# Mejor Herramientas de Aprovisionamiento y Gobernanza de Usuarios

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Las herramientas de aprovisionamiento y gobernanza de usuarios ofrecen un único punto de mantenimiento para gestionar el acceso de usuarios a aplicaciones de TI. Las empresas necesitan programas de gobernanza e identidad y administración (IGA) para mantener registros organizados de información de usuarios, como información personal, historiales de cuentas o credenciales de aplicaciones. Estos registros confidenciales pueden ser utilizados por empleados y administradores para retener información y regulaciones. Los gerentes de TI y administradores utilizan la información en estos sistemas para automatizar tareas como la creación, edición o eliminación de cuentas, lo que puede ayudar a facilitar cambios en el ciclo de vida de los empleados, como la incorporación, promociones o terminación. Los trabajadores de recursos humanos también pueden utilizar las bases de datos para agregar información sobre empleados y monitorear solicitudes de acceso. Hay una superposición significativa entre el software de aprovisionamiento de usuarios y la gestión de identidad y acceso en la nube. Muchos productos funcionan en un nivel híbrido en las instalaciones y en la nube, pero las soluciones de software de aprovisionamiento y gobernanza de usuarios pueden no ser capaces de proporcionar acceso remoto. Estos productos también a menudo se integran con o proporcionan capacidades de SSO/federación o [gestión de contraseñas](https://www.g2.com/categories/password-manager).

Para calificar como solución de aprovisionamiento y gobernanza de usuarios, un producto debe:

- Poseer infraestructura para almacenar y acceder a información de identidad
- Proporcionar herramientas de administrador para crear requisitos de acceso
- Automatizar procesos relacionados con la administración de identidad
- Proporcionar características de seguridad o autenticación para proteger información sensible





## Category Overview

**Total Products under this Category:** 189


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 14,000+ Reseñas auténticas
- 189+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Herramientas de Aprovisionamiento y Gobernanza de Usuarios At A Glance

- **Líder:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Mejor Desempeño:** [CoreView](https://www.g2.com/es/products/coreview/reviews)
- **Más Fácil de Usar:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Tendencia Principal:** [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
- **Mejor Software Gratuito:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)


---

**Sponsored**

### Cakewalk

Gobernanza de Identidad de nivel empresarial con facilidad de uso de nivel consumidor: Cakewalk es la plataforma de Gobernanza de Identidad para empresas de rápido movimiento, impulsada por el Agente Cake 🤖🍰 1) Consolida todos los accesos, aplicaciones y agentes de IA. 2) Automatiza completamente los flujos de trabajo de IGA. 3) Obtén orientación basada en conocimientos. Habilitando a tus equipos mientras reduces tu superficie de ataque.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=255&amp;secure%5Bdisplayable_resource_id%5D=255&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=255&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333899&amp;secure%5Bresource_id%5D=255&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fuser-provisioning-and-governance-tools&amp;secure%5Btoken%5D=2eb1df30d040e296be2f55a9a3fdef8cc2f925ea2d72a4e341c4392371aa24da&amp;secure%5Burl%5D=https%3A%2F%2Feu1.hubs.ly%2FH0sbYR80&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Okta](https://www.g2.com/es/products/okta/reviews)
  Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones para clientes y fuerza laboral empoderan a las empresas y desarrolladores para proteger a sus agentes de IA, usuarios, empleados y socios mientras impulsan la seguridad, la eficiencia y la innovación. Descubre por qué las marcas líderes del mundo confían en Okta para la autenticación, autorización y más en okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,195

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 9.1/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,734 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ejecutivo de Cuentas
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 51% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (205 reviews)
- Seguridad (156 reviews)
- Seguridad de Autenticación (151 reviews)
- Inicio de sesión único (141 reviews)
- Acceso fácil (138 reviews)

**Cons:**

- Problemas de autenticación (77 reviews)
- Problemas de inicio de sesión (64 reviews)
- Caro (46 reviews)
- Configuración compleja (44 reviews)
- Autenticación frecuente (39 reviews)

### 2. [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
  JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,816

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.4/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/es/sellers/jumpcloud-inc)
- **Sitio web de la empresa:** https://jumpcloud.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,482 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (878 reviews)
- Gestión de dispositivos (662 reviews)
- Seguridad (518 reviews)
- Integraciones (481 reviews)
- Características (429 reviews)

**Cons:**

- Características faltantes (380 reviews)
- Mejora necesaria (301 reviews)
- Características limitadas (234 reviews)
- Limitaciones (177 reviews)
- Curva de aprendizaje (155 reviews)

### 3. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 865

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.4/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 39% Mediana Empresa, 37% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (129 reviews)
- Seguridad (122 reviews)
- Inicio de sesión único (90 reviews)
- Gestión de Identidad (89 reviews)
- Integraciones (80 reviews)

**Cons:**

- Complejidad (56 reviews)
- Caro (53 reviews)
- Administración Compleja (42 reviews)
- Aprendizaje difícil (38 reviews)
- Configuración compleja (37 reviews)

### 4. [1Password](https://www.g2.com/es/products/1password/reviews)
  El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos de la empresa. Asegura cada inicio de sesión integrando 1Password con tu infraestructura IAM existente. Aplica políticas de seguridad sólidas e integradas a gran escala, sé proactivo ante las amenazas de ciberseguridad para reducir riesgos, y genera rápida y fácilmente informes detallados sobre la postura de seguridad de las contraseñas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,758

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 9.0/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/es/sellers/1password)
- **Sitio web de la empresa:** https://1password.com/
- **Año de fundación:** 2005
- **Ubicación de la sede:** Ontario
- **Twitter:** @1Password (139,685 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 54% Pequeña Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (331 reviews)
- Seguridad (270 reviews)
- Gestión de Contraseñas (181 reviews)
- Intuitivo (143 reviews)
- Acceso fácil (134 reviews)

**Cons:**

- Gestión de Contraseñas (95 reviews)
- Caro (91 reviews)
- Problemas de inicio de sesión (69 reviews)
- Problemas de autocompletar (63 reviews)
- Costo (60 reviews)

### 5. [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
  Transforma las operaciones de TI de tu organización con la plataforma unificada de Rippling para la gestión de identidad, dispositivos, acceso y seguridad. Centraliza cada flujo de trabajo de TI, desde la provisión de aplicaciones y laptops hasta la aplicación de políticas de seguridad, en un solo panel de control. Gestiona sin problemas todo el ciclo de vida del empleado, otorgando y revocando automáticamente el acceso a aplicaciones, configurando dispositivos y manteniendo controles de privilegios mínimos. Haz cumplir el cumplimiento con monitoreo en tiempo real, parcheo automatizado y protección de endpoints integrada. Simplifica la desvinculación con bloqueos instantáneos y recuperación segura de dispositivos. Obtén visibilidad completa sobre hardware, software y riesgos de usuario sin la complejidad de múltiples herramientas. Rippling ayuda a tu negocio a reducir costos, eliminar trabajo manual y fortalecer la seguridad, para que tu equipo pueda moverse más rápido. Experimenta el poder de la gestión unificada de TI con Rippling hoy.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,012

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Rippling](https://www.g2.com/es/sellers/rippling)
- **Sitio web de la empresa:** https://www.rippling.com
- **Año de fundación:** 2016
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @Rippling (12,205 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 60% Mediana Empresa, 27% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (670 reviews)
- Intuitivo (467 reviews)
- Simple (413 reviews)
- Acceso fácil (374 reviews)
- Interfaz de usuario (361 reviews)

**Cons:**

- Características faltantes (165 reviews)
- Características limitadas (112 reviews)
- Mejora necesaria (89 reviews)
- Curva de aprendizaje (75 reviews)
- Pobre atención al cliente (73 reviews)

