Introducing G2.ai, the future of software buying.Try now

Mejor Software de Autenticación Multifactor (MFA)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de autenticación multifactor (MFA) asegura las cuentas de los usuarios al requerir que demuestren su identidad de dos o más maneras antes de otorgar acceso a cuentas, información sensible, sistemas o aplicaciones. Además de un único factor de autenticación, como ingresar un nombre de usuario y contraseña, se solicita a los usuarios que proporcionen un segundo factor de autenticación para validar quién dicen ser. Ejemplos de factores de autenticación incluyen códigos de un solo uso (OTPs) para SMS, correo electrónico o llamada telefónica, tokens de software, tokens de hardware, que comúnmente son pequeñas unidades USB o tarjetas de acceso, notificaciones push en una aplicación de software a un dispositivo móvil, factores biométricos y autenticación contextual o basada en riesgos.

Las empresas utilizan herramientas de MFA con fines de seguridad para confirmar que un usuario es quien dice ser antes de acceder a información o aplicaciones privilegiadas. Este software puede ayudar a las empresas a prevenir el robo interno o la pérdida de datos, así como el acceso externo de partes no autorizadas. Las herramientas de MFA son tradicionalmente utilizadas por empresas, pero también pueden ser usadas por individuos que desean mejorar la seguridad en sus dispositivos personales o cuentas en línea.

El software de autenticación basada en riesgos es una forma de MFA, pero logra la autenticación a través de diferentes medios al tener en cuenta factores como la geolocalización del usuario, la dirección IP, la reputación de la dirección IP, el tiempo desde la última autenticación, la postura del dispositivo, la gestión del dispositivo y otros factores para determinar la autenticación y el riesgo del usuario. El software de autenticación sin contraseña es también una forma de MFA, que elimina las contraseñas como un factor de autenticación, confiando en cambio en factores adicionales para autenticar a un usuario.

El software de MFA puede venderse como una solución puntual, donde puede integrarse con las cuentas de usuario de una empresa, o puede venderse como parte de una solución compuesta, típicamente en productos de identidad, como software de gestión de identidad y acceso (IAM) basado en la fuerza laboral o soluciones de gestión de identidad y acceso de clientes (CIAM).

Para calificar para la inclusión en la categoría de Autenticación Multifactor (MFA), un producto debe:

Utilizar un método de autenticación secundario como OTPs, notificación push móvil, token de software, token de hardware, factores biométricos, o más Solicitar autenticación de un usuario Permitir MFA activado para nuevos usuarios y dispositivos
Mostrar más
Mostrar menos

Destacado Software de Autenticación Multifactor (MFA) de un vistazo

Plan gratuito disponible:
ManageEngine ADSelfService Plus
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
266 Listados Disponibles de Autenticación Multifactor (MFA)
(533)4.6 de 5
2nd Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Google Authenticator es una aplicación móvil desarrollada por Google que mejora la seguridad de las cuentas en línea a través de la autenticación de dos factores (2FA). Al generar contraseñas de un so

    Usuarios
    • Ingeniero de software
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Pequeña Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Authenticator
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    36
    Seguridad
    23
    Seguridad 2FA
    10
    Ahorro de tiempo
    10
    Configuración fácil
    9
    Contras
    Problemas de autenticación
    5
    Seguridad Inadecuada
    5
    Gestión de Contraseñas
    5
    Características limitadas
    4
    Características faltantes
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Authenticator características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.8
    9.5
    Configuración fácil
    Promedio: 9.0
    8.5
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,622,664 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,935 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Google Authenticator es una aplicación móvil desarrollada por Google que mejora la seguridad de las cuentas en línea a través de la autenticación de dos factores (2FA). Al generar contraseñas de un so

Usuarios
  • Ingeniero de software
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Pequeña Empresa
  • 36% Mediana Empresa
Pros y Contras de Google Authenticator
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
36
Seguridad
23
Seguridad 2FA
10
Ahorro de tiempo
10
Configuración fácil
9
Contras
Problemas de autenticación
5
Seguridad Inadecuada
5
Gestión de Contraseñas
5
Características limitadas
4
Características faltantes
4
Google Authenticator características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.8
9.5
Configuración fácil
Promedio: 9.0
8.5
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,622,664 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,935 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(885)4.5 de 5
6th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Ver los mejores Servicios de Consultoría para Microsoft Entra ID
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 38% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Entra ID
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    76
    Seguridad
    69
    Gestión de Identidad
    53
    Inicio de sesión único
    48
    SSO (Inicio de sesión único)
    41
    Contras
    Caro
    32
    Costo
    20
    Problemas de integración
    18
    Características faltantes
    17
    Complejidad
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Sincronización multidispositivo
    Promedio: 8.8
    8.8
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,563 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 38% Mediana Empresa
  • 37% Empresa
Pros y Contras de Microsoft Entra ID
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
76
Seguridad
69
Gestión de Identidad
53
Inicio de sesión único
48
SSO (Inicio de sesión único)
41
Contras
Caro
32
Costo
20
Problemas de integración
18
Características faltantes
17
Complejidad
15
Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Sincronización multidispositivo
Promedio: 8.8
8.8
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,084,563 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(488)4.5 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Autenticación Multifactor (MFA)
Ver los mejores Servicios de Consultoría para Cisco Duo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

    Usuarios
    • Ingeniero de software
    • Consultor
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 41% Empresa
    • 37% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Duo
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    25
    Facilidad de uso
    22
    Autenticación
    16
    Facilidad de autenticación
    14
    Fiabilidad
    12
    Contras
    Problemas de autenticación
    8
    Limitaciones de acceso
    7
    Complejidad
    7
    Caro
    7
    Dependencia de Internet
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.8
    9.0
    Configuración fácil
    Promedio: 9.0
    8.1
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,431 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,386 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

Usuarios
  • Ingeniero de software
  • Consultor
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 41% Empresa
  • 37% Mediana Empresa
Pros y Contras de Cisco Duo
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
25
Facilidad de uso
22
Autenticación
16
Facilidad de autenticación
14
Fiabilidad
12
Contras
Problemas de autenticación
8
Limitaciones de acceso
7
Complejidad
7
Caro
7
Dependencia de Internet
7
Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.8
9.0
Configuración fácil
Promedio: 9.0
8.1
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,431 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,386 empleados en LinkedIn®
(1,953)4.4 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Ver los mejores Servicios de Consultoría para LastPass
Guardar en Mis Listas
Precio de Entrada:$4.25
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápi

    Usuarios
    • Propietario
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 63% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de LastPass
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    228
    Gestión de Contraseñas
    173
    Seguridad
    162
    Función de autocompletar
    104
    Acceso fácil
    98
    Contras
    Gestión de Contraseñas
    80
    Problemas de autocompletar
    78
    Problemas de inicio de sesión
    65
    Problemas de contraseña
    42
    Problemas con la extensión del navegador
    37
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • LastPass características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.1
    Sincronización multidispositivo
    Promedio: 8.8
    9.0
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    LastPass
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Boston, Massachusetts
    Twitter
    @LastPass
    46,273 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    772 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápi

Usuarios
  • Propietario
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 63% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de LastPass
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
228
Gestión de Contraseñas
173
Seguridad
162
Función de autocompletar
104
Acceso fácil
98
Contras
Gestión de Contraseñas
80
Problemas de autocompletar
78
Problemas de inicio de sesión
65
Problemas de contraseña
42
Problemas con la extensión del navegador
37
LastPass características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.1
Sincronización multidispositivo
Promedio: 8.8
9.0
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
LastPass
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Boston, Massachusetts
Twitter
@LastPass
46,273 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
772 empleados en LinkedIn®
(1,674)4.6 de 5
4th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Ver los mejores Servicios de Consultoría para 1Password
Guardar en Mis Listas
100% de Descuento: 0
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos d

    Usuarios
    • Ingeniero de software
    • Director Ejecutivo
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 55% Pequeña Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de 1Password
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    223
    Seguridad
    190
    Gestión de Contraseñas
    105
    Intuitivo
    89
    Seguridad de Contraseña
    75
    Contras
    Gestión de Contraseñas
    70
    Caro
    67
    Costo
    40
    Curva de aprendizaje
    37
    Problemas de inicio de sesión
    36
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • 1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Sincronización multidispositivo
    Promedio: 8.8
    9.0
    Configuración fácil
    Promedio: 9.0
    8.8
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    1Password
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Ontario
    Twitter
    @1Password
    139,443 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,911 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos d

Usuarios
  • Ingeniero de software
  • Director Ejecutivo
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 55% Pequeña Empresa
  • 31% Mediana Empresa
Pros y Contras de 1Password
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
223
Seguridad
190
Gestión de Contraseñas
105
Intuitivo
89
Seguridad de Contraseña
75
Contras
Gestión de Contraseñas
70
Caro
67
Costo
40
Curva de aprendizaje
37
Problemas de inicio de sesión
36
1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Sincronización multidispositivo
Promedio: 8.8
9.0
Configuración fácil
Promedio: 9.0
8.8
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
1Password
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Ontario
Twitter
@1Password
139,443 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,911 empleados en LinkedIn®
(1,182)4.6 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
100% de Descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

    Usuarios
    • Gerente de TI
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 42% Mediana Empresa
    • 42% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Keeper Password Manager
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    195
    Seguridad
    141
    Gestión de Contraseñas
    103
    Compartición segura
    103
    Características
    78
    Contras
    Gestión de Contraseñas
    84
    Problemas de autocompletar
    61
    Problemas de inicio de sesión
    44
    Curva de aprendizaje
    39
    Problemas con la extensión del navegador
    38
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.8
    8.8
    Configuración fácil
    Promedio: 9.0
    8.2
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Chicago, IL
    Twitter
    @keepersecurity
    18,972 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    723 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

Usuarios
  • Gerente de TI
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 42% Mediana Empresa
  • 42% Pequeña Empresa
Pros y Contras de Keeper Password Manager
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
195
Seguridad
141
Gestión de Contraseñas
103
Compartición segura
103
Características
78
Contras
Gestión de Contraseñas
84
Problemas de autocompletar
61
Problemas de inicio de sesión
44
Curva de aprendizaje
39
Problemas con la extensión del navegador
38
Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.8
8.8
Configuración fácil
Promedio: 9.0
8.2
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Chicago, IL
Twitter
@keepersecurity
18,972 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
723 empleados en LinkedIn®
(638)4.5 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
20% de Descuento: $2.87 user / month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

    Usuarios
    • Director Ejecutivo
    • Director de Tecnología
    Industrias
    • Tecnología de la información y servicios
    • Marketing y publicidad
    Segmento de Mercado
    • 72% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de NordPass Business
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    199
    Seguridad
    154
    Gestión de Contraseñas
    133
    Intuitivo
    120
    Facilidad para compartir
    117
    Contras
    Gestión de Contraseñas
    95
    Problemas de contraseña
    71
    Problemas de inicio de sesión
    55
    Problemas de autocompletar
    48
    Problemas con la extensión del navegador
    44
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.8
    8.9
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Global
    Twitter
    @NordPass
    9,512 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,798 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

Usuarios
  • Director Ejecutivo
  • Director de Tecnología
Industrias
  • Tecnología de la información y servicios
  • Marketing y publicidad
Segmento de Mercado
  • 72% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de NordPass Business
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
199
Seguridad
154
Gestión de Contraseñas
133
Intuitivo
120
Facilidad para compartir
117
Contras
Gestión de Contraseñas
95
Problemas de contraseña
71
Problemas de inicio de sesión
55
Problemas de autocompletar
48
Problemas con la extensión del navegador
44
NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.8
8.9
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Global
Twitter
@NordPass
9,512 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,798 empleados en LinkedIn®
(180)4.3 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:$1.71 / user, per month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 53% Empresa
    • 39% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
    • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
    • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM Verify CIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    55
    Facilidad de uso
    43
    Autenticación
    35
    Características
    29
    Integraciones
    27
    Contras
    Configuración compleja
    34
    Aprendizaje difícil
    30
    Complejidad
    28
    Administración Compleja
    27
    Configuración difícil
    27
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.2
    Sincronización multidispositivo
    Promedio: 8.8
    7.8
    Configuración fácil
    Promedio: 9.0
    8.6
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    708,739 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 53% Empresa
  • 39% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
  • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
  • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
Pros y Contras de IBM Verify CIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
55
Facilidad de uso
43
Autenticación
35
Características
29
Integraciones
27
Contras
Configuración compleja
34
Aprendizaje difícil
30
Complejidad
28
Administración Compleja
27
Configuración difícil
27
IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.2
Sincronización multidispositivo
Promedio: 8.8
7.8
Configuración fácil
Promedio: 9.0
8.6
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
708,739 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
(247)4.3 de 5
10th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de ses

