# Mejor Software de Gestión de Acceso Privilegiado (PAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de gestión de acceso privilegiado (PAM) ayuda a las empresas a proteger las &quot;llaves de su reino de TI&quot; asegurando que las credenciales de sus cuentas privilegiadas, como las cuentas de administrador en activos críticos de la empresa, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. El software PAM ayuda a prevenir el hackeo externo o el uso indebido interno de activos importantes de la empresa al emplear políticas de &quot;acceso de menor privilegio&quot;, en las cuales los usuarios reciben el acceso mínimo absoluto necesario para realizar sus tareas.

El software PAM permite a las empresas asegurar sus credenciales privilegiadas en una bóveda centralizada y segura (un almacén de contraseñas). Además, estas soluciones controlan quién tiene acceso a, y por lo tanto quién puede usar, las credenciales privilegiadas basándose en políticas de acceso (incluyendo permisos de usuario y marcos de tiempo específicos), a menudo registrando o registrando la actividad del usuario mientras usa las credenciales. Cuando un usuario toma prestada una credencial, impide que otros usuarios abran una sesión concurrente; esto significa que solo una persona puede acceder a la cuenta privilegiada a la vez.

Las soluciones PAM se utilizan junto con el software de gestión de identidades y accesos (IAM), que proporciona autenticación de identidades de usuarios _generales_; sin embargo, el software PAM proporciona un control y visibilidad más detallados de las identidades de usuarios _administrativos o privilegiados_. Aunque hay cierta similitud entre las bóvedas seguras dentro de ambos [gestores de contraseñas](https://www.g2.com/categories/password-manager) y las herramientas PAM, los dos tipos de software son bastante diferentes. Los gestores de contraseñas están diseñados para proteger las contraseñas de los usuarios cotidianos, mientras que el software PAM protege a los superusuarios de una empresa, cuentas compartidas de la empresa y cuentas de servicio al ofrecer control centralizado, visibilidad y monitoreo del uso de esas cuentas privilegiadas.

Para calificar para la inclusión en la categoría de Gestión de Acceso Privilegiado, un producto debe:

- Permitir a los administradores crear y aprovisionar cuentas de acceso privilegiado
- Ofrecer una bóveda segura para almacenar credenciales privilegiadas o aprovisionar a los usuarios con acceso justo a tiempo
- Monitorear, registrar y registrar las acciones de los usuarios mientras usan cuentas privilegiadas





## Category Overview

**Total Products under this Category:** 155


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 11,900+ Reseñas auténticas
- 155+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Gestión de Acceso Privilegiado (PAM) At A Glance

- **Líder:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
- **Mejor Desempeño:** [Segura 360° Privilege Platform](https://www.g2.com/es/products/segura-360-privilege-platform/reviews)
- **Más Fácil de Usar:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
- **Tendencia Principal:** [Foxpass by Splashtop](https://www.g2.com/es/products/foxpass-by-splashtop/reviews)
- **Mejor Software Gratuito:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)


---

**Sponsored**

### BeyondTrust Privileged Remote Access

Privileged Remote Access es una solución de acceso unificado. Puedes proporcionar acceso fluido y seguro a casi cualquier sistema, desde cualquier lugar a través de técnicas innovadoras de salida y una consola administrativa única.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1252&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=15211&amp;secure%5Bresource_id%5D=1252&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fprivileged-access-management-pam&amp;secure%5Btoken%5D=4eb23097ef9a003444c9f2b31fe96544298928cc13a339352df42f98e5643aeb&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fproducts%2Fprivileged-remote-access&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
  JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,807

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.4/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/es/sellers/jumpcloud-inc)
- **Sitio web de la empresa:** https://jumpcloud.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (881 reviews)
- Gestión de dispositivos (664 reviews)
- Seguridad (519 reviews)
- Integraciones (482 reviews)
- Características (431 reviews)

**Cons:**

- Características faltantes (382 reviews)
- Mejora necesaria (301 reviews)
- Características limitadas (235 reviews)
- Limitaciones (177 reviews)
- Curva de aprendizaje (156 reviews)

### 2. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 863

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 9.2/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.8/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 39% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (129 reviews)
- Seguridad (122 reviews)
- Inicio de sesión único (90 reviews)
- Gestión de Identidad (89 reviews)
- Integraciones (80 reviews)

**Cons:**

- Complejidad (56 reviews)
- Caro (53 reviews)
- Administración Compleja (42 reviews)
- Aprendizaje difícil (38 reviews)
- Configuración compleja (37 reviews)

### 3. [AWS Secrets Manager](https://www.g2.com/es/products/aws-secrets-manager/reviews)
  AWS Secrets Manager te ayuda a proteger los secretos necesarios para acceder a tus aplicaciones, servicios y recursos de TI. El servicio te permite rotar, gestionar y recuperar fácilmente credenciales de bases de datos, claves API y otros secretos a lo largo de su ciclo de vida.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 10.0/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.9/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/es/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora
  - **Company Size:** 56% Empresa, 28% Mediana Empresa


### 4. [BeyondTrust Remote Support](https://www.g2.com/es/products/beyondtrust-remote-support/reviews)
  BeyondTrust Remote Support (anteriormente Bomgar Remote Support) es la solución número uno para que las principales empresas aceleren y aseguren su mesa de servicio con acceso centralizado, eficiente y seguro para el servicio y monitoreo de cualquier punto final, en cualquier lugar, atendido o no. Las mesas de servicio cuentan con todo lo que necesitan, de principio a fin: controles centralizados, acceso remoto, scripts automatizados, intercambio de archivos cifrados, chat y colaboración para usuarios finales y técnicos, y paneles en vivo para informes de KPIs y métricas. Organizaciones en todos los mercados verticales alrededor del mundo utilizan Remote Support para ofrecer servicios de soporte superiores y reducir amenazas a datos y sistemas valiosos. BeyondTrust es una empresa privada con sede en Atlanta, GA, con oficinas y socios de canal en todo el mundo. Conéctese con BeyondTrust en www.beyondtrust.com, el Blog de BeyondTrust, o en Facebook, Twitter y LinkedIn.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 380

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Informes:** 9.1/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 7.6/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 47% Empresa, 36% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (26 reviews)
- Acceso remoto (18 reviews)
- Soporte Remoto (15 reviews)
- Fiabilidad (11 reviews)
- Seguridad (11 reviews)

**Cons:**

- Caro (10 reviews)
- Problemas de precios (8 reviews)
- Complejidad (6 reviews)
- Curva de aprendizaje (6 reviews)
- Problemas de acceso remoto (6 reviews)

