Comparar Google Authenticator y Ping Identity

Vistazo
Google Authenticator
Google Authenticator
Calificación Estelar
(543)4.6 de 5
Segmentos de Mercado
Pequeña empresa (44.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Google Authenticator
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Google Authenticator sobresale en satisfacción del usuario, ostentando una puntuación general significativamente más alta en comparación con Ping Identity. Los usuarios aprecian su fuerte seguridad y fiabilidad, destacando a menudo lo fácil que es configurar y usar para la autenticación de dos factores en varios servicios.
  • Los usuarios dicen que el proceso de implementación de Google Authenticator es notablemente rápido e intuitivo, con muchos elogiando la capacidad de simplemente escanear un código QR para agregar cuentas. En contraste, algunos usuarios de Ping Identity han mencionado desafíos con la configuración, indicando que puede no ser tan sencillo para todos los usuarios.
  • Según reseñas verificadas, Google Authenticator brilla en facilidad de uso, con usuarios que frecuentemente destacan su interfaz simple y la conveniencia de no necesitar ingresar repetidamente contraseñas de un solo uso. Esto contrasta con Ping Identity, donde algunos usuarios encontraron la interfaz menos intuitiva, afectando su usabilidad diaria.
  • Los revisores mencionan que Google Authenticator tiene una fuerte presencia en el sector de pequeñas empresas, convirtiéndolo en una opción popular para usuarios que buscan soluciones de autenticación sencillas. Por otro lado, Ping Identity está más enfocado en soluciones empresariales, lo que puede no atender tan efectivamente a organizaciones más pequeñas.
  • Los usuarios destacan la calidad del soporte proporcionado por Google Authenticator, con muchos sintiendo que ha sido un socio confiable en mejorar sus medidas de seguridad. Aunque Ping Identity también recibe comentarios positivos por su soporte, algunos usuarios han notado que puede ser menos receptivo en comparación con la rápida asistencia que experimentan con Google Authenticator.
  • Según comentarios recientes, la funcionalidad móvil de Google Authenticator es elogiada por su operación sin problemas en varios dispositivos, permitiendo a los usuarios acceder a sus cuentas fácilmente. En contraste, los usuarios de Ping Identity han expresado el deseo de una mejor sincronización multidispositivo, indicando que esta característica podría mejorarse para una mejor experiencia del usuario.

Google Authenticator vs Ping Identity

Al evaluar las dos soluciones, los revisores encontraron que Google Authenticator es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Google Authenticator.

  • Los revisores consideraron que Google Authenticator satisface mejor las necesidades de su empresa que Ping Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Google Authenticator es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Google Authenticator sobre Ping Identity.
Precios
Precios de Nivel de Entrada
Google Authenticator
No hay precios disponibles
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
Google Authenticator
No hay información de prueba disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
423
9.0
72
Facilidad de uso
9.5
433
8.7
74
Facilidad de configuración
9.5
120
8.3
49
Facilidad de administración
9.1
46
8.3
50
Calidad del soporte
8.8
305
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
37
8.6
48
Dirección del producto (% positivo)
8.9
400
8.4
72
Características
No hay suficientes datos
8.7
41
Opciones de autenticación
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
9.4
27
Tipos de control de acceso
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
17
Administración
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.1
15
Plataforma
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
7.3
22
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
8.8
23
9.1
273
8.2
20
Tipo de autenticación
Función no disponible
8.5
8
|
Característica Verificada
Función no disponible
8.0
5
|
Característica Verificada
Función no disponible
8.9
12
|
Característica Verificada
Función no disponible
8.1
7
|
Característica Verificada
9.4
222
|
Característica Verificada
9.1
13
|
Característica Verificada
Función no disponible
7.9
8
|
Característica Verificada
8.8
195
|
Característica Verificada
8.7
14
|
Característica Verificada
8.9
186
8.3
8
|
Característica Verificada
Funcionalidad
8.8
217
7.7
10
Función no disponible
No hay suficientes datos disponibles
Implementación
9.5
243
|
Característica Verificada
7.8
16
|
Característica Verificada
Función no disponible
7.2
10
|
Característica Verificada
Función no disponible
7.9
11
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
9.3
7
|
Característica Verificada
No hay suficientes datos disponibles
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.3
19
Funcionalidad
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.3
16
Tipo
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.1
16
Informes
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Google Authenticator
Google Authenticator
Ping Identity
Ping Identity
Google Authenticator y Ping Identity está categorizado como Autenticación Multifactor (MFA)
Reseñas
Tamaño de la empresa de los revisores
Google Authenticator
Google Authenticator
Pequeña Empresa(50 o menos empleados)
44.2%
Mediana Empresa(51-1000 empleados)
35.5%
Empresa(> 1000 empleados)
20.2%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
Industria de los revisores
Google Authenticator
Google Authenticator
Tecnología de la Información y Servicios
14.2%
Software informático
8.9%
Marketing y Publicidad
7.8%
Internet
4.0%
Seguridad informática y de redes
3.4%
Otro
61.8%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Hospital y atención médica
8.0%
Seguro
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
Google Authenticator
Alternativas de Google Authenticator
LastPass
LastPass
Agregar LastPass
1Password
1Password
Agregar 1Password
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Auth0
Auth0
Agregar Auth0
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Discusiones
Google Authenticator
Discusiones de Google Authenticator
¿Cómo hago una copia de seguridad y eventualmente restauro los datos de la aplicación de autenticación?
6 Comentarios
Danish M.
DM
Mi código de respaldo de Gmail danish.deny321@gmail.com no se envía a mi número por mensaje de texto 03112248107.Leer más
¿Es bueno Google Authenticator?
4 Comentarios
Nabeel S.
NS
Estoy usando Google Authenticator para muchos recursos en línea, es sobresaliente y se está volviendo más avanzado y seguro con el soporte de respaldo de...Leer más
What is Google Authenticator used for?
4 Comentarios
Nabeel S.
NS
Se utiliza para proteger la cuenta / servicios que admiten 2FA.Leer más
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas