  # Mejor Software de Autenticación Basada en Riesgos

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de autenticación basada en riesgos (RBA) analiza variables del usuario, incluyendo direcciones IP, dispositivos, comportamientos y ubicaciones, para evaluar dinámicamente el riesgo y aplicar requisitos de autenticación personalizados, iniciando sesión automáticamente a usuarios de bajo riesgo mientras solicita a los usuarios sospechosos una verificación adicional como códigos SMS o confirmación biométrica.

### Capacidades principales del software de autenticación basada en riesgos

Para calificar para la inclusión en la categoría de Autenticación Basada en Riesgos, un producto debe:

- Evaluar la red, dispositivo y comportamiento únicos de un usuario para determinar el riesgo
- Solicitar medidas de autenticación después de la evaluación
- Utilizar métodos de autenticación como SMS, preguntas de seguridad o confirmación por correo electrónico
- Almacenar y actualizar periódicamente redes, dispositivos y comportamientos sospechosos

### Casos de uso comunes para el software de autenticación basada en riesgos

Los equipos de seguridad y TI utilizan el software RBA para fortalecer la gobernanza de acceso sin degradar la experiencia para los usuarios legítimos. Los casos de uso comunes incluyen:

- Autenticar automáticamente a usuarios de confianza desde dispositivos y ubicaciones conocidas sin fricción
- Requerir autenticación escalonada para intentos de inicio de sesión anómalos basados en la reputación de IP o geolocalización
- Reducir el riesgo de toma de control de cuentas actualizando continuamente los perfiles de riesgo basados en patrones de comportamiento

### Cómo difiere el software de autenticación basada en riesgos de otras herramientas

Los productos RBA a menudo contienen características de [autenticación multifactor](https://www.g2.com/categories/multi-factor-authentication-mfa) pero las aplican selectivamente según la configuración de riesgo del administrador en lugar de universalmente. Las herramientas RBA también pueden funcionar en sincronía con productos de [gestión de identidad y acceso del cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), aunque típicamente proporcionan solo el componente de autenticación en lugar de la suite completa de capacidades de acceso y gobernanza de aplicaciones.

### Perspectivas de G2 sobre el software de autenticación basada en riesgos

Basado en las tendencias de categoría en G2, la precisión de la autenticación adaptativa y la baja fricción para los usuarios de confianza destacan como capacidades destacadas. Estas plataformas ofrecen reducciones en incidentes de compromiso de cuentas y mejoran la experiencia del usuario de autenticación como resultados principales de la adopción.




  ## How Many Software de Autenticación Basada en Riesgos Products Does G2 Track?
**Total Products under this Category:** 100

  
## How Does G2 Rank Software de Autenticación Basada en Riesgos Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 7,100+ Reseñas auténticas
- 100+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de Autenticación Basada en Riesgos Is Best for Your Use Case?

- **Líder:** [Sift](https://www.g2.com/es/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Mejor Desempeño:** [OneLogin](https://www.g2.com/es/products/onelogin/reviews)
- **Más Fácil de Usar:** [Sift](https://www.g2.com/es/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Tendencia Principal:** [Silverfort](https://www.g2.com/es/products/silverfort/reviews)
- **Mejor Software Gratuito:** [1Password](https://www.g2.com/es/products/1password/reviews)

  
---

**Sponsored**

### GateKeeper Proximity Authentication

MFA de proximidad para estaciones de trabajo compartidas. MFA para Computadoras Compartidas es una solución de seguridad de vanguardia diseñada para mejorar la autenticación de usuarios y el control de acceso en entornos donde múltiples usuarios comparten recursos informáticos. Este enfoque innovador permite a las personas iniciar sesión utilizando su presencia física en lugar de contraseñas tradicionales, creando una experiencia fluida y segura a través de computadoras, VPNs, sitios web y aplicaciones de escritorio. Patentado y diseñado para entornos difíciles, incluyendo la aplicación de la ley, la atención médica, la manufactura (ciberseguridad ICS/OT) y el cumplimiento normativo. Dirigido principalmente a organizaciones que requieren medidas de seguridad estrictas, como proveedores de atención médica, instituciones financieras y agencias gubernamentales, esta solución aborda los desafíos comunes asociados con la gestión de contraseñas. Al eliminar la necesidad de que los usuarios recuerden o escriban contraseñas, reduce significativamente el riesgo de credenciales olvidadas, restablecimientos de contraseñas y el caos que a menudo acompaña a la gestión de contraseñas. La función de autenticación continua asegura que los usuarios permanezcan conectados de manera segura mientras estén presentes, bloqueando automáticamente el sistema cuando se alejan, evitando así el acceso no autorizado. Las características clave de MFA para Computadoras Compartidas incluyen el inicio de sesión por proximidad sin contraseña, que utiliza una llave inalámbrica para autenticar a los usuarios sin esfuerzo. Esta tecnología permite que las contraseñas se completen automáticamente en varias plataformas, incluidos registros electrónicos de salud (EHRs) como Allscripts PM y eClinicalWorks, así como aplicaciones web como Office365 y sitios bancarios. La solución se integra perfectamente con sistemas existentes como Active Directory, Okta y RADIUS, asegurando que las organizaciones puedan mantener su infraestructura actual mientras mejoran los protocolos de seguridad. Los beneficios de adoptar esta solución van más allá de la mera conveniencia. Las organizaciones pueden automatizar el control de acceso y asegurar el cumplimiento de varios estándares regulatorios, incluyendo CMMC, CJIS, HIPAA y NIS2. Al simplificar los procesos de autenticación de usuarios, las empresas pueden mejorar la productividad mientras mantienen un alto nivel de seguridad. La capacidad de gestionar contraseñas de manera eficiente en computadoras compartidas no solo mejora la experiencia del usuario, sino que también fortalece la seguridad organizacional en general, convirtiéndola en una herramienta esencial para cualquier entidad que busque proteger información sensible en un entorno informático compartido.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1117&amp;secure%5Bdisplayable_resource_id%5D=1083&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1083&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=117202&amp;secure%5Bresource_id%5D=1117&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Frisk-based-authentication-rba&amp;secure%5Btoken%5D=3e4180d54b0ae52de31738114777973ebbdb8bed7ce7042f2dff89f0865c11ee&amp;secure%5Burl%5D=https%3A%2F%2Fwww.gkaccess.com&amp;secure%5Burl_type%5D=company_website)

---

  ## What Are the Top-Rated Software de Autenticación Basada en Riesgos Products in 2026?
### 1. [Sift](https://www.g2.com/es/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
  Sift es la plataforma líder en prevención de fraude que ofrece confianza digital a más de 700 marcas globales, permitiéndoles crecer con confianza al detener el fraude mientras se fomenta la excelencia en la experiencia del cliente. Respaldado por una red de datos global de más de un billón de eventos anuales, Sift ayuda a las empresas a convertir el riesgo en ingresos y escalar sin compromisos. Marcas como Hertz, Yelp y Poshmark confían en Sift para desbloquear el crecimiento y ofrecer experiencias de consumo sin interrupciones. Visítanos en sift.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 593
**How Do G2 Users Rate Sift?**

- **Sincronización de Identidad Bidireccional:** 8.4/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 8.1/10 (Category avg: 8.6/10)

**Who Is the Company Behind Sift?**

- **Vendedor:** [Sift&#39;s Fraud Prevention Platform](https://www.g2.com/es/sellers/sift-s-fraud-prevention-platform)
- **Sitio web de la empresa:** https://sift.com/platform
- **Año de fundación:** 2011
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @GetSift (9,480 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/getsift/ (308 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Investigador de Riesgos, Analista de Fraude
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 57% Mediana Empresa, 27% Empresa


#### What Are Sift's Pros and Cons?

**Pros:**

- Prevención de Fraude (80 reviews)
- Facilidad de uso (77 reviews)
- Detección de Fraude (54 reviews)
- Análisis de datos (50 reviews)
- Características (49 reviews)

**Cons:**

- Inexactitud (30 reviews)
- Falta de claridad (21 reviews)
- No es fácil de usar (20 reviews)
- Complejidad (19 reviews)
- Falsos positivos (19 reviews)

### 2. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 494
**How Do G2 Users Rate Cisco Duo?**

- **Sincronización de Identidad Bidireccional:** 9.4/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.1/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.1/10 (Category avg: 8.6/10)

**Who Is the Company Behind Cisco Duo?**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Sitio web de la empresa:** https://www.cisco.com
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,440 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 41% Empresa, 37% Mediana Empresa


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Facilidad de uso (71 reviews)
- Seguridad (67 reviews)
- Autenticación (46 reviews)
- Acceso fácil (46 reviews)
- Facilidad de autenticación (40 reviews)

**Cons:**

- Problemas de autenticación (24 reviews)
- Problemas de inicio de sesión (16 reviews)
- Complejidad (15 reviews)
- Problemas de notificación (15 reviews)
- Problemas de retraso (14 reviews)

### 3. [Auth0](https://www.g2.com/es/products/auth0/reviews)
  Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de sesión cada mes, Auth0 ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación. Auth0 es parte de Okta, La Compañía de Identidad del Mundo™. Auth0 permite integrar rápidamente la autenticación y autorización para aplicaciones web, móviles y heredadas, con una nueva Autorización de Grano Fino (FGA) que va más allá del control de acceso basado en roles. Autenticar usuarios en todas las aplicaciones con un inicio de sesión único personalizado, seguro y basado en estándares. Universal Login conecta a los usuarios con un servidor de autorización central. Las credenciales no se transfieren entre fuentes, lo que aumenta la seguridad y protege contra ataques de phishing y relleno de credenciales. OAuth 2.0 recomienda que solo agentes de usuario externos (como el navegador) sean utilizados por aplicaciones nativas para flujos de autenticación. Universal Login de Auth0 logra esto mientras también habilita SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 252
**How Do G2 Users Rate Auth0?**

