Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Software de Gestión de Identidad y Acceso del Cliente (CIAM)
LoginRadius
Ping Identity
LoginRadius-vs-Ping Identity
Comparar LoginRadius y Ping Identity
Opciones de Compartir en Redes Sociales
Todas las Categorías
Gestión de Identidad y Acceso del Cliente (CIAM)
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
GateKeeper Proximity Authentication
4.9/5
(42)
Visitar sitio web
Patrocinado
Ory
4.5/5
(33)
Visitar sitio web
Patrocinado
JumpCloud
4.5/5
(3,938)
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
LoginRadius
(11)
4.6
de
5
LoginRadius
Por
LoginRadius
Ping Identity
(106)
4.4
de
5
Ping Identity
Por
Ping Identity
Obtener un presupuesto
Vistazo
Calificación Estelar
(11)
4.6
de
5
(106)
4.4
de
5
Segmentos de Mercado
Pequeña empresa (60.0% de las reseñas)
Información
Empresa (70.0% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Gestión de Clientes
(1)
Atención al Cliente
(1)
Problemas de autenticación
(1)
Administración Compleja
(1)
Precios de Nivel de Entrada
Gratis
$3
Per User Per Month
LoginRadius
Calificación Estelar
(11)
4.6
de
5
Segmentos de Mercado
Pequeña empresa (60.0% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 3
Ping Identity
Calificación Estelar
(106)
4.4
de
5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Gestión de Clientes
(1)
Atención al Cliente
(1)
Problemas de autenticación
(1)
Administración Compleja
(1)
Precios de Nivel de Entrada
$3
Per User Per Month
Aprende más sobre Ping Identity
Precios
Precios de Nivel de Entrada
LoginRadius
Free
Gratis
Magia de inicio de sesión sin costo: de proyectos individuales a startups en crecimiento
25,000 MAU incluidos
Sin límite en el tipo o número de aplicaciones
Inicio de sesión estándar con contraseña y nombre de usuario
Explorar todos los planes de precios de 3
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
IDaaS de Ping Identity para Departamentos de TI
Autenticación multifactor ilimitada
Inicio de sesión único ilimitado
Capacidades contextuales incluidas para equilibrar la seguridad con la conveniencia
Aprende más sobre Ping Identity
Prueba Gratuita
LoginRadius
Prueba Gratuita Disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.6
6
9.0
72
Facilidad de uso
8.9
6
8.7
74
Facilidad de configuración
No hay suficientes datos
8.3
49
Facilidad de administración
No hay suficientes datos
8.3
50
Calidad del soporte
9.0
7
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
8.6
48
Dirección del producto (% positivo)
No hay suficientes datos
8.4
72
Características
Inicio de sesión único (SSO)
Ocultar 23 características
Mostrar 23 características
No hay suficientes datos
8.7
41
Opciones de autenticación
Autenticación Experiencia del usuario
No hay suficientes datos disponibles
9.1
(ganado por defecto)
35
Soporta los sistemas de autenticación requeridos
No hay suficientes datos disponibles
9.1
(ganado por defecto)
32
Autenticación multifactor
No hay suficientes datos disponibles
8.9
(ganado por defecto)
31
Soporta métodos/protocolos de autenticación requeridos
No hay suficientes datos disponibles
9.1
(ganado por defecto)
33
Compatibilidad con federación/SAML (idp)
No hay suficientes datos disponibles
9.0
(ganado por defecto)
31
Compatibilidad con federación/SAML (sp)
No hay suficientes datos disponibles
9.4
(ganado por defecto)
27
Tipos de control de acceso
Acceso a endpoints
No hay suficientes datos disponibles
8.6
(ganado por defecto)
22
Acceso local
No hay suficientes datos disponibles
8.9
(ganado por defecto)
28
Acceso remoto
No hay suficientes datos disponibles
8.7
(ganado por defecto)
25
Acceso de socios
No hay suficientes datos disponibles
8.5
(ganado por defecto)
17
Soporta usuarios BYOD
No hay suficientes datos disponibles
9.0
(ganado por defecto)
17
Administración
Facilidad de instalación en el servidor
No hay suficientes datos disponibles
8.9
(ganado por defecto)
29
Aplicación de directivas de contraseñas
No hay suficientes datos disponibles
8.7
(ganado por defecto)
21
Consola de administración
No hay suficientes datos disponibles
8.2
(ganado por defecto)
28
Facilidad de conexión de aplicaciones
No hay suficientes datos disponibles
8.5
(ganado por defecto)
31
Administración de contraseñas de autoservicio
No hay suficientes datos disponibles
8.1
(ganado por defecto)
15
Plataforma
Compatibilidad con varios sistemas operativos
No hay suficientes datos disponibles
9.4
(ganado por defecto)
27
Soporte multidominio
No hay suficientes datos disponibles
8.8
(ganado por defecto)
25
Compatibilidad con navegadores cruzados
No hay suficientes datos disponibles
8.8
(ganado por defecto)
31
Protección de conmutación por error
No hay suficientes datos disponibles
8.6
(ganado por defecto)
25
Informes
No hay suficientes datos disponibles