### 5. [Segura 360° Privilege Platform](https://www.g2.com/es/products/segura-360-privilege-platform/reviews)
  Segura (anteriormente senhasegura) es una empresa de seguridad de identidad centrada en la Gestión de Acceso Privilegiado (PAM). Su plataforma está diseñada para apoyar a los equipos de TI en la gestión de necesidades complejas de seguridad de identidad, ayudando a las organizaciones a proteger y gestionar identidades privilegiadas en entornos híbridos y en la nube. Segura apoya casos de uso como el almacenamiento de credenciales, el monitoreo de sesiones, la aplicación del principio de privilegio mínimo y la gestión de secretos para DevOps y cargas de trabajo en la nube. La empresa opera a nivel global y, junto con su red de socios, atiende a organizaciones en los sectores de banca, telecomunicaciones, gobierno e infraestructura crítica.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 9.2/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.4/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Segura](https://www.g2.com/es/sellers/segura)
- **Año de fundación:** 2010
- **Ubicación de la sede:** São Paulo, São Paulo
- **Página de LinkedIn®:** https://www.linkedin.com/company/senhasegura/ (277 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad de la Información
  - **Top Industries:** Telecomunicaciones, Administración gubernamental
  - **Company Size:** 68% Empresa, 23% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (16 reviews)
- Seguridad (14 reviews)
- Atención al Cliente (9 reviews)
- Gestión de Acceso (8 reviews)
- Seguridad de Datos (4 reviews)

**Cons:**

- Codificación compleja (2 reviews)
- Informe limitado (2 reviews)
- Informe deficiente (2 reviews)
- Dificultad de configuración (2 reviews)
- Curva de aprendizaje pronunciada (2 reviews)

### 6. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/es/products/google-cloud-identity-access-management-iam/reviews)
  Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 9.7/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.7/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,885,216 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (20 reviews)
- Seguridad (16 reviews)
- Accesibilidad (12 reviews)
- Intuitivo (12 reviews)
- Control de acceso (11 reviews)

**Cons:**

- Aprendizaje difícil (10 reviews)
- Complejidad (9 reviews)
- Uso complejo (7 reviews)
- Permisos de acceso (6 reviews)
- Control de acceso (5 reviews)

### 7. [SSH PrivX](https://www.g2.com/es/products/ssh-privx/reviews)
  PrivX es una solución de Gestión de Acceso Privilegiado (PAM) diseñada para ayudar a las organizaciones a asegurar y gestionar el acceso a sistemas y datos sensibles en entornos híbridos y multi-nube. A medida que las amenazas cibernéticas se vuelven cada vez más sofisticadas, PrivX ofrece un enfoque escalable y rentable para proteger activos críticos mientras asegura el cumplimiento con varios estándares regulatorios. Dirigido principalmente a administradores de TI, equipos de seguridad y organizaciones que operan dentro de infraestructuras en la nube complejas, PrivX es adaptable para empresas de todos los tamaños. Su versatilidad permite una variedad de casos de uso, incluyendo acceso remoto seguro para proveedores externos, gestión del acceso a recursos en la nube y facilitación de flujos de trabajo DevOps seguros. Al simplificar la gestión de acceso privilegiado, PrivX mitiga efectivamente el riesgo de acceso no autorizado y posibles violaciones de datos, que son preocupaciones críticas para las empresas modernas. PrivX cuenta con varias características principales que mejoran su funcionalidad. El almacenamiento automático de contraseñas guarda y gestiona de manera segura las credenciales, asegurando que la información sensible esté protegida contra accesos no autorizados. Además, la función de rotación de contraseñas actualiza automáticamente las contraseñas, manteniendo una higiene de seguridad sólida y reduciendo significativamente los riesgos asociados con el robo de credenciales. Otro aspecto clave de PrivX es su capacidad de autenticación sin contraseñas, que permite a los usuarios acceder a los sistemas de manera segura sin depender de contraseñas tradicionales, minimizando así las posibilidades de caer víctima de ataques de phishing. Un diferenciador notable de PrivX son sus conexiones seguras contra la computación cuántica, diseñadas para proteger los datos contra los riesgos futuros que plantea la computación cuántica. Esta característica visionaria asegura comunicaciones seguras entre usuarios y sistemas, mejorando la resiliencia de seguridad a largo plazo. Al incorporar tales medidas de seguridad avanzadas, PrivX no solo aborda los desafíos de seguridad actuales, sino que también prepara a las organizaciones para amenazas emergentes. La combinación de automatización, escalabilidad y características de seguridad de vanguardia, como el cifrado seguro contra la computación cuántica y el acceso sin contraseñas, posiciona a PrivX como una solución atractiva en el panorama de PAM. Al implementar PrivX, las organizaciones pueden obtener un control más estricto sobre el acceso privilegiado, reducir la carga administrativa y mejorar el cumplimiento con los requisitos regulatorios. Esto hace de PrivX una opción práctica y visionaria para las necesidades modernas de gestión de acceso, permitiendo a las organizaciones navegar con confianza por las complejidades del panorama digital actual.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 7.9/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.6/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [SSH Communications Security](https://www.g2.com/es/sellers/ssh-communications-security)
- **Sitio web de la empresa:** https://www.ssh.com
- **Año de fundación:** 1995
- **Ubicación de la sede:** Helsinki, FI
- **Twitter:** @SSH (3,365 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10860 (527 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Operaciones en la Nube
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 44% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (18 reviews)
- Seguridad (16 reviews)
- Acceso seguro (13 reviews)
- Atención al Cliente (9 reviews)
- Accesibilidad (8 reviews)

**Cons:**

- Dificultad de integración (12 reviews)
- Configuración compleja (10 reviews)
- Compatibilidad limitada con el sistema operativo (4 reviews)
- Documentación deficiente (4 reviews)
- Informe deficiente (4 reviews)

### 8. [BeyondTrust Password Safe](https://www.g2.com/es/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protege y gestiona automáticamente activos sensibles y más al descubrir, almacenar, gestionar, rotar y controlar de manera segura el acceso a contraseñas y secretos de cuentas privilegiadas. Password Safe impulsa la gestión automatizada de credenciales y secretos, la gestión y supervisión de sesiones en tiempo real, y capacidades avanzadas de auditoría y forense, todo mientras permite la confianza cero.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.7/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Tecnología de la información y servicios
  - **Company Size:** 54% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (11 reviews)
- Seguridad (10 reviews)
- Auditoría (9 reviews)
- Gestión de Contraseñas (9 reviews)
- Acceso seguro (9 reviews)

**Cons:**

- Configuración compleja (7 reviews)
- Caro (3 reviews)
- Informe deficiente (3 reviews)
- Dificultad de configuración (3 reviews)
- Curva de aprendizaje pronunciada (3 reviews)

### 9. [BeyondTrust Privileged Remote Access](https://www.g2.com/es/products/beyondtrust-privileged-remote-access/reviews)
  Privileged Remote Access es una solución de acceso unificado. Puedes proporcionar acceso fluido y seguro a casi cualquier sistema, desde cualquier lugar a través de técnicas innovadoras de salida y una consola administrativa única.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Informes:** 9.0/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.0/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 53% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Acceso seguro (8 reviews)
- Seguridad (8 reviews)
- Acceso remoto (7 reviews)
- Control de acceso (5 reviews)
- Accesibilidad (5 reviews)

**Cons:**

- Control de acceso (2 reviews)
- Falta de características (2 reviews)
- Navegación deficiente (2 reviews)
- Informe deficiente (2 reviews)
- Curva de aprendizaje pronunciada (2 reviews)

