# Mejor software de inicio de sesión único (SSO)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Las soluciones de inicio de sesión único (SSO) son herramientas de autenticación que permiten a los usuarios iniciar sesión en múltiples aplicaciones o bases de datos con un solo conjunto de credenciales. La federación es la vinculación de sistemas de TI, organizaciones e identidades personales con credenciales y repositorios. Las [mejores soluciones de SSO](https://learn.g2.com/best-sso-software) sirven para simplificar los procesos de identificación y crear una sensación sin restricciones al trabajar para acceder a aplicaciones, portales y servidores. El software está diseñado para proporcionar a los usuarios acceso a múltiples aplicaciones o conjuntos de datos sin requerir múltiples inicios de sesión.

El objetivo del software SSO no solo es mejorar la facilidad de uso al navegar por las aplicaciones, sino también minimizar el trabajo para los administradores de TI y desarrolladores al centralizar la gestión de acceso. Los productos SSO unen efectivamente las aplicaciones deseadas y enrutan los inicios de sesión a través de un servidor SSO. Estas soluciones a menudo incluyen características como paneles de control para una navegación simplificada, nubes de aplicaciones, integración de directorios y aplicaciones móviles para acceso remoto.

Hay cierta superposición entre el software SSO y tipos de soluciones como [software de gestión de identidad y acceso en la nube](https://www.g2.com/categories/cloud-identity-and-access-management), [software de gestión de contraseñas](https://www.g2.com/categories/password-management), y [software de aprovisionamiento/gobernanza de usuarios](https://www.g2.com/categories/user-provisioning-governance), pero los productos de inicio de sesión único se centran principalmente en el acceso seguro a nivel empresarial a servidores, aplicaciones y bases de datos en lugar de la gestión de datos o contraseñas.

Para calificar para la inclusión en la categoría de SSO, un producto debe:

- Permitir a los usuarios acceder a múltiples aplicaciones o bases de datos a través de un solo portal
- Automatizar la autenticación para evitar múltiples inicios de sesión
- Centralizar los servidores de autenticación a través de aplicaciones
- Proporcionar acceso seguro a aplicaciones y datos
- Integrar el acceso de inicio de sesión a aplicaciones empresariales





## Category Overview

**Total Products under this Category:** 171


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 17,300+ Reseñas auténticas
- 171+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Soluciones de inicio de sesión único (SSO) At A Glance

- **Líder:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Mejor Desempeño:** [Descope](https://www.g2.com/es/products/descope/reviews)
- **Más Fácil de Usar:** [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
- **Tendencia Principal:** [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
- **Mejor Software Gratuito:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)


---

**Sponsored**

### ManageEngine ADSelfService Plus

ManageEngine ADSelfService Plus es una solución de seguridad de identidad con capacidades de MFA, SSO y SSPR. ADSelfService Plus es una solución de seguridad de identidad que garantiza un acceso seguro y sin problemas a los recursos empresariales y establece un entorno de Confianza Cero. Con autenticación multifactor adaptativa (MFA), inicio de sesión único (SSO), gestión de contraseñas de autoservicio, un mejorador de políticas de contraseñas, habilitación de trabajo remoto y autoservicio para la fuerza laboral, ADSelfService Plus proporciona a sus empleados un acceso seguro y sencillo a los recursos que necesitan. ADSelfService Plus ayuda a mantener las amenazas basadas en identidad fuera, acelera la incorporación de aplicaciones, mejora la seguridad de las contraseñas, reduce los tickets de la mesa de ayuda y empodera a las fuerzas laborales remotas. Las características principales de ADSelfService Plus incluyen: MFA adaptativa Habilite MFA basada en contexto con 19 factores de autenticación diferentes para inicios de sesión en puntos finales y aplicaciones. SSO empresarial Permita a los usuarios acceder a todas las aplicaciones empresariales con un flujo de autenticación único y seguro. Gestión y seguridad de contraseñas Simplifique la gestión de contraseñas con restablecimientos de contraseñas de autoservicio y desbloqueos de cuentas, políticas de contraseñas fuertes y notificaciones de caducidad de contraseñas. Autoservicio empresarial Delegue actualizaciones de perfil y suscripciones a grupos a los usuarios finales y monitoree estas acciones de autoservicio con flujos de trabajo de aprobación. Habilitación de trabajo remoto Mejore el trabajo remoto con actualizaciones de credenciales en caché, inicios de sesión seguros y gestión de contraseñas móviles. Integraciones poderosas Establezca un entorno de TI eficiente y seguro a través de la integración con herramientas SIEM, ITSM e IAM. Informes y auditoría Simplifique la auditoría con informes predefinidos y accionables sobre fallos de autenticación, intentos de inicio de sesión y usuarios bloqueados.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=254&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5690&amp;secure%5Bresource_id%5D=254&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fsingle-sign-on-sso&amp;secure%5Btoken%5D=42da0a1462056bb742715d53241b396f888aa05567e2dcc03f83237cd0362db8&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fself-service-password%2Fsem%2Fadselfservice-plus.html%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADSSP-SSO&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Okta](https://www.g2.com/es/products/okta/reviews)
  Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones para clientes y fuerza laboral empoderan a las empresas y desarrolladores para proteger a sus agentes de IA, usuarios, empleados y socios mientras impulsan la seguridad, la eficiencia y la innovación. Descubre por qué las marcas líderes del mundo confían en Okta para la autenticación, autorización y más en okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,183

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.0/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.1/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,719 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ejecutivo de Cuentas
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 50% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (207 reviews)
- Seguridad (158 reviews)
- Seguridad de Autenticación (153 reviews)
- Inicio de sesión único (143 reviews)
- Acceso fácil (140 reviews)

**Cons:**

- Problemas de autenticación (77 reviews)
- Problemas de inicio de sesión (64 reviews)
- Caro (46 reviews)
- Configuración compleja (44 reviews)
- Autenticación frecuente (39 reviews)

  ### 2. [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
  Transforma las operaciones de TI de tu organización con la plataforma unificada de Rippling para la gestión de identidad, dispositivos, acceso y seguridad. Centraliza cada flujo de trabajo de TI, desde la provisión de aplicaciones y laptops hasta la aplicación de políticas de seguridad, en un solo panel de control. Gestiona sin problemas todo el ciclo de vida del empleado, otorgando y revocando automáticamente el acceso a aplicaciones, configurando dispositivos y manteniendo controles de privilegios mínimos. Haz cumplir el cumplimiento con monitoreo en tiempo real, parcheo automatizado y protección de endpoints integrada. Simplifica la desvinculación con bloqueos instantáneos y recuperación segura de dispositivos. Obtén visibilidad completa sobre hardware, software y riesgos de usuario sin la complejidad de múltiples herramientas. Rippling ayuda a tu negocio a reducir costos, eliminar trabajo manual y fortalecer la seguridad, para que tu equipo pueda moverse más rápido. Experimenta el poder de la gestión unificada de TI con Rippling hoy.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.1/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.3/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Rippling](https://www.g2.com/es/sellers/rippling)
- **Sitio web de la empresa:** https://www.rippling.com
- **Año de fundación:** 2016
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @Rippling (12,082 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 60% Mediana Empresa, 27% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (670 reviews)
- Intuitivo (467 reviews)
- Simple (413 reviews)
- Acceso fácil (374 reviews)
- Interfaz de usuario (361 reviews)

**Cons:**

- Características faltantes (165 reviews)
- Características limitadas (112 reviews)
- Mejora necesaria (89 reviews)
- Curva de aprendizaje (75 reviews)
- Pobre atención al cliente (73 reviews)

  ### 3. [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
  JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,805

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.4/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.7/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/es/sellers/jumpcloud-inc)
- **Sitio web de la empresa:** https://jumpcloud.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (881 reviews)
- Gestión de dispositivos (664 reviews)
- Seguridad (519 reviews)
- Integraciones (482 reviews)
- Características (431 reviews)