### 6. [CyberArk Workforce Identity](https://www.g2.com/es/products/cyberark-workforce-identity/reviews)
  Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Identity unifica las soluciones de Gestión de Acceso y Gestión de Identidades de la Fuerza Laboral en una sola oferta. Las capacidades de Acceso de la Fuerza Laboral incluyen inicio de sesión único, autenticación multifactor, seguridad de sesiones y gestión de credenciales. Las capacidades de Gestión de Identidades incluyen gestión del ciclo de vida, orquestación de identidades y gobernanza de identidades. Con CyberArk Identity, las organizaciones pueden asegurar el acceso de la fuerza laboral a aplicaciones, puntos finales e infraestructura y protegerse de la principal causa de violaciones de datos: credenciales comprometidas. CyberArk Identity es parte de la Plataforma de Seguridad de Identidad de CyberArk. Diseñada para la empresa dinámica, la Plataforma de Seguridad de Identidad de CyberArk asegura el acceso para cualquier identidad a cualquier recurso o entorno desde cualquier lugar utilizando cualquier dispositivo. La Plataforma de Seguridad de Identidad de CyberArk permite eficiencias operativas con un único portal de administración, agiliza el cumplimiento de requisitos de cumplimiento con capacidades de auditoría unificadas y ofrece Inteligencia de Seguridad de Identidad para la detección y protección continua de amenazas de identidad. Soluciones de Acceso de la Fuerza Laboral: • CyberArk Single Sign-On (SSO) es una solución fácil de gestionar para el acceso con un solo clic a tus aplicaciones en la nube, móviles y heredadas. CyberArk SSO permite una experiencia de inicio de sesión segura y sin fricciones para usuarios internos y externos que se ajusta según el riesgo. • CyberArk App Gateway es un complemento de nuestra solución de inicio de sesión único que permite el acceso sin VPN a aplicaciones heredadas. Permite a las empresas configurar el acceso por aplicación y por usuario a aplicaciones heredadas individuales alojadas en las instalaciones. • CyberArk Adaptive Multi-Factor Authentication (MFA) ayuda a fortalecer la seguridad y prevenir ataques que involucren credenciales comprometidas al requerir que los usuarios presenten múltiples formas de evidencia para acceder a tus aplicaciones. A diferencia de las soluciones MFA tradicionales, CyberArk Adaptive MFA utiliza análisis de comportamiento impulsados por IA e información contextual para determinar qué factores de autenticación aplicar a un usuario particular en una situación específica. • CyberArk Secure Web Sessions es un servicio basado en la nube que permite a las organizaciones monitorear, grabar y auditar la actividad de los usuarios finales dentro de aplicaciones web de alto riesgo y alto valor. Los especialistas en seguridad y cumplimiento pueden usar Secure Web Sessions para buscar sesiones grabadas utilizando entrada de texto libre y filtrar rápidamente eventos por usuarios, fechas y acciones. • CyberArk Workforce Password Management es un administrador de contraseñas enfocado en empresas que proporciona una solución fácil de usar para almacenar credenciales de aplicaciones empresariales en una bóveda centralizada y compartirlas de manera segura con otros usuarios en la organización. Servicios de Gestión de Identidades: • CyberArk Identity Lifecycle Management proporciona una manera fácil de enrutar solicitudes de acceso a aplicaciones, crear cuentas de aplicaciones, gestionar derechos para esas cuentas y revocar el acceso cuando sea necesario. • CyberArk Identity Flows es una solución de orquestación de identidades que mejora la seguridad, eficiencia y productividad al automatizar datos y eventos de identidad. Con Identity Flows, las organizaciones pueden orquestar procesos complejos de gestión de identidades y sincronizar datos de identidad a través de diversas aplicaciones, almacenes de directorios y repositorios. • La solución de Cumplimiento de Identidad de CyberArk descubre continuamente el acceso, agiliza las certificaciones de acceso y proporciona análisis de identidad completos. Identity Compliance automatiza procesos administrativos manuales y propensos a errores, asegurando que todos los derechos de acceso de la fuerza laboral y privilegiados estén correctamente asignados y continuamente certificados en las empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,749 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 48% Empresa, 48% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (14 reviews)
- Gestión de Acceso (6 reviews)
- Intuitivo (6 reviews)
- Atención al Cliente (5 reviews)
- Control de acceso (4 reviews)

**Cons:**

- Características faltantes (4 reviews)
- Problemas de integración (2 reviews)
- Falta de automatización (2 reviews)
- Falta de características (2 reviews)
- Problemas con la extensión del navegador (1 reviews)

### 7. [SailPoint](https://www.g2.com/es/products/sailpoint/reviews)
  SailPoint es el líder en seguridad de identidad para la empresa moderna. Aprovechando el poder de la inteligencia artificial y el aprendizaje automático, SailPoint automatiza la gestión y el control del acceso, entregando solo el acceso requerido a las identidades y recursos tecnológicos correctos en el momento adecuado. Nuestra sofisticada plataforma de identidad se integra perfectamente con los sistemas y flujos de trabajo existentes, proporcionando una vista única de todas las identidades y sus accesos. Nos encontramos con los clientes donde están con una solución de identidad inteligente que coincide con la escala, velocidad y necesidades ambientales de la empresa moderna. SailPoint capacita a las empresas más complejas en todo el mundo para construir una base de seguridad fundamentada en la seguridad de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 169

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 5.9/10 (Category avg: 7.5/10)
- **Apis:** 7.4/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [SailPoint](https://www.g2.com/es/sellers/sailpoint)
- **Sitio web de la empresa:** https://www.sailpoint.com
- **Año de fundación:** 2004
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @SailPoint (15,042 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 75% Empresa, 18% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (36 reviews)
- Características (30 reviews)
- Seguridad (24 reviews)
- Gestión de Identidad (21 reviews)
- Integraciones (21 reviews)

**Cons:**

- Mejora necesaria (17 reviews)
- Pobre atención al cliente (16 reviews)
- Características faltantes (14 reviews)
- Caro (12 reviews)
- Aprendizaje difícil (11 reviews)

### 8. [AvePoint Confidence Platform](https://www.g2.com/es/products/avepoint-confidence-platform/reviews)
  AvePoint es el líder global en protección de datos, unificando la seguridad de datos, la gobernanza y la resiliencia para proporcionar una base confiable para la IA. Más de 28,000 clientes confían en la Plataforma de Confianza de AvePoint para asegurar, gobernar y recuperar rápidamente datos en entornos de nube de Microsoft, Google, Salesforce y otros. Con una única plataforma para el control del ciclo de vida, la gobernanza multicloud y la recuperación rápida, junto con una clara propiedad en toda la empresa, prevenimos la sobreexposición y la expansión, modernizamos datos heredados y fragmentados, y minimizamos la pérdida de datos y la interrupción. Nuestro ecosistema global de socios incluye aproximadamente 6,000 MSPs, VARs y SIs, y nuestras soluciones están disponibles en más de 100 mercados de nube. Para obtener más información, visita www.avepoint.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 115

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 10.0/10 (Category avg: 7.5/10)
- **Apis:** 10.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [AvePoint](https://www.g2.com/es/sellers/avepoint)
- **Sitio web de la empresa:** https://www.avepoint.com/
- **Año de fundación:** 2001
- **Ubicación de la sede:**  Jersey City, NJ
- **Twitter:** @AvePoint (9,769 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/46024/ (2,546 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 42% Mediana Empresa, 28% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (64 reviews)
- Copia de seguridad en la nube (29 reviews)
- Frecuencia de respaldo (25 reviews)
- Seguridad (25 reviews)
- Configuración fácil (22 reviews)

**Cons:**

- Caro (12 reviews)
- Problemas de respaldo (10 reviews)
- Pobre atención al cliente (9 reviews)
- Rendimiento lento (9 reviews)
- Problemas técnicos (9 reviews)