### 10. [StrongDM](https://www.g2.com/es/products/strongdm/reviews)
  StrongDM es el líder en PAM de Confianza Cero. Somos una plataforma basada en políticas que permite un control preciso sobre las acciones privilegiadas y otorga acceso seguro, conforme y sin frustraciones a toda la infraestructura crítica. Los usuarios finales disfrutan de un acceso rápido, intuitivo y auditable a los recursos que necesitan, y los administradores aprovechan flujos de trabajo simplificados para mejorar las posturas de seguridad y cumplimiento.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 102

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.3/10)
- **Informes:** 7.8/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.2/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [strongDM](https://www.g2.com/es/sellers/strongdm)
- **Sitio web de la empresa:** https://strongdm.com
- **Año de fundación:** 2015
- **Ubicación de la sede:** Burlingame, California
- **Twitter:** @strongdm (885 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/strongdm/ (183 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 74% Mediana Empresa, 15% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (14 reviews)
- Atención al Cliente (8 reviews)
- Gestión fácil (6 reviews)
- Intuitivo (6 reviews)
- Configura la facilidad (6 reviews)

**Cons:**

- Configuración compleja (3 reviews)
- Dificultad de implementación (3 reviews)
- Falta de características (3 reviews)
- Mejora de UX (3 reviews)
- Dificultades de personalización (2 reviews)

### 11. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/es/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, puede ejecutar su visión de Customer 360 de manera segura y mantener a su cliente en el centro de todo lo que hace. Acceda a una vista armonizada y unificada de sus clientes, automatice procesos manuales e ineficientes para impulsar la productividad y capacite a sus empleados para ofrecer una experiencia de cliente fluida y conectada. Acelere su desarrollo en Salesforce, aumente la eficiencia del desarrollador y ahorre en costos de TI con la plataforma Salesforce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,768

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 10.0/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 10.0/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Salesforce](https://www.g2.com/es/sellers/salesforce)
- **Sitio web de la empresa:** https://www.salesforce.com/
- **Año de fundación:** 1999
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @salesforce (581,281 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3185/ (88,363 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desarrollador de Salesforce, Ejecutivo de Cuentas
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 45% Mediana Empresa, 34% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (1639 reviews)
- Características (799 reviews)
- Personalización (674 reviews)
- Personalización (670 reviews)
- Opciones de personalización (630 reviews)

**Cons:**

- Curva de aprendizaje (574 reviews)
- Complejidad (539 reviews)
- Caro (485 reviews)
- Aprendizaje difícil (413 reviews)
- Características faltantes (412 reviews)

### 12. [BeyondTrust Endpoint Privilege Management](https://www.g2.com/es/products/beyondtrust-endpoint-privilege-management/reviews)
  BeyondTrust Endpoint Privilege Management (EPM) permite a las organizaciones mejorar la seguridad, simplificar el cumplimiento y reducir la complejidad operativa al centralizar el control de políticas y los informes de cumplimiento para todos los endpoints. Con capacidades de primera clase en Windows, macOS, Unix y Linux, EPM apoya el viaje de confianza cero al abordar principios clave como el menor privilegio y el privilegio cero permanente. BeyondTrust EPM permite a los equipos de TI y seguridad elevar los permisos de las aplicaciones sin otorgar derechos de administrador completos, minimizando el riesgo mientras se mantiene la productividad. Los registros de auditoría detallados ayudan a las empresas a cumplir fácilmente con los requisitos de ciberseguro mientras mejoran la visibilidad y la capacidad de gestionar eficientemente infraestructuras multiplataforma. Como parte de la plataforma BeyondTrust, EPM se integra perfectamente con una gama completa de soluciones de seguridad para proteger identidades, detener amenazas y garantizar un acceso seguro y dinámico en diversos entornos de TI.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 9.2/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.5/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 52% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (4 reviews)
- Accesibilidad (3 reviews)
- Auditoría (3 reviews)
- Gestión de Políticas (3 reviews)
- Seguridad (3 reviews)

**Cons:**

- Dificultad de configuración (2 reviews)
- Aprendizaje difícil (1 reviews)
- Caro (1 reviews)
- Dificultad de implementación (1 reviews)
- Dificultad de integración (1 reviews)

### 13. [ManageEngine Password Manager Pro](https://www.g2.com/es/products/manageengine-password-manager-pro/reviews)
  Password Manager Pro ofrece una solución completa para controlar, gestionar, monitorear y auditar todo el ciclo de vida del acceso privilegiado. En un solo paquete, ofrece cuatro soluciones: gestión de cuentas privilegiadas, gestión de acceso remoto, gestión de sesiones privilegiadas y gestión de certificados SSL. Password Manager Pro básicamente consolida todas tus cuentas privilegiadas en una bóveda centralizada en forma completamente encriptada. Refuerza las mejores prácticas de gestión de contraseñas y asegura las cuentas privilegiadas, las llaves de tu reino. Ayuda a mitigar riesgos de seguridad relacionados con el acceso privilegiado y prevenir brechas de seguridad y problemas de cumplimiento. Gestión de Cuentas Privilegiadas: Adopta un enfoque de mejores prácticas para la gestión efectiva de cuentas privilegiadas que forman el perímetro de seguridad alrededor de servidores de datos críticos y otros activos de TI en tu entorno, ya sea que utilicen autenticación basada en contraseñas o claves, incluyendo aquellos de sistemas operativos, bases de datos, servidores, aplicaciones, plataformas en la nube y dispositivos de red. Gestión de Acceso Remoto: Establece control centralizado sobre las vías de acceso y define cómo los usuarios se conectan a los sistemas objetivo. Asegura la máxima seguridad en todas las conexiones privilegiadas con capacidades de inicio de sesión con un solo clic en lugar de compartir credenciales en texto claro. Canaliza las conexiones a través de una puerta de enlace de canal encriptado, sin requerir conectividad directa entre el dispositivo del usuario y el host remoto. Gestión de Sesiones Privilegiadas: Mantente al tanto de lo que tus usuarios están haciendo con su acceso privilegiado y prevén el mal uso. Facilita el monitoreo avanzado para verificar si los usuarios, tanto empleados como terceros, se mantienen dentro de su alcance autorizado. Responde fácilmente a preguntas sobre el ‘quién’, ‘qué’ y ‘cuándo’ del acceso privilegiado. Gestión de Certificados SSL: Obtén visibilidad y control completos sobre tu entorno SSL. Mantente alejado de los riesgos de descuidos en la expiración de certificados, algoritmos de hash obsoletos y suites de cifrado débiles que cuestan la confianza de tus clientes. Experimenta una gestión fluida y completa de los ciclos de vida de los certificados.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 6.7/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 6.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/es/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Año de fundación:** 1996
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Zoho (137,251 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 empleados en LinkedIn®)
- **Teléfono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 43% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de Despliegue (1 reviews)
- Integraciones fáciles (1 reviews)
- Eficiencia (1 reviews)
- Facilidad de implementación (1 reviews)
- Monitoreo (1 reviews)