    Usuarios
    • Ingeniero de software
    • Desarrollador de software
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Auth0
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    43
    Seguridad
    37
    Autenticación
    31
    Integraciones fáciles
    30
    Integraciones
    30
    Contras
    Caro
    21
    Costo
    15
    Aprendizaje difícil
    13
    Precios caros
    13
    Problemas de precios
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Auth0 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.7
    Sincronización multidispositivo
    Promedio: 8.8
    9.2
    Configuración fácil
    Promedio: 9.0
    9.0
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Okta
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @okta
    42,554 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,069 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de ses

Usuarios
  • Ingeniero de software
  • Desarrollador de software
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Pequeña Empresa
  • 30% Mediana Empresa
Pros y Contras de Auth0
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
43
Seguridad
37
Autenticación
31
Integraciones fáciles
30
Integraciones
30
Contras
Caro
21
Costo
15
Aprendizaje difícil
13
Precios caros
13
Problemas de precios
10
Auth0 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.7
Sincronización multidispositivo
Promedio: 8.8
9.2
Configuración fácil
Promedio: 9.0
9.0
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Okta
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@okta
42,554 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,069 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 88% Mediana Empresa
    • 17% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AuthX
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    43
    Seguridad
    41
    Inicio de sesión único
    30
    Acceso fácil
    25
    Integraciones fáciles
    20
    Contras
    Aprendizaje difícil
    2
    Proceso de aprendizaje difícil
    2
    Alta curva de aprendizaje
    2
    Curva de aprendizaje
    2
    Dificultad de la API
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AuthX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.9
    Sincronización multidispositivo
    Promedio: 8.8
    9.8
    Configuración fácil
    Promedio: 9.0
    9.8
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AuthX
    Año de fundación
    2019
    Ubicación de la sede
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    236 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    38 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 88% Mediana Empresa
  • 17% Empresa
Pros y Contras de AuthX
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
43
Seguridad
41
Inicio de sesión único
30
Acceso fácil
25
Integraciones fáciles
20
Contras
Aprendizaje difícil
2
Proceso de aprendizaje difícil
2
Alta curva de aprendizaje
2
Curva de aprendizaje
2
Dificultad de la API
1
AuthX características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.9
Sincronización multidispositivo
Promedio: 8.8
9.8
Configuración fácil
Promedio: 9.0
9.8
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
AuthX
Año de fundación
2019
Ubicación de la sede
Gaithersburg, Maryland, United States
Twitter
@auth_x
236 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
38 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ayuda a prevenir la toma de cuentas por ataques de phishing.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 35% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Security Key Enforcement características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    0.0
    No hay información disponible
    8.6
    Configuración fácil
    Promedio: 9.0
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,622,664 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,935 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ayuda a prevenir la toma de cuentas por ataques de phishing.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Pequeña Empresa
  • 35% Mediana Empresa
Google Security Key Enforcement características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
0.0
No hay información disponible
8.6
Configuración fácil
Promedio: 9.0
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,622,664 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,935 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los usuarios tienen acceso conveniente y seguro, desde cualquier dispositivo y en cualquier lugar, a las aplicaciones que necesitan, ya sea en la nube o en las instalaciones. RSA SecurID Access es una

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 67% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de RSA SecureID
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad de Datos
    3
    Evaluación de Riesgos
    2
    Seguridad
    2
    Control de acceso
    1
    Adaptabilidad
    1
    Contras
    Seguridad de Datos
    1
    Caro
    1
    Problemas de integración
    1
    Problemas de inicio de sesión
    1
    Compatibilidad móvil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RSA SecureID características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.6
    Sincronización multidispositivo
    Promedio: 8.8
    9.1
    Configuración fácil
    Promedio: 9.0
    7.7
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    RSA Security
    Ubicación de la sede
    Bedford, MA
    Twitter
    @RSAsecurity
    110,782 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,735 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los usuarios tienen acceso conveniente y seguro, desde cualquier dispositivo y en cualquier lugar, a las aplicaciones que necesitan, ya sea en la nube o en las instalaciones. RSA SecurID Access es una

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 67% Empresa
  • 27% Mediana Empresa
Pros y Contras de RSA SecureID
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad de Datos
3
Evaluación de Riesgos
2
Seguridad
2
Control de acceso
1
Adaptabilidad
1
Contras
Seguridad de Datos
1
Caro
1
Problemas de integración
1
Problemas de inicio de sesión
1
Compatibilidad móvil
1
RSA SecureID características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.6
Sincronización multidispositivo
Promedio: 8.8
9.1
Configuración fácil
Promedio: 9.0
7.7
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
RSA Security
Ubicación de la sede
Bedford, MA
Twitter
@RSAsecurity
110,782 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,735 empleados en LinkedIn®
(34)4.7 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Yubico es una empresa de ciberseguridad moderna, centrada en detener los ciberataques en su origen. La mayoría de los atacantes no irrumpen, sino que inician sesión. Las empresas a menudo dependen de

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 32% Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de YubiKey
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    10
    Facilidad de uso
    7
    Fiabilidad
    5
    Automatización
    4
    Configuración fácil
    4
    Contras
    Configuración compleja
    5
    Aprendizaje difícil
    4
    Configuración difícil
    4
    Compatibilidad limitada
    4
    Complejidad
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • YubiKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.5
    Sincronización multidispositivo
    Promedio: 8.8
    9.2
    Configuración fácil
    Promedio: 9.0
    6.9
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Yubico
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Santa Clara
    Twitter
    @Yubico
    39,921 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    611 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Yubico es una empresa de ciberseguridad moderna, centrada en detener los ciberataques en su origen. La mayoría de los atacantes no irrumpen, sino que inician sesión. Las empresas a menudo dependen de