**Cons:**

- Características faltantes (382 reviews)
- Mejora necesaria (301 reviews)
- Características limitadas (235 reviews)
- Limitaciones (177 reviews)
- Curva de aprendizaje (156 reviews)

  ### 4. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 863

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.8/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.7/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 39% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (129 reviews)
- Seguridad (122 reviews)
- Inicio de sesión único (90 reviews)
- Gestión de Identidad (89 reviews)
- Integraciones (80 reviews)

**Cons:**

- Complejidad (56 reviews)
- Caro (53 reviews)
- Administración Compleja (42 reviews)
- Aprendizaje difícil (38 reviews)
- Configuración compleja (37 reviews)

  ### 5. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.1/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.3/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Sitio web de la empresa:** https://www.cisco.com
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 41% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (71 reviews)
- Seguridad (67 reviews)
- Autenticación (46 reviews)
- Acceso fácil (46 reviews)
- Facilidad de autenticación (40 reviews)

**Cons:**

- Problemas de autenticación (24 reviews)
- Problemas de inicio de sesión (16 reviews)
- Complejidad (15 reviews)
- Problemas de notificación (15 reviews)
- Problemas de retraso (14 reviews)

  ### 6. [1Password](https://www.g2.com/es/products/1password/reviews)
  El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos de la empresa. Asegura cada inicio de sesión integrando 1Password con tu infraestructura IAM existente. Aplica políticas de seguridad sólidas e integradas a gran escala, sé proactivo ante las amenazas de ciberseguridad para reducir riesgos, y genera rápida y fácilmente informes detallados sobre la postura de seguridad de las contraseñas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.0/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.6/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/es/sellers/1password)
- **Sitio web de la empresa:** https://1password.com/
- **Año de fundación:** 2005
- **Ubicación de la sede:** Ontario
- **Twitter:** @1Password (139,662 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 55% Pequeña Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (333 reviews)
- Seguridad (271 reviews)
- Gestión de Contraseñas (182 reviews)
- Intuitivo (144 reviews)
- Acceso fácil (134 reviews)

**Cons:**

- Gestión de Contraseñas (95 reviews)
- Caro (91 reviews)
- Problemas de inicio de sesión (69 reviews)
- Problemas de autocompletar (64 reviews)
- Costo (60 reviews)

  ### 7. [LastPass](https://www.g2.com/es/products/lastpass/reviews)
  LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápido y mantenerte protegido dondequiera que vayas. Para los individuos, LastPass facilita la vida en línea generando contraseñas fuertes, almacenándolas de manera segura y autocompletándolas cuando las necesitas. No más restablecimientos de contraseñas ni notas adhesivas. Las familias pueden mantener a todos seguros con acceso compartido y control centralizado, haciendo sencillo proteger a los niños, padres y parejas en un solo lugar. Los equipos se benefician del intercambio seguro de credenciales y el acceso simplificado, ayudando a todos a ser productivos sin comprometer la seguridad. Las empresas obtienen herramientas poderosas para hacer cumplir políticas de contraseñas, integrarse con proveedores de identidad como Microsoft Entra ID y Okta, y cumplir con los estándares de cumplimiento con facilidad. Y para aquellos en el plan Business Max, LastPass va aún más allá con la monitorización de SaaS, brindando a los equipos de TI visibilidad en el uso de aplicaciones de terceros, ayudando a detectar TI en la sombra y fortaleciendo la seguridad general. Con más de 15 años de experiencia y millones de usuarios en todo el mundo, LastPass es la forma confiable de tomar el control de tu identidad digital. Cada inicio de sesión vive en LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,000

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.6/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.7/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [LastPass](https://www.g2.com/es/sellers/lastpass)
- **Sitio web de la empresa:** https://www.lastpass.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** Boston, Massachusetts
- **Twitter:** @LastPass (46,029 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propietario, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 63% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (227 reviews)
- Gestión de Contraseñas (170 reviews)
- Seguridad (155 reviews)
- Función de autocompletar (107 reviews)
- Seguridad de Contraseña (99 reviews)

**Cons:**

- Problemas de autocompletar (83 reviews)
- Gestión de Contraseñas (78 reviews)
- Problemas de inicio de sesión (66 reviews)
- Problemas de contraseña (44 reviews)
- Problemas con la extensión del navegador (43 reviews)

  ### 8. [Zscaler Private Access](https://www.g2.com/es/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) es una solución de confianza cero basada en la nube que conecta de manera segura a los usuarios con aplicaciones privadas alojadas en nubes públicas, centros de datos o entornos locales sin depender de VPN tradicionales ni exponerlas a internet. Construido sobre los principios de confianza cero, ZPA asegura que los usuarios sean autenticados y autorizados antes de otorgar acceso, proporcionando acceso específico a aplicaciones en lugar de exponer la red. Con segmentación impulsada por IA y políticas basadas en identidad, ZPA minimiza la superficie de ataque, hace que las aplicaciones sean invisibles para internet y previene el movimiento lateral. Al simplificar el acceso, reducir la complejidad de TI y mejorar la experiencia del usuario, ZPA apoya el trabajo híbrido moderno mientras ofrece una escalabilidad y rendimiento inigualables. Características y Beneficios Clave: • Minimizar la Superficie de Ataque: Las aplicaciones privadas están ocultas detrás del Intercambio de Confianza Cero, haciéndolas invisibles e inalcanzables. Los usuarios se conectan a las aplicaciones, no a la red. • Eliminar el Movimiento Lateral: El acceso con el menor privilegio permite conexiones de usuario a aplicación uno a uno, evitando la exposición a nivel de red. • Ofrecer una Experiencia de Usuario Excepcional y Aumentar la Productividad de la Fuerza Laboral Híbrida: Acceso rápido y directo a aplicaciones a través de más de 160 puntos de presencia globales asegura baja latencia y sin redireccionamiento, aumentando la productividad. • Acelerar el Viaje de Confianza Cero con Segmentación de Usuario a Aplicación Impulsada por IA: La IA/ML genera recomendaciones de segmentación de aplicaciones personalizadas, simplificando la segmentación de usuario a aplicación. • Prevenir Usuarios Comprometidos, Amenazas Internas y Atacantes Avanzados: Protección integral para aplicaciones privadas con prevención de los 10 principales de OWASP, inspección en línea, protección avanzada contra amenazas y prevención de pérdida de datos. • Extender la Confianza Cero a Todas las Aplicaciones: Permitir acceso remoto seguro para aplicaciones conectadas a redes heredadas como VOIP y aplicaciones de servidor a cliente, y aplicaciones extranet alojadas en redes de socios comerciales o proveedores. • Asegurar la Continuidad del Negocio y Alta Disponibilidad: ZPA Private Service Edge almacena en caché políticas para acceso de confianza cero durante cortes de internet, permitiendo conectividad segura y continuidad del negocio. • Reducir Costos y Complejidad Operativa: Reemplaza las VPN heredadas, simplificando la gestión y reduciendo costos de hardware y operativos. Acelera el tiempo de valor en fusiones y adquisiciones sin tener que integrar redes.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.0/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.9/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/es/sellers/zscaler)
- **Sitio web de la empresa:** https://www.zscaler.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Jose, California
- **Twitter:** @zscaler (17,513 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 44% Empresa, 29% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (64 reviews)
- Facilidad de uso (53 reviews)
- Acceso seguro (49 reviews)
- Eficiencia de VPN (30 reviews)
- Fiabilidad (25 reviews)

**Cons:**

- Problemas de conexión (24 reviews)
- Manejo de errores (21 reviews)
- Carga lenta (20 reviews)
- Caro (18 reviews)
- Internet lento (16 reviews)