### 9. [BetterCloud](https://www.g2.com/es/products/bettercloud/reviews)
  BetterCloud es una plataforma integral de gestión de SaaS diseñada para ayudar a los equipos de TI a gestionar y optimizar eficazmente sus aplicaciones de software como servicio (SaaS). Esta solución se centra en automatizar procesos esenciales como la incorporación, la desvinculación, los cambios a mitad de ciclo, dándote un mayor control y conocimiento sobre tus aplicaciones SaaS. Miles de organizaciones visionarias confían en BetterCloud para transformar la experiencia de los empleados, optimizar el gasto en software y fortalecer la seguridad general. Al aprovechar BetterCloud, las organizaciones pueden reducir significativamente la carga de trabajo manual asociada con la gestión de SaaS, logrando hasta un 78% de reducción en tareas operativas. Dirigido principalmente a departamentos de TI y equipos de operaciones de SaaS, BetterCloud aborda los desafíos que enfrentan las organizaciones que utilizan múltiples aplicaciones SaaS. A medida que las empresas adoptan cada vez más soluciones basadas en la nube, la complejidad de gestionar el acceso de usuarios, las políticas de seguridad y los ciclos de vida de las aplicaciones crece. BetterCloud proporciona una plataforma centralizada que agiliza estos procesos, asegurando que los equipos de TI puedan mantener el control y el cumplimiento mientras mejoran la eficiencia operativa general. Las características clave de BetterCloud incluyen la gestión automatizada del ciclo de vida del usuario, que simplifica la incorporación y desvinculación de empleados, asegurando que los derechos de acceso se otorguen o revoquen puntualmente según sea necesario. Además, la plataforma ofrece una gestión robusta de políticas de seguridad, permitiendo a las organizaciones hacer cumplir el cumplimiento y proteger los datos sensibles en todo su ecosistema SaaS. BetterCloud también admite cambios a mitad de ciclo, permitiendo a los equipos de TI adaptar el acceso de los usuarios a medida que los roles y responsabilidades evolucionan dentro de la organización. Los beneficios de usar BetterCloud van más allá de la mera automatización. Al reducir el tiempo dedicado a tareas repetitivas, los equipos de TI pueden centrarse en iniciativas estratégicas que impulsan el crecimiento empresarial y la innovación. Además, la capacidad de la plataforma para proporcionar información sobre el uso de aplicaciones y la postura de seguridad empodera a las organizaciones para tomar decisiones informadas sobre sus inversiones en SaaS. Con una sólida reputación en la industria, respaldada por más de una década de experiencia y reconocimiento de las principales firmas de analistas, BetterCloud se destaca como un socio de confianza para las organizaciones que buscan optimizar sus operaciones de SaaS. En resumen, BetterCloud no es solo una herramienta para gestionar aplicaciones SaaS; es una solución estratégica que transforma la forma en que las organizaciones manejan su software basado en la nube. Al automatizar procesos críticos y proporcionar información valiosa, BetterCloud permite a los equipos de TI mejorar la productividad, mejorar la seguridad y, en última instancia, impulsar mejores resultados empresariales en un panorama digital en rápida evolución.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.0/10 (Category avg: 7.5/10)
- **Apis:** 8.1/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CORESTACK](https://www.g2.com/es/sellers/corestack)
- **Sitio web de la empresa:** https://www.corestack.io/
- **Año de fundación:** 2016
- **Ubicación de la sede:** Bellevue, WA
- **Twitter:** @corestack (1,019 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/corestack (208 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 60% Mediana Empresa, 28% Empresa


#### Pros & Cons

**Pros:**

- Automatización (47 reviews)
- Facilidad de uso (42 reviews)
- Incorporación (31 reviews)
- Ahorro de tiempo (27 reviews)
- Proceso de Desvinculación (25 reviews)

**Cons:**

- Características limitadas (28 reviews)
- Problemas de integración (21 reviews)
- Características faltantes (19 reviews)
- Limitaciones de acceso (13 reviews)
- Faltan características (13 reviews)

### 10. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 5.9/10 (Category avg: 7.5/10)
- **Apis:** 7.6/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/es/sellers/saviynt)
- **Sitio web de la empresa:** https://www.saviynt.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** El Segundo, US
- **Twitter:** @saviynt (1,234 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Petróleo y energía
  - **Company Size:** 80% Empresa, 5% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (29 reviews)
- Características (23 reviews)
- Configuración fácil (13 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (11 reviews)

**Cons:**

- Aprendizaje difícil (9 reviews)
- Falta de características (9 reviews)
- Características limitadas (9 reviews)
- Diseño de interfaz deficiente (9 reviews)
- Complejidad (8 reviews)

### 11. [SAP Access Control](https://www.g2.com/es/products/sap-access-control/reviews)
  SAP Access Control es una solución integral diseñada para ayudar a las organizaciones a gestionar y aplicar políticas de acceso de usuarios en sistemas SAP y de terceros. Al automatizar la provisión de usuarios, realizar análisis de riesgos en tiempo real y garantizar el cumplimiento de los requisitos regulatorios, permite a las empresas otorgar a los empleados las aplicaciones y servicios necesarios sin exponer datos y procesos sensibles a un uso no autorizado. Características y Funcionalidades Clave: - Análisis de Riesgos de Acceso: Identifica y remedia violaciones de la segregación de funciones y acceso crítico a través de un análisis de riesgos integrado, asegurando que ningún usuario pueda realizar tareas conflictivas que podrían llevar a fraudes o errores. - Gestión de Acceso de Usuarios: Automatiza las asignaciones de acceso de usuarios en sistemas SAP y de terceros, agilizando los procesos de provisión y desprovisión mientras se mantiene el cumplimiento. - Control de Acceso Basado en Roles: Define y mantiene roles de cumplimiento en términos comprensibles para el negocio, permitiendo a las organizaciones estandarizar y agilizar el proceso de creación y mantenimiento de roles. - Revisiones Regulares: Realiza revisiones periódicas de acceso de usuarios para asegurar el cumplimiento con las reglas de segregación de funciones y otras políticas de acceso, facilitando el monitoreo continuo del cumplimiento. - Gestión de Acceso de Emergencia: Otorga un estado temporal de superusuario con identificaciones de inicio de sesión &quot;bombero&quot; en un entorno controlado y auditable, permitiendo el acceso de emergencia sin comprometer la seguridad. Valor Principal y Problema Resuelto: SAP Access Control aborda la necesidad crítica de una gestión de acceso de usuarios segura y conforme dentro de las organizaciones. Al automatizar la provisión de acceso, aplicar verificaciones de cumplimiento y proporcionar herramientas para el análisis y mitigación de riesgos, ayuda a las empresas a prevenir el acceso no autorizado, reducir el riesgo de fraude y asegurar la adherencia a los requisitos regulatorios. Este enfoque integral no solo mejora la seguridad, sino que también mejora la eficiencia operativa al reducir la carga administrativa asociada con los procesos de gestión de acceso manual.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 3.3/10 (Category avg: 7.5/10)
- **Apis:** 5.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 5.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [SAP](https://www.g2.com/es/sellers/sap)
- **Año de fundación:** 1972
- **Ubicación de la sede:** Walldorf
- **Twitter:** @SAP (297,246 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 empleados en LinkedIn®)
- **Propiedad:** NYSE:SAP

**Reviewer Demographics:**
  - **Company Size:** 45% Mediana Empresa, 42% Empresa


#### Pros & Cons

**Pros:**

- Gestión de Clientes (3 reviews)
- Gestión de Datos (3 reviews)
- Facilidad de uso (2 reviews)
- Características (2 reviews)
- Integraciones (2 reviews)

**Cons:**

- Complejidad (3 reviews)
- Problemas de complejidad (3 reviews)
- Configuración compleja (2 reviews)
- Falta de personalización (2 reviews)
- Curva de aprendizaje (2 reviews)

### 12. [Auth0](https://www.g2.com/es/products/auth0/reviews)
  Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de sesión cada mes, Auth0 ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación. Auth0 es parte de Okta, La Compañía de Identidad del Mundo™. Auth0 permite integrar rápidamente la autenticación y autorización para aplicaciones web, móviles y heredadas, con una nueva Autorización de Grano Fino (FGA) que va más allá del control de acceso basado en roles. Autenticar usuarios en todas las aplicaciones con un inicio de sesión único personalizado, seguro y basado en estándares. Universal Login conecta a los usuarios con un servidor de autorización central. Las credenciales no se transfieren entre fuentes, lo que aumenta la seguridad y protege contra ataques de phishing y relleno de credenciales. OAuth 2.0 recomienda que solo agentes de usuario externos (como el navegador) sean utilizados por aplicaciones nativas para flujos de autenticación. Universal Login de Auth0 logra esto mientras también habilita SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.3/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,734 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Desarrollador de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 49% Pequeña Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (54 reviews)
- Seguridad (47 reviews)
- Autenticación (39 reviews)
- Integraciones (34 reviews)
- Integraciones fáciles (33 reviews)

**Cons:**

- Caro (27 reviews)
- Costo (20 reviews)
- Precios caros (17 reviews)
- Aprendizaje difícil (15 reviews)
- Complejidad (12 reviews)