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 32% Empresa
  • 32% Mediana Empresa
Pros y Contras de YubiKey
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
10
Facilidad de uso
7
Fiabilidad
5
Automatización
4
Configuración fácil
4
Contras
Configuración compleja
5
Aprendizaje difícil
4
Configuración difícil
4
Compatibilidad limitada
4
Complejidad
3
YubiKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.5
Sincronización multidispositivo
Promedio: 8.8
9.2
Configuración fácil
Promedio: 9.0
6.9
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Yubico
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Santa Clara
Twitter
@Yubico
39,921 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
611 empleados en LinkedIn®
(18)4.8 de 5
8th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma de Protección de Identidad Unificada de Silverfort es la primera en consolidar controles de seguridad a través de redes corporativas y entornos en la nube para bloquear ataques basados e

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 39% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Silverfort
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    4
    Facilidad de uso
    2
    Seguridad MFA
    2
    Configura la facilidad
    2
    Ahorro de tiempo
    2
    Contras
    Pobre atención al cliente
    2
    Gestión de cuentas
    1
    Complejidad
    1
    Dificultad para localizar
    1
    Dificultad de implementación
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Silverfort características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Sincronización multidispositivo
    Promedio: 8.8
    8.8
    Configuración fácil
    Promedio: 9.0
    6.7
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Silverfort
    Año de fundación
    2016
    Ubicación de la sede
    Tel Aviv, Israel
    Twitter
    @silverfort
    649 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    584 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma de Protección de Identidad Unificada de Silverfort es la primera en consolidar controles de seguridad a través de redes corporativas y entornos en la nube para bloquear ataques basados e

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 44% Pequeña Empresa
  • 39% Mediana Empresa
Pros y Contras de Silverfort
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
4
Facilidad de uso
2
Seguridad MFA
2
Configura la facilidad
2
Ahorro de tiempo
2
Contras
Pobre atención al cliente
2
Gestión de cuentas
1
Complejidad
1
Dificultad para localizar
1
Dificultad de implementación
1
Silverfort características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Sincronización multidispositivo
Promedio: 8.8
8.8
Configuración fácil
Promedio: 9.0
6.7
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
Silverfort
Año de fundación
2016
Ubicación de la sede
Tel Aviv, Israel
Twitter
@silverfort
649 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
584 empleados en LinkedIn®
(122)4.5 de 5
Optimizado para una respuesta rápida
15th Más Fácil de Usar en software Autenticación Multifactor (MFA)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FusionAuth es una plataforma de gestión de identidad y acceso de clientes (CIAM) específicamente diseñada para abordar los desafíos de seguridad, escalabilidad y eficiencia del desarrollador. Esta sol

    Usuarios
    • Director Ejecutivo
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Pequeña Empresa
    • 43% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FusionAuth
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    44
    Características
    37
    Integraciones
    36
    Integraciones fáciles
    34
    Atención al Cliente
    33
    Contras
    Complejidad
    23
    Configuración compleja
    16
    Aprendizaje difícil
    15
    Diseño de interfaz deficiente
    13
    Administración Compleja
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FusionAuth características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    7.9
    Sincronización multidispositivo
    Promedio: 8.8
    8.6
    Configuración fácil
    Promedio: 9.0
    7.9
    copia de seguridad
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    FusionAuth
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Broomfield, US
    Twitter
    @FusionAuth
    1,943 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    58 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FusionAuth es una plataforma de gestión de identidad y acceso de clientes (CIAM) específicamente diseñada para abordar los desafíos de seguridad, escalabilidad y eficiencia del desarrollador. Esta sol

Usuarios
  • Director Ejecutivo
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Pequeña Empresa
  • 43% Mediana Empresa
Pros y Contras de FusionAuth
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
44
Características
37
Integraciones
36
Integraciones fáciles
34
Atención al Cliente
33
Contras
Complejidad
23
Configuración compleja
16
Aprendizaje difícil
15
Diseño de interfaz deficiente
13
Administración Compleja
12
FusionAuth características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
7.9
Sincronización multidispositivo
Promedio: 8.8
8.6
Configuración fácil
Promedio: 9.0
7.9
copia de seguridad
Promedio: 8.7
Detalles del vendedor
Vendedor
FusionAuth
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Broomfield, US
Twitter
@FusionAuth
1,943 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
58 empleados en LinkedIn®

Más Información Sobre Software de Autenticación Multifactor (MFA)

Lo que debes saber sobre el software de autenticación multifactor (MFA)


¿Qué es el software de autenticación multifactor (MFA)?

El propósito principal de usar software de autenticación multifactor (MFA) es aumentar la seguridad cuando los usuarios inician sesión en cuentas. Las empresas utilizan este software para garantizar que solo los usuarios autorizados, como empleados, contratistas o clientes, tengan acceso seguro a cuentas específicas de la empresa. Esto ayuda a prevenir tanto amenazas internas, como empleados no autorizados que acceden a datos sensibles, como amenazas externas, como los ciberdelincuentes que despliegan ataques de phishing para violaciones de datos, de acceder a cuentas restringidas.

MFA requiere que los usuarios completen pasos de autenticación adicionales para probar su identidad antes de que se les conceda acceso a aplicaciones, sistemas o información sensible. El software ayuda a asegurar las cuentas proporcionando seguridad adicional mediante un enfoque de autenticación en capas y de múltiples pasos. Generalmente, el primer paso para autenticar la identidad de un usuario incluye un proceso de inicio de sesión estándar con nombre de usuario y contraseña. Después de este intento de inicio de sesión inicial, el segundo paso podría requerir que los usuarios ingresen un código proporcionado por una aplicación de software en un dispositivo móvil, un token de hardware como un llavero, o un código enviado a un usuario a través de mensaje de texto (SMS), correo electrónico o llamada telefónica. Otros pasos de autenticación podrían incluir presentar un dato biométrico como una huella digital o un reconocimiento facial, o presentar otras señales de identificación como la dirección IP típica del usuario, su ID de dispositivo, o mediante factores de comportamiento verificados por herramientas de autenticación basada en riesgos (RBA).