- **Sincronización de Identidad Bidireccional:** 9.2/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.1/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Auth0?**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,793 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software, Desarrollador de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 49% Pequeña Empresa, 30% Mediana Empresa


#### What Are Auth0's Pros and Cons?

**Pros:**

- Facilidad de uso (54 reviews)
- Seguridad (47 reviews)
- Autenticación (39 reviews)
- Integraciones (34 reviews)
- Integraciones fáciles (33 reviews)

**Cons:**

- Caro (27 reviews)
- Costo (20 reviews)
- Precios caros (17 reviews)
- Aprendizaje difícil (15 reviews)
- Complejidad (12 reviews)

### 4. [1Password](https://www.g2.com/es/products/1password/reviews)
  El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos de la empresa. Asegura cada inicio de sesión integrando 1Password con tu infraestructura IAM existente. Aplica políticas de seguridad sólidas e integradas a gran escala, sé proactivo ante las amenazas de ciberseguridad para reducir riesgos, y genera rápida y fácilmente informes detallados sobre la postura de seguridad de las contraseñas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,768
**How Do G2 Users Rate 1Password?**

- **Sincronización de Identidad Bidireccional:** 9.2/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 8.9/10 (Category avg: 8.6/10)

**Who Is the Company Behind 1Password?**

- **Vendedor:** [1Password](https://www.g2.com/es/sellers/1password)
- **Sitio web de la empresa:** https://1password.com/
- **Año de fundación:** 2005
- **Ubicación de la sede:** Ontario
- **Twitter:** @1Password (139,650 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 54% Pequeña Empresa, 32% Mediana Empresa


#### What Are 1Password's Pros and Cons?

**Pros:**

- Facilidad de uso (333 reviews)
- Seguridad (271 reviews)
- Gestión de Contraseñas (182 reviews)
- Intuitivo (144 reviews)
- Acceso fácil (134 reviews)

**Cons:**

- Gestión de Contraseñas (95 reviews)
- Caro (91 reviews)
- Problemas de inicio de sesión (69 reviews)
- Problemas de autocompletar (64 reviews)
- Costo (60 reviews)

### 5. [LastPass](https://www.g2.com/es/products/lastpass/reviews)
  LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápido y mantenerte protegido dondequiera que vayas. Para los individuos, LastPass facilita la vida en línea generando contraseñas fuertes, almacenándolas de manera segura y autocompletándolas cuando las necesitas. No más restablecimientos de contraseñas ni notas adhesivas. Las familias pueden mantener a todos seguros con acceso compartido y control centralizado, haciendo sencillo proteger a los niños, padres y parejas en un solo lugar. Los equipos se benefician del intercambio seguro de credenciales y el acceso simplificado, ayudando a todos a ser productivos sin comprometer la seguridad. Las empresas obtienen herramientas poderosas para hacer cumplir políticas de contraseñas, integrarse con proveedores de identidad como Microsoft Entra ID y Okta, y cumplir con los estándares de cumplimiento con facilidad. Y para aquellos en el plan Business Max, LastPass va aún más allá con la monitorización de SaaS, brindando a los equipos de TI visibilidad en el uso de aplicaciones de terceros, ayudando a detectar TI en la sombra y fortaleciendo la seguridad general. Con más de 15 años de experiencia y millones de usuarios en todo el mundo, LastPass es la forma confiable de tomar el control de tu identidad digital. Cada inicio de sesión vive en LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,023
**How Do G2 Users Rate LastPass?**

- **Sincronización de Identidad Bidireccional:** 9.3/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 8.9/10 (Category avg: 8.6/10)

**Who Is the Company Behind LastPass?**

- **Vendedor:** [LastPass](https://www.g2.com/es/sellers/lastpass)
- **Sitio web de la empresa:** https://www.lastpass.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** Boston, Massachusetts
- **Twitter:** @LastPass (45,972 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Propietario, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 63% Pequeña Empresa, 25% Mediana Empresa


#### What Are LastPass's Pros and Cons?

**Pros:**

- Facilidad de uso (227 reviews)
- Gestión de Contraseñas (170 reviews)
- Seguridad (155 reviews)
- Función de autocompletar (107 reviews)
- Seguridad de Contraseña (99 reviews)

**Cons:**

- Problemas de autocompletar (83 reviews)
- Gestión de Contraseñas (78 reviews)
- Problemas de inicio de sesión (66 reviews)
- Problemas de contraseña (44 reviews)
- Problemas con la extensión del navegador (43 reviews)