  ### 9. [Auth0](https://www.g2.com/es/products/auth0/reviews)
  Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de sesión cada mes, Auth0 ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación. Auth0 es parte de Okta, La Compañía de Identidad del Mundo™. Auth0 permite integrar rápidamente la autenticación y autorización para aplicaciones web, móviles y heredadas, con una nueva Autorización de Grano Fino (FGA) que va más allá del control de acceso basado en roles. Autenticar usuarios en todas las aplicaciones con un inicio de sesión único personalizado, seguro y basado en estándares. Universal Login conecta a los usuarios con un servidor de autorización central. Las credenciales no se transfieren entre fuentes, lo que aumenta la seguridad y protege contra ataques de phishing y relleno de credenciales. OAuth 2.0 recomienda que solo agentes de usuario externos (como el navegador) sean utilizados por aplicaciones nativas para flujos de autenticación. Universal Login de Auth0 logra esto mientras también habilita SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.9/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.1/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,719 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Desarrollador de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 48% Pequeña Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (54 reviews)
- Seguridad (47 reviews)
- Autenticación (39 reviews)
- Integraciones (34 reviews)
- Integraciones fáciles (33 reviews)

**Cons:**

- Caro (27 reviews)
- Costo (20 reviews)
- Precios caros (17 reviews)
- Aprendizaje difícil (15 reviews)
- Complejidad (12 reviews)

  ### 10. [Citrix Secure Private Access](https://www.g2.com/es/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.1/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.0/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 59% Empresa, 26% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Acceso fácil (1 reviews)
- Intuitivo (1 reviews)
- Eficiencia de inicio de sesión (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problemas de conexión (1 reviews)
- Problemas de retraso (1 reviews)
- Problemas de inicio de sesión (1 reviews)
- Internet lento (1 reviews)

  ### 11. [Citrix Workspace](https://www.g2.com/es/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.7/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.6/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 65% Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (7 reviews)
- Facilidad de uso (5 reviews)
- Seguridad en Internet (4 reviews)
- Trabajo remoto (4 reviews)
- Acceso seguro (4 reviews)

**Cons:**

- Problemas de conexión (3 reviews)
- Carga lenta (3 reviews)
- Rendimiento lento (3 reviews)
- Configuración Compleja (2 reviews)
- Configuración compleja (2 reviews)

  ### 12. [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews)
  Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA, acceso sin contraseña, y gestión del ciclo de vida y consentimiento. IBM Verify es una solución de pila única basada en la nube, en las instalaciones o en la nube híbrida para todas las necesidades de identidad y acceso mencionadas anteriormente. Otras ventajas que presenta son una forma de integrarse con aplicaciones de acceso y CRM heredadas, proxies inversos para ayudar a aumentar el rendimiento, la fiabilidad y la seguridad, y una forma de migrar de las instalaciones a la nube, no solo desde el punto de vista de la aplicación, sino también en la unificación de directorios. IBM Verify está disponible en AWS Marketplace. Si la residencia de datos es una preocupación principal, cuando se combina con AWS, el proveedor afirma que IBM Verify tiene la tenencia más amplia y puede entregarse utilizando un modelo de despliegue rápido que ya ha sido puesto a prueba en varias situaciones críticas. IBM afirma además que continúan invirtiendo en lograr y mantener todas las certificaciones pertinentes como SOC 2, ISO 27001 y PCI DSS, además de la autorización completa de FedRAMP. IBM Verify no es solo una solución que IBM proporciona a los clientes para identidad y acceso, sino que se utiliza para establecer una postura de confianza cero para más de 25 millones de usuarios finales internos y externos de la propia empresa, apoyando 5,000 aplicaciones, más de 600 empresas clientes federadas y sus fuerzas laborales, y más de 150,000 grupos de autorización, además de los sistemas operativos Mac, iOS, Android, Windows, Linux y Z (mainframe), que afirman incluye uno de los mayores despliegues de Apple en el mundo, y uno de los mayores despliegues de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.0/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 7.9/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com/us-en
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,023 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (61 reviews)
- Facilidad de uso (48 reviews)
- Autenticación (38 reviews)
- Características (29 reviews)
- Autenticación MFA (29 reviews)

**Cons:**

- Configuración compleja (38 reviews)
- Complejidad (35 reviews)
- Aprendizaje difícil (33 reviews)
- Configuración difícil (31 reviews)
- Administración Compleja (30 reviews)

  ### 13. [Keeper Password Manager](https://www.g2.com/es/products/keeper-password-manager/reviews)
  Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad intuitiva de Keeper es confiada por empresas Fortune 100 para proteger a cada usuario, en cada dispositivo, en cada ubicación. Nuestra solución patentada de gestión de acceso privilegiado de confianza cero y conocimiento cero unifica la gestión de contraseñas empresariales, secretos y conexiones con el acceso a la red de confianza cero y la gestión de privilegios de punto final. Al combinar estos componentes críticos de gestión de identidad y acceso en una única solución basada en la nube, Keeper ofrece una visibilidad, seguridad y control sin igual, asegurando al mismo tiempo que se cumplan los requisitos de cumplimiento y auditoría. Aprende cómo Keeper puede defender a tu organización contra las amenazas cibernéticas actuales en KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,182

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.3/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.8/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Keeper Security](https://www.g2.com/es/sellers/keeper-security)
- **Sitio web de la empresa:** https://www.keepersecurity.com/
- **Año de fundación:** 2011
- **Ubicación de la sede:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Propietario
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 42% Mediana Empresa, 42% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (168 reviews)
- Seguridad (128 reviews)
- Compartición segura (88 reviews)
- Gestión de Contraseñas (87 reviews)
- Características (74 reviews)

**Cons:**

- Gestión de Contraseñas (71 reviews)
- Problemas de autocompletar (49 reviews)
- Problemas de inicio de sesión (39 reviews)
- Problemas de contraseña (34 reviews)
- Curva de aprendizaje (33 reviews)

  ### 14. [NordPass Business](https://www.g2.com/es/products/nordpass-business/reviews)
  NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de seguridad de acceso diseñada para mejorar la colaboración en equipo y proteger su negocio con facilidad y fiabilidad. ¿Por qué elegir NordPass? - Despliegue sin problemas NordPass está diseñado para la simplicidad. No se requiere experiencia técnica – implemente e incorpore a su equipo sin esfuerzo. - Compatibilidad multiplataforma Ya sea que su equipo use Windows, macOS, Linux, Android o iOS, NordPass se integra sin problemas con todos los sistemas y navegadores principales, asegurando conectividad y seguridad sin interrupciones en todos los dispositivos. - Soporte al cliente inigualable ¿Encuentra un problema? Nuestro soporte al cliente 24/7 con mentalidad tecnológica siempre está listo para asistir, asegurando que sus operaciones funcionen sin problemas y sin interrupciones. Características clave: - Inicios de sesión instantáneos Acceda a sus cuentas con un solo clic, agilizando el flujo de trabajo y la productividad. - Compartición segura de datos Comparta de manera segura contraseñas e información sensible con su equipo, con niveles de acceso personalizables. - Control de acceso avanzado Gestione fácilmente los derechos de acceso – otorgue, revoque o transfiera permisos con unos pocos clics. - Políticas de contraseñas a nivel empresarial Implemente políticas de contraseñas robustas para mejorar la seguridad en toda su organización. - Alertas de violación en tiempo real Manténgase informado con alertas inmediatas si sus datos son comprometidos. - Monitoreo de salud de contraseñas Identifique y rectifique contraseñas débiles, antiguas o reutilizadas para mantener una higiene de seguridad fuerte. - Registros de acceso detallados Rastree quién accedió a los datos de su empresa y cuándo, asegurando total visibilidad y responsabilidad. - Autenticador incorporado Genere contraseñas de un solo uso basadas en tiempo (TOTPs) para una capa adicional de protección. - Almacenamiento de claves de acceso Almacene y comparta claves de acceso, permitiendo inicios de sesión seguros y sin contraseñas en sitios web y aplicaciones. - Seguridad de primer nivel NordPass utiliza cifrado XChaCha20 y posee certificaciones ISO 27001 y SOC 2 Tipo 2, combinando seguridad de primera categoría con un diseño intuitivo. - Enmascaramiento de correo electrónico Proteja su privacidad, minimice el spam y reduzca los riesgos de phishing generando direcciones de correo electrónico únicas y anónimas para nuevos servicios a los que se suscriba, asegurando que su correo real permanezca oculto y seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.4/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.5/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Nord Security](https://www.g2.com/es/sellers/nord-security)
- **Sitio web de la empresa:** https://nordsecurity.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Global
- **Twitter:** @NordPass (9,502 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director Ejecutivo, Director de Tecnología
  - **Top Industries:** Tecnología de la información y servicios, Marketing y publicidad
  - **Company Size:** 72% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (198 reviews)
- Seguridad (158 reviews)
- Gestión de Contraseñas (131 reviews)
- Intuitivo (121 reviews)
- Facilidad para compartir (118 reviews)