### 13. [Fastpath](https://www.g2.com/es/products/fastpath/reviews)
  Fastpath es una plataforma de orquestación de acceso basada en la nube. Permite a las organizaciones gestionar y automatizar los procesos relacionados con la gobernanza de acceso y la seguridad, de manera rápida y eficiente. Personalizable, rápida de implementar y desplegar significa que obtienes valor de inmediato. Y funciona con todo el software empresarial principal en entornos de múltiples sitios y múltiples aplicaciones. Fastpath ayuda a identificar, cuantificar y gestionar el riesgo de acceso a datos, para que puedas estar seguro de que las personas adecuadas están accediendo a la información correcta por las razones correctas. Toma decisiones estratégicas de negocio informadas con confianza, sabiendo que tu organización es segura y cumple con las normativas. **Integraciones Inigualables** Fastpath se integra de manera predeterminada, funcionando en entornos de múltiples aplicaciones y software a medida para ofrecer información sobre tus riesgos de seguridad. **Rápido Retorno de Valor** Somos fáciles de implementar y rápidos de desplegar, y sin necesidad de costosas personalizaciones, puedes obtener un retorno de inversión de inmediato. **Automatización Sin Fricciones** Automatiza sin esfuerzo procesos como la incorporación, prueba y verificación de controles para identificar, cuantificar y eliminar riesgos de manera continua. **Mejora de la Eficiencia** La facilidad de uso y el contenido predeterminado permiten a los equipos de seguridad ponerse al día rápidamente, centrarse en lo que importa y ahorrar tiempo valioso.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.4/10 (Category avg: 7.5/10)
- **Apis:** 8.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Delinea](https://www.g2.com/es/sellers/delinea)
- **Año de fundación:** 2004
- **Ubicación de la sede:** San Francisco
- **Twitter:** @DelineaInc (889 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 55% Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (20 reviews)
- Atención al Cliente (18 reviews)
- Útil (10 reviews)
- Informando (10 reviews)
- Funciones de informes (10 reviews)

**Cons:**

- Características faltantes (6 reviews)
- Informe deficiente (5 reviews)
- Curva de aprendizaje (4 reviews)
- Pobre atención al cliente (4 reviews)
- Informe Inadecuado (3 reviews)

### 14. [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews)
  Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA, acceso sin contraseña, y gestión del ciclo de vida y consentimiento. IBM Verify es una solución de pila única basada en la nube, en las instalaciones o en la nube híbrida para todas las necesidades de identidad y acceso mencionadas anteriormente. Otras ventajas que presenta son una forma de integrarse con aplicaciones de acceso y CRM heredadas, proxies inversos para ayudar a aumentar el rendimiento, la fiabilidad y la seguridad, y una forma de migrar de las instalaciones a la nube, no solo desde el punto de vista de la aplicación, sino también en la unificación de directorios. IBM Verify está disponible en AWS Marketplace. Si la residencia de datos es una preocupación principal, cuando se combina con AWS, el proveedor afirma que IBM Verify tiene la tenencia más amplia y puede entregarse utilizando un modelo de despliegue rápido que ya ha sido puesto a prueba en varias situaciones críticas. IBM afirma además que continúan invirtiendo en lograr y mantener todas las certificaciones pertinentes como SOC 2, ISO 27001 y PCI DSS, además de la autorización completa de FedRAMP. IBM Verify no es solo una solución que IBM proporciona a los clientes para identidad y acceso, sino que se utiliza para establecer una postura de confianza cero para más de 25 millones de usuarios finales internos y externos de la propia empresa, apoyando 5,000 aplicaciones, más de 600 empresas clientes federadas y sus fuerzas laborales, y más de 150,000 grupos de autorización, además de los sistemas operativos Mac, iOS, Android, Windows, Linux y Z (mainframe), que afirman incluye uno de los mayores despliegues de Apple en el mundo, y uno de los mayores despliegues de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 6.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com/us-en
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,390 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (61 reviews)
- Facilidad de uso (48 reviews)
- Autenticación (38 reviews)
- Características (29 reviews)
- Autenticación MFA (29 reviews)

**Cons:**

- Configuración compleja (38 reviews)
- Complejidad (35 reviews)
- Aprendizaje difícil (33 reviews)
- Configuración difícil (31 reviews)
- Administración Compleja (30 reviews)

### 15. [CoreView](https://www.g2.com/es/products/coreview/reviews)
  CoreView es la plataforma SaaS líder para la Resiliencia de Inquilinos de Microsoft 365. Confiada por empresas de todo el mundo, CoreView asegura las capas de configuración, identidad y acceso de Microsoft 365, fortaleciendo a los inquilinos contra ataques, reduciendo privilegios y el radio de explosión, detectando la manipulación de configuraciones y restaurando la postura de seguridad después de incidentes. Al proteger Microsoft 365 y Entra a nivel de inquilino, CoreView asegura que las organizaciones puedan prevenir compromisos, resistir intrusiones y recuperarse con confianza de amenazas cibernéticas y disrupciones operativas. Casos de Uso: 1. Resiliencia de Inquilinos para Microsoft 365 2. Gestión compleja de inquilinos de Microsoft 365 3. Hacer cumplir la gobernanza y la gestión del ciclo de vida para Microsoft 365


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 5.7/10 (Category avg: 7.5/10)
- **Apis:** 7.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CoreView](https://www.g2.com/es/sellers/coreview)
- **Sitio web de la empresa:** https://www.coreview.com
- **Año de fundación:** 2014
- **Ubicación de la sede:** Washington, DC
- **Twitter:** @CoreViewHQ (1,048 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5200159/ (192 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Construcción
  - **Company Size:** 51% Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Automatización (12 reviews)
- Facilidad de uso (11 reviews)
- Ahorro de tiempo (7 reviews)
- Mejora de la productividad (6 reviews)
- Gestión centralizada (5 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (6 reviews)
- Problemas de navegación (5 reviews)
- Características limitadas (4 reviews)
- Entrenamiento insuficiente (3 reviews)
- Rendimiento lento (3 reviews)

### 16. [ManageEngine ADManager Plus](https://www.g2.com/es/products/manageengine-admanager-plus/reviews)
  ADManager Plus es una solución de gobernanza e administración de identidades (IGA) que simplifica la gestión de identidades, garantiza la seguridad y mejora el cumplimiento. Con ADManager Plus, gestiona el ciclo de vida del usuario desde el aprovisionamiento hasta la desprovisión, ejecuta campañas de certificación de acceso, orquesta la gestión de identidades a través de aplicaciones empresariales y protege los datos en tus plataformas empresariales con copias de seguridad regulares. La solución proporciona una evaluación integral del riesgo de identidad y una gestión proactiva de la exposición al riesgo de tu organización al resaltar posibles vulnerabilidades de seguridad y visualizar rutas de ataque a entidades privilegiadas. Esto permite a los equipos de TI priorizar los esfuerzos de remediación y fortalecer su postura de seguridad antes de que las amenazas puedan ser explotadas. Utiliza más de 200 informes para obtener valiosos conocimientos sobre identidades y sus derechos de acceso, y aprovecha los paneles personalizables y la generación de informes programados para una monitorización continua. La plataforma admite marcos de cumplimiento, incluidos el GDPR y HIPAA, a través de registros de auditoría automatizados y revisiones detalladas de acceso. Mejora la eficiencia de tus operaciones de IGA con flujos de trabajo, automatizaciones y políticas de control de acceso basadas en roles. Las plantillas integradas agilizan las tareas comunes, mientras que los flujos de trabajo de aprobación en varias etapas aseguran una supervisión adecuada de los cambios críticos. Las aplicaciones de ADManager Plus para Android e iOS ayudan con la gestión de AD y Microsoft Entra ID sobre la marcha, permitiendo a los administradores responder rápidamente a solicitudes urgentes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 79

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.6/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/es/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Año de fundación:** 1996
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Zoho (137,378 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 empleados en LinkedIn®)
- **Teléfono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Top Industries:** Administración gubernamental, Tecnología de la información y servicios
  - **Company Size:** 55% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Facilidad de uso (1 reviews)
- Eficiencia (1 reviews)
- Optimización de la eficiencia (1 reviews)
- Funcionalidad (1 reviews)

**Cons:**

- Interfaz Compleja (1 reviews)
- Complejidad (1 reviews)
- Informes complejos (1 reviews)
- Usabilidad compleja (1 reviews)
- Curva de aprendizaje (1 reviews)

