Introducing G2.ai, the future of software buying.Try now

Comparar Google Authenticator y IBM Verify CIAM

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Google Authenticator
Google Authenticator
Calificación Estelar
(526)4.6 de 5
Segmentos de Mercado
Pequeña empresa (44.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Google Authenticator
IBM Verify CIAM
IBM Verify CIAM
Calificación Estelar
(173)4.3 de 5
Segmentos de Mercado
Empresa (40.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.71 / user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que IBM Verify sobresale en sus capacidades de autenticación multifactor, obteniendo una puntuación de 9.0, mientras que Google Authenticator también se desempeña bien con una puntuación de 9.0, pero los revisores mencionan que IBM Verify ofrece una gama más completa de opciones de autenticación, incluyendo SMS, voz y factores biométricos.
  • Los revisores mencionan que Google Authenticator tiene una experiencia de usuario superior con una puntuación de facilidad de uso de 9.5 en comparación con el 8.4 de IBM Verify, destacando que la interfaz de Google Authenticator es más intuitiva y fácil de usar, lo que facilita su adopción por parte de pequeñas empresas.
  • Los usuarios de G2 señalan que las solicitudes de acceso de autoservicio de IBM Verify tienen una puntuación de 7.8, que es inferior a la puntuación de facilidad de configuración de Google Authenticator de 9.4, lo que indica que Google Authenticator es más rápido de implementar y gestionar para los usuarios que necesitan soluciones sencillas.
  • Los usuarios en G2 informan que la calidad del soporte de IBM Verify está calificada en 8.5, que es ligeramente inferior al 8.9 de Google Authenticator, lo que sugiere que Google Authenticator puede proporcionar un servicio al cliente más receptivo y útil según los comentarios de los usuarios.
  • Los revisores mencionan que IBM Verify tiene un fuerte enfoque en características a nivel empresarial, con un segmento de mercado más grande del 48% en empresas, mientras que Google Authenticator es preferido por las pequeñas empresas, lo que indica que IBM Verify puede ser más adecuado para organizaciones más grandes con necesidades complejas.
  • Los usuarios dicen que ambos productos ofrecen una sólida usabilidad de la aplicación móvil, con Google Authenticator obteniendo una puntuación de 9.4, pero el SDK móvil de IBM Verify está calificado más bajo en 8.1, lo que sugiere que Google Authenticator puede proporcionar una experiencia móvil más fluida para los usuarios finales.

Google Authenticator vs IBM Verify CIAM

Al evaluar las dos soluciones, los revisores encontraron que Google Authenticator es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Google Authenticator.