¿Qué significa MFA?

MFA significa autenticación multifactor. Requiere dos o más factores de autenticación diferentes. Este software también puede ser referido como autenticación de dos factores (2FA) o verificación en dos pasos cuando se emplean exactamente dos factores de autenticación diferentes.

¿Cuáles son los factores de autenticación?

El software MFA requiere que los usuarios se autentiquen con algunos o todos los siguientes cinco factores:

Autenticación de un solo factor: La autenticación de un solo factor requiere que los usuarios se autentiquen con algo que saben. La autenticación de un solo factor más común es la basada en contraseñas. Esto se considera inseguro porque muchas personas usan contraseñas débiles o contraseñas que son fácilmente comprometidas.

Autenticación de dos factores: La autenticación de dos factores requiere que los usuarios se autentiquen con algo que tienen. Requiere que los usuarios proporcionen la información que tienen, generalmente, un código proporcionado por una aplicación de autenticación en sus dispositivos móviles, SMS o mensaje de texto, token de software (token blando), o token de hardware (token duro). El código proporcionado puede ser una contraseña de un solo uso basada en HMAC (HOTP) que no expira hasta que se use, o una contraseña de un solo uso basada en tiempo (TOTP) que expira en 30 segundos.

Autenticación de tres factores: La autenticación de tres factores requiere que los usuarios se autentiquen con lo que son. Tiene en cuenta algo único para el usuario, como factores biométricos. Pueden incluir escaneos de huellas digitales, geometría de los dedos, escaneos de la palma de la mano o geometría de la mano, y reconocimiento facial. El uso de biometría para la autenticación se está volviendo cada vez más común a medida que los inicios de sesión biométricos en dispositivos móviles, incluido el software de reconocimiento facial y las capacidades de escaneo de huellas digitales, han ganado popularidad entre los consumidores. Otros métodos de autenticación biométrica, como el reconocimiento de la forma de la oreja, las huellas de voz, los escaneos de retina, los escaneos de iris, el ADN, la identidad del olor, los patrones de marcha, los patrones de venas, el análisis de escritura a mano y firma, y el reconocimiento de escritura, aún no se han comercializado ampliamente para propósitos de MFA.

Autenticación de cuatro factores: La autenticación de cuatro factores requiere que los usuarios se autentiquen con dónde están y cuándo. Considera la ubicación geográfica de un usuario y el tiempo que les llevó llegar allí. Por lo general, estos métodos de autenticación no requieren que un usuario autentique activamente esta información, en su lugar, esto se ejecuta en segundo plano al determinar el riesgo de autenticación de un usuario específico. La autenticación de cuatro factores verifica la geolocalización de un usuario, que apunta a dónde se encuentran actualmente y su geo-velocidad, que es la cantidad razonable de tiempo que le toma a una persona viajar a una ubicación dada. Por ejemplo, si un usuario se autentica con un proveedor de software MFA en Chicago y 10 minutos después intenta autenticarse desde Moscú, hay un problema de seguridad.

Autenticación de cinco factores: La autenticación de cinco factores requiere que los usuarios se autentiquen con algo que hacen. Se relaciona con gestos específicos o patrones de toque que los usuarios generan. Por ejemplo, usando una pantalla táctil habilitada con un sistema operativo relativamente nuevo, que admite la función, los usuarios pueden crear una contraseña de imagen donde dibujan círculos, líneas rectas, o tocan una imagen para crear una contraseña de gesto única.

¿Qué tipos de software de autenticación multifactor (MFA) existen?

Existen varios tipos de software MFA. Además de la funcionalidad estándar de MFA, muchas empresas se están moviendo hacia el software RBA, también conocido como MFA inteligente, que utiliza monitoreo de riesgos para determinar cuándo solicitar a los usuarios autenticación. Los diferentes tipos de métodos de autenticación pueden incluir:

Aplicaciones móviles: Una forma común en que los usuarios prefieren autenticarse es usando la aplicación móvil del software MFA.

Token de software: Los tokens de software permiten a los usuarios usar aplicaciones móviles MFA, incluidos dispositivos portátiles. Usar tokens de software se considera más seguro que usar OTP a través de SMS, ya que estos mensajes pueden ser interceptados por hackers. Los tokens de software pueden usarse cuando están desconectados, lo que lo hace conveniente para los usuarios finales que pueden no tener acceso a Internet.

Notificaciones push: Las notificaciones push hacen que la autenticación sea simple para los usuarios finales. Se envía una notificación al dispositivo móvil de un usuario pidiéndole que apruebe o niegue la solicitud de autenticación. La conveniencia es crucial para la adopción de herramientas MFA por parte de los usuarios.

Token de hardware: Los tokens de hardware son piezas de hardware que los usuarios llevan consigo para autenticar su identidad. Ejemplos incluyen llaveros OTP, dispositivos USB y tarjetas inteligentes. Los problemas comunes con los tokens de hardware incluyen el costo del hardware más el costo adicional de los reemplazos cuando los usuarios los pierden.

Contraseñas de un solo uso (OTP) a través de SMS, voz o correo electrónico: Los usuarios que no pueden usar aplicaciones móviles en sus teléfonos pueden optar por usar OTP enviados a sus dispositivos móviles a través de mensajes de texto SMS, llamadas de voz o correo electrónico. Sin embargo, recibir códigos de autenticación a través de SMS se considera una de las formas menos seguras de autenticar a los usuarios.

Software de autenticación basada en riesgos (RBA): RBA, también conocido como MFA inteligente o adaptativo, utiliza información en tiempo real sobre los usuarios finales para evaluar su riesgo y solicitarles autenticación cuando sea necesario. El software RBA analiza direcciones IP, dispositivos, comportamientos e identidades para establecer métodos de autenticación personalizados para cada usuario distinto que intenta acceder a la red.

Autenticación sin contraseña: La autenticación sin contraseña, también conocida como autenticación invisible, se basa en factores RBA como la ubicación, la dirección IP y otros comportamientos del usuario. Las notificaciones push se consideran autenticación sin contraseña, ya que no se requiere que un usuario ingrese un código, sino que simplemente se le pide que acepte o rechace una solicitud de autenticación.

