Introducing G2.ai, the future of software buying.Try now

Comparar Cisco Duo y YubiKey

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(429)4.5 de 5
Segmentos de Mercado
Empresa (45.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
YubiKey
YubiKey
Calificación Estelar
(34)4.7 de 5
Segmentos de Mercado
Pequeña empresa (34.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre YubiKey
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Cisco Duo sobresale en facilidad de uso con una puntuación de 9.3, lo que lo convierte en una opción preferida para organizaciones que buscan una interfaz fácil de usar, mientras que Yubico, con una puntuación de 8.4, se destaca por ser menos intuitivo, lo que puede requerir capacitación adicional para los usuarios.
  • Los revisores mencionan que las capacidades de autenticación multifactor de Cisco Duo son robustas, con una puntuación de 9.5, e incluyen características como notificaciones push móviles que mejoran la experiencia del usuario. En contraste, la autenticación multifactor de Yubico, aunque efectiva, no ofrece el mismo nivel de compromiso del usuario, obteniendo una puntuación ligeramente inferior.
  • Los usuarios de G2 destacan la superior facilidad de configuración de Cisco Duo con una puntuación de 9.0, lo que permite a las organizaciones implementar rápidamente la solución. Sin embargo, Yubico tiene una puntuación más baja de 7.2, lo que indica que los usuarios pueden enfrentar desafíos durante el proceso de configuración inicial.
  • Los revisores dicen que Cisco Duo proporciona una excelente calidad de soporte, con una puntuación de 8.8, lo cual es crucial para las empresas que necesitan asistencia oportuna. Yubico, aunque tiene una puntuación más alta de 9.2, se destaca por sus opciones de soporte más limitadas, que pueden no satisfacer las necesidades de todos los usuarios.
  • Los usuarios en G2 informan que las capacidades de integración de Cisco Duo son sólidas, con una puntuación de 9.2, lo que permite conexiones fluidas con varias aplicaciones. Yubico, aunque funcional, tiene una puntuación más baja en esta área, lo que indica posibles limitaciones en la integración con servicios de terceros.
  • Los revisores mencionan que las características de protección de datos de Cisco Duo, particularmente en el cumplimiento de datos sensibles, obtienen una impresionante puntuación de 9.7, lo que lo convierte en una opción confiable para organizaciones enfocadas en requisitos regulatorios. Yubico, aunque efectivo, no iguala este nivel de soporte de cumplimiento, lo que puede ser un factor decisivo para algunos compradores.

Cisco Duo vs YubiKey

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con YubiKey.

