Introducing G2.ai, the future of software buying.Try now

Comparar OneLogin y PingID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
OneLogin
OneLogin
Calificación Estelar
(288)4.4 de 5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6/User /Month
Explorar todos los planes de precios de 13
PingID
PingID
Calificación Estelar
(36)4.5 de 5
Segmentos de Mercado
Empresa (69.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Month
Aprende más sobre PingID
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que OneLogin sobresale en su experiencia de usuario para la autenticación, con una puntuación de 9.4, mientras que PingID, aunque fuerte, tiene una puntuación ligeramente inferior de 9.1. Los revisores mencionan que la interfaz de OneLogin es intuitiva y fácil de navegar, lo que la convierte en una favorita entre los usuarios del mercado medio.
  • Los revisores mencionan que PingID destaca en su precio de entrada de $3.00 por usuario al mes, que es significativamente más bajo que los $6.00 de OneLogin. Los usuarios en G2 aprecian esta asequibilidad, especialmente para implementaciones a nivel empresarial.
  • Los usuarios de G2 destacan las opciones robustas de autenticación multifactor de OneLogin, con una puntuación de 9.3, que incluyen factores de SMS, voz y biométricos. En contraste, la telefonía basada en voz de PingID solo obtuvo una puntuación de 5.3, lo que lleva a algunos usuarios a sentirse limitados en sus opciones de autenticación.
  • Los usuarios dicen que la función de restablecimiento de contraseña de autoservicio de OneLogin está altamente calificada con un 9.0, lo que facilita a los usuarios gestionar sus credenciales sin intervención de TI. PingID, aunque ofrece características similares, no recibe el mismo nivel de elogios, lo que indica un área potencial de mejora.
  • Los revisores mencionan que la función de directorio en la nube de OneLogin está calificada con un 9.4, proporcionando una integración y gestión sin problemas de las identidades de usuario a través de varias aplicaciones. Las capacidades de integración de PingID, aunque sólidas, no alcanzan este nivel de satisfacción del usuario.
  • Los usuarios informan que la facilidad de configuración de OneLogin está calificada con un 9.1, lo que la convierte en una opción preferida para las organizaciones que buscan una implementación rápida. En comparación, el proceso de configuración de PingID, aunque calificado con un 9.2, no recibe el mismo nivel de elogios, lo que sugiere que OneLogin puede ofrecer una experiencia más simplificada.