### 14. [CyberArk Conjur](https://www.g2.com/es/products/cyberark-conjur/reviews)
  Para las empresas que necesitan proteger su infraestructura, el software CyberArk Conjur proporciona seguridad proactiva con autorización y auditoría integral para todas las aplicaciones de TI, nubes y servicios.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.3/10)
- **Informes:** 9.4/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.0/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,740 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 59% Empresa, 29% Mediana Empresa


### 15. [Sonrai Security](https://www.g2.com/es/products/sonrai-security/reviews)
  Sonrai Security es un proveedor líder de soluciones de gestión de acceso privilegiado en la nube. Con la misión de capacitar a empresas de todos los tamaños para innovar de manera segura y confiada, Sonrai Security ofrece seguridad de identidad, acceso y privilegios para empresas que operan en plataformas AWS, Azure y Google Cloud. La empresa es reconocida por ser pionera en el Firewall de Permisos en la Nube, permitiendo el principio de privilegio mínimo con un solo clic mientras apoya las necesidades de acceso de los desarrolladores sin interrupciones. Confiada por los equipos de Operaciones en la Nube, Desarrollo y Seguridad en empresas líderes de diversas industrias, Sonrai Security está comprometida con impulsar la innovación y la excelencia en la seguridad en la nube. El Firewall de Permisos en la Nube de Sonrai, la solución líder de PAM en la nube, controla el acceso en la nube, reduce la superficie de ataque privilegiada y automatiza el principio de privilegio mínimo sin obstaculizar a DevOps. El Firewall de Permisos en la Nube utiliza inteligencia de permisos privilegiados y monitoreo de uso para determinar quién necesita qué permisos en tu nube. Luego, con un solo clic, elimina todos los privilegios sensibles no utilizados en toda tu infraestructura multi-nube. El acceso justo a tiempo y las excepciones se otorgan a los roles sobre la marcha a medida que surgen nuevas necesidades para que el desarrollo continúe sin interrupciones. Los equipos de SecOps pasan un 97% menos de tiempo logrando el principio de privilegio mínimo y reducen la superficie de ataque en un 92%.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendedor:** [Sonrai Security](https://www.g2.com/es/sellers/sonrai-security)
- **Año de fundación:** 2017
- **Ubicación de la sede:** New York, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/sonrai-security (64 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 42% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Seguridad en la Nube (12 reviews)
- Seguridad (12 reviews)
- Gestión de la Nube (10 reviews)
- Facilidad de uso (9 reviews)
- Tecnología en la Nube (8 reviews)

**Cons:**

- Complejidad (3 reviews)
- Caro (3 reviews)
- Limitaciones de características (3 reviews)
- Mejora necesaria (3 reviews)
- Personalización limitada (3 reviews)

### 16. [Akeyless Identity Security Platform](https://www.g2.com/es/products/akeyless-identity-security-platform/reviews)
  Akeyless ofrece seguridad de identidad para una era moldeada por la automatización y la inteligencia artificial. La plataforma nativa de la nube asegura máquinas, agentes de IA y acceso humano en entornos híbridos, multi-nube y locales. Proporciona un camino práctico hacia el acceso sin secretos, basado en la identidad, a través de la gestión de secretos, la gestión del ciclo de vida de certificados y PKI, PAM y gobernanza unificada. Akeyless está construido sobre una base de criptografía que combina cifrado, gestión de claves y Criptografía de Fragmentos Distribuidos para mantener el material sensible bajo control del cliente y protegido de amenazas post-cuánticas. Con integraciones para IAM en la nube, Kubernetes, CI/CD y flujos de trabajo de agentes de IA basados en MCP, los equipos pueden adoptar y escalar agentes de IA de manera segura sin aumentar el riesgo. Akeyless Jarvis™ ofrece inteligencia de identidad impulsada por IA para detectar accesos riesgosos y fortalecer la supervisión.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.5/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Akeyless](https://www.g2.com/es/sellers/akeyless)
- **Sitio web de la empresa:** https://www.akeyless.io
- **Año de fundación:** 2018
- **Ubicación de la sede:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 51% Empresa, 26% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Seguridad (10 reviews)
- Atención al Cliente (9 reviews)
- Integraciones fáciles (4 reviews)
- Facilidad de implementación (4 reviews)

**Cons:**

- Documentación deficiente (3 reviews)
- Interfaz de usuario deficiente (3 reviews)
- Configuración compleja (2 reviews)
- Uso complejo (2 reviews)
- Problemas de dependencia (2 reviews)

### 17. [CyberArk Privileged Access Manager](https://www.g2.com/es/products/cyberark-privileged-access-manager/reviews)
  CyberArk ofrece seguridad de identidad centrada en la gestión de acceso privilegiado. CyberArk proporciona una oferta de seguridad para cualquier identidad, ya sea humana o máquina, a través de aplicaciones empresariales, fuerzas de trabajo distribuidas, cargas de trabajo en la nube híbrida y a lo largo del ciclo de vida de DevOps, y sus soluciones se utilizan para asegurar todas las identidades y activos críticos. Las soluciones PAM de CyberArk protegen el acceso sensible en infraestructuras locales, en la nube e híbridas. Diseñadas desde cero para la seguridad, las soluciones PAM ayudan a las organizaciones al reducir de manera medible el riesgo cibernético. Esto se logra gestionando las credenciales de cuentas privilegiadas y los derechos de acceso, aislando y monitoreando proactivamente la actividad de cuentas privilegiadas, y respondiendo rápidamente a las amenazas. Las soluciones PAM de CyberArk pueden trabajar con las herramientas de inicio de sesión único de identidad de CyberArk y autenticación multifactor, para acceder de manera segura a aplicaciones locales, en la nube, móviles y heredadas. CyberArk PAM también funciona con soluciones MFA y SSO de terceros. Los clientes tienen más de 350 integraciones de software OOTB disponibles en el CyberArk Marketplace, con más de 235 proveedores de tecnología, que van desde tecnologías de seguridad, proveedores de servicios en la nube, IoT, OT y aplicaciones web.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.1/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.8/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,740 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Banca
  - **Company Size:** 89% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (6 reviews)
- Facilidad de uso (5 reviews)
- Fiabilidad (4 reviews)
- Conectividad (3 reviews)
- Acceso fácil (3 reviews)

**Cons:**

- Configuración difícil (3 reviews)
- Dificultad de integración (3 reviews)
- Problemas de conectividad (2 reviews)
- Problemas de integración (2 reviews)
- Falta de características (2 reviews)

### 18. [Silverfort](https://www.g2.com/es/products/silverfort/reviews)
  La Plataforma de Protección de Identidad Unificada de Silverfort es la primera en consolidar controles de seguridad a través de redes corporativas y entornos en la nube para bloquear ataques basados en identidad. Utilizando tecnología innovadora sin agentes y sin proxy, Silverfort se integra perfectamente con todas las soluciones IAM existentes (por ejemplo, AD, RADIUS, Azure AD, Okta, Ping, AWS IAM), extendiendo la cobertura a activos que anteriormente no podían ser protegidos, como aplicaciones heredadas, infraestructura de TI, sistemas de archivos, herramientas de línea de comandos y acceso de máquina a máquina. Nuestra plataforma monitorea continuamente todo el acceso de usuarios y cuentas de servicio tanto en entornos en la nube como en las instalaciones, analiza el riesgo en tiempo real y aplica autenticación adaptativa y políticas de acceso.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 1.7/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 5.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Silverfort](https://www.g2.com/es/sellers/silverfort)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Tel Aviv, Israel
- **Twitter:** @silverfort (653 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10681356/ (584 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Pequeña Empresa, 39% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (4 reviews)
- Facilidad de uso (2 reviews)
- Seguridad MFA (2 reviews)
- Configura la facilidad (2 reviews)
- Ahorro de tiempo (2 reviews)