**Cons:**

- Gestión de Contraseñas (92 reviews)
- Problemas de contraseña (68 reviews)
- Problemas de inicio de sesión (55 reviews)
- Problemas de autocompletar (50 reviews)
- Problemas con la extensión del navegador (44 reviews)

  ### 15. [Dashlane Password Manager](https://www.g2.com/es/products/dashlane-password-manager/reviews)
  Dashlane proporciona seguridad completa de credenciales, protegiendo a las empresas contra la amenaza del riesgo humano. Nuestra plataforma inteligente Omnix™ unifica la protección de credenciales y la gestión de contraseñas, equipando a los equipos de seguridad con inteligencia proactiva, respuesta en tiempo real y acceso protegido para asegurar a cada empleado. Más de 25,000 marcas en todo el mundo confían en Dashlane por sus innovaciones líderes en la industria, seguridad de conocimiento cero patentada y una experiencia de usuario inigualable. ¿Cuáles son las características del Gestor de Contraseñas de Dashlane? - Almacenamiento de claves de acceso, contraseñas y pagos - Consola de administración - Controles de compartición granular y políticas de seguridad - Detección proactiva de riesgos de credenciales - Alertas inteligentes y contextuales para empleados - Integración con herramientas de comunicación, como Slack - Alertas de phishing con IA - Integración con SIEM - Integración con SCIM - Puntuación de Salud de Contraseñas - Registros de Actividad - Monitoreo e Información de la Web Oscura - VPN para protección de Wi-Fi - Arquitectura de seguridad de conocimiento cero


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 618

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.0/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.9/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Dashlane](https://www.g2.com/es/sellers/dashlane)
- **Sitio web de la empresa:** https://www.dashlane.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** New York
- **Twitter:** @dashlane (28,367 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2049626/ (305 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director Ejecutivo, Propietario
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 64% Pequeña Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (126 reviews)
- Seguridad (96 reviews)
- Facilidad para compartir (92 reviews)
- Intuitivo (74 reviews)
- Almacenamiento seguro (71 reviews)

**Cons:**

- Problemas de autocompletar (59 reviews)
- Problemas de contraseña (57 reviews)
- Problemas de inicio de sesión (46 reviews)
- Gestión de Contraseñas (29 reviews)
- Caro (23 reviews)

  ### 16. [Oracle SSO](https://www.g2.com/es/products/oracle-sso/reviews)
  Una suite que simplifica las implementaciones de inicio de sesión único empresarial para los administradores de sistemas y extiende los beneficios de ESSO a usuarios remotos y móviles.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.7/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.9/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.6/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Oracle](https://www.g2.com/es/sellers/oracle)
- **Año de fundación:** 1977
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Oracle (827,310 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 empleados en LinkedIn®)
- **Propiedad:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 82% Empresa, 29% Mediana Empresa


  ### 17. [Citrix Gateway](https://www.g2.com/es/products/citrix-gateway/reviews)
  Citrix Gateway es una solución gestionada por el cliente que se puede implementar en las instalaciones o en cualquier nube pública, como AWS, Azure o Google Cloud Platform.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.6/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.2/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 6.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 56% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Fácil de acceder (1 reviews)
- Enfoque de Seguridad (1 reviews)

**Cons:**

- Dificultades de configuración (1 reviews)

  ### 18. [RSA SecureID](https://www.g2.com/es/products/rsa-secureid/reviews)
  Los usuarios tienen acceso conveniente y seguro, desde cualquier dispositivo y en cualquier lugar, a las aplicaciones que necesitan, ya sea en la nube o en las instalaciones. RSA SecurID Access es una solución de autenticación multifactor y gestión de acceso de nivel empresarial que permite a las organizaciones aplicar de manera consistente y centralizada políticas de acceso dinámicas basadas en el riesgo, destinadas a proporcionar una autenticación continua y sin interrupciones. Protege todos sus recursos con una amplia gama de métodos de autenticación, incluidos notificaciones push, biometría, OTP, SMS y tokens tradicionales de hardware y software.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.6/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.6/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [RSA Security](https://www.g2.com/es/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Ubicación de la sede:** Bedford, MA
- **Twitter:** @RSAsecurity (110,527 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 67% Empresa, 27% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad de Datos (3 reviews)
- Seguridad (3 reviews)
- Evaluación de Riesgos (2 reviews)
- Seguridad 2FA (1 reviews)
- Control de acceso (1 reviews)

**Cons:**

- Caro (2 reviews)
- Problemas con la autenticación de dos factores (1 reviews)
- Administración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)

  ### 19. [AWS Single Sign-On](https://www.g2.com/es/products/aws-single-sign-on/reviews)
  AWS Single Sign-On (SSO) es un servicio de SSO en la nube que facilita la gestión centralizada del acceso SSO a múltiples cuentas de AWS y aplicaciones empresariales. Permite a los usuarios iniciar sesión en un portal de usuario con sus credenciales corporativas existentes y acceder a todas sus cuentas y aplicaciones asignadas desde un solo lugar.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.0/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.9/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/es/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 42% Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Aprendizaje (1 reviews)
- Protección de Seguridad (1 reviews)

**Cons:**

- Problemas de integración (1 reviews)
- No es fácil de usar (1 reviews)
- Diseño de interfaz deficiente (1 reviews)

  ### 20. [Descope](https://www.g2.com/es/products/descope/reviews)
  Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y personalizar fácilmente todo su recorrido de usuario utilizando flujos de trabajo visuales, desde la autenticación y autorización hasta MFA y SSO federado. Cientos de clientes, incluidos GoFundMe, Navan, You.com y Branch, utilizan Descope para reducir la fricción del usuario, prevenir la toma de control de cuentas y obtener una vista unificada de su recorrido del cliente. Descope fue nombrado Líder de Impulso en los Informes de Otoño de G2 para las categorías CIAM y Sin Contraseña. Descope también proporciona un ecosistema de conectores con docenas de servicios de terceros para casos de uso como verificación de identidad, prevención de fraude, autenticación basada en riesgos y orquestación de identidad. Descope está construido sobre una arquitectura multiinquilino escalable con alta disponibilidad que puede soportar requisitos empresariales avanzados. Fundado en 2022, Descope cuenta con el respaldo de Lightspeed y Notable Capital (anteriormente GGV Capital) y es miembro de la Alianza FIDO.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.8/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.7/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.6/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Descope](https://www.g2.com/es/sellers/descope)
- **Sitio web de la empresa:** https://www.descope.com/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Los Altos, California
- **Twitter:** @descopeinc (611 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/descope/ (100 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 84% Pequeña Empresa, 15% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (19 reviews)
- Atención al Cliente (17 reviews)
- Autenticación (15 reviews)
- Facilidad de implementación (14 reviews)
- Configuración fácil (13 reviews)