Biometría: Los factores de autenticación biométrica, como el reconocimiento facial y de huellas digitales, están ganando popularidad entre los consumidores, y por lo tanto, los proveedores de software MFA están comenzando a admitirlos. Actualmente, otros factores biométricos, como el escaneo de iris, no están disponibles en las herramientas MFA. Un problema con el uso de biometría para la autenticación es que una vez que se comprometen, están comprometidos para siempre.

MFA como servicio: Vinculándose con los directorios basados en la nube de una empresa, algunos proveedores de MFA ofrecen una solución de MFA como servicio basada en la nube. Estos a menudo admiten múltiples métodos de autenticación, incluidas notificaciones push, tokens de software, tokens de hardware, autenticación en línea y fuera de línea, y biometría.

MFA en las instalaciones: Las soluciones MFA en las instalaciones se ejecutan en el servidor de una empresa. Muchos proveedores de software están eliminando gradualmente este tipo de soluciones MFA y empujando a los clientes hacia soluciones basadas en la nube.

MFA disponible sin conexión: Los usuarios que necesitan autenticarse, pero no tienen acceso a Internet, pueden usar soluciones MFA con soporte sin conexión. Por ejemplo, muchos empleados federales trabajan en entornos controlados y seguros y podrían no tener acceso a Internet. Los empleados civiles del gobierno federal podrían usar tarjetas de verificación de identidad personal (PIV) para autenticarse, mientras que los empleados del Departamento de Defensa se autentican usando una tarjeta de acceso común (CAC). Para los civiles en general, pueden autenticarse sin conexión usando una aplicación móvil con acceso sin conexión a OTP o una que use una llave de seguridad U2F basada en hardware.

Soluciones empresariales: Las empresas que gestionan implementaciones de MFA para muchos usuarios necesitan soluciones robustas y optarán por software con consolas de administrador, visibilidad de puntos finales y conexión con software de inicio de sesión único (SSO).

¿Cuáles son las características comunes del software de autenticación multifactor (MFA)?

Las siguientes son algunas características principales dentro del software MFA que pueden ayudar a los usuarios a autenticarse a través de múltiples modalidades.

Múltiples métodos de autenticación: Para satisfacer diversas necesidades, los usuarios finales pueden querer autenticarse de diferentes maneras. Estos podrían incluir OTP enviados a través de SMS, voz, correo electrónico, notificaciones push enviadas a dispositivos móviles, biometría como huellas digitales o reconocimiento facial, tokens de hardware como llaveros, o dispositivos de identidad rápida en línea (FIDO). Diferentes software ofrecen varios tipos de métodos de autenticación. Es importante considerar qué tipo de autenticación funcionaría mejor para una organización específica.

Admite tipos de acceso: Asegurarse de que el software MFA funcione con las aplicaciones en la nube existentes de una empresa, escritorios locales y remotos, web, VPN y otras aplicaciones es importante.

APIs preconstruidas: Los desarrolladores que agregan software MFA en sus aplicaciones pueden buscar un proveedor con una API preconstruida para facilitar el desarrollo. Muchos proveedores de software ofrecen funcionalidad MFA de marca para mantener la apariencia de las propias aplicaciones de un desarrollador.

Admite protocolos FIDO: FIDO es un conjunto de protocolos basados en cifrado de clave pública creado por la Alianza FIDO que es más seguro que los OTP. FIDO admite la autenticación de casi cualquier tipo, incluidos USB, comunicación de campo cercano (NFC) y Bluetooth. Los protocolos FIDO son la base de la autenticación sin contraseña.

Portales de auto-registro y autoayuda: La experiencia positiva del usuario es crítica para la adopción por parte del usuario final del software MFA. Muchos proveedores ofrecen procesos de auto-registro para los usuarios finales, así como portales de autoservicio que ahorran tiempo al equipo de implementación.

Herramientas de administrador: Los administradores necesitan herramientas para ayudarlos a ser más efectivos en la implementación del software MFA, así como para cumplir con las políticas de la empresa. Algunos proveedores de MFA permiten a los administradores limitar MFA a direcciones IP específicas o aplicaciones y ubicaciones geográficas o seguras específicas. Muchas herramientas MFA tienen configuraciones de políticas que restringen a los usuarios finales de usar dispositivos con jailbreak. Cuando los empleados se van o cambian de roles, algunos proveedores de MFA ofrecen funciones de desprovisionamiento automático.

Otras características del software de autenticación multifactor: Capacidades de respaldo, Capacidades de factor biométrico, Capacidades compuestas, Capacidades de correo electrónico, Capacidades de hardware, Capacidades de SDK móvil, Capacidades de sincronización de múltiples dispositivos, Capacidades de teléfono, Capacidades de punto, Capacidades basadas en riesgos, Capacidades de SMS, Capacidades de telefonía basada en voz, Capacidades de SDK web

¿Cuáles son los beneficios del software de autenticación multifactor (MFA)?

Seguridad: El propósito principal del software MFA es aumentar la seguridad al iniciar sesión en cuentas. Las empresas utilizan este software para garantizar que solo los usuarios autorizados puedan iniciar sesión y tener acceso a cuentas específicas de la empresa. Esto ayuda a la empresa a prevenir tanto amenazas internas, como empleados no autorizados, como amenazas externas, como hackers, de acceder a cuentas restringidas.

Procesos de inicio de sesión simplificados: Otra razón por la que las empresas utilizan software MFA es para simplificar los procesos de inicio de sesión para sus empleados. Las contraseñas pueden ser un problema y ya no son suficientes para asegurar una cuenta. Considerando la cantidad de cuentas que tienen los usuarios, muchas personas luchan por recordar sus contraseñas y reutilizan contraseñas débiles o comprometidas en múltiples cuentas. Debido a la fatiga de contraseñas, las empresas necesitan formas de asegurar las cuentas de sus empleados mientras mantienen el proceso simple para los usuarios finales. MFA puede reducir, y en algunos casos eliminar por completo la necesidad de contraseñas.

