2026 Best Software Awards are here!See the list

Comparar Cisco Duo y Google Authenticator

Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(492)4.5 de 5
Segmentos de Mercado
Empresa (43.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Google Authenticator
Google Authenticator
Calificación Estelar
(538)4.6 de 5
Segmentos de Mercado
Pequeña empresa (44.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Google Authenticator
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Google Authenticator destaca por su simplicidad y fiabilidad, convirtiéndolo en una opción preferida para los usuarios que aprecian soluciones directas. Un usuario destacó cómo "hace exactamente lo que necesito que haga, sin ninguna complejidad innecesaria", lo cual es particularmente beneficioso para aquellos que buscan una configuración sin complicaciones.
  • Los usuarios dicen que Cisco Duo ofrece una experiencia fluida en múltiples dispositivos, con un revisor señalando su capacidad para proporcionar notificaciones tanto en teléfonos como en dispositivos portátiles como el Apple Watch. Esta característica mejora la usabilidad, ya que permite a los usuarios autenticar sin necesidad de sacar sus teléfonos, haciendo el proceso más conveniente.
  • Los revisores mencionan que el proceso de configuración de Google Authenticator es rápido y eficiente, lo cual es una ventaja significativa para los usuarios que quieren comenzar sin demoras. Un usuario apreció cómo "configurarlo con mis cuentas de trabajo fue rápido", indicando que puede integrarse fácilmente en flujos de trabajo existentes.
  • Según las reseñas verificadas, Cisco Duo destaca en su soporte para múltiples dispositivos, con usuarios elogiando su capacidad para reconocer la autenticación a través de varias soluciones. Esta característica reduce la necesidad de inicios de sesión repetidos, mejorando la experiencia general del usuario y la confianza en la seguridad.
  • Los revisores de G2 destacan que aunque ambos productos proporcionan características de seguridad sólidas, Google Authenticator se destaca por su enfoque directo a la autenticación multifactor. Los usuarios aprecian las "tres capas de seguridad" que ofrece, que incluyen una contraseña, un OTP y un PIN temporal, convirtiéndolo en una opción robusta para asegurar cuentas.
  • Los usuarios informan que la calidad del soporte de Cisco Duo es encomiable, con muchos encontrándolo útil al navegar por la plataforma. Un usuario señaló que "ayuda a mantener mi autenticación segura y protegida", lo que refleja la efectividad del producto en mejorar las medidas de seguridad para las empresas.

Cisco Duo vs Google Authenticator

Al evaluar las dos soluciones, los revisores encontraron que Google Authenticator es más fácil de usar, configurar y hacer negocios en general. Sin embargo, prefirieron la facilidad de administración de Cisco Duo.

  • Tanto Cisco Duo como Google Authenticator cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cisco Duo es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Google Authenticator sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Google Authenticator
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Google Authenticator
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
385
9.4
419
Facilidad de uso
9.3
390
9.5
429
Facilidad de configuración
9.0
148
9.5
116
Facilidad de administración
9.3
92
9.1
45
Calidad del soporte
8.9
295
8.8
302
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
90
9.3
36
Dirección del producto (% positivo)
8.5
373
8.9
397
Características
9.3
112
No hay suficientes datos
Opciones de autenticación
9.2
97
No hay suficientes datos disponibles
9.3
94
No hay suficientes datos disponibles
9.6
97
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.1
66
No hay suficientes datos disponibles
9.4
65
No hay suficientes datos disponibles
Tipos de control de acceso
9.6
81
No hay suficientes datos disponibles
9.3
84
No hay suficientes datos disponibles
9.5
89
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
9.2
72
No hay suficientes datos disponibles
Administración
9.1
77
No hay suficientes datos disponibles
9.3
76
No hay suficientes datos disponibles
9.3
74
No hay suficientes datos disponibles
9.3
77
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
Plataforma
9.4
83
No hay suficientes datos disponibles
9.5
78
No hay suficientes datos disponibles
9.4
79
No hay suficientes datos disponibles
9.1
68
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
9.0
66
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
8.5
184
9.1
269
Tipo de autenticación
8.4
143
|
Característica Verificada
Función no disponible
7.8
126
|
Característica Verificada
Función no disponible
8.0
119
Función no disponible
8.2
121
|
Característica Verificada
Función no disponible
8.8
137
|
Característica Verificada
9.4
219
|
Característica Verificada
8.3
120
|
Característica Verificada
Función no disponible
9.3
156
|
Característica Verificada
8.8
195
|
Característica Verificada
8.6
120
|
Característica Verificada
8.9
186
Funcionalidad
8.8
130
|
Característica Verificada
8.8
215
8.1
118
Función no disponible
Implementación
9.0
153
|
Característica Verificada
9.5
240
|
Característica Verificada
8.5
116
Función no disponible
8.2
113
Función no disponible
8.5
44
No hay suficientes datos
Gestión de redes
8.6
22
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
24
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
Seguridad
9.0
24
No hay suficientes datos disponibles
9.4
34
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
Gestión de identidades
8.8
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
IA generativa
6.9
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
33
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
8.9
7
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Administración
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos
Funcionalidad
9.0
34
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
8.0
38
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
16
No hay suficientes datos
Funcionalidad
9.6
8
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
10.0
14
No hay suficientes datos disponibles
Tipo
8.5
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
Informes
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
9.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Cisco Duo
Cisco Duo
Google Authenticator
Google Authenticator
Cisco Duo y Google Authenticator está categorizado como Autenticación Multifactor (MFA)
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
18.3%
Mediana Empresa(51-1000 empleados)
38.2%
Empresa(> 1000 empleados)
43.5%
Google Authenticator
Google Authenticator
Pequeña Empresa(50 o menos empleados)
44.2%
Mediana Empresa(51-1000 empleados)
35.6%
Empresa(> 1000 empleados)
20.2%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
17.0%
Educación Superior
12.4%
Software informático
5.7%
Hospital y atención médica
5.3%
Servicios financieros
4.6%
Otro
55.0%
Google Authenticator
Google Authenticator
Tecnología de la Información y Servicios
14.1%
Software informático
8.8%
Marketing y Publicidad
7.8%
Internet
4.0%
Gestión de la educación
3.4%
Otro
61.9%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Google Authenticator
Alternativas de Google Authenticator
LastPass
LastPass
Agregar LastPass
1Password
1Password
Agregar 1Password
Auth0
Auth0
Agregar Auth0
RSA SecureID
RSA SecureID
Agregar RSA SecureID
Discusiones
Cisco Duo
Discusiones de Cisco Duo
¿Es Duo Security gratuito?
3 Comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
What is Duo Security used for?
3 Comentarios
Shyam Ji P.
SP
Comentario eliminado por el usuario.Leer más
¿Qué es el software de seguridad Duo?
2 Comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
Google Authenticator
Discusiones de Google Authenticator
¿Cómo hago una copia de seguridad y eventualmente restauro los datos de la aplicación de autenticación?
6 Comentarios
Danish M.
DM
Mi código de respaldo de Gmail danish.deny321@gmail.com no se envía a mi número por mensaje de texto 03112248107.Leer más
¿Es bueno Google Authenticator?
4 Comentarios
Nabeel S.
NS
Estoy usando Google Authenticator para muchos recursos en línea, es sobresaliente y se está volviendo más avanzado y seguro con el soporte de respaldo de...Leer más
What is Google Authenticator used for?
4 Comentarios
Nabeel S.
NS
Se utiliza para proteger la cuenta / servicios que admiten 2FA.Leer más