### 17. [Hire2Retire](https://www.g2.com/es/products/hire2retire/reviews)
  Hire2Retire de RoboMQ es una solución integral de gestión del ciclo de vida de la fuerza laboral que gestiona todos los eventos del ciclo de vida JML, como contrataciones, transferencias de departamento, despidos y licencias a largo plazo. Es una plataforma de Gestión de Identidad y Acceso que sincroniza RRHH con la infraestructura de TI, incluyendo Active Directory (AD), Okta y Google Workspace. Hire2Retire permite a las organizaciones gestionar eficazmente el acceso y los privilegios de los empleados a lo largo de su ciclo laboral. Hire2Retire se integra con 27 sistemas de RRHH y ATS, proveedores de identidad (IdP) como Active Directory, Entra ID, Okta y Google Workspace, junto con más de 10 plataformas líderes de Gestión de Servicios como ServiceNow, Salesforce, SolarWinds y FreshService. Hire2Retire tiene cientos de conectores para aprovisionar automáticamente el acceso a aplicaciones de terceros basándose en privilegios de empleados impulsados por perfiles. Hire2Retire beneficia a empresas medianas y grandes de rápido crecimiento que enfrentan desafíos en la gestión manual del ciclo de vida de la fuerza laboral. Los procesos tradicionales de incorporación y salida pueden ser tediosos, lentos y propensos a errores, lo que lleva a riesgos de seguridad y cumplimiento. También puede llevar a una mala experiencia del empleado y a un desperdicio de costos y recursos. Hire2Retire, al permitir la automatización de la incorporación y salida, asegura que las empresas pasen menos tiempo en la gestión del ciclo de vida de la fuerza laboral y más tiempo en iniciativas estratégicas. Los clientes prefieren la solución de gestión del ciclo de vida de la fuerza laboral y aprovisionamiento de identidad Hire2Retire de RoboMQ por: - Reducción significativa de costos mediante la eliminación de tareas tediosas y repetitivas de recursos de administración de sistemas costosos - Mejor experiencia para los nuevos empleados al proporcionar una experiencia superior de &quot;Primer Día de Trabajo&quot;. Asegura que el correo electrónico del empleado, el perfil de AD y el acceso basado en roles a sistemas y herramientas estén en su lugar cuando el nuevo empleado llega - Gestiona y controla el acceso y los privilegios a sistemas y datos basados en los roles de los empleados - Previene riesgos de seguridad y reputación asegurando la eliminación oportuna del acceso al finalizar o cambiar de roles


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 5.8/10 (Category avg: 7.5/10)
- **Apis:** 8.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [RoboMQ](https://www.g2.com/es/sellers/robomq)
- **Sitio web de la empresa:** https://www.robomq.io/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Vienna, VA
- **Twitter:** @robomq (268 seguidores en Twitter)
- **Página de LinkedIn®:** https://in.linkedin.com/company/robomq-io (94 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Gestión de organizaciones sin fines de lucro, Manufactura
  - **Company Size:** 79% Mediana Empresa, 15% Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (15 reviews)
- Facilidad de uso (13 reviews)
- Integraciones fáciles (10 reviews)
- Facilidad de implementación (10 reviews)
- Automatización (9 reviews)

**Cons:**

- Dificultad de implementación (6 reviews)
- Configuración difícil (3 reviews)
- Manejo de errores (3 reviews)
- Curva de aprendizaje pronunciada (3 reviews)
- Problemas de integración (2 reviews)

### 18. [Lumos](https://www.g2.com/es/products/lumos/reviews)
  Lumos es la primera plataforma de Identidad Autónoma que descubre y gestiona automáticamente el acceso a todas tus aplicaciones. En lugar de sentirse abrumado por la proliferación de aplicaciones y accesos, Lumos empodera a las organizaciones con una solución unificada que controla el acceso de forma automática. Con Lumos, obtén visibilidad completa, mejora la seguridad y aumenta la productividad, todo en una sola plataforma. Confiado por cientos de empresas, Lumos gestiona millones de solicitudes de acceso en compañías globales.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Lumos](https://www.g2.com/es/sellers/lumos)
- **Sitio web de la empresa:** https://lumos.com
- **Año de fundación:** 2020
- **Ubicación de la sede:** Silicon Valley, California
- **Twitter:** @lumosidentity (258 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lumosidentity/ (164 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 74% Mediana Empresa, 16% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (11 reviews)
- Ahorro de tiempo (10 reviews)
- Automatización (9 reviews)
- Integración de aplicaciones (7 reviews)
- Atención al Cliente (7 reviews)

**Cons:**

- Problemas de integración (7 reviews)
- Integraciones limitadas (6 reviews)
- Dificultad de integración (5 reviews)
- Configuración compleja (3 reviews)
- Falta de características (3 reviews)

### 19. [ActivID Authentication and Credential Management](https://www.g2.com/es/products/activid-authentication/reviews)
  La cartera de Identidad y Seguridad de HID ofrece una gama completa de opciones de autenticación y acreditación que le ayudan a ganar confianza en las identidades de sus usuarios y protegen eficazmente el acceso a todos sus recursos físicos, redes internas, sistemas y servicios, y aplicaciones basadas en la nube públicas y privadas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 9.3/10 (Category avg: 7.5/10)
- **Apis:** 9.2/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [HID Global](https://www.g2.com/es/sellers/hid-global)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @HIDGlobal (12,032 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/22877/ (3,918 empleados en LinkedIn®)
- **Teléfono:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 30% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (1 reviews)

**Cons:**

- Problemas de gestión administrativa (1 reviews)
- Configuración difícil (1 reviews)
- Falta de control (1 reviews)

### 20. [NIM](https://www.g2.com/es/products/nim/reviews)
  NIM simplifica sin esfuerzo la provisión de usuarios y la gestión del ciclo de vida, combinando poder con simplicidad. Diseñado para facilitar su uso e implementación rápida, NIM gestiona sin problemas cualquier volumen de usuarios o sistemas tanto para organizaciones comerciales como para instituciones educativas. La avanzada agregación de datos de NIM combina información de múltiples fuentes, simplificando la provisión, la asignación de personal y las exportaciones. Esta integración garantiza que los datos sean precisos y estén listos. La simplicidad de NIM se extiende al modelado de roles, donde se pueden crear y analizar roles a través de sistemas con la herramienta de Minería de Roles. NIM simplifica las auditorías con análisis de impacto en tiempo real, haciendo que la generación de informes completos sea fácil y eficiente. El diseño flexible y abierto de NIM y las aplicaciones personalizables simplifican la adaptación de soluciones a sus necesidades, optimizando la provisión de usuarios. Sus procesos automatizados minimizan el trabajo manual, mejorando la precisión y la eficiencia. NIM simplifica tareas complejas, asegurando que las organizaciones logren alta eficiencia con facilidad.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.0/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Tools4ever](https://www.g2.com/es/sellers/tools4ever)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Lynbrook, New York
- **Twitter:** @Tools4ever (330 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/124368/ (63 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Educación Primaria/Secundaria, Gestión Educativa
  - **Company Size:** 56% Mediana Empresa, 44% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (6 reviews)
- Atención al Cliente (5 reviews)
- Automatización (4 reviews)
- Configuración fácil (4 reviews)
- Integraciones (3 reviews)

**Cons:**

- Curva de aprendizaje (4 reviews)
- Curva de aprendizaje pronunciada (4 reviews)
- Configuración compleja (3 reviews)
- Aprendizaje difícil (3 reviews)
- Informe deficiente (2 reviews)

### 21. [Orchestry](https://www.g2.com/es/products/orchestry/reviews)
  Orchestry es una plataforma de gestión y automatización de Microsoft 365 que acelera el ahorro de costos, la reducción de almacenamiento, la prevención de la expansión y la remediación de riesgos. Nuestra plataforma está diseñada con un énfasis en la experiencia del usuario y la capacidad de acción para que puedas implementar y comenzar a tener un impacto en días, no semanas. Orchestry optimiza la provisión de espacios de trabajo y la gestión del ciclo de vida, automatiza tareas de gobernanza manuales, identifica y prioriza riesgos potenciales, y consolida datos en informes y paneles centralizados. Va más allá de las capacidades nativas para que puedas tener control de tu inquilino, prevenir problemas futuros, escalar con confianza y estar listo para la IA rápidamente.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 97

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.5/10 (Category avg: 7.5/10)
- **Apis:** 8.6/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Orchestry Software Inc.](https://www.g2.com/es/sellers/orchestry-software-inc)
- **Sitio web de la empresa:** https://www.orchestry.com/
- **Año de fundación:** 2020
- **Ubicación de la sede:** Vancouver, British Columbia
- **Twitter:** @OrchestrySoft (460 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/orchestry (41 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultor Senior
  - **Top Industries:** Tecnología de la información y servicios, Consultoría
  - **Company Size:** 45% Pequeña Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (20 reviews)
- Ahorro de tiempo (9 reviews)
- Interfaz de usuario (8 reviews)
- Gestión de Flujos de Trabajo (7 reviews)
- Automatización (6 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (7 reviews)
- Curva de aprendizaje (5 reviews)
- Dificultad del usuario (5 reviews)
- Configuración difícil (4 reviews)
- Dificultad de configuración (4 reviews)