**Cons:**

- Configuración compleja (6 reviews)
- Aprendizaje difícil (5 reviews)
- Documentación obsoleta (4 reviews)
- Complejidad (3 reviews)
- Proceso de aprendizaje difícil (3 reviews)

  ### 21. [Akamai Enterprise Application Access](https://www.g2.com/es/products/akamai-akamai-enterprise-application-access/reviews)
  El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan acceso a las aplicaciones internas que necesitan, y no a toda la red. Nadie puede acceder a las aplicaciones directamente porque están ocultas de Internet y de la exposición pública. El Acceso a Aplicaciones Empresariales integra la protección del camino de datos, inicio de sesión único, acceso de identidad, seguridad de aplicaciones y visibilidad y control de gestión en un solo servicio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.3/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.7/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/es/sellers/akamai-technologies)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Cambridge, MA
- **Twitter:** @Akamai (115,399 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Acceso fácil (1 reviews)
- Características (1 reviews)
- Seguridad (1 reviews)


  ### 22. [Symantec VIP](https://www.g2.com/es/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) es un servicio de autenticación multifactor (MFA) basado en la nube, diseñado para asegurar el acceso a datos y aplicaciones sensibles en varios dispositivos y ubicaciones. Al combinar las credenciales tradicionales de nombre de usuario y contraseña con factores de autenticación adicionales, como contraseñas de un solo uso (OTPs), biometría o tokens de hardware, VIP mejora la seguridad sin comprometer la productividad del usuario. Su infraestructura escalable permite a las organizaciones implementar medidas de autenticación robustas sin la necesidad de hardware dedicado en las instalaciones. Características y Funcionalidad Clave: - Infraestructura Basada en la Nube: Ofrece servicios de autenticación seguros, confiables y escalables sin requerir hardware en las instalaciones. - Autenticación Basada en Riesgo: Utiliza perfiles de dispositivos y comportamiento para evaluar intentos de inicio de sesión, bloqueando accesos potencialmente riesgosos mientras mantiene una experiencia fluida para los usuarios legítimos. - Métodos de Autenticación Diversos: Soporta una amplia gama de opciones de autenticación, incluyendo tokens de hardware, OTPs basados en software, OTPs por SMS o voz, biometría y notificaciones push, adaptándose a diversas preferencias de usuario y requisitos de seguridad. - Opciones de Inicio de Sesión Sin Contraseña y Push: Ofrece experiencias de autenticación amigables al eliminar la necesidad de contraseñas mediante verificación biométrica o notificaciones push. - Aprovisionamiento de Credenciales de Autoservicio: Permite a los usuarios registrar y gestionar sus credenciales de autenticación de manera independiente, reduciendo la carga administrativa en los departamentos de TI. - Soporte de Integración Integral: Se integra sin problemas con VPNs populares, servicios de correo web, aplicaciones de inicio de sesión único (SSO) y directorios de usuarios, facilitando una amplia compatibilidad en entornos empresariales. Valor Principal y Beneficios para el Usuario: Symantec VIP aborda la necesidad crítica de mejorar la seguridad en una era donde las amenazas cibernéticas sofisticadas y las violaciones de datos son prevalentes. Al implementar la autenticación multifactor, las organizaciones pueden reducir significativamente el riesgo de acceso no autorizado, incluso si las credenciales primarias están comprometidas. La flexibilidad del servicio en los métodos de autenticación asegura que las medidas de seguridad puedan adaptarse para satisfacer diversas necesidades de usuario y requisitos de cumplimiento. Además, su naturaleza basada en la nube ofrece escalabilidad y confiabilidad, permitiendo a las empresas adaptarse a los desafíos de seguridad en evolución sin inversiones sustanciales en infraestructura. En última instancia, Symantec VIP empodera a las organizaciones para proteger la información sensible de manera efectiva mientras mantiene la eficiencia operativa y la satisfacción del usuario.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.7/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.2/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 75% Empresa, 16% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Servicios en la Nube (2 reviews)
- Facilidad de uso (2 reviews)
- Seguridad (2 reviews)
- Seguridad 2FA (1 reviews)
- Multiplataforma (1 reviews)

**Cons:**

- Problemas de retraso (1 reviews)
- Personalización limitada (1 reviews)
- Características faltantes (1 reviews)
- Problemas de notificación (1 reviews)
- Diseño de interfaz deficiente (1 reviews)

  ### 23. [AuthX](https://www.g2.com/es/products/authx/reviews)
  AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de trabajo, web, red y puntos finales móviles con flujos de trabajo de autenticación avanzados. Habilitando la Seguridad de Confianza Cero, AuthX unifica credenciales, aplicaciones y dispositivos mientras gestiona proactivamente los riesgos.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.8/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 9.7/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [AuthX](https://www.g2.com/es/sellers/authx)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (230 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/authx1 (38 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 88% Mediana Empresa, 17% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (43 reviews)
- Seguridad (41 reviews)
- Inicio de sesión único (30 reviews)
- Acceso fácil (25 reviews)
- Integraciones fáciles (20 reviews)

**Cons:**

- Aprendizaje difícil (2 reviews)
- Proceso de aprendizaje difícil (2 reviews)
- Alta curva de aprendizaje (2 reviews)
- Curva de aprendizaje (2 reviews)
- Dificultad de la API (1 reviews)

  ### 24. [PingID](https://www.g2.com/es/products/ping-identity-pingid/reviews)
  PingID es una solución de autenticación multifactor (MFA) adaptativa basada en la nube, diseñada para mejorar la seguridad mientras mantiene la conveniencia del usuario. Permite a las organizaciones implementar medidas de autenticación robustas en diversas aplicaciones y servicios, asegurando que solo los usuarios autorizados obtengan acceso. Al integrarse sin problemas con los sistemas de identidad existentes, PingID admite una variedad de métodos de autenticación, incluidos aplicaciones móviles, biometría, llaves de seguridad y más, atendiendo a diversas preferencias de usuario y requisitos de seguridad. Características y Funcionalidades Clave: - Métodos de Autenticación Versátiles: Soporta múltiples opciones de autenticación como notificaciones push móviles, biometría (huella digital y reconocimiento facial), SMS, correo electrónico, llamadas de voz y tokens de hardware, permitiendo a los usuarios elegir su método preferido. - Autenticación Adaptativa: Evalúa factores contextuales como la postura del dispositivo, la geolocalización y la dirección IP para ajustar dinámicamente los requisitos de autenticación, mejorando la seguridad sin comprometer la experiencia del usuario. - Integración Sin Problemas: Se integra con varias plataformas, incluyendo PingOne, PingFederate, VPNs, Microsoft Azure AD y Active Directory Federation Services (AD FS), facilitando un fácil despliegue dentro de las infraestructuras de TI existentes. - Portal de Autoservicio para Usuarios: Empodera a los usuarios para gestionar sus dispositivos y métodos de autenticación, reduciendo la carga sobre el soporte de TI y mejorando la productividad general. - Información Administrativa Integral: Proporciona paneles para monitorear el uso de MFA y los costos asociados, permitiendo a los administradores tomar decisiones informadas sobre políticas de seguridad y asignación de recursos. Valor Principal y Problema Resuelto: PingID aborda la necesidad crítica de mejorar la seguridad en una era donde las amenazas cibernéticas son cada vez más sofisticadas. Al implementar MFA adaptativa, asegura que el acceso a aplicaciones y datos sensibles se otorgue solo a usuarios verificados, mitigando así el riesgo de acceso no autorizado y posibles violaciones de datos. Simultáneamente, PingID mantiene una experiencia amigable para el usuario al ofrecer métodos de autenticación flexibles y minimizar las interrupciones, logrando un equilibrio entre medidas de seguridad estrictas y eficiencia operativa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)
- **Acceso de socios:** 9.2/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 10.0/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/es/sellers/ping-identity)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Denver, CO
- **Twitter:** @pingidentity (42,126 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 empleados en LinkedIn®)
- **Teléfono:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 73% Empresa, 19% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (3 reviews)
- Fiabilidad (3 reviews)
- Experiencia sin fisuras (3 reviews)
- Seguridad (3 reviews)
- Intuitivo (2 reviews)