  • Los revisores consideraron que Google Authenticator satisface mejor las necesidades de su empresa que IBM Verify CIAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Google Authenticator es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IBM Verify CIAM sobre Google Authenticator.
Precios
Precios de Nivel de Entrada
Google Authenticator
No hay precios disponibles
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Explorar todos los planes de precios de 5
Prueba Gratuita
Google Authenticator
No hay información de prueba disponible
IBM Verify CIAM
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
408
8.5
131
Facilidad de uso
9.5
417
8.3
137
Facilidad de configuración
9.5
104
7.5
89
Facilidad de administración
9.1
45
8.1
48
Calidad del soporte
8.8
292
8.5
131
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
36
8.3
48
Dirección del producto (% positivo)
8.9
386
9.2
135
Características
No hay suficientes datos
8.3
34
Opciones de autenticación
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.2
25
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.2
24
Tipos de control de acceso
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
7.8
24
Administración
No hay suficientes datos disponibles
7.4
26
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.3
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.5
22
Plataforma
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.1
24
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
7.8
18
Embarque de usuario on/off
No hay suficientes datos disponibles
7.5
17
|
Característica Verificada
No hay suficientes datos disponibles
7.7
17
|
Característica Verificada
No hay suficientes datos disponibles
6.9
16
|
Característica Verificada
No hay suficientes datos disponibles
7.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
15
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
7.9
15
|
Característica Verificada
No hay suficientes datos disponibles
8.3
14
|
Característica Verificada
No hay suficientes datos disponibles
7.5
14
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.2
14
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
7.4
15
|
Característica Verificada
No hay suficientes datos disponibles
6.9
14
|
Característica Verificada
9.1
257
8.4
72
Tipo de autenticación
Función no disponible
8.7
62
|
Característica Verificada
Función no disponible
8.1
61
Función no disponible
8.7
62
|
Característica Verificada
Función no disponible
Función no disponible
9.4
210
|
Característica Verificada
8.4
58
|
Característica Verificada
Función no disponible
8.4
60
|
Característica Verificada
8.8
194
|
Característica Verificada
8.6
57
|
Característica Verificada
8.9
185
8.8
60
|
Característica Verificada
Funcionalidad
8.8
213
8.2
60
Función no disponible
8.6
58
Implementación
9.5
233
|
Característica Verificada
7.8
62
Función no disponible
7.8
60
Función no disponible
8.3
59
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.5
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
7.9
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Autenticación
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
10.0
5
Experiencia de usuario
No hay suficientes datos disponibles
6.9
12
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.7
5
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.6
36
Funcionalidad
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.3
33
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.2
33
Funcionalidad
No hay suficientes datos disponibles
8.2
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
7.9
29
No hay suficientes datos disponibles
8.3
29
No hay suficientes datos disponibles
7.8
29
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.2
34
Funcionalidad
No hay suficientes datos disponibles
7.7
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.7
76
Funcionalidad
No hay suficientes datos disponibles
8.5
65
No hay suficientes datos disponibles
8.7
63
No hay suficientes datos disponibles
8.9
63
No hay suficientes datos disponibles
8.8
67
No hay suficientes datos disponibles
8.8
63
No hay suficientes datos disponibles
9.1
65
Tipo
No hay suficientes datos disponibles
8.3
62
No hay suficientes datos disponibles
8.5
62
Informes
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.6
6
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Google Authenticator
Google Authenticator
IBM Verify CIAM
IBM Verify CIAM
Google Authenticator y IBM Verify CIAM está categorizado como Autenticación Multifactor (MFA)
Reseñas
Tamaño de la empresa de los revisores
Google Authenticator
Google Authenticator
Pequeña Empresa(50 o menos empleados)
44.2%
Mediana Empresa(51-1000 empleados)
35.3%
Empresa(> 1000 empleados)
20.5%
IBM Verify CIAM
IBM Verify CIAM
Pequeña Empresa(50 o menos empleados)
21.6%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
40.5%
Industria de los revisores
Google Authenticator
Google Authenticator
Tecnología de la Información y Servicios
14.4%
Software informático
8.8%
Marketing y Publicidad
7.8%
Internet
4.1%
Gestión de la educación
3.5%
Otro
61.4%
IBM Verify CIAM
IBM Verify CIAM
Tecnología de la Información y Servicios
19.5%
Software informático
18.2%
Servicios financieros
6.5%
Telecomunicaciones
3.2%
Marketing y Publicidad
3.2%
Otro
49.4%
Principales Alternativas
Google Authenticator
Alternativas de Google Authenticator
LastPass
LastPass
Agregar LastPass
1Password
1Password
Agregar 1Password
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Auth0
Auth0
Agregar Auth0
IBM Verify CIAM
Alternativas de IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
SailPoint
SailPoint
Agregar SailPoint
Discusiones
Google Authenticator
Discusiones de Google Authenticator
¿Cómo hago una copia de seguridad y eventualmente restauro los datos de la aplicación de autenticación?
6 Comentarios
Danish M.
DM
Mi código de respaldo de Gmail danish.deny321@gmail.com no se envía a mi número por mensaje de texto 03112248107.Leer más
¿Es bueno Google Authenticator?
4 Comentarios
Nabeel S.
NS
Estoy usando Google Authenticator para muchos recursos en línea, es sobresaliente y se está volviendo más avanzado y seguro con el soporte de respaldo de...Leer más
What is Google Authenticator used for?
4 Comentarios
Nabeel S.
NS
Se utiliza para proteger la cuenta / servicios que admiten 2FA.Leer más
IBM Verify CIAM
Discusiones de IBM Verify CIAM
Monty el Mangosta llorando
IBM Verify CIAM no tiene discusiones con respuestas