**Cons:**

- Pobre atención al cliente (2 reviews)
- Gestión de cuentas (1 reviews)
- Complejidad (1 reviews)
- Dificultad para localizar (1 reviews)
- Dificultad de implementación (1 reviews)

### 19. [Doppler secrets management platform](https://www.g2.com/es/products/doppler-secrets-management-platform/reviews)
  Doppler es una plataforma centralizada y segura de gestión de secretos diseñada para ingenieros de DevOps y CTOs en empresas de tamaño medio y grandes. La dispersión de secretos y los procesos fragmentados pueden crear riesgos significativos, ineficiencias y dolores de cabeza operativos. Doppler aborda estos problemas consolidando la gestión de secretos en una única plataforma segura, asegurando fiabilidad y consistencia a través de equipos y entornos. La misión de Doppler refleja su valor central: reemplazar flujos de trabajo desorganizados y de alto riesgo con un sistema unificado y confiable. Con Doppler, los equipos pueden gestionar mejor sus secretos mientras fomentan la seguridad y la estabilidad operativa. Gestionar secretos a través de sistemas diversos puede a menudo sentirse abrumador. Doppler elimina esta complejidad organizando y asegurando datos sensibles en un solo lugar. Su interfaz unificada permite a los equipos mantener el control sobre sus secretos, aplicar las mejores prácticas de seguridad y reducir la probabilidad de configuraciones erróneas o brechas. Doppler proporciona una solución estructurada y confiable para la gestión de secretos abordando desafíos clave como: - Rotaciones manuales de secretos - Problemas de sincronización - Seguimiento de cumplimiento La integración con herramientas y flujos de trabajo populares es central en el diseño de Doppler. Esto asegura compatibilidad sin interrumpir los procesos establecidos. Esto reduce los cuellos de botella operativos, ayudando a los equipos a mantener la productividad y centrarse en desplegar aplicaciones críticas. Conéctese con herramientas como: - Kubernetes - Terraform - Pipelines CI/CD Sus registros y auditorías integrados reducen la carga de las tareas de cumplimiento manual, permitiendo a los equipos centrarse en iniciativas estratégicas en lugar de en la carga administrativa. La plataforma también mejora la visibilidad proporcionando información sobre el uso y acceso a secretos, asegurando que no se pase por alto ningún detalle. Para las organizaciones preocupadas por el cumplimiento, Doppler simplifica el proceso de cumplir con estándares de la industria como: - SOC 2 - HIPAA - GDPR - ISO Doppler ofrece una manera confiable de centralizar y proteger secretos, reduciendo el riesgo de interrupciones operativas mientras se mantiene el cumplimiento. Ya sea gestionando operaciones diarias o escalando infraestructura, Doppler asegura que su organización esté preparada para manejar los desafíos de los entornos de desarrollo modernos. Al aportar seguridad, organización y claridad a la gestión de secretos, Doppler empodera a los equipos para centrarse en lo que realmente importa: impulsar la innovación y entregar resultados impactantes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 8.9/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 7.2/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Doppler](https://www.g2.com/es/sellers/doppler)
- **Sitio web de la empresa:** https://www.doppler.com/
- **Año de fundación:** 2018
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @doppler (1,573 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/dopplerhq/ (43 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 77% Pequeña Empresa, 20% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Integraciones fáciles (4 reviews)
- Integraciones (4 reviews)
- Herramientas (3 reviews)
- Seguridad (2 reviews)

**Cons:**

- Configuración compleja (3 reviews)
- Caro (2 reviews)
- Compatibilidad limitada con el sistema operativo (1 reviews)
- Dificultad de configuración (1 reviews)

### 20. [Symantec PAM](https://www.g2.com/es/products/symantec-pam/reviews)
  Symantec PAM está diseñado para prevenir brechas de seguridad protegiendo credenciales administrativas sensibles, controlando el acceso de usuarios privilegiados, aplicando proactivamente políticas de seguridad y monitoreando y registrando la actividad de usuarios privilegiados en entornos virtuales, en la nube y físicos. La solución proporciona un almacén de credenciales privilegiadas, grabación de sesiones, análisis de amenazas, control de acceso basado en host para servidores críticos para la misión y gestión de contraseñas de aplicación a aplicación para abordar actores no humanos, como aplicaciones, archivos de configuración y scripts.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.5/10 (Category avg: 9.3/10)
- **Informes:** 7.5/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 6.9/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 7.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 41% Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Control de acceso (1 reviews)
- Acceso seguro (1 reviews)

**Cons:**

- Configuración compleja (1 reviews)
- Retrasos de tiempo (1 reviews)

### 21. [Syteca](https://www.g2.com/es/products/syteca/reviews)
  Syteca - controla el acceso privilegiado y detecta amenazas de identidad en un solo lugar. Syteca es una plataforma PAM construida desde cero con capacidades de detección y respuesta a amenazas de identidad (ITDR). En lugar de añadir monitoreo después de los hechos, Syteca fue diseñada con un enfoque de monitoreo desde el principio: cada sesión privilegiada es visible, grabada y auditable desde el inicio. La plataforma cubre todo el ciclo de vida del acceso privilegiado: descubrimiento de cuentas, almacenamiento seguro de credenciales, provisión de acceso justo a tiempo, MFA y flujos de trabajo de aprobación manual. Lo que la distingue es lo que sucede después de que se concede el acceso: monitoreo continuo de sesiones, detección de riesgos durante sesiones activas y acciones de respuesta automatizadas (bloquear al usuario, terminar la sesión, finalizar el proceso). Syteca funciona en Windows, macOS y Linux, y admite implementaciones locales, en la nube e híbridas. La licencia es modular: seleccionas y pagas por las capacidades que realmente necesitas. Confiada por más de 1,500 organizaciones en más de 70 países. Reconocida por Gartner y KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.3/10)
- **Informes:** 9.4/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.0/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Syteca Inc.](https://www.g2.com/es/sellers/syteca-inc)
- **Sitio web de la empresa:** https://syteca.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **Página de LinkedIn®:** https://www.linkedin.com/company/ekran-system/ (82 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 57% Mediana Empresa, 39% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (4 reviews)
- Facilidad de uso (4 reviews)
- Monitoreo en tiempo real (4 reviews)
- Configura la facilidad (4 reviews)
- Facilidad de Despliegue (3 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Gestión de Alertas (1 reviews)
- Problemas de compatibilidad (1 reviews)
- Caro (1 reviews)
- Alertas ineficientes (1 reviews)