### 6. [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews)
  Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA, acceso sin contraseña, y gestión del ciclo de vida y consentimiento. IBM Verify es una solución de pila única basada en la nube, en las instalaciones o en la nube híbrida para todas las necesidades de identidad y acceso mencionadas anteriormente. Otras ventajas que presenta son una forma de integrarse con aplicaciones de acceso y CRM heredadas, proxies inversos para ayudar a aumentar el rendimiento, la fiabilidad y la seguridad, y una forma de migrar de las instalaciones a la nube, no solo desde el punto de vista de la aplicación, sino también en la unificación de directorios. IBM Verify está disponible en AWS Marketplace. Si la residencia de datos es una preocupación principal, cuando se combina con AWS, el proveedor afirma que IBM Verify tiene la tenencia más amplia y puede entregarse utilizando un modelo de despliegue rápido que ya ha sido puesto a prueba en varias situaciones críticas. IBM afirma además que continúan invirtiendo en lograr y mantener todas las certificaciones pertinentes como SOC 2, ISO 27001 y PCI DSS, además de la autorización completa de FedRAMP. IBM Verify no es solo una solución que IBM proporciona a los clientes para identidad y acceso, sino que se utiliza para establecer una postura de confianza cero para más de 25 millones de usuarios finales internos y externos de la propia empresa, apoyando 5,000 aplicaciones, más de 600 empresas clientes federadas y sus fuerzas laborales, y más de 150,000 grupos de autorización, además de los sistemas operativos Mac, iOS, Android, Windows, Linux y Z (mainframe), que afirman incluye uno de los mayores despliegues de Apple en el mundo, y uno de los mayores despliegues de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate IBM Verify CIAM?**

- **Sincronización de Identidad Bidireccional:** 8.8/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 8.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 8.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind IBM Verify CIAM?**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com/us-en
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,223 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 54% Empresa, 39% Mediana Empresa


#### What Are IBM Verify CIAM's Pros and Cons?

**Pros:**

- Seguridad (61 reviews)
- Facilidad de uso (48 reviews)
- Autenticación (38 reviews)
- Características (29 reviews)
- Autenticación MFA (29 reviews)

**Cons:**

- Configuración compleja (38 reviews)
- Complejidad (35 reviews)
- Aprendizaje difícil (33 reviews)
- Configuración difícil (31 reviews)
- Administración Compleja (30 reviews)

### 7. [Ping Identity](https://www.g2.com/es/products/ping-identity/reviews)
  Ping Identity ofrece soluciones de identidad inteligentes para la empresa. Permitimos a las compañías lograr una seguridad definida por la identidad de Confianza Cero y experiencias de usuario más personalizadas y optimizadas. La Plataforma en la Nube PingOne proporciona a clientes, empleados y socios acceso a aplicaciones en la nube, móviles, SaaS y locales en toda la empresa híbrida. Más de la mitad de las empresas del Fortune 100 nos eligen por nuestra experiencia en identidad, estándares abiertos y asociaciones con empresas como Microsoft y Amazon. Ofrecemos soluciones de identidad flexibles que aceleran las iniciativas de negocio digital, deleitan a los clientes y aseguran la empresa. Para más información, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Ping Identity?**

- **Sincronización de Identidad Bidireccional:** 9.2/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 8.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Ping Identity?**

- **Vendedor:** [Ping Identity](https://www.g2.com/es/sellers/ping-identity)
- **Sitio web de la empresa:** https://www.PingIdentity.com
- **Año de fundación:** 2002
- **Ubicación de la sede:** Denver, CO
- **Twitter:** @pingidentity (42,103 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 68% Empresa, 24% Mediana Empresa


#### What Are Ping Identity's Pros and Cons?

**Pros:**

- Gestión de Clientes (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Gestión de Identidad (1 reviews)
- Integraciones (1 reviews)

**Cons:**

- Problemas de autenticación (1 reviews)
- Administración Compleja (1 reviews)
- Configuración compleja (1 reviews)
- Interfaz confusa (1 reviews)
- Opciones confusas (1 reviews)

### 8. [OneLogin](https://www.g2.com/es/products/onelogin/reviews)
  OneLogin simplifica la gestión de identidades con acceso seguro de un solo clic, para empleados, clientes y socios, a través de todos los tipos de dispositivos, a todas las aplicaciones empresariales en la nube y locales. OneLogin permite la aplicación de políticas de identidad de TI y desactiva instantáneamente el acceso a aplicaciones para empleados que se van o cambian de rol en tiempo real al eliminarlos de Active Directory. Tome control sobre el acceso a aplicaciones, integre y desintegre rápidamente a los miembros del equipo, y proporcione a los usuarios finales un acceso fácil a todas sus aplicaciones en cada dispositivo. Extienda su modelo de seguridad local a la nube en minutos. Elimine el dolor y el costo de una gestión extensa de políticas de identidad. OneLogin reduce los costos de infraestructura de identidad y los proyectos de integración complejos para cada nueva aplicación y extiende eficientemente las políticas de identidad a la nube. OneLogin elimina la necesidad de proyectos largos de integración y aprovisionamiento, desprovisionamiento manual, procesos prolongados de integración y desintegración, restablecimientos de nombres de usuario y contraseñas, y Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272
**How Do G2 Users Rate OneLogin?**