7.3
(ganado por defecto)
22
Auditoría
No hay suficientes datos disponibles
8.1
(ganado por defecto)
27
Soporte de servicios web de terceros
No hay suficientes datos disponibles
8.8
(ganado por defecto)
23
Autenticación Multifactor (MFA)
Ocultar 13 características
Mostrar 13 características
No hay suficientes datos
8.2
20
Tipo de autenticación
Basado en SMS
No hay suficientes datos disponibles
8.5
(ganado por defecto)
8
|
Característica Verificada
Telefonía basada en voz
No hay suficientes datos disponibles
8.0
(ganado por defecto)
5
|
Característica Verificada
Basado en correo electrónico
No hay suficientes datos disponibles
8.9
(ganado por defecto)
12
|
Característica Verificada
Basado en token de hardware
No hay suficientes datos disponibles
8.1
(ganado por defecto)
7
|
Característica Verificada
Software Token
No hay suficientes datos disponibles
9.1
(ganado por defecto)
13
|
Característica Verificada
Factor biométrico
No hay suficientes datos disponibles
7.9
(ganado por defecto)
8
|
Característica Verificada
Móvil-Push
No hay suficientes datos disponibles
8.7
(ganado por defecto)
14
|
Característica Verificada
Autenticación basada en riesgos
No hay suficientes datos disponibles
8.3
(ganado por defecto)
8
|
Característica Verificada
Funcionalidad
Sincronización multidispositivo
No hay suficientes datos disponibles
7.7
(ganado por defecto)
10
copia de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
Configuración fácil
No hay suficientes datos disponibles
7.8
(ganado por defecto)
16
|
Característica Verificada
SDK móvil
No hay suficientes datos disponibles
7.2
(ganado por defecto)
10
|
Característica Verificada
Web SDK
No hay suficientes datos disponibles
7.9
(ganado por defecto)
11
Autenticación Basada en Riesgo (RBA)
Ocultar 4 características
Mostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
Sincronización de Identidad Bidireccional
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de políticas
No hay suficientes datos disponibles
8.7
(ganado por defecto)
5
Directorio de la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integraciones de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)
Ocultar 21 características
Mostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
Administración de directivas, usuarios y roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Flujos de trabajo de aprobación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aprovisionamiento automatizado
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cambios masivos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión centralizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Solicitudes de acceso de autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
Autenticación multifactor
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inicio de sesión único
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soporte BYOD
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Bóveda de contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión centralizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad basada en roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Notificaciones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Grabación y reproducción de sesiones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ocultar contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Privilegio temporal y limitado en el tiempo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Registro de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Registro de actividad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
Registro de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)
Ocultar 15 características
Mostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
Autoregistro y autoservicio
No hay suficientes datos disponibles
8.6
(ganado por defecto)
7
|
Característica Verificada
Autenticación
No hay suficientes datos disponibles
9.3
(ganado por defecto)
7
|
Característica Verificada
Escalabilidad
No hay suficientes datos disponibles
8.8
(ganado por defecto)
7
|
Característica Verificada
Gestión del consentimiento y las preferencias
No hay suficientes datos disponibles
8.6
(ganado por defecto)
7
|
Característica Verificada
Inicio de sesión social
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Vinculación de datos de clientes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
MFA adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de inicio de sesión fraudulento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Políticas de Autenticación Adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Análisis Biométrico Conductual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de vivacidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Asistentes de Recuperación de Cuentas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación de restricciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación sin contraseña
