Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Software de cifrado
GnuPG
HashiCorp Vault
GnuPG-vs-HashiCorp Vault
Comparar GnuPG y HashiCorp Vault
Opciones de Compartir en Redes Sociales
Todas las Categorías
Gestión de Claves de Cifrado
Cifrado
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
GateKeeper Proximity Authentication
4.9/5
(42)
Visitar sitio web
Patrocinado
Rippling IT
4.7/5
(1,045)
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
GnuPG
(11)
4.2
de
5
GnuPG
Por
GnuPG
HashiCorp Vault
(46)
4.3
de
5
HashiCorp Vault
Por
HashiCorp
Obtener un presupuesto
Vistazo
Calificación Estelar
(11)
4.2
de
5
(46)
4.3
de
5
Segmentos de Mercado
Pequeña empresa (36.4% de las reseñas)
Información
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Atención al Cliente
(1)
Facilidad de uso
(1)
Caro
(1)
Precios de Nivel de Entrada
No hay precios disponibles
No hay precios disponibles
GnuPG
Calificación Estelar
(11)
4.2
de
5
Segmentos de Mercado
Pequeña empresa (36.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre GnuPG
HashiCorp Vault
Calificación Estelar
(46)
4.3
de
5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Atención al Cliente
(1)
Facilidad de uso
(1)
Caro
(1)
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
GnuPG vs HashiCorp Vault
Los revisores consideraron que GnuPG satisface mejor las necesidades de su empresa que HashiCorp Vault.
Al comparar la calidad del soporte continuo del producto, los revisores consideraron que HashiCorp Vault es la opción preferida.
En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre GnuPG.
Precios
Precios de Nivel de Entrada
GnuPG
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
GnuPG
No hay información de prueba disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
11
8.7
38
Facilidad de uso
6.1
11
7.7
39
Facilidad de configuración
No hay suficientes datos
6.7
24
Facilidad de administración
No hay suficientes datos
7.5
23
Calidad del soporte
5.4
9
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
8.1
18
Dirección del producto (% positivo)
6.8
11
9.4
38
Características
Seguridad de Bases de Datos
Ocultar 11 características
Mostrar 11 características
No hay suficientes datos
8.0
18
Administración
Bases de datos compatibles
No hay suficientes datos disponibles
8.9
(ganado por defecto)
14
Gestión de datos
No hay suficientes datos disponibles
8.3
(ganado por defecto)
14
Registro e informes
No hay suficientes datos disponibles
7.9
(ganado por defecto)
16
API / Integraciones
No hay suficientes datos disponibles
8.7
(ganado por defecto)
15
Gobernanza
conformidad
No hay suficientes datos disponibles
8.0
(ganado por defecto)
14
Gestión de accesos
No hay suficientes datos disponibles
8.5
(ganado por defecto)
14
Autenticación multifactor
No hay suficientes datos disponibles
8.7
(ganado por defecto)
9
Protección
Supervisión de la actividad de la base de datos
No hay suficientes datos disponibles
7.8
(ganado por defecto)
10
Cortafuegos
No hay suficientes datos disponibles
6.9
(ganado por defecto)
8
Enmascaramiento de datos
No hay suficientes datos disponibles
6.9
(ganado por defecto)
8
Auditorías
No hay suficientes datos disponibles
7.7
(ganado por defecto)
13
Soluciones de Seguridad para Centros de Datos
Ocultar 11 características
Mostrar 11 características
No hay suficientes datos
8.7
5
Prevención
Prevención de intrusiones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Refuerzo de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección de datos en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
Detección de intrusos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Anti-Malware / Detección de malware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Consola de administración -
No hay suficientes datos disponibles
No hay suficientes datos disponibles
API / Integraciones
No hay suficientes datos disponibles
8.7
(ganado por defecto)
5
Gestión de Claves de Cifrado
Ocultar 10 características
Mostrar 10 características
No hay suficientes datos
8.9
11
Funcionalidad
Durabilidad
No hay suficientes datos disponibles
9.0
(ganado por defecto)
7
Cifrado de sobres
No hay suficientes datos disponibles
9.4
(ganado por defecto)
8
Automatización
No hay suficientes datos disponibles
8.1
(ganado por defecto)
9
Disponibilidad
API/Integraciones
No hay suficientes datos disponibles
8.8
(ganado por defecto)
10
Integración de servicios
No hay suficientes datos disponibles
8.9
(ganado por defecto)
9
Soporte regional