- **Sincronización de Identidad Bidireccional:** 8.8/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.5/10 (Category avg: 8.6/10)

**Who Is the Company Behind OneLogin?**

- **Vendedor:** [One Identity](https://www.g2.com/es/sellers/one-identity)
- **Ubicación de la sede:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,868 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/one-identity (667 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de Cuentas
  - **Top Industries:** Software de Computadora, Gestión Educativa
  - **Company Size:** 49% Mediana Empresa, 40% Empresa


#### What Are OneLogin's Pros and Cons?

**Pros:**

- Inicio de sesión único (8 reviews)
- SSO (Inicio de sesión único) (8 reviews)
- Facilidad de uso (7 reviews)
- Inicio de sesión único (6 reviews)
- Seguridad (5 reviews)

**Cons:**

- Interrupciones del servicio (5 reviews)
- Problemas de conexión (4 reviews)
- Insectos (3 reviews)
- Manejo de errores (3 reviews)
- Características limitadas (3 reviews)

### 9. [Kount](https://www.g2.com/es/products/kount/reviews)
  Kount es tecnología de confianza y seguridad. Las empresas eligen las soluciones que son relevantes para sus desafíos únicos, y les ayudamos a crecer con confianza, sin importar la industria. Utilizamos decisiones basadas en datos, aprendizaje automático avanzado y décadas de experiencia para superar los desafíos que comúnmente afectan a las empresas en crecimiento de hoy. El resultado es una mayor confianza en cada interacción.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111
**How Do G2 Users Rate Kount?**

- **Sincronización de Identidad Bidireccional:** 9.2/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Kount?**

- **Vendedor:** [Kount, an Equifax Company](https://www.g2.com/es/sellers/kount-an-equifax-company)
- **Año de fundación:** 2007
- **Ubicación de la sede:** Boise, ID
- **Página de LinkedIn®:** https://www.linkedin.com/company/270986/ (110 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Venta al por Menor, Indumentaria y Moda
  - **Company Size:** 52% Mediana Empresa, 36% Pequeña Empresa


#### What Are Kount's Pros and Cons?

**Pros:**

- Prevención de Fraude (8 reviews)
- Eficiencia de Detección (7 reviews)
- Protección (7 reviews)
- Eficiencia (6 reviews)
- Detección de Fraude (6 reviews)

**Cons:**

- Inexactitud (6 reviews)
- Falsos positivos (5 reviews)
- Caro (4 reviews)
- Falsas alarmas (4 reviews)
- Complejidad (3 reviews)

### 10. [Silverfort](https://www.g2.com/es/products/silverfort/reviews)
  La Plataforma de Protección de Identidad Unificada de Silverfort es la primera en consolidar controles de seguridad a través de redes corporativas y entornos en la nube para bloquear ataques basados en identidad. Utilizando tecnología innovadora sin agentes y sin proxy, Silverfort se integra perfectamente con todas las soluciones IAM existentes (por ejemplo, AD, RADIUS, Azure AD, Okta, Ping, AWS IAM), extendiendo la cobertura a activos que anteriormente no podían ser protegidos, como aplicaciones heredadas, infraestructura de TI, sistemas de archivos, herramientas de línea de comandos y acceso de máquina a máquina. Nuestra plataforma monitorea continuamente todo el acceso de usuarios y cuentas de servicio tanto en entornos en la nube como en las instalaciones, analiza el riesgo en tiempo real y aplica autenticación adaptativa y políticas de acceso.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Silverfort?**

- **Sincronización de Identidad Bidireccional:** 6.7/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 6.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind Silverfort?**

- **Vendedor:** [Silverfort](https://www.g2.com/es/sellers/silverfort)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Tel Aviv, Israel
- **Twitter:** @silverfort (655 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10681356/ (584 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 44% Pequeña Empresa, 39% Mediana Empresa


#### What Are Silverfort's Pros and Cons?

**Pros:**

- Seguridad (4 reviews)
- Facilidad de uso (2 reviews)
- Seguridad MFA (2 reviews)
- Configura la facilidad (2 reviews)
- Ahorro de tiempo (2 reviews)

**Cons:**

- Pobre atención al cliente (2 reviews)
- Gestión de cuentas (1 reviews)
- Complejidad (1 reviews)
- Dificultad para localizar (1 reviews)
- Dificultad de implementación (1 reviews)