### 22. [Ping Identity](https://www.g2.com/es/products/ping-identity/reviews)
  Ping Identity ofrece soluciones de identidad inteligentes para la empresa. Permitimos a las compañías lograr una seguridad definida por la identidad de Confianza Cero y experiencias de usuario más personalizadas y optimizadas. La Plataforma en la Nube PingOne proporciona a clientes, empleados y socios acceso a aplicaciones en la nube, móviles, SaaS y locales en toda la empresa híbrida. Más de la mitad de las empresas del Fortune 100 nos eligen por nuestra experiencia en identidad, estándares abiertos y asociaciones con empresas como Microsoft y Amazon. Ofrecemos soluciones de identidad flexibles que aceleran las iniciativas de negocio digital, deleitan a los clientes y aseguran la empresa. Para más información, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.9/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.2/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/es/sellers/ping-identity)
- **Sitio web de la empresa:** https://www.PingIdentity.com
- **Año de fundación:** 2002
- **Ubicación de la sede:** Denver, CO
- **Twitter:** @pingidentity (42,126 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 68% Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de Clientes (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Gestión de Identidad (1 reviews)
- Integraciones (1 reviews)

**Cons:**

- Problemas de autenticación (1 reviews)
- Administración Compleja (1 reviews)
- Configuración compleja (1 reviews)
- Interfaz confusa (1 reviews)
- Opciones confusas (1 reviews)

### 23. [ARCON | Privileged Access Management (PAM)](https://www.g2.com/es/products/arcon-privileged-access-management-pam/reviews)
  ARCON | Privileged Access Management (PAM) es una solución integral diseñada para asegurar, gestionar y monitorear cuentas privilegiadas dentro de la infraestructura de TI de una organización. Al implementar ARCON | PAM, las empresas pueden mitigar eficazmente los riesgos asociados con el acceso no autorizado, las amenazas internas y las violaciones de cumplimiento. La solución ofrece una arquitectura escalable, lo que la hace adecuada para diversas industrias como la banca, la salud y las agencias gubernamentales. Características y Funcionalidad Clave: - Descubrimiento e Incorporación: Descubre e incorpora automáticamente cuentas privilegiadas de plataformas como Microsoft Active Directory, AWS, Azure y GCP. Este proceso ayuda a identificar y gestionar cuentas huérfanas, asegurando una supervisión integral de todas las identidades privilegiadas. - Autenticación Multifactor (MFA): Mejora la seguridad al aplicar MFA, integrándose sin problemas con herramientas como Google Authenticator, Microsoft Authenticator, tokens de hardware, reconocimiento facial y autenticación biométrica. - Inicio de Sesión Único (SSO): Simplifica el acceso al permitir una autenticación segura y única para múltiples aplicaciones, apoyando protocolos como OAuth2.0, OpenID Connect (OIDC) y SAML. - Control de Acceso: Implementa el principio de menor privilegio otorgando acceso basado en roles y responsabilidades específicos, reduciendo el riesgo de acceso no autorizado y violaciones de datos. - Gestión de Credenciales: Gestiona y protege de manera segura credenciales, claves SSH y secretos a través de mecanismos de almacenamiento, aleatorización y recuperación, protegiendo sistemas críticos del acceso no autorizado. - Gestión de Sesiones: Monitorea, graba y, si es necesario, termina sesiones privilegiadas en tiempo real, asegurando operaciones autorizadas y manteniendo registros de auditoría para fines de cumplimiento. Valor Principal y Problema Resuelto: ARCON | PAM aborda la necesidad crítica de una seguridad robusta de acceso privilegiado proporcionando a las organizaciones las herramientas para gestionar, monitorear y controlar cuentas privilegiadas de manera efectiva. Al implementar esta solución, las empresas pueden: - Mejorar la Seguridad: Proteger sistemas y datos sensibles del acceso no autorizado y posibles brechas. - Asegurar el Cumplimiento: Cumplir con requisitos regulatorios como PCI-DSS, HIPAA y GDPR al aplicar controles de acceso estrictos y mantener registros de auditoría completos. - Mejorar la Eficiencia Operativa: Optimizar los procesos de gestión de acceso, reducir la carga administrativa y facilitar el acceso remoto seguro, mejorando así la eficiencia general de TI. Confiado por más de 1,200 organizaciones globales, ARCON | PAM es reconocido por sus rápidas integraciones, menor costo total de propiedad y soporte de TI de clase mundial, convirtiéndolo en una opción preferida para las empresas que buscan fortalecer su marco de gestión de acceso privilegiado.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 7.1/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 8.3/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Arcon](https://www.g2.com/es/sellers/arcon)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Mumbai, Maharashtra
- **Twitter:** @ARCONRiskCtrl (1,100 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2403098/ (860 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultor
  - **Top Industries:** Tecnología de la información y servicios, Seguros
  - **Company Size:** 56% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Accesibilidad (1 reviews)
- Gestión centralizada (1 reviews)
- Flexibilidad (1 reviews)
- Gestión de Contraseñas (1 reviews)
- Acceso seguro (1 reviews)

**Cons:**

- Documentación (1 reviews)
- Dificultad de integración (1 reviews)
- Compatibilidad limitada con el sistema operativo (1 reviews)
- Documentación deficiente (1 reviews)
- Curva de aprendizaje pronunciada (1 reviews)

### 24. [CyberFOX AutoElevate](https://www.g2.com/es/products/cyberfox-autoelevate/reviews)
  CyberFOX AutoElevate es una solución de gestión de acceso privilegiado (PAM) diseñada para MSPs, profesionales de TI y equipos de seguridad para ayudarles a asegurar el acceso administrativo en entornos de Windows y Mac mientras mantienen a los usuarios productivos. Simplifica el proceso de eliminar derechos de administrador local y proporciona a los equipos control centralizado sobre las solicitudes de privilegios de usuario, la automatización de reglas y la gestión de acceso remoto. Con AutoElevate, las organizaciones pueden adoptar un modelo de seguridad de privilegios mínimos, mejorar los tiempos de respuesta para las solicitudes de privilegios y reducir la carga de soporte relacionada con los derechos de administrador local. El software funciona con herramientas existentes y se integra en pilas de seguridad más amplias para fortalecer el control de acceso y reducir la exposición a superficies de ataque. CyberFOX AutoElevate ayuda a eliminar derechos de administrador innecesarios de las cuentas de usuario, reducir el riesgo de seguridad y facilitar la aplicación de principios de privilegios mínimos. Apoya las operaciones diarias de TI mientras fortalece las defensas contra malware, el uso indebido de credenciales y la instalación no autorizada de software. \_\_\_\_\_ Empieza tu prueba gratuita de CyberFOX Obtén acceso completo a CyberFOX y descubre lo fácil que es asegurar el acceso privilegiado, las contraseñas y la actividad DNS. No se requiere tarjeta de crédito. https://www.cyberfox.com/free-trial


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.3/10)
- **Informes:** 9.3/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.8/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberFOX](https://www.g2.com/es/sellers/cyberfox)
- **Sitio web de la empresa:** https://www.cyberfox.com/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Tampa, FL
- **Twitter:** @CyberFoxLLC (157 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyberfoxsolutionsllc/ (114 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 50% Pequeña Empresa, 50% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (4 reviews)
- Seguridad (4 reviews)
- Automatización (3 reviews)
- Acceso seguro (3 reviews)
- Gestión centralizada (2 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (1 reviews)