**Cons:**

- Configuración compleja (2 reviews)
- Dificultades de configuración (2 reviews)
- Problemas de API (1 reviews)
- Dificultad de configuración (1 reviews)
- Problemas de conectividad (1 reviews)

  ### 25. [FusionAuth](https://www.g2.com/es/products/fusionauth/reviews)
  FusionAuth es una plataforma de gestión de identidad y acceso de clientes (CIAM) específicamente diseñada para abordar los desafíos de seguridad, escalabilidad y eficiencia del desarrollador. Esta solución está diseñada para organizaciones que buscan mejorar sus procesos de gestión de identidad mientras aseguran el cumplimiento de estrictos estándares regulatorios como GDPR y SOC2. Al ofrecer un modelo de implementación flexible, FusionAuth permite a los usuarios mantener el control sobre la residencia de sus datos, ya sea en la nube, en las instalaciones o en entornos híbridos. Dirigido a desarrolladores y organizaciones que requieren soluciones de identidad robustas, FusionAuth es particularmente beneficioso para empresas que experimentan un rápido crecimiento o aquellas que necesitan simplificar sus procesos de autenticación. Su arquitectura orientada a API permite a las organizaciones integrar la gestión de identidad directamente en sus flujos de trabajo existentes, reduciendo la carga operativa asociada con los proveedores de identidad tradicionales. Esta capacidad es especialmente valiosa para las empresas que desean eliminar las complejidades y costos asociados con el mantenimiento de sistemas de autenticación propios. Las características clave de FusionAuth incluyen sus opciones de implementación flexibles, que permiten a las organizaciones elegir cómo y dónde alojar su solución de gestión de identidad. Esta flexibilidad se complementa con una arquitectura impulsada por API, donde cada característica es accesible a través de APIs, permitiendo una integración y gestión sin problemas de la identidad como parte de la infraestructura general. Este enfoque no solo mejora la velocidad del desarrollador, sino que también asegura que las organizaciones puedan adaptar sus soluciones de identidad para satisfacer las necesidades comerciales en evolución sin estar atadas a la nube de un solo proveedor. Además, FusionAuth ofrece modelos de precios predecibles que ayudan a las organizaciones a evitar costos inesperados comúnmente asociados con aumentos de usuarios activos mensuales (MAU). Esta transparencia en los precios es una ventaja significativa para las empresas que buscan escalar sin incurrir en gastos excesivos. La plataforma ha demostrado su efectividad en diversas industrias, con historias de éxito notables que destacan su capacidad para manejar grandes aumentos de tráfico, reducir cuellos de botella operativos y disminuir las cargas de ingeniería. Por ejemplo, Bilt aprovechó FusionAuth para gestionar grandes volúmenes de tráfico mientras aseguraba el cumplimiento con los requisitos de residencia de datos. De manera similar, Vatix pasó de un sistema propio engorroso a FusionAuth, permitiendo a su equipo de Éxito del Cliente incorporar clientes de manera rápida y eficiente. La implementación de FusionAuth por parte de UrbanSitter redujo significativamente su tiempo de desarrollo de autenticación, permitiéndoles centrarse en la innovación del producto principal. Estos ejemplos ilustran cómo FusionAuth no solo mejora la seguridad y el cumplimiento, sino que también impulsa la eficiencia operativa y el ahorro de costos para organizaciones en diversos sectores.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 135

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **Acceso de socios:** 8.5/10 (Category avg: 8.8/10)
- **Facilidad de conexión de aplicaciones:** 8.8/10 (Category avg: 8.6/10)
- **Soporta usuarios BYOD:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [FusionAuth](https://www.g2.com/es/sellers/fusionauth)
- **Sitio web de la empresa:** https://fusionauth.io
- **Año de fundación:** 2009
- **Ubicación de la sede:** Broomfield, US
- **Twitter:** @FusionAuth (1,997 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/11861048/ (63 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director Ejecutivo, Director de Tecnología
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 46% Pequeña Empresa, 45% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (49 reviews)
- Integraciones (40 reviews)
- Integraciones fáciles (37 reviews)
- Características (37 reviews)
- Atención al Cliente (35 reviews)

**Cons:**

- Complejidad (28 reviews)
- Aprendizaje difícil (19 reviews)
- Configuración compleja (18 reviews)
- Curva de aprendizaje (14 reviews)
- Personalización limitada (14 reviews)



## Parent Category

[Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)



## Related Categories

- [Herramientas de Aprovisionamiento y Gobernanza de Usuarios](https://www.g2.com/es/categories/user-provisioning-and-governance-tools)
- [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam)
- [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)
- [Software de Autenticación Basada en Riesgos](https://www.g2.com/es/categories/risk-based-authentication-rba)
- [Software de Gestión de Identidad y Acceso del Cliente (CIAM)](https://www.g2.com/es/categories/customer-identity-and-access-management-ciam)
- [Autenticación biométrica Software](https://www.g2.com/es/categories/biometric-authentication)
- [Software de Autenticación Sin Contraseña](https://www.g2.com/es/categories/passwordless-authentication)



---

## Buyer Guide

### Lo que debes saber sobre las soluciones de inicio de sesión único

### ¿Qué son las soluciones de inicio de sesión único (SSO)?

Las soluciones de inicio de sesión único (SSO) son soluciones de autenticación de usuarios que ayudan a las empresas a asegurar el acceso a aplicaciones y activos empresariales. Lo hacen proporcionando a los usuarios finales un portal conveniente y fácil de usar que requiere que solo inicien sesión y se autentiquen una vez para acceder a múltiples aplicaciones y recursos corporativos.

Las soluciones SSO comparten sesiones de autenticación entre un proveedor de identidad de confianza, que gestiona identidades digitales y aplicaciones. En la práctica, comúnmente, un proveedor de identidad requiere que el usuario inicie sesión y se autentique; el proveedor de identidad luego comparte esta sesión de autenticación con otras aplicaciones pasando tokens firmados digitalmente para que la aplicación receptora verifique que proviene de un proveedor de confianza antes de otorgar al usuario acceso a la aplicación. Si se acepta el token de identidad del usuario, se le concede automáticamente acceso a la aplicación.

Las empresas utilizan software SSO principalmente para mejorar la seguridad y mejorar la experiencia de inicio de sesión del usuario final, ya sea para empleados internos, clientes finales o socios comerciales corporativos. Las soluciones SSO también centralizan la gestión del acceso de usuarios, reduciendo así la carga de gestión de seguridad en los administradores. Usando una solución SSO, los administradores de TI pueden reducir o eliminar tareas comunes que consumen tiempo, como los restablecimientos de contraseñas. Los productos SSO contienen características que benefician tanto a los usuarios finales como a los administradores. Para los usuarios finales, esto incluye un portal de usuario fácil de usar, autenticación intuitiva y, a menudo, una aplicación móvil. Para los administradores, estas soluciones a menudo incluyen un directorio de identidad o integraciones de directorios, múltiples métodos de autenticación multifactor (MFA), características de auditoría e integraciones de aplicaciones preconstruidas.

**¿Qué significa SSO?**

SSO comúnmente significa inicio de sesión único. El acrónimo SSO se usa con menos frecuencia para describir el mismo inicio de sesión, que es diferente del inicio de sesión único; el mismo inicio de sesión no se basa en tokens de confianza, sino en el intercambio de credenciales. Raramente, el acrónimo SSO se usa para describir el cierre de sesión único.