### 11. [CyberArk Workforce Identity](https://www.g2.com/es/products/cyberark-workforce-identity/reviews)
  Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Identity unifica las soluciones de Gestión de Acceso y Gestión de Identidades de la Fuerza Laboral en una sola oferta. Las capacidades de Acceso de la Fuerza Laboral incluyen inicio de sesión único, autenticación multifactor, seguridad de sesiones y gestión de credenciales. Las capacidades de Gestión de Identidades incluyen gestión del ciclo de vida, orquestación de identidades y gobernanza de identidades. Con CyberArk Identity, las organizaciones pueden asegurar el acceso de la fuerza laboral a aplicaciones, puntos finales e infraestructura y protegerse de la principal causa de violaciones de datos: credenciales comprometidas. CyberArk Identity es parte de la Plataforma de Seguridad de Identidad de CyberArk. Diseñada para la empresa dinámica, la Plataforma de Seguridad de Identidad de CyberArk asegura el acceso para cualquier identidad a cualquier recurso o entorno desde cualquier lugar utilizando cualquier dispositivo. La Plataforma de Seguridad de Identidad de CyberArk permite eficiencias operativas con un único portal de administración, agiliza el cumplimiento de requisitos de cumplimiento con capacidades de auditoría unificadas y ofrece Inteligencia de Seguridad de Identidad para la detección y protección continua de amenazas de identidad. Soluciones de Acceso de la Fuerza Laboral: • CyberArk Single Sign-On (SSO) es una solución fácil de gestionar para el acceso con un solo clic a tus aplicaciones en la nube, móviles y heredadas. CyberArk SSO permite una experiencia de inicio de sesión segura y sin fricciones para usuarios internos y externos que se ajusta según el riesgo. • CyberArk App Gateway es un complemento de nuestra solución de inicio de sesión único que permite el acceso sin VPN a aplicaciones heredadas. Permite a las empresas configurar el acceso por aplicación y por usuario a aplicaciones heredadas individuales alojadas en las instalaciones. • CyberArk Adaptive Multi-Factor Authentication (MFA) ayuda a fortalecer la seguridad y prevenir ataques que involucren credenciales comprometidas al requerir que los usuarios presenten múltiples formas de evidencia para acceder a tus aplicaciones. A diferencia de las soluciones MFA tradicionales, CyberArk Adaptive MFA utiliza análisis de comportamiento impulsados por IA e información contextual para determinar qué factores de autenticación aplicar a un usuario particular en una situación específica. • CyberArk Secure Web Sessions es un servicio basado en la nube que permite a las organizaciones monitorear, grabar y auditar la actividad de los usuarios finales dentro de aplicaciones web de alto riesgo y alto valor. Los especialistas en seguridad y cumplimiento pueden usar Secure Web Sessions para buscar sesiones grabadas utilizando entrada de texto libre y filtrar rápidamente eventos por usuarios, fechas y acciones. • CyberArk Workforce Password Management es un administrador de contraseñas enfocado en empresas que proporciona una solución fácil de usar para almacenar credenciales de aplicaciones empresariales en una bóveda centralizada y compartirlas de manera segura con otros usuarios en la organización. Servicios de Gestión de Identidades: • CyberArk Identity Lifecycle Management proporciona una manera fácil de enrutar solicitudes de acceso a aplicaciones, crear cuentas de aplicaciones, gestionar derechos para esas cuentas y revocar el acceso cuando sea necesario. • CyberArk Identity Flows es una solución de orquestación de identidades que mejora la seguridad, eficiencia y productividad al automatizar datos y eventos de identidad. Con Identity Flows, las organizaciones pueden orquestar procesos complejos de gestión de identidades y sincronizar datos de identidad a través de diversas aplicaciones, almacenes de directorios y repositorios. • La solución de Cumplimiento de Identidad de CyberArk descubre continuamente el acceso, agiliza las certificaciones de acceso y proporciona análisis de identidad completos. Identity Compliance automatiza procesos administrativos manuales y propensos a errores, asegurando que todos los derechos de acceso de la fuerza laboral y privilegiados estén correctamente asignados y continuamente certificados en las empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate CyberArk Workforce Identity?**

- **Sincronización de Identidad Bidireccional:** 8.3/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 10.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind CyberArk Workforce Identity?**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,747 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 48% Empresa, 48% Mediana Empresa


#### What Are CyberArk Workforce Identity's Pros and Cons?

**Pros:**

- Facilidad de uso (14 reviews)
- Gestión de Acceso (6 reviews)
- Intuitivo (6 reviews)
- Atención al Cliente (5 reviews)
- Control de acceso (4 reviews)