OneLogin vs PingID

  • Los revisores consideraron que PingID satisface mejor las necesidades de su empresa que OneLogin.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que PingID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de PingID sobre OneLogin.
Precios
Precios de Nivel de Entrada
OneLogin
Access
$6
/User /Month
Explorar todos los planes de precios de 13
PingID
NA
$3.00
1 User Month
Aprende más sobre PingID
Prueba Gratuita
OneLogin
Prueba Gratuita Disponible
PingID
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
225
9.6
24
Facilidad de uso
9.1
228
9.5
25
Facilidad de configuración
8.5
119
7.9
7
Facilidad de administración
8.6
110
No hay suficientes datos
Calidad del soporte
8.7
190
9.0
20
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
108
No hay suficientes datos
Dirección del producto (% positivo)
8.3
221
9.4
21
Características
9.0
165
No hay suficientes datos
Opciones de autenticación
9.3
145
No hay suficientes datos disponibles
9.3
126
No hay suficientes datos disponibles
9.3
133
No hay suficientes datos disponibles
9.2
125
No hay suficientes datos disponibles
9.1
96
No hay suficientes datos disponibles
9.1
93
No hay suficientes datos disponibles
Tipos de control de acceso
9.2
84
No hay suficientes datos disponibles
9.1
93
No hay suficientes datos disponibles
9.2
100
No hay suficientes datos disponibles
8.8
78
No hay suficientes datos disponibles
9.0
79
No hay suficientes datos disponibles
Administración
9.3
93
No hay suficientes datos disponibles
9.5
113
No hay suficientes datos disponibles
9.1
107
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
8.9
105
No hay suficientes datos disponibles
Plataforma
9.2
103
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
9.1
110
No hay suficientes datos disponibles
8.8
84
No hay suficientes datos disponibles
8.1
90
No hay suficientes datos disponibles
8.3
91
No hay suficientes datos disponibles
8.5
89
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.6
62
No hay suficientes datos
Embarque de usuario on/off
8.5
38
|
Característica Verificada
No hay suficientes datos disponibles
8.8
44
|
Característica Verificada
No hay suficientes datos disponibles
8.9
49
|
Característica Verificada
No hay suficientes datos disponibles
9.1
47
|
Característica Verificada
No hay suficientes datos disponibles
8.8
46
|
Característica Verificada
No hay suficientes datos disponibles
8.0
29
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.0
46
|
Característica Verificada
No hay suficientes datos disponibles
8.5
43
|
Característica Verificada
No hay suficientes datos disponibles
8.9
37
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.4
32
|
Característica Verificada
No hay suficientes datos disponibles
8.0
30
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.4
43
|
Característica Verificada
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.6
46
|
Característica Verificada
No hay suficientes datos disponibles
8.4
36
|
Característica Verificada
No hay suficientes datos disponibles
9.1
46
8.8
14
Tipo de autenticación
9.0
26
|
Característica Verificada
8.5
9
9.0
16
|
Característica Verificada
6.1
6
9.5
22
|
Característica Verificada
9.6
8
9.0
20
|
Característica Verificada
8.9
6
9.2
31
|
Característica Verificada
9.4
13
9.3
21
|
Característica Verificada
8.5
11
9.5
35
|
Característica Verificada
9.2
12
9.0
21
|
Característica Verificada
9.0
5
Funcionalidad
9.4
30
|
Característica Verificada
9.2
12
9.3
21
|
Característica Verificada
8.5
8
Implementación
9.0
36
9.3
14
8.4
16
|
Característica Verificada
9.4
9
8.7
20
|
Característica Verificada
9.4
9
9.0
31
No hay suficientes datos
Control de acceso
8.9
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.4
21
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Administración
8.9
25
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
Funcionalidad
9.4
27
No hay suficientes datos disponibles
9.4
26
No hay suficientes datos disponibles
9.3
25
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.1
9
No hay suficientes datos
Administración
8.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.8
19
No hay suficientes datos
Funcionalidad
8.4
16
|
Característica Verificada
No hay suficientes datos disponibles
9.1
18
|
Característica Verificada
No hay suficientes datos disponibles
9.0
18
|
Característica Verificada
No hay suficientes datos disponibles
8.3
15
|
Característica Verificada
No hay suficientes datos disponibles
8.9
9
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
53
No hay suficientes datos
Funcionalidad
8.9
41
No hay suficientes datos disponibles
8.7
39
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.3
44
No hay suficientes datos disponibles
Tipo
8.7
26
No hay suficientes datos disponibles
9.3
41
No hay suficientes datos disponibles
Informes
8.4
35
No hay suficientes datos disponibles
7.9
39
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
OneLogin
OneLogin
Pequeña Empresa(50 o menos empleados)
10.0%
Mediana Empresa(51-1000 empleados)
50.0%
Empresa(> 1000 empleados)
40.0%
PingID
PingID
Pequeña Empresa(50 o menos empleados)
21.2%
Mediana Empresa(51-1000 empleados)
9.1%
Empresa(> 1000 empleados)
69.7%
Industria de los revisores
OneLogin
OneLogin
Software informático
12.6%
Gestión de la educación
11.9%
Tecnología de la Información y Servicios
7.0%
Marketing y Publicidad
5.6%
Educación Superior
4.8%
Otro
58.1%
PingID
PingID
Tecnología de la Información y Servicios
24.2%
Software informático
9.1%
venta al por menor
6.1%
Productos farmacéuticos
6.1%
Seguridad informática y de redes
6.1%
Otro
48.5%
Principales Alternativas
OneLogin
Alternativas de OneLogin
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
Auth0
Auth0
Agregar Auth0
1Password
1Password
Agregar 1Password
Okta
Okta
Agregar Okta
PingID
Alternativas de PingID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
LastPass
LastPass
Agregar LastPass
Google Authenticator
Google Authenticator
Agregar Google Authenticator
Okta
Okta
Agregar Okta
Discusiones
OneLogin
Discusiones de OneLogin
¿Es seguro OneLogin?
3 Comentarios
Elizabeth S.
ES
Sí, este programa es seguro. Onelogin fue creado para facilitar el inicio de sesión todo en un solo lugar con una sola contraseña.Leer más
¿Cuándo se implementará la función de sandbox?
2 Comentarios
D
La función Sandbox se lanzó a finales de 2020.Leer más
How do I log into OneLogin?
1 Comentario
Victoria P.
VP
En tu computadora, ve a OneLogin.com Ingresa tu correo electrónico de trabajo Ingresa tu contraseña Se te enviará un código de verificación a través de...Leer más
PingID
Discusiones de PingID
¿Hay otras aplicaciones con las que estás usando Ping ID y qué problemas has encontrado?
1 Comentario
Merry M.
MM
Hola Sarah, aquí está el directorio de integración de PingID, si esto puede ser de alguna ayuda:...Leer más
Monty el Mangosta llorando
PingID no tiene más discusiones con respuestas