Otros acrónimos comunes que las personas pueden encontrar con respecto a los productos SSO incluyen:

FIM: gestión de identidad federada, de la cual SSO es una parte

IAM: gestión de identidad y acceso

IdP: proveedor de identidad

JWT: JSON Web Token, un protocolo comúnmente utilizado en aplicaciones SSO de empresa a consumidor (B2C)

LDAP: protocolo ligero de acceso a directorios, un protocolo abierto utilizado para la autenticación de servicios de directorio

MFA: autenticación multifactor

OIDC: OpenID Connect, un protocolo de autenticación

OAuth: un protocolo de autenticación estándar abierto

SAML: Lenguaje de Marcado de Aserciones de Seguridad, un estándar abierto utilizado para soluciones SSO

#### ¿Qué tipos de soluciones de inicio de sesión único (SSO) existen?

**De empresa a empleado (B2E)**

Las empresas utilizan soluciones SSO B2E para gestionar de manera segura el acceso de sus empleados a cuentas corporativas, proporcionar una experiencia de usuario fácil de usar y reducir la necesidad de servicios de administradores de TI por parte del usuario.

**De empresa a empresa (B2B)**

Las empresas utilizan soluciones SSO B2B para permitir que sus socios comerciales y clientes corporativos utilicen mejor los servicios de la empresa, utilizando los proveedores de identidad preferidos por el socio o cliente corporativo.

**De empresa a consumidor (B2C) o gestión de identidad y acceso del cliente (CIAM)**

En casos de uso B2C o CIAM, los clientes pueden iniciar sesión en otras cuentas y conectarlas a la aplicación de la empresa para proporcionar una experiencia SSO. Más comúnmente, los clientes se autentican utilizando proveedores de identidad de redes sociales como Facebook o Google, lo que les permite acceder a cuentas conectadas. **&amp;nbsp;**

### ¿Cuáles son las características comunes de las soluciones de inicio de sesión único (SSO)?

Las siguientes son algunas características principales dentro de las soluciones SSO que pueden ayudar a los usuarios y administradores.

**Portal de usuario:** Los portales de usuario proporcionan una interfaz de usuario final intuitiva y fácil de usar.

**Aplicación móvil:** Muchas soluciones SSO ofrecen una aplicación móvil para que los usuarios finales tanto autentiquen como accedan a la solución SSO desde sus dispositivos móviles.

**Métodos MFA:** La mayoría de los proveedores de SSO ofrecen múltiples métodos de autenticación a los usuarios finales, desde autenticación basada en tokens de software o hardware, hasta autenticación sin contraseña, autenticación biométrica o códigos de acceso de un solo uso (OTPs).

**Acceso adaptativo o contextual:** Algunos software SSO ofrecen herramientas de autenticación avanzadas, como acceso adaptativo o contextual. Usando aprendizaje automático para entender el uso contextual del usuario del producto SSO, como ubicación, dirección IP, hora y otros factores en tiempo real para crear un perfil de línea base del usuario. Este perfil se utiliza luego para determinar actividad de acceso anómala para prevenir el acceso cuando se considera que el riesgo es demasiado alto.

**Directorio o integración:** Para ayudar con la provisión y gestión de usuarios, las soluciones SSO se integran con directorios estándar, como Microsoft Active Directory, directorios basados en LDAP o Google Cloud Directory, o ofrecen sus propios directorios en la nube integrados en el software SSO.

**Catálogo de aplicaciones de integración preconstruida:** Las soluciones SSO comúnmente proporcionan integraciones preconstruidas a aplicaciones SaaS ampliamente utilizadas, que están disponibles en un catálogo de aplicaciones.

**Gestión de roles:** Las soluciones SSO ayudan a los administradores con la provisión de usuarios y la asignación de permisos basados en el rol del usuario para el control de acceso.

**Características de auditoría** : Las características de auditoría proporcionan a los administradores registros de auditoría para monitorear el acceso de los usuarios.

### ¿Cuáles son los beneficios de las soluciones de inicio de sesión único (SSO)?

**Aumenta la seguridad:** El principal beneficio de usar una solución SSO es asegurar el acceso de los usuarios a las aplicaciones de la empresa y otros recursos a través de la autenticación de usuarios.

**Reduce el riesgo de autenticación por contraseña:** Dado que los usuarios solo deben iniciar sesión y autenticarse una vez para acceder a múltiples aplicaciones, las soluciones SSO reducen los riesgos asociados con la mala gestión de contraseñas y el uso de un solo factor para la autenticación.

**Ahorra tiempo y frustración a los usuarios:** Las soluciones SSO reducen el número de inicios de sesión que los usuarios finales, como empleados o clientes, deben recordar y reducen la frustración del usuario al cambiar entre múltiples aplicaciones una vez autenticados.

**Ahorra tiempo y dinero a los administradores:** Los usuarios pueden acceder a sus cuentas en una ubicación centralizada, reduciendo el número de llamadas a los administradores para restablecer contraseñas, ahorrando tiempo y, por lo tanto, dinero en costos laborales.

**Experiencia sin interrupciones a través de los activos:** Las soluciones SSO reducen la fricción de inicio de sesión para los usuarios finales una vez autenticados y les dan acceso a múltiples cuentas.

**Centraliza los perfiles de los consumidores:** El software SSO consolida las experiencias de los usuarios finales en una herramienta para proporcionar una vista centralizada de los datos de los usuarios finales o clientes.

### ¿Quién utiliza las soluciones de inicio de sesión único (SSO)?

**Administradores de sistemas:** Los administradores de sistemas son responsables de implementar y gestionar las soluciones SSO de una empresa.

**Empleados:** Los empleados son usuarios finales de soluciones SSO en un caso de uso B2E para iniciar sesión y autenticarse con el portal de usuario para acceder a sus cuentas corporativas.

**Clientes:** Los clientes son usuarios finales de soluciones SSO en un caso de uso B2C e inician sesión y se autentican utilizando un proveedor de identidad, a menudo una cuenta de redes sociales, para acceder a las aplicaciones de una empresa.

**Contactos comerciales:** Las empresas pueden usar software SSO para permitir que sus socios comerciales y clientes corporativos se autentiquen de manera segura y accedan a los activos de la empresa, a menudo con múltiples proveedores de identidad.

#### Software relacionado con las soluciones de inicio de sesión único (SSO)

Las soluciones relacionadas que se pueden usar junto con el software SSO incluyen:

[Software de gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** Para casos de uso de empleados, el software IAM ofrece soluciones de identidad más amplias, de las cuales SSO es a menudo una parte. El software IAM autentica a los usuarios, proporciona acceso a sistemas y datos según las políticas de la empresa, rastrea la actividad de los usuarios y proporciona herramientas de informes para garantizar que los empleados cumplan con las políticas y regulaciones de la empresa.

[Software de gestión de identidad y acceso del cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Para casos de uso de clientes, el software CIAM proporciona una funcionalidad de identidad robusta. El software CIAM permite a las empresas centralizar y gestionar identidades de clientes, preferencias e información de perfil a escala, mientras ofrece a los clientes opciones de auto-registro.

[Software de gestión de contraseñas](https://www.g2.com/categories/password-manager) **:** Los gestores de contraseñas son repositorios seguros que almacenan contraseñas de usuarios individuales, como una bóveda. Las soluciones SSO difieren de los gestores de contraseñas porque el software SSO proporciona autenticación antes de otorgar un token de confianza, no una contraseña real, para acceder a una aplicación.