**Cons:**

- Características faltantes (4 reviews)
- Problemas de integración (2 reviews)
- Falta de automatización (2 reviews)
- Falta de características (2 reviews)
- Problemas con la extensión del navegador (1 reviews)

### 12. [Incognia](https://www.g2.com/es/products/incognia/reviews)
  Incognia es el innovador de soluciones de identidad de próxima generación que permiten experiencias digitales seguras y fluidas. Con su solución de huella digital de dispositivo persistente, Incognia combina señales de reconocimiento de dispositivos de primera clase, análisis de ubicación y detección de manipulación para la verificación de usuarios sin fricciones y la prevención de fraudes. Los análisis de riesgo personalizables y las ideas accionables de Incognia empoderan a las empresas en la entrega de alimentos, transporte compartido, mercado y servicios financieros para proteger su reputación, retención e ingresos.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate Incognia?**

- **Sincronización de Identidad Bidireccional:** 9.7/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind Incognia?**

- **Vendedor:** [Incognia](https://www.g2.com/es/sellers/incognia)
- **Sitio web de la empresa:** https://www.incognia.com
- **Año de fundación:** 2020
- **Ubicación de la sede:** Palo Alto, CA
- **Página de LinkedIn®:** https://www.linkedin.com/company/37227382 (241 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 61% Empresa, 31% Mediana Empresa


#### What Are Incognia's Pros and Cons?

**Pros:**

- Atención al Cliente (6 reviews)
- Prevención de Fraude (5 reviews)
- Calidad del servicio (5 reviews)
- Enfoque en el cliente (4 reviews)
- Fiabilidad (4 reviews)

**Cons:**

- Problemas de Control Administrativo (1 reviews)
- Interfaz confusa (1 reviews)
- Aprendizaje difícil (1 reviews)
- Información insuficiente (1 reviews)
- Dificultad de aprendizaje (1 reviews)

### 13. [Thales SafeNet Trusted Access](https://www.g2.com/es/products/thales-safenet-trusted-access/reviews)
  SafeNet Trusted Access de Thales es un servicio de gestión de acceso y autenticación basado en la nube. Garantiza que ningún usuario sea un objetivo al permitir expandir la autenticación a todos los usuarios y aplicaciones con capacidades diversas de gestión de acceso a la identidad. Y te da el poder de proteger todas las aplicaciones con la política de control de acceso adecuada que aplica el método de autenticación correcto para el usuario correcto. Los usuarios pueden autenticarse una sola vez, aprovechando el inicio de sesión único inteligente (SSO) o proporcionar autenticación adicional según lo configurado en la política. Con sus amplias y poderosas capacidades de autenticación, SafeNet Trusted Access es una solución de gestión de identidad y acceso (IAM) que satisface las necesidades específicas de usuarios diversos al proporcionar el método de autenticación multifactor (MFA) apropiado para cada caso de uso. Ofreciendo capacidades de autenticación de usuario contextual/adaptativa y moderna a través de dispositivos FIDO de alta seguridad, así como autenticación basada en Push y patrones, SafeNet Trusted Access permite expandir la seguridad de confianza cero a cualquier aplicación, permitiendo que todos tus usuarios se autentiquen en cualquier lugar, en cualquier dispositivo o punto final. SafeNet Trusted Access se integra sin problemas en los entornos de TI organizacionales. Sin necesidad de infraestructura, y entregado como SaaS, puede desplegarse de manera rápida y flexible. Los flujos de trabajo automatizados y la inscripción de autenticación iniciada por el usuario aseguran que puedas apoyar remotamente a miles de usuarios dondequiera que estén. Los métodos de integración diversos aseguran que puedas integrarte sin problemas con cualquier aplicación, ofreciendo un modelo de seguridad de confianza cero tanto en la nube como en las instalaciones.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Thales SafeNet Trusted Access?**

- **Facilidad de uso:** 9.6/10 (Category avg: 9.0/10)

**Who Is the Company Behind Thales SafeNet Trusted Access?**

- **Vendedor:** [Thales Group](https://www.g2.com/es/sellers/thales-group)
- **Ubicación de la sede:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,941 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 empleados en LinkedIn®)
- **Propiedad:** EPA:HO
- **Ingresos totales (MM USD):** $15,854

**Who Uses This Product?**
  - **Top Industries:** Redes de Computadoras
  - **Company Size:** 63% Empresa, 30% Mediana Empresa


#### What Are Thales SafeNet Trusted Access's Pros and Cons?

**Pros:**

- Seguridad 2FA (1 reviews)
- Control de acceso (1 reviews)
- Servicios en la Nube (1 reviews)
- Multiplataforma (1 reviews)
- Análisis de datos (1 reviews)

**Cons:**

- Limitaciones del administrador (1 reviews)
- Administración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Proceso de aprendizaje difícil (1 reviews)