Mejorar la experiencia del cliente: Los desarrolladores utilizan software MFA para aumentar la seguridad mientras simplifican los procesos de inicio de sesión para sus clientes al integrar herramientas MFA en sus aplicaciones. La confianza es fundamental para el éxito de una empresa, por lo que alentar a los clientes y otros usuarios finales a asegurar sus cuentas es esencial. Los desarrolladores de aplicaciones están implementando cada vez más MFA en el diseño de sus aplicaciones.

Ahorrar tiempo para los equipos de soporte técnico: El software MFA también mejora la productividad de los equipos de soporte técnico que implementan estas herramientas para los empleados. Muchas de estas herramientas son fáciles de instalar y tienen interfaces simples, lo que contribuye a una adopción generalizada. Muchas incluyen herramientas de autoayuda que liberan tiempo para los miembros del equipo de soporte técnico.

Cumplir con la normativa: Algunas normas de cumplimiento normativo, como las regulaciones de procesamiento de pagos y atención médica, requieren que el software MFA esté configurado en las cuentas de usuario.

¿Quién usa el software de autenticación multifactor (MFA)?

Todos, desde usuarios individuales hasta empleados de empresas y clientes, deberían usar software MFA para proteger sus cuentas. Es aún más importante usarlo para asegurar cuentas de correo electrónico y bóvedas de contraseñas para reducir el riesgo de ser hackeado. Hay versiones gratuitas de software MFA disponibles para individuos y usuarios ligeros, así como software a nivel empresarial disponible con funcionalidad adicional para implementaciones corporativas.

Individuos: individuos usan software MFA para proteger sus cuentas personales, incluidas el correo electrónico, bóvedas de contraseñas, redes sociales, banca y otras aplicaciones.

Administradores: Los administradores o técnicos de soporte técnico implementan software MFA para sus colegas. Con implementaciones grandes, muchos administradores buscan una solución MFA que proporcione una plataforma de administrador robusta para ayudar con la provisión, desprovisión y establecimiento de políticas de riesgo.

Usuarios finales: Los usuarios finales, como empleados de la empresa o clientes, usan software MFA a diario. Las soluciones accesibles con facilidad de uso aumentan la adopción de estas herramientas, mejorando la seguridad. Actualmente, muchas implementaciones de software MFA utilizan aplicaciones de dispositivos móviles en el proceso.

Desarrolladores: Los desarrolladores, ingenieros y equipos de producto usan software MFA para garantizar que las aplicaciones que han construido sean seguras para los usuarios finales. Mientras que algunos desarrolladores podrían optar por construir su propio software MFA, muchos están integrando soluciones de software MFA existentes en sus aplicaciones usando APIs que permiten que el software de los desarrolladores se integre con el software MFA.

Software relacionado con el software de autenticación multifactor (MFA)

Las soluciones relacionadas incluyen:

Software de autenticación sin contraseña: La autenticación sin contraseña es un tipo de software MFA que elimina una contraseña como tipo de autenticación. En lugar de usar contraseñas (algo que el usuario sabe), la autenticación sin contraseña se basa en autenticar a un usuario por otros medios, como algo que el usuario tiene (como un dispositivo móvil de confianza o una llave de seguridad de hardware) y algo que son (por ejemplo, escanear su huella digital).

Software de autenticación biométrica: El software de autenticación biométrica es un tipo de software MFA que ayuda a mejorar la seguridad de redes, aplicaciones y ubicaciones físicas al requerir factores biométricos como un calificador de acceso adicional. Las herramientas de autenticación biométrica utilizan características físicas, incluyendo reconocimiento facial, de huellas digitales o de voz, para verificar la identidad de un usuario.

Software de autenticación basada en riesgos: El software RBA es un tipo de software MFA que analiza factores contextuales como las direcciones IP del usuario, dispositivos, comportamientos e identidades para establecer métodos de autenticación personalizados para cada usuario individual que intenta acceder a la red. Los usuarios no sospechosos que acceden a aplicaciones desde dispositivos, ubicaciones y redes conocidas pueden ser automáticamente registrados. Los usuarios sospechosos pueden ser requeridos para proporcionar métodos de autenticación adicionales, como ingresar un código SMS, verificación biométrica o acciones de confirmación por correo electrónico para verificar adecuadamente su identidad.

Software de inicio de sesión único (SSO): El software SSO es una herramienta de autenticación que proporciona a los usuarios acceso a múltiples aplicaciones o conjuntos de datos sin requerir múltiples inicios de sesión mediante el uso de federación. Muchas soluciones SSO tienen funcionalidad MFA nativa dentro de su software.

Software de gestión de identidad y acceso (IAM): El software IAM autentica a los usuarios de la fuerza laboral, proporciona acceso a sistemas y datos, rastrea la actividad del usuario y proporciona herramientas de informes para garantizar que los empleados cumplan con las políticas de la empresa. MFA es un componente de este software.

Software de gestión de identidad y acceso del cliente (CIAM): Las empresas utilizan software CIAM para gestionar las identidades de los usuarios clientes y ofrecer a esos clientes una experiencia de inicio de sesión segura y sin problemas para los sitios web, aplicaciones y otros servicios en línea de la empresa. MFA es un componente de este software. El software CIAM también permite a las empresas gestionar identidades de clientes, preferencias e información de perfil a escala. Estas soluciones permiten a los clientes auto-registrarse para servicios, iniciar sesión y autenticarse, y gestionar sus propios perfiles de usuario, incluidas las preferencias de consentimiento y otras.

Software de verificación de identidad: Las empresas verifican las identidades de los usuarios para crear confianza en línea y fuera de línea, prevenir el fraude de identidad y cumplir con las regulaciones de privacidad y antifraude utilizando software de verificación de identidad. Esto es diferente de la autenticación. Con la verificación de identidad, las empresas están tratando de verificar quién es una persona desconocida (coincidencia 1:N). Con la autenticación, sin embargo, una empresa está tratando de asegurarse de que la persona que inicia sesión es de hecho la persona conocida que ya conocen (coincidencia 1:1).

