Introducing G2.ai, the future of software buying.Try now

Comparar Google Authenticator y OneLogin

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Google Authenticator
Google Authenticator
Calificación Estelar
(526)4.6 de 5
Segmentos de Mercado
Pequeña empresa (44.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Google Authenticator
OneLogin
OneLogin
Calificación Estelar
(288)4.4 de 5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6/User /Month
Explorar todos los planes de precios de 13
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que OneLogin sobresale en su función de "Inicio de Sesión Único", proporcionando una experiencia fluida a través de múltiples aplicaciones, mientras que Google Authenticator es conocido por sus fuertes capacidades de "Autenticación Multifactor", asegurando una mayor seguridad para las cuentas de usuario.
  • Los revisores mencionan que la funcionalidad de "Restablecimiento de Contraseña de Autoservicio" de OneLogin es fácil de usar y eficiente, facilitando a los usuarios la gestión de sus contraseñas sin necesidad de soporte de TI, mientras que la función de "Copia de Seguridad" de Google Authenticator se destaca por su fiabilidad en la restauración del acceso a las cuentas.
  • Los usuarios de G2 indican que el "Aprovisionamiento Inteligente/Automatizado" de OneLogin es una característica destacada, permitiendo una rápida incorporación y baja de usuarios, mientras que Google Authenticator es elogiado por sus notificaciones "Push Móvil", que proporcionan alertas instantáneas para solicitudes de autenticación.
  • Los usuarios en G2 informan que la "Gestión de Roles" de OneLogin es robusta, permitiendo un control de acceso detallado, mientras que el soporte de "Factor Biométrico" de Google Authenticator es apreciado por añadir una capa extra de seguridad a través del reconocimiento de huellas dactilares o facial.
  • Los revisores dicen que la función de "Directorio en la Nube" de OneLogin simplifica la gestión de usuarios en entornos de nube, mientras que Google Authenticator es conocido por su "Sincronización Multidispositivo", permitiendo a los usuarios acceder a sus cuentas a través de varios dispositivos sin problemas.
  • Los usuarios mencionan que la "Calidad del Soporte" de OneLogin es encomiable, con un servicio al cliente receptivo, mientras que la facilidad de configuración de Google Authenticator se destaca frecuentemente, convirtiéndolo en una solución rápida para las empresas que buscan implementar la autenticación de dos factores.

Google Authenticator vs OneLogin

Al evaluar las dos soluciones, los revisores encontraron que Google Authenticator es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Google Authenticator.