No hay suficientes datos disponibles
8.8
(ganado por defecto)
7
Escalabilidad
No hay suficientes datos disponibles
8.7
(ganado por defecto)
9
Administración
Auditoría
No hay suficientes datos disponibles
9.0
(ganado por defecto)
8
conformidad
No hay suficientes datos disponibles
9.3
(ganado por defecto)
9
Consola de administración
No hay suficientes datos disponibles
8.8
(ganado por defecto)
8
Gestión de Acceso Privilegiado (PAM)
Ocultar 21 características
Mostrar 21 características
No hay suficientes datos
9.1
7
Administración
Administración de directivas, usuarios y roles
No hay suficientes datos disponibles
8.9
(ganado por defecto)
6
Flujos de trabajo de aprobación
No hay suficientes datos disponibles
9.4
(ganado por defecto)
6
Aprovisionamiento automatizado
No hay suficientes datos disponibles
8.6
(ganado por defecto)
6
Cambios masivos
No hay suficientes datos disponibles
9.4
(ganado por defecto)
6
Gestión centralizada
No hay suficientes datos disponibles
9.2
(ganado por defecto)
6
Solicitudes de acceso de autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
Autenticación multifactor
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inicio de sesión único
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soporte BYOD
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Bóveda de contraseñas
No hay suficientes datos disponibles
8.6
(ganado por defecto)
6
Gestión centralizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad basada en roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Notificaciones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Grabación y reproducción de sesiones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ocultar contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Privilegio temporal y limitado en el tiempo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Registro de auditoría
No hay suficientes datos disponibles
9.4
(ganado por defecto)
6
Registro de actividad
No hay suficientes datos disponibles
9.4
(ganado por defecto)
6
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
Registro de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Secretos
Ocultar 3 características
Mostrar 3 características
No hay suficientes datos
8.8
6
Funcionalidad
Auditoría
No hay suficientes datos disponibles
8.0
(ganado por defecto)
5
Panel de control de Cental
No hay suficientes datos disponibles
9.7
(ganado por defecto)
5
Enfoque universal
No hay suficientes datos disponibles
8.7
(ganado por defecto)
5
Cifrado de correo electrónico
Ocultar 15 características
Mostrar 15 características
No hay suficientes datos
No hay suficientes datos
Encryption Techniques - Email Encryption
Algoritmos de cifrado
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cifrado de Transporte
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cifrado de extremo a extremo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Authentication, Verification, and Access Controls - Email Encryption
Mecanismos de Revocación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Firmas Digitales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autoridades de Certificación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Security Enhancements and Auditing - Email Encryption
Escaneo de malware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rastros de Auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integration, Compatibility, and Usability - Email Encryption
Interfaces Amigables para el Usuario
No hay suficientes datos disponibles
No hay suficientes datos disponibles
APIs y SDKs
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integración del cliente de correo electrónico
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestores de Contraseñas
Ocultar 10 características
Mostrar 10 características
No hay suficientes datos
8.9
23
Usabilidad y acceso
Inicio de sesión rápido
No hay suficientes datos disponibles
8.4
(ganado por defecto)
18
Extensión del navegador
No hay suficientes datos disponibles
7.7
(ganado por defecto)
10
Usabilidad de la aplicación móvil
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso multidispositivo
No hay suficientes datos disponibles
8.7
(ganado por defecto)
10
Gestión de administración
No hay suficientes datos disponibles
8.8
(ganado por defecto)
18
Medidas de seguridad
Generador de contraseñas
No hay suficientes datos disponibles
9.7
(ganado por defecto)
16
Autenticación de dos factores
No hay suficientes datos disponibles
9.3