[Software de gestión de operaciones SaaS](https://www.g2.com/categories/saas-operations-management) **:** Las herramientas de software de gestión de operaciones SaaS permiten a las empresas gestionar, gobernar y asegurar sus carteras de productos SaaS; muchas de estas herramientas se integran con soluciones SSO para gestionar permisos de usuario. **&amp;nbsp;&amp;nbsp;&amp;nbsp;**

[Software de gestión de gastos SaaS](https://www.g2.com/categories/saas-spend-management) **:** Este software permite a las empresas gestionar la utilización de SaaS para identificar ahorros de costos. Muchas de estas herramientas se integran con el software SSO para gestionar la utilización de suscripciones SaaS por parte de los usuarios finales.

### Desafíos con las soluciones de inicio de sesión único (SSO)

Las soluciones de software pueden venir con su propio conjunto de desafíos. Los problemas a considerar incluyen:

**Aplicaciones heredadas** : Las herramientas SSO pueden no integrarse con aplicaciones heredadas; una solución para superar esto puede incluir herramientas de almacenamiento de contraseñas dentro del software SSO para proporcionar al usuario final facilidad de uso, a pesar de no funcionar técnicamente como SSO en cuanto a autenticación.

**Alta disponibilidad:** Es importante que el proveedor de SSO tenga alta disponibilidad para evitar que los usuarios queden bloqueados de sus sistemas; con aplicaciones gestionadas centralmente con una solución SSO, cualquier tiempo de inactividad puede impedir que los usuarios finales accedan a sus aplicaciones y recursos. Si una empresa tiene aplicaciones críticas para la misión que deben estar disponibles 24/7, muchas empresas no integrarán estas herramientas con proveedores de SSO y en su lugar iniciarán sesión y se autenticarán por separado.

### ¿Qué empresas deberían comprar soluciones de inicio de sesión único (SSO)?

Todas las empresas pueden beneficiarse de asegurar su proceso de inicio de sesión a los activos corporativos.

**Empresas que aseguran a los empleados:** Empresas de todos los tamaños que desean asegurar el acceso de sus empleados a aplicaciones corporativas utilizan soluciones SSO.

**Empresas que aseguran a los clientes:** Empresas que desean permitir que sus clientes proporcionen autoservicio para autenticarse de manera segura e iniciar sesión en aplicaciones utilizan soluciones SSO.

**Empresas que aseguran a los socios:** Empresas que desean asegurar el acceso de sus socios y contratistas a aplicaciones corporativas utilizan soluciones SSO.

### Cómo comprar soluciones de inicio de sesión único (SSO)

#### Recolección de requisitos (RFI/RFP) para software de inicio de sesión único (SSO)

Antes de seleccionar un proveedor de servicios de software SSO o solución, los compradores deben considerar qué factores son importantes para la empresa, lo que puede incluir:

**Caso de uso del usuario final:** Los compradores deben determinar sus usuarios finales, ya sean empleados, clientes o socios comerciales, para determinar qué tipo de solución SSO funciona mejor para estos grupos.

**Soporte de aplicaciones en la nube vs. en las instalaciones:** El comprador debe determinar qué aplicaciones y recursos de la empresa se conectarán al software SSO. Para aplicaciones que necesitan alta disponibilidad (24/7), es posible que no deseen conectarlas en caso de tiempo de inactividad con el proveedor de SSO. Muchos proveedores de SSO ofrecen integraciones preconstruidas con el software empresarial más popular. Si la empresa tiene aplicaciones que son personalizadas, heredadas o en las instalaciones, es posible que necesiten integraciones construidas para conectarse con el SSO. Otra solución sería usar un almacenamiento de contraseñas dentro de una solución SSO para aplicaciones heredadas que son difíciles de conectar.

**Protocolos de federación** : Si la organización necesita integrarse con múltiples proveedores de identidad fuera de la organización, especialmente para autenticar socios comerciales, FIM puede lograr esto. Los protocolos de federación incluyen SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust y otros protocolos.

**Tipo de autenticación** : La empresa debe asegurarse de que los tipos de autenticación que sus empleados, clientes o socios utilizarán sean compatibles con la solución SSO elegida. Esto puede incluir autenticación basada en tokens de software o hardware para empleados y OTPs a través de correo electrónico, SMS o teléfono para clientes, entre muchos otros métodos de autenticación. Muchas soluciones SSO ahora ofrecen medidas de autenticación contextual o basada en riesgos para aprender comportamientos de los usuarios, identificar patrones y, por lo tanto, proporcionar evaluaciones basadas en riesgos cuando el proceso de autenticación no cumple con los patrones típicos.

**Aplicación móvil** : Si los usuarios finales accederán a aplicaciones corporativas desde dispositivos móviles, asegúrese de que la aplicación móvil del proveedor de software SSO cumpla con las necesidades particulares del negocio.

**Soporte para desarrolladores** : Los compradores deben asegurarse de que el proveedor de SSO tenga el soporte para desarrolladores que el equipo requiere, incluidos kits de desarrollo de software (SDK) y funciones de gestión del ciclo de vida de la interfaz de programación de aplicaciones (API), particularmente para casos de uso de SSO B2C.

**Cumple con los estándares de seguridad** : SSO es una herramienta de seguridad que proporciona a los usuarios acceso autenticado a sus recursos de la empresa. Es importante que el proveedor de servicios SSO cumpla con los estándares de seguridad que son importantes para la empresa, lo que puede incluir ISO 27017, ISO 27018, ISO 27001, SOC 2 Tipo 2 y otros.

#### Comparar productos de software de inicio de sesión único (SSO)

**Crear una lista larga**

Los compradores deben crear una lista larga de soluciones de software investigando en g2.com, leyendo reseñas de usuarios reales, viendo cómo se comparan los proveedores en los informes de G2 Grid® y guardando las selecciones de software en &quot;Mi Lista&quot; para referenciarlas en el futuro. Usando g2.com, los usuarios pueden aprender sobre qué soluciones se utilizan más a menudo en el mercado geográfico y cuáles son las mejores para cada segmento de tamaño de negocio, ya sea para pequeñas, medianas y grandes empresas.

**Crear una lista corta**

Después de crear una lista larga de proveedores, los compradores deben investigar más para reducir las selecciones. Usando la función de comparación de g2.com, pueden comparar software específico lado a lado para aprender cómo los usuarios reales del software califican su funcionalidad. G2 también tiene informes trimestrales que muestran la percepción de los usuarios sobre el retorno de la inversión (en meses), el tiempo promedio de implementación del proveedor de software en meses, las puntuaciones de usabilidad y muchos otros factores.

**Realizar demostraciones**

El siguiente paso es el momento de demostrar los productos. Muchos proveedores permiten a los compradores contactarlos directamente desde el sitio web de g2 haciendo clic en el botón &quot;Obtener una cotización&quot; en su perfil de producto. Los compradores deben prepararse para cada demostración teniendo una lista estándar de preguntas y aclaraciones para hacer a cada proveedor.

#### Selección de soluciones de inicio de sesión único (SSO)

**Elegir un equipo de selección**

Las soluciones de inicio de sesión único impactan a los usuarios en toda la empresa, desde empleados, clientes, socios comerciales, equipos de TI, equipos de seguridad de la información y más. El equipo de selección de software de la empresa debe incluir personas representativas de estos grupos. Deben comenzar con tres a cinco personas para unirse al comité de selección y definir claramente los roles del proyecto.

**Negociación**

Es importante saber cuántas licencias se necesitan, ya que el precio a menudo depende del número de licencias que el comprador adquiere y la duración del tiempo por el que las adquiere. A menudo, los compradores pueden obtener descuentos si compran grandes bloques de licencias por un período más largo. Deben asegurarse de negociar no solo el precio, sino también la implementación. Las empresas pueden obtener servicios de implementación gratuitos o reducidos o soporte continuo, también.

**Decisión final**

Antes de tomar una decisión final, los compradores deben verificar si pueden obtener una prueba del producto para probar la adopción con una pequeña muestra de usuarios. Si la herramienta es bien utilizada y bien recibida, el comprador puede estar seguro de que la selección fue correcta.