### 22. [NordPass Business](https://www.g2.com/es/products/nordpass-business/reviews)
  NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de seguridad de acceso diseñada para mejorar la colaboración en equipo y proteger su negocio con facilidad y fiabilidad. ¿Por qué elegir NordPass? - Despliegue sin problemas NordPass está diseñado para la simplicidad. No se requiere experiencia técnica – implemente e incorpore a su equipo sin esfuerzo. - Compatibilidad multiplataforma Ya sea que su equipo use Windows, macOS, Linux, Android o iOS, NordPass se integra sin problemas con todos los sistemas y navegadores principales, asegurando conectividad y seguridad sin interrupciones en todos los dispositivos. - Soporte al cliente inigualable ¿Encuentra un problema? Nuestro soporte al cliente 24/7 con mentalidad tecnológica siempre está listo para asistir, asegurando que sus operaciones funcionen sin problemas y sin interrupciones. Características clave: - Inicios de sesión instantáneos Acceda a sus cuentas con un solo clic, agilizando el flujo de trabajo y la productividad. - Compartición segura de datos Comparta de manera segura contraseñas e información sensible con su equipo, con niveles de acceso personalizables. - Control de acceso avanzado Gestione fácilmente los derechos de acceso – otorgue, revoque o transfiera permisos con unos pocos clics. - Políticas de contraseñas a nivel empresarial Implemente políticas de contraseñas robustas para mejorar la seguridad en toda su organización. - Alertas de violación en tiempo real Manténgase informado con alertas inmediatas si sus datos son comprometidos. - Monitoreo de salud de contraseñas Identifique y rectifique contraseñas débiles, antiguas o reutilizadas para mantener una higiene de seguridad fuerte. - Registros de acceso detallados Rastree quién accedió a los datos de su empresa y cuándo, asegurando total visibilidad y responsabilidad. - Autenticador incorporado Genere contraseñas de un solo uso basadas en tiempo (TOTPs) para una capa adicional de protección. - Almacenamiento de claves de acceso Almacene y comparta claves de acceso, permitiendo inicios de sesión seguros y sin contraseñas en sitios web y aplicaciones. - Seguridad de primer nivel NordPass utiliza cifrado XChaCha20 y posee certificaciones ISO 27001 y SOC 2 Tipo 2, combinando seguridad de primera categoría con un diseño intuitivo. - Enmascaramiento de correo electrónico Proteja su privacidad, minimice el spam y reduzca los riesgos de phishing generando direcciones de correo electrónico únicas y anónimas para nuevos servicios a los que se suscriba, asegurando que su correo real permanezca oculto y seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.4/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Nord Security](https://www.g2.com/es/sellers/nord-security)
- **Sitio web de la empresa:** https://nordsecurity.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Global
- **Twitter:** @NordPass (9,506 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director Ejecutivo, Director de Tecnología
  - **Top Industries:** Tecnología de la información y servicios, Marketing y publicidad
  - **Company Size:** 72% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (198 reviews)
- Seguridad (158 reviews)
- Gestión de Contraseñas (131 reviews)
- Intuitivo (121 reviews)
- Facilidad para compartir (118 reviews)

**Cons:**

- Gestión de Contraseñas (92 reviews)
- Problemas de contraseña (68 reviews)
- Problemas de inicio de sesión (55 reviews)
- Problemas de autocompletar (50 reviews)
- Problemas con la extensión del navegador (44 reviews)

### 23. [Syskit Point](https://www.g2.com/es/products/syskit-syskit-point/reviews)
  Syskit Point es una plataforma todo en uno para la gobernanza, gestión e informes de Microsoft 365 diseñada para ayudar a las organizaciones a optimizar la gestión de TI. Aborda desafíos críticos como el exceso de compartición, la fuga de datos, la proliferación de espacios de trabajo y el aumento de los costos de almacenamiento. Esta solución integral proporciona una vista centralizada de todos los espacios de trabajo y usuarios, permitiendo a los equipos de TI y propietarios de espacios de trabajo controlar efectivamente el acceso, asegurar el cumplimiento y mejorar la seguridad de los datos. La plataforma cubre SharePoint, OneDrive, Microsoft Teams y Power Platform. Syskit Point atiende a diversas industrias, desde aquellas con mínima regulación hasta altamente reguladas, como finanzas, salud, manufactura, aviación y otras. Sus funcionalidades son particularmente beneficiosas para equipos responsables de gestionar múltiples espacios de trabajo, ya que ofrece herramientas que simplifican el acceso de usuarios y la visión general de la gestión de datos. La plataforma admite varios casos de uso, incluyendo la preparación de un inquilino para Microsoft Copilot, la optimización del almacenamiento, la automatización de la gestión del ciclo de vida y la mitigación de diferentes riesgos de seguridad. Las características clave de Syskit Point incluyen visibilidad completa de las actividades y riesgos de los espacios de trabajo, capacidades de gestión masiva y herramientas de automatización. Estas características permiten a los usuarios realizar revisiones de acceso personalizadas, delegar tareas eficientemente y generar informes que destacan riesgos potenciales y problemas de cumplimiento. Al proporcionar estas capacidades, Syskit Point mejora la eficiencia operativa y fortalece la postura de seguridad, asegurando que las organizaciones puedan mantener el control sobre sus datos y acceso de usuarios. Además, Syskit Point ofrece valiosos conocimientos sobre la gestión del almacenamiento de SharePoint, ayudando a las organizaciones a reducir costos innecesarios y predecir el consumo futuro de almacenamiento basado en análisis. Esta característica es particularmente útil para organizaciones con demandas significativas de generación de contenido que buscan optimizar sus recursos mientras mantienen el cumplimiento con las políticas de gestión de datos. Adicionalmente, la plataforma apoya a los adoptantes de Microsoft Copilot evaluando la preparación de sus inquilinos para la IA, asegurando que se mantengan los niveles de acceso apropiados y previniendo el exceso de compartición. Con su escalabilidad e interfaz fácil de usar, Syskit Point es accesible para equipos de todos los tamaños e integra sin problemas en la estrategia de ciberseguridad de cualquier organización. Al empoderar a los equipos para centrarse en reducir riesgos, asegurar el cumplimiento y permitir la colaboración segura a escala, Syskit Point se destaca como una plataforma de terceros para organizaciones que navegan por las complejidades de la gestión de Microsoft 365.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Apis:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Syskit](https://www.g2.com/es/sellers/syskit)
- **Año de fundación:** 2009
- **Ubicación de la sede:** Elsworth, Cambridge, GB
- **Twitter:** @syskitteam (622 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/18212605 (91 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 53% Mediana Empresa, 17% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (20 reviews)
- Control de acceso (8 reviews)
- Configuración fácil (8 reviews)
- Características (8 reviews)
- Informando (7 reviews)

**Cons:**

- Caro (5 reviews)
- Informe deficiente (5 reviews)
- Limitaciones de acceso (4 reviews)
- Información insuficiente (4 reviews)
- Costo (3 reviews)

### 24. [CrossIdeas](https://www.g2.com/es/products/crossideas/reviews)
  CrossIdeas proporciona soluciones de gobernanza de identidad y acceso para gestionar de manera armoniosa a las personas, aplicaciones y derechos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.0/10 (Category avg: 7.5/10)
- **Apis:** 8.5/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,390 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)
- **Propiedad:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 45% Pequeña Empresa, 36% Mediana Empresa


### 25. [Josys](https://www.g2.com/es/products/josys/reviews)
  Josys es la Plataforma Automatizada de Gobernanza de Identidades que descubre, gobierna y asegura cada identidad y aplicación, convirtiendo la gestión de identidades compleja en un motor simplificado y listo para auditorías. Diseñado para líderes de TI y MSP que aseguran un perímetro de identidad fragmentado, Josys elimina las brechas de visibilidad a través de un descubrimiento unificado al mapear cada usuario con sus permisos específicos y aplicar políticas de acceso granulares a escala. Desde la incorporación sin contacto hasta las revisiones de acceso automatizadas, Josys reemplaza el seguimiento manual en hojas de cálculo con procesos autónomos y fluidos. Al orquestar todo el ciclo de vida de la identidad y desplegar flujos de trabajo inteligentes para identificar proactivamente riesgos como brechas de MFA o cuentas con privilegios excesivos, Josys mueve a TI de la remediación reactiva a la aplicación proactiva. Este enfoque integral asegura una postura de seguridad de confianza cero continua y la máxima eficiencia operativa.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 115

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 3.5/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Josys Inc.](https://www.g2.com/es/sellers/josys-inc)
- **Sitio web de la empresa:** https://www.josys.com
- **Año de fundación:** 2021
- **Ubicación de la sede:** Tokyo, JP
- **Página de LinkedIn®:** https://www.linkedin.com/company/josys-inc (192 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente
  - **Top Industries:** Software de Computadora, Servicios de información
  - **Company Size:** 70% Mediana Empresa, 26% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (33 reviews)
- Gestión fácil (23 reviews)
- Centralización (19 reviews)
- Gestión de dispositivos (19 reviews)
- Gestión (19 reviews)