Ocultar 4 características
Mostrar 4 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
Cumple con FIDO2
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciona con llaves de seguridad de hardware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Varios métodos de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Solución sin conexión o sin teléfono
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)
Ocultar 18 características
Mostrar 18 características
No hay suficientes datos
8.3
19
Funcionalidad
Aprovisionamiento de usuarios
No hay suficientes datos disponibles
7.5
(ganado por defecto)
10
Administrador de contraseñas
No hay suficientes datos disponibles
8.3
(ganado por defecto)
8
Inicio de sesión único
No hay suficientes datos disponibles
8.8
(ganado por defecto)
14
Aplica políticas
No hay suficientes datos disponibles
8.2
(ganado por defecto)
15
Autenticación
No hay suficientes datos disponibles
8.8
(ganado por defecto)
17
Autenticación multifactor
No hay suficientes datos disponibles
8.3
(ganado por defecto)
16
Tipo
Solución local
No hay suficientes datos disponibles
9.1
(ganado por defecto)
11
Solución en la nube
No hay suficientes datos disponibles
8.1
(ganado por defecto)
16
Informes
Seguimiento
No hay suficientes datos disponibles
8.3
(ganado por defecto)
12
Informes
No hay suficientes datos disponibles
7.4
(ganado por defecto)
14
Informe de Cambios de Acceso y Permisos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Exportación de Registro de Auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
Control de acceso adaptativo y contextual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
Gestión del Ciclo de Vida de Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Cuentas de Autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
Detección de Anomalías de Acceso Impulsada por IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ajuste Automático de Políticas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Recomendaciones Predictivas de Roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
LoginRadius
Ping Identity
LoginRadius y Ping Identity está categorizado como
Gestión de Identidad y Acceso del Cliente (CIAM)
Categorías Únicas
LoginRadius no tiene categorías únicas
Ping Identity está categorizado como
Gestión de Acceso Privilegiado (PAM)
,
Gestión de Identidad y Acceso (IAM)
,
Inicio de sesión único (SSO)
,
Autenticación sin contraseña
,
Autenticación Multifactor (MFA)
, y
Autenticación Basada en Riesgo (RBA)
Reseñas
Tamaño de la empresa de los revisores
LoginRadius
Pequeña Empresa
(50 o menos empleados)
60.0%
Mediana Empresa
(51-1000 empleados)
40.0%
Empresa
(> 1000 empleados)
0%
Ping Identity
Pequeña Empresa
(50 o menos empleados)
4.0%
Mediana Empresa
(51-1000 empleados)
26.0%
Empresa
(> 1000 empleados)
70.0%
Pequeña Empresa
(50 o menos empleados)
60.0%
4.0%
Mediana Empresa
(51-1000 empleados)
40.0%
26.0%
Empresa
(> 1000 empleados)
0%
70.0%
Industria de los revisores
LoginRadius
Tecnología de la Información y Servicios
50.0%
Instalaciones y servicios recreativos
10.0%
Gestión de organizaciones sin fines de lucro
10.0%
Servicios financieros
10.0%
Artes y manualidades
10.0%
Otro
10.0%
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Hospital y atención médica
8.0%
Seguro
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
Alternativas de LoginRadius
Okta
Agregar Okta
Auth0
Agregar Auth0
Frontegg
Agregar Frontegg
Agentforce 360 Platform...
Agregar Agentforce 360 Platform (formerly Salesforce Platform)
Ver todas las alternativas
Alternativas de Ping Identity
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Agregar Cisco Duo
OneLogin
Agregar OneLogin
Auth0
Agregar Auth0
Ver todas las alternativas
Discusiones
Discusiones de LoginRadius
LoginRadius no tiene discusiones con respuestas
Ver todas las discusiones
Discusiones de Ping Identity
Ping Identity no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a LoginRadius
Contactar a LoginRadius
Haz una Pregunta a Ping Identity
Contactar a Ping Identity
Categorías Destacadas
Software de Intercambio Electrónico de Datos (EDI)
Software de Gestión del Rendimiento Corporativo (CPM)
Software de Cumplimiento de Impuestos sobre Ventas y IVA
Software de Gestión de Activos Digitales
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
LoginRadius
Ping Identity
Obtener un presupuesto
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Okta
(1,179)
4.5
de
5
Agregar
Microsoft Entra ID
(895)
4.5
de
5
Agregar
Auth0
(254)
4.3
de
5
Agregar
Cisco Duo
(495)
4.5
de
5
Agregar
OneLogin
(288)
4.4
de
5
Agregar