  • Tanto Cisco Duo como YubiKey cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, Cisco Duo y YubiKey brindan niveles de asistencia similares.
  • Al evaluar la dirección del producto, Cisco Duo y YubiKey recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
YubiKey
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
YubiKey
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
341
9.4
30
Facilidad de uso
9.3
346
8.5
31
Facilidad de configuración
9.0
106
8.1
19
Facilidad de administración
9.2
80
8.6
14
Calidad del soporte
8.9
258
8.9
20
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
79
9.5
14
Dirección del producto (% positivo)
8.4
329
8.4
29
Características
9.3
103
No hay suficientes datos
Opciones de autenticación
9.2
96
No hay suficientes datos disponibles
9.3
92
No hay suficientes datos disponibles
9.6
89
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.1
66
No hay suficientes datos disponibles
9.4
65
No hay suficientes datos disponibles
Tipos de control de acceso
9.6
81
No hay suficientes datos disponibles
9.3
84
No hay suficientes datos disponibles
9.5
87
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
9.2
72
No hay suficientes datos disponibles
Administración
9.1
76
No hay suficientes datos disponibles
9.3
76
No hay suficientes datos disponibles
9.2
73
No hay suficientes datos disponibles
9.3
76
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
Plataforma
9.4
83
No hay suficientes datos disponibles
9.5
78
No hay suficientes datos disponibles
9.4
79
No hay suficientes datos disponibles
9.1
68
No hay suficientes datos disponibles
9.0
68
No hay suficientes datos disponibles
9.0
65
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
8.4
155
8.7
15
Tipo de autenticación
8.3
135
|
Característica Verificada
Función no disponible
7.7
123
|
Característica Verificada
Función no disponible
8.0
118
Función no disponible
8.1
118
|
Característica Verificada
9.0
10
|
Característica Verificada
8.7
123
|
Característica Verificada
Función no disponible
8.2
117
|
Característica Verificada
9.7
5
9.3
141
|
Característica Verificada
Función no disponible
8.6
118
|
Característica Verificada
Función no disponible
Funcionalidad
8.7
126
|
Característica Verificada
8.5
9
8.1
118
6.9
7
Implementación
9.0
140
|
Característica Verificada
9.2
13
|
Característica Verificada
8.5
116
No hay suficientes datos disponibles
8.2
113
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos
Gestión de redes
8.6
22
No hay suficientes datos disponibles
8.5
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.7
23
No hay suficientes datos disponibles
Seguridad
9.0
23
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Gestión de identidades
9.0
23
No hay suficientes datos disponibles
8.4
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
IA generativa
7.1
11
No hay suficientes datos disponibles
7.3
11
No hay suficientes datos disponibles
8.9
37
No hay suficientes datos
Protección de datos
8.9
29
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
32
No hay suficientes datos disponibles
Análisis
8.5
31
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
Administración
8.8
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
8.8
6
No hay suficientes datos
Integración
8.9
6
No hay suficientes datos disponibles
8.1
6
Función no disponible
8.9
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Administración
9.2
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
24
No hay suficientes datos
Administración
9.4
18
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos
Seguridad
9.4
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Administración
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Control de acceso
9.7
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
39
9.0
8
Funcionalidad
9.0
33
9.7
5
8.8
34
No hay suficientes datos disponibles
9.2
38
8.3
7
8.0
37
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
10
No hay suficientes datos
Funcionalidad
9.6
8
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
10.0
9
No hay suficientes datos disponibles
Tipo
8.5
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
Informes
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Cisco Duo
Cisco Duo
YubiKey
YubiKey
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
37.2%
Empresa(> 1000 empleados)
45.0%
YubiKey
YubiKey
Pequeña Empresa(50 o menos empleados)
34.4%
Mediana Empresa(51-1000 empleados)
31.3%
Empresa(> 1000 empleados)
34.4%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
16.9%
Educación Superior
12.2%
Software informático
5.9%
Hospital y atención médica
5.1%
Servicios financieros
4.9%
Otro
55.0%
YubiKey
YubiKey
Tecnología de la Información y Servicios
15.6%
Seguridad informática y de redes
15.6%
Servicios financieros
9.4%
Software informático
9.4%
Automatización Industrial
6.3%
Otro
43.8%
Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
YubiKey
Alternativas de YubiKey
RSA SecureID
RSA SecureID
Agregar RSA SecureID
Google Authenticator
Google Authenticator
Agregar Google Authenticator
LastPass
LastPass
Agregar LastPass
Twilio Verify
Twilio Verify
Agregar Twilio Verify
Discusiones
Cisco Duo
Discusiones de Cisco Duo
¿Es Duo Security gratuito?
3 Comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
¿Qué es el software de seguridad Duo?
2 Comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
¿Cuál es una característica clave de Duo?
2 Comentarios
Mark Andrew G.
MG
La autenticación móvil es. ¡No se necesita clave de seguridad!Leer más
YubiKey
Discusiones de YubiKey
¿Es yubico de código abierto?
1 Comentario
MP
Yubico ofrece bibliotecas de software de código abierto y herramientas, como el Yubico Authenticator y el YubiHSM 2 SDK, que están disponibles en GitHub bajo...Leer más
Monty el Mangosta llorando
YubiKey no tiene más discusiones con respuestas