(ganado por defecto)
14
Auditorías de seguridad
No hay suficientes datos disponibles
9.2
(ganado por defecto)
18
Almacenamiento
Monedero Digital
No hay suficientes datos disponibles
9.3
(ganado por defecto)
9
Almacenamiento de archivos
No hay suficientes datos disponibles
9.3
(ganado por defecto)
10
Cifrado
Ocultar 13 características
Mostrar 13 características
No hay suficientes datos
No hay suficientes datos
Encriptación
Cifrado de correo electrónico
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cifrado de mensajería
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cifrado de transferencia de archivos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cifrado de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cifrado de documentos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cifrado de disco completo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
Autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación de políticas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de accesos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
copia de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Recuperación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración de archivos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos
Ocultar 12 características
Mostrar 12 características
No hay suficientes datos
No hay suficientes datos
conformidad
Gestión de accesos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Configuración de DLP
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento de datos confidenciales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
Gestión de bases de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Desduplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
copia de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
API / Integraciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
Autenticación multifactor
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Transporte de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipos de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
GnuPG
HashiCorp Vault
GnuPG y HashiCorp Vault está categorizado como
Gestión de Claves de Cifrado
y
Cifrado
Categorías Únicas
GnuPG está categorizado como
Cifrado de correo electrónico
HashiCorp Vault está categorizado como
Herramientas de Gestión de Secretos
,
Soluciones de Seguridad para Centros de Datos
,
Seguridad de Bases de Datos
,
Gestión de Acceso Privilegiado (PAM)
, y
Gestores de Contraseñas
Reseñas
Tamaño de la empresa de los revisores
GnuPG
Pequeña Empresa
(50 o menos empleados)
36.4%
Mediana Empresa
(51-1000 empleados)
27.3%
Empresa
(> 1000 empleados)
36.4%
HashiCorp Vault
Pequeña Empresa
(50 o menos empleados)
26.7%
Mediana Empresa
(51-1000 empleados)
40.0%
Empresa
(> 1000 empleados)
33.3%
Pequeña Empresa
(50 o menos empleados)
36.4%
26.7%
Mediana Empresa
(51-1000 empleados)
27.3%
40.0%
Empresa
(> 1000 empleados)
36.4%
33.3%
Industria de los revisores
GnuPG
Software informático
27.3%
Internet
18.2%
Tecnología de la Información y Servicios
18.2%
Telecomunicaciones
9.1%
Semiconductores
9.1%
Otro
18.2%
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Artes y manualidades
2.2%
Otro
42.2%
Principales Alternativas
Alternativas de GnuPG
VeraCrypt
Agregar VeraCrypt
Virtru Email Encryption
Agregar Virtru Email Encryption
Egnyte
Agregar Egnyte
Paubox
Agregar Paubox
Ver todas las alternativas
Alternativas de HashiCorp Vault
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security...
Agregar Akeyless Identity Security Platform
1Password
Agregar 1Password
LastPass
Agregar LastPass
Ver todas las alternativas
Discusiones
Discusiones de GnuPG
GnuPG no tiene discusiones con respuestas
Ver todas las discusiones
Discusiones de HashiCorp Vault
HashiCorp Vault no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a GnuPG
Contactar a GnuPG
Haz una Pregunta a HashiCorp Vault
Contactar a HashiCorp Vault
Categorías Destacadas
Software de Sala de Datos Virtual
Software de Detección y Respuesta Gestionada (MDR)
Software de Gestión de Dispositivos Móviles (MDM)
Software de reproducción de sesiones
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
GnuPG
HashiCorp Vault
Obtener un presupuesto
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Bitwarden
(1,049)
4.7
de
5
Agregar
Azure Key Vault
(55)
4.5
de
5
Agregar
CyberArk Conjur
(17)
4.5
de
5
Agregar
Delinea Secret Server
(41)
4.4
de
5
Agregar
AWS Secrets Manager
(18)
4.5
de
5
Agregar