### 25. [CloudEagle](https://www.g2.com/es/products/cloudeagle/reviews)
  CloudEagle.ai es una solución de gestión de SaaS, gobernanza de identidad y seguridad impulsada por IA que proporciona a las empresas un centro de comando centralizado para detectar, proteger, gobernar y optimizar sus ecosistemas de aplicaciones SaaS e IA. Impulsando la orquestación continua para sus identidades, IA y pila de SaaS, CloudEagle.ai unifica datos de TI, RRHH, Finanzas y Seguridad para exponer el uso de IA en la sombra, privilegios sobreaprovisionados, identidades inactivas y licencias redundantes. Con más de 500 integraciones nativas, las organizaciones logran una visibilidad completa tanto en aplicaciones sancionadas como no sancionadas. Los flujos de trabajo nativos de Slack, sin necesidad de código, agilizan la incorporación, la baja, las revisiones de acceso, la recolección de licencias y las renovaciones de contratos. El aprovisionamiento basado en roles aplica el acceso de menor privilegio de manera continua, mientras que la recuperación automática de licencias vincula directamente la gobernanza de identidad con ahorros de costos medibles.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 9.5/10 (Category avg: 8.8/10)
- **Flujos de trabajo de aprobación:** 9.5/10 (Category avg: 8.8/10)
- **Registro de auditoría:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CloudEagle](https://www.g2.com/es/sellers/cloudeagle)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Palo Alto, US
- **Twitter:** @cloudeagleai (146 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cloudeagle/ (75 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 47% Mediana Empresa, 42% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Automatización (23 reviews)
- Facilidad de uso (21 reviews)
- Ahorro de tiempo (18 reviews)
- Seguimiento (16 reviews)
- Características (14 reviews)

**Cons:**

- Aprendizaje difícil (9 reviews)
- Configuración compleja (7 reviews)
- Configuración difícil (6 reviews)
- Dificultad de configuración (6 reviews)
- Curva de aprendizaje (5 reviews)



## Parent Category

[Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)



## Related Categories

- [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
- [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam)
- [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### Lo que debes saber sobre el software de gestión de acceso privilegiado

### ¿Qué es el Software de Gestión de Acceso Privilegiado?

Al gestionar cuentas de usuario, las empresas deben establecer una clara división entre las cuentas generadas por los clientes y las internas. El beneficio de hacer esto es doble. Primero, las cuentas de clientes y los usuarios internos tienen necesidades y requisitos muy diferentes para su negocio. Segundo, la compartimentación ayuda a prevenir la contaminación cruzada. Más simplemente, si algo sale mal en su sistema de gestión de cuentas de clientes, no afectará a su sistema de gestión de cuentas internas o viceversa.

Afortunadamente, existen diferentes sistemas de gestión específicamente enfocados en la gestión de cuentas de clientes y cuentas internas. Mientras que el [software de gestión de identidad y acceso de clientes (CIAM)](http://g2.com/categories/customer-identity-and-access-management) está diseñado para manejar las cuentas orientadas al cliente de su negocio y la seguridad de las cuentas, el software de gestión de acceso privilegiado (PAM) se centra en gestionar y asegurar las cuentas de usuario internas de su negocio. Las soluciones PAM también difieren de manera drástica de las soluciones CIAM al tratar con el acceso a sistemas críticos (por ejemplo, bases de datos, servidores, dominios y redes) así como al manejar cuentas de administración de TI.

Beneficios Clave del Software de Gestión de Acceso Privilegiado

- Gestionar los privilegios de acceso de los empleados a los sistemas clave del negocio
- Centralizar el almacenamiento de la información de los empleados
- Monitorear el comportamiento de los empleados, amenazas basadas en la web y actores internos no aprobados
- Personalizar los privilegios de acceso para los usuarios
- Monitorear el comportamiento de las cuentas de los empleados

### ¿Por qué Usar el Software de Gestión de Acceso Privilegiado?

Existen muchos beneficios de seguridad en las soluciones PAM. Los métodos antiguos de compartir claves y la comunicación de boca en boca no son suficientes para proteger la información y los sistemas críticos para el negocio. Estas herramientas ayudarán a los profesionales de seguridad y al personal administrativo a rastrear mejor quién en su organización tiene acceso a qué y podrán documentar sus acciones o comportamientos dentro de sistemas o aplicaciones privilegiadas.

**Seguridad —** Las herramientas de gestión de acceso privilegiado centralizan las credenciales de almacenamiento y la administración de acceso. Sin herramientas IAM, estos datos pueden ser más vulnerables a amenazas si no están debidamente protegidos. Las herramientas IAM están reforzadas con características de autenticación para limitar la visualización solo a aquellos administradores con acceso concedido. Estas herramientas también proporcionarán alertas para amenazas potenciales o usuarios que hayan accedido a datos sensibles sin permiso.

**Administración —** Los administradores pueden crear bases de datos, documentar historiales de cuentas de usuario y ver privilegios aprobados, todo lo cual ayuda a simplificar el proceso de incorporación. Los administradores pueden crear rápidamente nuevas cuentas y aprobar aplicaciones para que nuevos usuarios accedan. Algunos productos incluso ofrecen plantillas para tener listas al agregar empleados a roles específicos. Lo mismo ocurre con aquellos que ya no están empleados; los administradores pueden restringir rápidamente sus privilegios o eliminar su cuenta.

**Gestión de aplicaciones en la nube —** Muchas aplicaciones en la nube tienen la capacidad de conectar docenas de aplicaciones, credenciales de usuario y privilegios de acceso. Las grandes empresas de tamaño empresarial se beneficiarán enormemente de tener una base de datos basada en la nube que contenga de manera segura estos datos sensibles. Muchos productos vienen con integraciones preconstruidas para cientos de aplicaciones, mientras que otros pueden requerir personalización o simplemente ofrecer una variedad limitada de aplicaciones.

### ¿Quién Usa el Software de Gestión de Acceso Privilegiado?

**Profesionales administrativos —** Los administradores, típicamente administradores de seguridad, serán los que más a menudo usen soluciones de gestión de acceso privilegiado. Otros administradores de sistemas también pueden encontrar utilidad en las soluciones PAM, ya que ciertos roles pueden necesitar más o menos acceso a diferentes sistemas de negocio, dependiendo de su rol.

**Proveedores de servicios —** Los proveedores de servicios de terceros a menudo gestionarán servicios en la nube directamente y pueden necesitar integrarse con otros sistemas o redes de negocio. Las herramientas de gestión de acceso privilegiado permiten el control de acceso basado en roles para limitar qué información y sistemas pueden ser accedidos por proveedores de servicios de terceros u otras entidades externas que requieran acceso a información sensible o sistemas críticos para el negocio.

