza auth0?
1 Comentario
Jari N.
JN
Identity and access managementLeer más