**Cons:**

- Características faltantes (23 reviews)
- Información insuficiente (14 reviews)
- Problemas de integración (13 reviews)
- Características limitadas (11 reviews)
- Integraciones limitadas (10 reviews)



## Parent Category

[Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)



## Related Categories

- [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
- [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam)
- [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### Lo que debes saber sobre las herramientas de aprovisionamiento y gobernanza de usuarios

### ¿Qué son las herramientas y software de aprovisionamiento y gobernanza de usuarios?

Las herramientas de aprovisionamiento y gobernanza de usuarios ayudan a las empresas a automatizar el proceso de creación, asignación de permisos, gestión y desactivación de cuentas de usuario en sistemas y aplicaciones corporativas en toda la empresa. Los casos de uso típicos incluyen etapas del ciclo de vida del usuario, como configurar cuentas para empleados recién contratados durante la incorporación y proporcionarles acceso a las herramientas que necesitan, cambiar grupos de usuarios y permisos cuando los empleados son promovidos o se trasladan dentro de los departamentos, y eliminar cuentas de usuario después de que un empleado deja la empresa. El software de herramientas de aprovisionamiento y gobernanza de usuarios automatiza la creación de cuentas de usuario conectando información en almacenes de identidad de usuario, como sistemas de recursos humanos y/o directorios de usuarios como Active Directory o G Suite, a aplicaciones empresariales a sistemas que los empleados utilizan, como sistemas de correo electrónico, bases de datos, sistemas CRM, sistemas de comunicación, software de productividad para empleados, sistemas de almacenamiento de archivos, aplicaciones ERP, suscripciones, aplicaciones personalizadas de la empresa y más.

Existe una considerable superposición entre las herramientas de aprovisionamiento y gobernanza de usuarios y la [funcionalidad del software de gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam), ya que ambos ofrecen aprovisionamiento de usuarios y gobiernan el acceso de los usuarios. Las soluciones de aprovisionamiento y gobernanza de usuarios se centran más específicamente en el ciclo de vida del usuario y la gestión de grupos. Al mismo tiempo, el software IAM incluye beneficios adicionales, como funciones de identidad centralizadas para cuentas tanto locales como en la nube y proporcionar autenticación de usuario antes de otorgar acceso a los sistemas corporativos.

### **Beneficios clave de las soluciones de software de aprovisionamiento y gobernanza de usuarios**

- Automatizar el ciclo de vida de la cuenta de usuario desde el aprovisionamiento durante la incorporación hasta la desactivación después de dejar la empresa
- Otorgar acceso a aplicaciones y sistemas según el tipo de usuario a través de funciones de gestión de roles o grupos
- Reducir el tiempo que los miembros del equipo de soporte técnico necesitan dedicar a crear usuarios manualmente
- Mejorar la experiencia del usuario final ofreciendo herramientas de autoservicio e integraciones con [soluciones de inicio de sesión único](https://www.g2.com/categories/single-sign-on-sso) y [herramientas de gestión de contraseñas](https://www.g2.com/categories/password-managers)

### ¿Por qué usar sistemas de aprovisionamiento y gobernanza de usuarios?

Al usar herramientas automatizadas para gestionar los ciclos de vida de los usuarios, las empresas pueden eliminar tareas manuales de aprovisionamiento y desactivación de usuarios, lo que en última instancia puede reducir la carga en los equipos de soporte técnico de TI y liberar tiempo del personal para trabajos de mayor nivel. Implementar soluciones de aprovisionamiento y gobernanza de usuarios reduce el error humano al crear cuentas mientras se reduce la amenaza de &quot;acumulación de permisos&quot; cuando las cuentas no se cambian adecuadamente después de promociones, degradaciones o despidos. Usar este software permite a las empresas gestionar grandes cantidades de usuarios a la vez aplicando políticas de roles o grupos de manera estándar.

**Configurar nuevos empleados —** Las empresas utilizan herramientas de aprovisionamiento y gobernanza de usuarios para garantizar que los nuevos empleados reciban acceso a las cuentas que necesitan lo más rápido posible durante la incorporación. Si el personal de TI creara manualmente las cuentas de usuario, el proceso podría llevar días, semanas o incluso meses y ser propenso a errores humanos.

**Eliminar acceso para empleados despedidos—** Es importante eliminar el acceso para empleados despedidos lo más rápido posible para prevenir riesgos de seguridad, ya sea de los propios empleados despedidos o de hackers que accedan a cuentas de usuario abandonadas. Usando herramientas de aprovisionamiento y gobernanza de usuarios, las empresas pueden desactivar automáticamente las cuentas de usuario cuando un empleado es eliminado de un sistema de recursos humanos u otro almacén de identidad.

**Aplicar políticas basadas en roles o grupos —** Al gestionar cientos (si no miles) de cuentas de usuario, tomar acciones, como proporcionar acceso a nuevas aplicaciones basadas en los tipos de roles o grupos de los usuarios, puede ahorrar mucho tiempo y poner a estos usuarios en funcionamiento rápidamente. Por ejemplo, supongamos que todos los representantes de ventas deben tener acceso a una aplicación relacionada con ventas en particular. En ese caso, esas cuentas de usuario pueden ser aprovisionadas automáticamente con acceso si pertenecen al grupo de ventas. Por otro lado, los empleados del departamento legal pueden no necesitar acceso a esa aplicación de ventas, por lo que no se les aprovisionaría una cuenta para ese software de ventas específico.

**Seguridad —&amp;nbsp;** Las amenazas internas pueden ocurrir cuando las cuentas de usuario tienen demasiado acceso para su tipo de trabajo, y los empleados usan la información a la que no deberían tener acceso. Por ejemplo, un empleado en prácticas probablemente no debería tener el mismo acceso a las cuentas de la empresa, como un sistema contable, que tiene el director de operaciones. Usando políticas basadas en roles y grupos, los administradores de TI pueden eliminar fácilmente permisos que ya no son necesarios para un tipo o grupo de empleados y prevenir la acumulación de permisos.

**Reducir costos—** El trabajo **&amp;nbsp;** es típicamente uno de los mayores gastos que tienen las empresas. Usar herramientas de aprovisionamiento y gobernanza de usuarios libera tiempo para que los miembros del equipo de soporte técnico de TI realicen otros trabajos de mayor valor. Muchas soluciones de herramientas de aprovisionamiento y gobernanza de usuarios permiten el autoservicio del usuario final para realizar cambios como cambios de nombre directamente.

### ¿Quién usa herramientas de software de aprovisionamiento y gobernanza de usuarios?

La mayoría de las empresas se beneficiarían del uso de soluciones de software de gobernanza de identidad para gestionar el aprovisionamiento, la gestión y la desactivación de cuentas de usuario de empleados. En particular, las empresas con muchos empleados y cuentas de usuario para gestionar, como las empresas a nivel empresarial, se beneficiarían del uso de plataformas de gobernanza de identidad, ya que la creación manual de cuentas es difícil, laboriosa y propensa a errores.

Los administradores de TI y los equipos de soporte técnico generalmente gestionan las herramientas de aprovisionamiento y gobernanza de usuarios dentro de la estructura corporativa de una empresa. Sin embargo, con la gestión automatizada del ciclo de vida, múltiples partes interesadas en toda la empresa pueden trabajar en conjunto para garantizar que los usuarios estén configurados correctamente y tengan el acceso adecuado. Por ejemplo, los representantes de recursos humanos pueden cambiar a nuevos empleados o personas que han dejado la empresa en el sistema de recursos humanos. Esta información puede ser extraída por el sistema de herramientas de aprovisionamiento y gobernanza de usuarios para tomar automáticamente acciones en las cuentas asociadas de un usuario. Los usuarios finales pueden usar herramientas de autoservicio para realizar cambios en su perfil de usuario, como cambios de nombre o título.