Desafíos con el software de autenticación multifactor (MFA)

Métodos MFA: Es importante elegir los mejores métodos MFA para la fuerza laboral. Por ejemplo, si la fuerza laboral no puede llevar teléfonos móviles a sus lugares de trabajo, como aquellos en roles de manufactura, atención médica o gobierno, las empresas deben considerar usar un token de hardware. Si la fuerza laboral a menudo necesita autenticarse mientras no están en línea, las empresas deben elegir una solución que permita la autenticación sin conexión.

Adopción por parte del usuario: A diferencia de muchas herramientas de seguridad que los profesionales de seguridad de la información implementan en segundo plano, las herramientas MFA son utilizadas por usuarios cotidianos. Es importante capacitar adecuadamente a los empleados y asegurarse de que entiendan cómo usar estas herramientas.

¿Qué empresas deberían comprar software de autenticación multifactor (MFA)?

Todas las empresas que tienen usuarios finales accediendo a recursos importantes de la empresa deberían autenticar las identidades de sus usuarios antes de otorgar acceso. Dado que los nombres de usuario y las contraseñas son fácilmente hackeados, tener una segunda o tercera forma de autenticación es recomendable.

Todas las empresas: Cualquier empresa que quiera asegurarse de que solo personas verificadas y con permiso, como empleados, contratistas o clientes, tengan acceso a las cuentas de la empresa.

Industrias reguladas: Si bien todas las empresas deberían asegurar sus recursos, las empresas que operan en industrias reguladas pueden estar obligadas por estándares de la industria o por ley a hacerlo. Por ejemplo, muchas empresas que procesan pagos con tarjeta de crédito están sujetas a los estándares de cumplimiento de la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) que requieren MFA en sus cuentas. De manera similar, la Directiva de Servicios de Pago de la Unión Europea requiere una autenticación fuerte del cliente para pagos electrónicos. Además, otros organismos, como la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) para la atención médica y la Ley Sarbanes-Oxley (SOX) para finanzas y contabilidad, requieren procesos de autenticación fuertes.

Cómo comprar software de autenticación multifactor (MFA)

Recolección de requisitos (RFI/RFP) para software de autenticación multifactor (MFA)

A medida que el comprador desarrolla su lista de requisitos y prioridades para seleccionar el software MFA, debe tener en cuenta estos elementos:

Casos de uso del usuario final: Determinar los casos de uso del usuario final de la empresa es esencial. El comprador también debe clasificar a los usuarios que está tratando de autenticar: ¿son empleados, contratistas o clientes? Por ejemplo, los empleados pueden usar métodos de autenticación como tokens de hardware y biometría, mientras que los clientes podrían depender de notificaciones push en la aplicación móvil o OTP enviados por correo electrónico, SMS o teléfono.

Métodos de autenticación: El comprador debe determinar los tipos de métodos de autenticación que funcionarán y no funcionarán para sus usuarios finales. ¿Existen limitaciones en los tipos de factores que los empleados pueden usar? Por ejemplo, si los empleados en una instalación de manufactura o unidad de atención médica no pueden llevar un teléfono móvil consigo, los factores de autenticación que requieren un dispositivo móvil pueden no ser adecuados.

Licencias necesarias: Los compradores deben determinar cuántas licencias se necesitan para sus usuarios finales y si hay diferentes tipos de licencias según el tipo de usuario.

Solución específica para segmento o región empresarial: Si alguien está buscando software adaptado al segmento de pequeñas empresas frente a los segmentos de mercado medio o empresarial, deben ser claros en su RFP sobre esto. De manera similar, si el comprador necesita una herramienta que funcione bien en una región geográfica o idioma específico, deben incluirlo en su RFP.

Integraciones: El comprador debe determinar qué integraciones son importantes para su empresa.

Cronograma: La empresa debe decidir qué tan rápido necesitan implementar la solución.

Nivel de soporte: Los compradores deben saber si requieren soporte de alta calidad o si prefieren implementar la solución internamente.

Comparar productos de software de autenticación multifactor (MFA)

Crear una lista larga

Hay cientos de soluciones MFA disponibles en el mercado, lo que puede ser abrumador para filtrar. Es mejor reducir la lista de posibles proveedores en función de las características que son más importantes para la organización, como el tipo de autenticación disponible para los usuarios finales.

Los compradores pueden revisar productos MFA en g2.com, donde pueden buscar por idiomas admitidos, características como el tipo de autenticación, y si la solución es una solución puntual para MFA o si MFA es parte de un producto de identidad más completo. Una vez que el comprador ha reducido la selección de productos, puede guardarlos en la "Mi Lista" en g2.com.

Crear una lista corta

Después de almacenar la lista larga de posibles productos MFA, la lista puede reducirse aún más leyendo reseñas de usuarios, verificando la clasificación del producto en el informe G2 Grid® para la categoría de software de autenticación multifactor (MFA), y leyendo calificaciones de usabilidad.

Realizar demostraciones

Después de investigar las opciones, es hora de realizar demostraciones para hacer preguntas detalladas al proveedor y asegurarse de que cumpla con las necesidades particulares del negocio. Los compradores potenciales pueden contactar a muchos proveedores directamente en g2.com para solicitar demostraciones seleccionando el botón "Obtener una cotización". En cada demostración, los compradores deben asegurarse de hacer las mismas preguntas y escenarios de casos de uso para evaluar mejor cada producto.

Selección de software de autenticación multifactor (MFA)

Elegir un equipo de selección

El equipo de selección de software debe ser un grupo de personas que representen diferentes áreas del negocio. Las personas deben incluir al tomador de decisiones final, administradores de TI o seguridad, y usuarios finales. Es importante incluir al menos un usuario final en el equipo de selección porque la adopción por parte del usuario final es crítica para el éxito de esta solución de software.

Negociación

Al negociar un contrato, típicamente los contratos de mayor duración y los recuentos de licencias más grandes pueden mejorar los descuentos.

Decisión final

Antes de tomar una decisión final sobre qué herramienta comprar, los compradores deben preguntar al proveedor si ofrecen un período de prueba para probar con un pequeño número de usuarios antes de comprometerse completamente con el producto. Si la herramienta es bien recibida por los usuarios finales y administradores, las empresas pueden sentirse más seguras en su compra.