  • Los revisores consideraron que Google Authenticator satisface mejor las necesidades de su empresa que OneLogin.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Google Authenticator es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Google Authenticator sobre OneLogin.
Precios
Precios de Nivel de Entrada
Google Authenticator
No hay precios disponibles
OneLogin
Access
$6
/User /Month
Explorar todos los planes de precios de 13
Prueba Gratuita
Google Authenticator
No hay información de prueba disponible
OneLogin
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
408
9.1
225
Facilidad de uso
9.5
417
9.1
228
Facilidad de configuración
9.5
104
8.5
119
Facilidad de administración
9.1
45
8.6
110
Calidad del soporte
8.8
292
8.7
190
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
36
8.7
108
Dirección del producto (% positivo)
8.9
386
8.3
221
Características
No hay suficientes datos
9.0
165
Opciones de autenticación
No hay suficientes datos disponibles
9.3
145
No hay suficientes datos disponibles
9.3
126
No hay suficientes datos disponibles
9.3
133
No hay suficientes datos disponibles
9.2
125
No hay suficientes datos disponibles
9.1
96
No hay suficientes datos disponibles
9.1
93
Tipos de control de acceso
No hay suficientes datos disponibles
9.2
84
No hay suficientes datos disponibles
9.1
93
No hay suficientes datos disponibles
9.2
100
No hay suficientes datos disponibles
8.8
78
No hay suficientes datos disponibles
9.0
79
Administración
No hay suficientes datos disponibles
9.3
93
No hay suficientes datos disponibles
9.5
113
No hay suficientes datos disponibles
9.1
107
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
8.9
105
Plataforma
No hay suficientes datos disponibles
9.2
103
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
9.1
110
No hay suficientes datos disponibles
8.8
84
No hay suficientes datos disponibles
8.1
90
No hay suficientes datos disponibles
8.3
91
No hay suficientes datos disponibles
8.5
89
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.6
62
Embarque de usuario on/off
No hay suficientes datos disponibles
8.5
38
|
Característica Verificada
No hay suficientes datos disponibles
8.8
44
|
Característica Verificada
No hay suficientes datos disponibles
8.9
49
|
Característica Verificada
No hay suficientes datos disponibles
9.1
47
|
Característica Verificada
No hay suficientes datos disponibles
8.8
46
|
Característica Verificada
No hay suficientes datos disponibles
8.0
29
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
46
|
Característica Verificada
No hay suficientes datos disponibles
8.5
43
|
Característica Verificada
No hay suficientes datos disponibles
8.9
37
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.4
32
|
Característica Verificada
No hay suficientes datos disponibles
8.0
30
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.4
43
|
Característica Verificada
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.6
46
|
Característica Verificada
No hay suficientes datos disponibles
8.4
36
|
Característica Verificada
9.1
257
9.1
46
Tipo de autenticación
Función no disponible
9.0
26
|
Característica Verificada
Función no disponible
9.0
16
|
Característica Verificada
Función no disponible
9.5
22
|
Característica Verificada
Función no disponible
9.0
20
|
Característica Verificada
9.4
210
|
Característica Verificada
9.2
31
|
Característica Verificada
Función no disponible
9.3
21
|
Característica Verificada
8.8
194
|
Característica Verificada
9.5
35
|
Característica Verificada
8.9
185
9.0
21
|
Característica Verificada
Funcionalidad
8.8
213
9.4
30
|
Característica Verificada
Función no disponible
9.3
21
|
Característica Verificada
Implementación
9.5
233
|
Característica Verificada
9.0
36
Función no disponible
8.4
16
|
Característica Verificada
Función no disponible
8.7
20
|
Característica Verificada
No hay suficientes datos
9.0
31
Control de acceso
No hay suficientes datos disponibles
8.9
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.4
21
No hay suficientes datos disponibles
8.7
21
Administración
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
9.0
26
Funcionalidad
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
9.4
26
No hay suficientes datos disponibles
9.3
25
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
9.1
9
Administración
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
19
Funcionalidad
No hay suficientes datos disponibles
8.4
16
|
Característica Verificada
No hay suficientes datos disponibles
9.1
18
|
Característica Verificada
No hay suficientes datos disponibles
9.0
18
|
Característica Verificada
No hay suficientes datos disponibles
8.3
15
|
Característica Verificada
No hay suficientes datos disponibles
8.9
9
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.9
53
Funcionalidad
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
8.7
39
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.3
44
Tipo
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
9.3
41
Informes
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
7.9
39
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Google Authenticator
Google Authenticator
OneLogin
OneLogin
Google Authenticator y OneLogin está categorizado como Autenticación Multifactor (MFA)
Reseñas
Tamaño de la empresa de los revisores
Google Authenticator
Google Authenticator
Pequeña Empresa(50 o menos empleados)
44.2%
Mediana Empresa(51-1000 empleados)
35.3%
Empresa(> 1000 empleados)
20.5%
OneLogin
OneLogin
Pequeña Empresa(50 o menos empleados)
10.0%
Mediana Empresa(51-1000 empleados)
50.0%
Empresa(> 1000 empleados)
40.0%
Industria de los revisores
Google Authenticator
Google Authenticator
Tecnología de la Información y Servicios
14.4%
Software informático
8.8%
Marketing y Publicidad
7.8%
Internet
4.1%
Gestión de la educación
3.5%
Otro
61.4%
OneLogin
OneLogin
Software informático
12.6%
Gestión de la educación
11.9%
Tecnología de la Información y Servicios
7.0%
Marketing y Publicidad
5.6%
Educación Superior
4.8%
Otro
58.1%
Principales Alternativas
Google Authenticator
Alternativas de Google Authenticator
LastPass
LastPass
Agregar LastPass
1Password
1Password
Agregar 1Password
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Auth0
Auth0
Agregar Auth0
OneLogin
Alternativas de OneLogin
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
Auth0
Auth0
Agregar Auth0
1Password
1Password
Agregar 1Password
Okta
Okta
Agregar Okta
Discusiones
Google Authenticator
Discusiones de Google Authenticator
¿Cómo hago una copia de seguridad y eventualmente restauro los datos de la aplicación de autenticación?
6 Comentarios
Danish M.
DM
Mi código de respaldo de Gmail danish.deny321@gmail.com no se envía a mi número por mensaje de texto 03112248107.Leer más
¿Es bueno Google Authenticator?
4 Comentarios
Nabeel S.
NS
Estoy usando Google Authenticator para muchos recursos en línea, es sobresaliente y se está volviendo más avanzado y seguro con el soporte de respaldo de...Leer más
What is Google Authenticator used for?
4 Comentarios
Nabeel S.
NS
Se utiliza para proteger la cuenta / servicios que admiten 2FA.Leer más
OneLogin
Discusiones de OneLogin
¿Es seguro OneLogin?
3 Comentarios
Elizabeth S.
ES
Sí, este programa es seguro. Onelogin fue creado para facilitar el inicio de sesión todo en un solo lugar con una sola contraseña.Leer más
¿Cuándo se implementará la función de sandbox?
2 Comentarios
D
La función Sandbox se lanzó a finales de 2020.Leer más
How do I log into OneLogin?
1 Comentario
Victoria P.
VP
En tu computadora, ve a OneLogin.com Ingresa tu correo electrónico de trabajo Ingresa tu contraseña Se te enviará un código de verificación a través de...Leer más