### Características de las herramientas de aprovisionamiento y gobernanza de usuarios

En su núcleo, el software de aprovisionamiento/gobernanza de usuarios debe, como mínimo, proporcionar herramientas para aprovisionar y desactivar automáticamente cuentas de usuario basadas en identidades de usuario y otorgar permisos basados en reglas de gobernanza para que los usuarios accedan a aplicaciones empresariales específicas. Muchos software de aprovisionamiento/gobernanza de usuarios ofrecen características adicionales para automatizar aún más los ciclos de vida de las cuentas de usuario y proporcionar una mejor experiencia al usuario final. Estas características pueden incluir:

**Aprovisionamiento y desactivación automática de usuarios —** El software de aprovisionamiento/gobernanza de usuarios extrae datos de almacenes de identidad como [sistemas de recursos humanos](https://www.g2.com/categories/core-hr) para aprovisionar nuevas cuentas. El acceso específico a cuentas puede ser automatizado basado en roles o membresía de grupo. Cuando un empleado se va o es despedido o cuando expira la fecha de contrato de un contratista, el software puede terminar automáticamente las cuentas para prevenir que las cuentas abandonadas sigan existiendo en los sistemas.

**Gestión del ciclo de vida —** El software toma acciones en las cuentas de usuario a lo largo de los cambios en el ciclo de vida del empleado desde la incorporación y promociones hasta la terminación.

**Integraciones —** Un principio fundamental del software de aprovisionamiento/gobernanza de usuarios es integrarse con otras aplicaciones de software como sistemas de recursos humanos, directorios de usuarios, [aplicaciones ERP](https://www.g2.com/categories/erp-systems), [sistemas de correo electrónico](https://www.g2.com/categories/email), [bases de datos](https://www.g2.com/categories/database-software), [sistemas CRM](https://www.g2.com/categories/crm), sistemas de comunicación, software de productividad para empleados y [sistemas de almacenamiento de archivos en la nube](https://www.g2.com/categories/cloud-file-storage).

**Sincronización de identidad —** El software de aprovisionamiento/gobernanza de usuarios puede sincronizar cambios de información de identidad a través de múltiples aplicaciones. Por ejemplo, si un usuario cambia su información personal, como un número de teléfono o título, en un sistema, esos cambios se envían a sus otras aplicaciones en los sistemas corporativos.

**Gobernanza de acceso, gestión de roles/grupos y aplicación de políticas —** Gobernar quién tiene acceso a qué aplicaciones o sistemas se determina por el rol de un usuario y la membresía de grupo. Usar factores de membresía de rol o grupo para determinar qué acceso debe otorgarse a un usuario asegura que el acceso a una aplicación de la empresa se otorgue de manera uniforme y cumpla con las políticas de la empresa.

**Autorización de acceso delegada—** Cuando los gerentes de negocios necesitan dar a sus subordinados acceso a cuentas de la empresa o cambiar sus permisos, pueden aprobar el acceso usando flujos de trabajo de delegación.

**Flujo de trabajo de verificación de acceso —** El software de aprovisionamiento/gobernanza de usuarios puede consultar regularmente a los gerentes para confirmar el acceso de sus subordinados y si se necesitan hacer cambios.

**Informes y auditorías—** El software de aprovisionamiento/gobernanza de usuarios puede realizar auditorías y proporcionar informes sobre el uso de cuentas, incluida la creación y desactivación de cuentas. Esta puede ser una característica necesaria para empresas en industrias altamente reguladas que necesitan auditar periódicamente a los usuarios.

**Autoservicio del usuario y mejora de la experiencia del usuario —** Proporcionar a los usuarios funcionalidad de autoservicio, como permitir a los empleados cambiar sus nombres y títulos directamente en el sistema o poder solicitar acceso a aplicaciones específicas para la aprobación del gerente, puede eliminar aún más procesos manuales del personal de soporte técnico de TI y mejorar la productividad de los empleados.

**Gestión de contraseñas e inicio de sesión único—** Muchas herramientas de aprovisionamiento y gobernanza de usuarios ofrecen beneficios adicionales para el usuario final, como gestión de contraseñas y funcionalidad de inicio de sesión único.

Otras características de las herramientas de aprovisionamiento y gobernanza de usuarios: [Sincronización de identidad bidireccional](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/bi-directional-identity-synchronization), [Identifica y alerta sobre amenazas](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/identifies-and-alerts-for-threats), [Aplicación móvil](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/mobile-app)

### Tendencias emergentes en aprovisionamiento y gobernanza de usuarios

Históricamente hablando, el producto de Microsoft, Active Directory (AD), ha sido uno de los servicios de directorio más utilizados desde su introducción en 1999. Debido a la gran cuota de mercado de AD, vale la pena mencionar que muchos otros proveedores de herramientas de aprovisionamiento y gobernanza de usuarios generalmente ofrecen tanto herramientas de identidad como de gobernanza de usuarios que se integran con AD o, por el contrario, ofrecen soluciones completamente separadas que utilizan su propio servicio de directorio.

Active Directory gestiona recursos de TI, almacena información sobre usuarios, grupos, aplicaciones y redes, y proporciona acceso a computadoras, aplicaciones y servidores. AD fue diseñado inicialmente para casos de uso locales. Sin embargo, dado el cambio hacia la computación y el almacenamiento en la nube en la transformación digital, Microsoft introdujo Azure AD, que extiende una instancia local de AD a la nube y sincroniza identidades con aplicaciones basadas en la nube. Otras herramientas de aprovisionamiento y gobernanza de usuarios ofrecen soluciones en la nube que se conectan a instancias locales de AD. Muchos proveedores ofrecen soluciones nativas en la nube y herramientas robustas de [gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam).

### Software y servicios relacionados con soluciones de aprovisionamiento y gobernanza de usuarios

Las herramientas de aprovisionamiento y gobernanza de usuarios son parte de una solución completa de gestión de identidad. Muchos proveedores de herramientas de aprovisionamiento y gobernanza de usuarios tienen de forma nativa o se integran con otros proveedores para ofrecer:

[**Software de inicio de sesión único (SSO)**](https://www.g2.com/categories/single-sign-on-sso) **—** El software de inicio de sesión único (SSO) permite a los usuarios acceder a múltiples aplicaciones corporativas con un solo conjunto de credenciales. Esto da a los usuarios más acceso a sus aplicaciones sin tener que iniciar sesión múltiples veces. El inicio de sesión único (SSO) se logra a través de la federación al vincular sistemas de TI, aplicaciones e identidades para crear una experiencia de usuario sin problemas.

[**Software de gestión de contraseñas**](https://www.g2.com/categories/password-manager) **—** El software de gestión de contraseñas ayuda a los usuarios finales a gestionar sus contraseñas permitiéndoles crear una contraseña maestra para acceder a las contraseñas asociadas con sus cuentas. Esto es diferente del inicio de sesión único, que federates la identidad a otras aplicaciones, mientras que el software de gestión de contraseñas simplemente proporciona un almacén seguro para guardar las contraseñas de los usuarios.

[**Software de gestión de identidad y acceso (IAM)**](https://www.g2.com/categories/identity-and-access-management-iam) **—** Las herramientas de aprovisionamiento y gobernanza de usuarios son parte de la funcionalidad de gestión de identidad y acceso (IAM), que permite a los administradores de TI aprovisionar, desactivar y cambiar rápidamente las identidades de los usuarios. El software IAM también autentica a los usuarios para asegurarse de que son quienes dicen ser antes de proporcionar acceso a los activos corporativos. El software IAM es una solución moderna, especialmente para empresas que utilizan numerosas aplicaciones basadas en la nube.

[**Software de gestión de identidad y acceso de clientes (CIAM)**](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **—** El software de gestión de identidad y acceso de clientes (CIAM) gestiona las identidades y cuentas de clientes de una empresa. CIAM es diferente del software de gestión de identidad y acceso (IAM). IAM se utiliza para uso corporativo interno, como gestionar las identidades de empleados internos o contratistas, mientras que CIAM es para la gestión de identidad enfocada en el cliente.

[**Software de gestión de acceso privilegiado (PAM)**](https://www.g2.com/categories/privileged-access-management-pam) **—** El software de gestión de acceso privilegiado (PAM) es una herramienta utilizada para proteger las credenciales de cuentas privilegiadas de una empresa. Generalmente es utilizado por administradores de TI y otros superusuarios con acceso de alto nivel a aplicaciones, no por usuarios cotidianos.

[**Software de autenticación multifactor (MFA)**](https://www.g2.com/categories/multi-factor-authentication-mfa) **—** Antes de otorgar acceso a un usuario a los activos de la empresa, es esencial autenticar que realmente son quienes dicen ser. Esto se puede lograr utilizando soluciones de software de autenticación multifactor (MFA) como códigos SMS, notificaciones push móviles, verificación biométrica o envíos de contraseñas de un solo uso (OTP) por correo electrónico. Por ejemplo, si un empleado pierde su portátil, el portátil y las cuentas a las que el empleado tiene acceso generalmente se vuelven inútiles para otra persona a menos que esa persona pueda suplantar los otros factores de autenticación del empleado.