**Recursos humanos —** Los profesionales de RRHH pueden usar soluciones de gestión de acceso privilegiado para delegar acceso a empleados internos o nuevos contratados durante el proceso de incorporación. Muchas herramientas PAM se integran con servicios de directorio y servidores de identidad y otras soluciones de gestión de identidad para integrar información de identidad y simplificar la gestión de cuentas privilegiadas. Estas cuentas pueden configurarse para acceder a aplicaciones, servicios en la nube, bases de datos o cualquier otro sistema de TI que requiera acceso privilegiado.

**Empleados internos —** Estos son los usuarios finales que acceden a aplicaciones y redes con el permiso del personal administrativo o de seguridad. Estos individuos pueden interactuar con la solución PAM solo en el sentido de que usan las credenciales para acceder a la información. Pero algunas herramientas pueden proporcionar un panel de control o portal de acceso con información sobre qué aplicaciones, redes, servicios y bases de datos se les ha aprobado acceder.

### Características del Software de Gestión de Acceso Privilegiado

Estas son algunas características comunes del software de gestión de acceso privilegiado.

**Acceso local —** La funcionalidad de acceso local facilita el acceso administrativo a sistemas locales, aplicaciones heredadas, aplicaciones basadas en la web, recursos de red y servidores.

**Autenticación multifactor (MFA) —** La funcionalidad MFA o 2FA añade un nivel suplementario de seguridad para los sistemas al requerir códigos SMS, preguntas de seguridad u otros métodos de verificación antes de otorgar acceso.

**Cambios masivos —** La funcionalidad de cambios masivos puede simplificar la administración, federación y gobernanza de identidad de individuos en grandes cantidades a través de capacidades de actualización por lotes.

**Solicitudes de acceso de autoservicio —** Las características de autoservicio permiten a los usuarios solicitar acceso a aplicaciones, redes o bases de datos, aprovisionando automáticamente a los individuos si cumplen con los requisitos de la política.

**Acceso de socios —** La funcionalidad de acceso local facilita el acceso administrativo a usuarios que no son empleados de la empresa pero que están dentro de la red de área local de la empresa o fuera de la red.

**Soporte BYOD —** Las características de &quot;trae tu propio dispositivo&quot; (BYOD) permiten a los usuarios usar su propio(s) dispositivo(s) para acceder a aplicaciones de la empresa.

**Sincronización bidireccional de perfiles —** La sincronización mantiene todos los atributos de perfil consistentes a través de aplicaciones, ya sea que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.

**Gestión de políticas —** Esta característica permite a los administradores crear requisitos y estándares de acceso mientras aplican controles de política a lo largo de los procesos de solicitud y aprovisionamiento.

**Gestión de roles —** Las características de gestión de roles ayudan a los administradores a establecer roles que proporcionan autenticación y derechos de acceso para cada usuario en el rol.

**Flujos de trabajo de aprobación —** Los procesos y flujos de trabajo de aprobación permiten a las partes interesadas del negocio y a los administradores aprobar o rechazar cambios solicitados en el acceso a través de un flujo de trabajo definido.

**Auditorías de cumplimiento —** Las características de auditoría permiten establecer estándares y políticas mientras se auditan proactivamente los derechos de acceso contra los requisitos predefinidos.

**Provisión inteligente —** El aprovisionamiento autoaprendizaje o automatizado ayuda a reducir la cantidad de trabajo manual asociado con la creación de derechos de acceso, así como a gestionar cambios y eliminaciones para aplicaciones locales y basadas en la nube.

### Tendencias Relacionadas con el Software de Gestión de Acceso Privilegiado

**Seguridad de confianza cero —** [La red de confianza cero](https://www.g2.com/categories/zero-trust-networking) es un método de seguridad de red y gestión de identidad que va en contra de los procesos tradicionales de seguridad de red. En lugar de permitir el acceso a usuarios que proporcionan las credenciales adecuadas, el acceso siempre está restringido a cualquiera que acceda a la red a menos que haya sido verificado exhaustivamente. Esto significa que los individuos que trabajan dentro de la red pueden ser solicitados para verificación múltiples veces, dependiendo de su ubicación, comportamientos o dispositivos de hardware.

El perímetro de la red se delinea mientras cada individuo que trabaja dentro de él es analizado en varios niveles. Estas variables típicamente incluyen comportamientos históricos, ubicaciones, dispositivos y privilegios. Esos factores o acciones documentados se comparan con el comportamiento actual, ubicación e individuo que usa la red. Si el riesgo supera un umbral designado, el acceso a la red se corta hasta que el individuo valide su identidad y no viole los permisos o estándares establecidos por los administradores.

**Cumplimiento —** Las regulaciones de privacidad y los requisitos y estándares de cumplimiento internacional se están volviendo más comunes en todas las industrias. El más conocido de ellos es el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. La funcionalidad de auditoría de cumplimiento es una característica cada vez más estándar para las herramientas PAM como resultado de nuevas regulaciones. Estos estándares requieren que las empresas cumplan con una serie de estándares de seguridad para garantizar que la información sensible de clientes y visitantes permanezca protegida de la visibilidad y el acceso público.

Estas regulaciones han obligado a las empresas a adaptarse cambiando sus procesos existentes de gestión, almacenamiento y gobernanza de datos. Esta tendencia continua ha impactado el mundo de la gestión de identidad tanto como cualquier otra industria debido a la cantidad de información sensible almacenada en sistemas de gestión de identidad y el papel que juega la gestión de identidad en otorgar a los individuos acceso a información sensible.

### Problemas Potenciales con el Software de Gestión de Acceso Privilegiado

**Seguridad —** La seguridad siempre es una preocupación, especialmente con tecnologías especializadas en proteger información sensible. Las personas deben asegurarse de que la administración del software PAM esté controlada solo por individuos de confianza. Las integraciones con servicios en la nube deben ser seguras, y las empresas deben leer la letra pequeña en los contratos de proveedores de servicios para asegurarse de que sus estándares de seguridad sean suficientes. Sin protocolos de seguridad adecuados en su lugar, los sistemas pueden ser vulnerables a violaciones de datos, escalamiento de privilegios y docenas de otras amenazas basadas en la web tanto de actores internos como externos.

**Requisitos de cumplimiento —** Están surgiendo nuevos requisitos de cumplimiento en todo el mundo. A medida que esto ocurre, es importante permanecer adaptable en la planificación para asegurar, almacenar y entregar información sensible en cumplimiento con regulaciones internacionales. Las características de gestión de cumplimiento ayudarán a auditar los almacenes de identidad y servidores para asegurar que cada persona esté debidamente documentada y que sus datos sensibles se almacenen de manera segura. Las herramientas de auditoría de cumplimiento también son excelentes complementos para verificaciones de cumplimiento ad-hoc y pueden ser útiles en general para asegurar que un sistema de seguridad bien redondeado esté en su lugar.

**Compatibilidad de dispositivos —** Los dispositivos de los usuarios finales plantean riesgos potenciales de seguridad si no son compatibles con las herramientas de gestión de identidad. También plantean una amenaza si no están debidamente actualizados, parcheados y protegidos en general. La compatibilidad de dispositivos, el soporte para servidores, entornos virtuales y cualquier otro sistema que requiera acceso privilegiado deben ser documentados e integrados con los sistemas para asegurar que cada dispositivo esté debidamente protegido.