### 14. [GateKeeper Proximity Authentication](https://www.g2.com/es/products/gatekeeper-proximity-authentication/reviews)
  MFA de proximidad para estaciones de trabajo compartidas. MFA para Computadoras Compartidas es una solución de seguridad de vanguardia diseñada para mejorar la autenticación de usuarios y el control de acceso en entornos donde múltiples usuarios comparten recursos informáticos. Este enfoque innovador permite a las personas iniciar sesión utilizando su presencia física en lugar de contraseñas tradicionales, creando una experiencia fluida y segura a través de computadoras, VPNs, sitios web y aplicaciones de escritorio. Patentado y diseñado para entornos difíciles, incluyendo la aplicación de la ley, la atención médica, la manufactura (ciberseguridad ICS/OT) y el cumplimiento normativo. Dirigido principalmente a organizaciones que requieren medidas de seguridad estrictas, como proveedores de atención médica, instituciones financieras y agencias gubernamentales, esta solución aborda los desafíos comunes asociados con la gestión de contraseñas. Al eliminar la necesidad de que los usuarios recuerden o escriban contraseñas, reduce significativamente el riesgo de credenciales olvidadas, restablecimientos de contraseñas y el caos que a menudo acompaña a la gestión de contraseñas. La función de autenticación continua asegura que los usuarios permanezcan conectados de manera segura mientras estén presentes, bloqueando automáticamente el sistema cuando se alejan, evitando así el acceso no autorizado. Las características clave de MFA para Computadoras Compartidas incluyen el inicio de sesión por proximidad sin contraseña, que utiliza una llave inalámbrica para autenticar a los usuarios sin esfuerzo. Esta tecnología permite que las contraseñas se completen automáticamente en varias plataformas, incluidos registros electrónicos de salud (EHRs) como Allscripts PM y eClinicalWorks, así como aplicaciones web como Office365 y sitios bancarios. La solución se integra perfectamente con sistemas existentes como Active Directory, Okta y RADIUS, asegurando que las organizaciones puedan mantener su infraestructura actual mientras mejoran los protocolos de seguridad. Los beneficios de adoptar esta solución van más allá de la mera conveniencia. Las organizaciones pueden automatizar el control de acceso y asegurar el cumplimiento de varios estándares regulatorios, incluyendo CMMC, CJIS, HIPAA y NIS2. Al simplificar los procesos de autenticación de usuarios, las empresas pueden mejorar la productividad mientras mantienen un alto nivel de seguridad. La capacidad de gestionar contraseñas de manera eficiente en computadoras compartidas no solo mejora la experiencia del usuario, sino que también fortalece la seguridad organizacional en general, convirtiéndola en una herramienta esencial para cualquier entidad que busque proteger información sensible en un entorno informático compartido.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 41
**How Do G2 Users Rate GateKeeper Proximity Authentication?**

- **Sincronización de Identidad Bidireccional:** 10.0/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.8/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 10.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind GateKeeper Proximity Authentication?**

- **Vendedor:** [Untethered Labs](https://www.g2.com/es/sellers/untethered-labs)
- **Sitio web de la empresa:** https://www.gkaccess.com
- **Año de fundación:** 2015
- **Ubicación de la sede:** Greenbelt, MD
- **Twitter:** @gkaccess (1,995 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5370448/ (21 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Atención hospitalaria y sanitaria, Fabricación Eléctrica/Electrónica
  - **Company Size:** 40% Pequeña Empresa, 37% Mediana Empresa


#### What Are GateKeeper Proximity Authentication's Pros and Cons?

**Pros:**

- Facilidad de uso (13 reviews)
- Seguridad (12 reviews)
- Facilidad de implementación (8 reviews)
- Atención al Cliente (7 reviews)
- Compartición segura (7 reviews)

**Cons:**

- Problemas de autenticación (2 reviews)
- Aprendizaje difícil (2 reviews)
- Compatibilidad limitada (2 reviews)
- Problemas de la aplicación (1 reviews)
- Seguridad de Datos (1 reviews)

### 15. [Telesign Verification](https://www.g2.com/es/products/telesign-verification/reviews)
  Los productos de Verificación de Telesign permiten a las empresas asegurar su ecosistema al hacer que los usuarios demuestren que están en posesión de su dispositivo móvil. Telesign Verification ofrece a las empresas la opción de autenticación multifactor para sus usuarios y proporciona verificación basada en el teléfono a través de SMS, Voz, Verificación Silenciosa, o su canal de elección.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate Telesign Verification?**

- **Sincronización de Identidad Bidireccional:** 7.9/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 7.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 6.7/10 (Category avg: 8.6/10)

**Who Is the Company Behind Telesign Verification?**

- **Vendedor:** [Telesign](https://www.g2.com/es/sellers/telesign)
- **Sitio web de la empresa:** https://www.telesign.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Marina del Rey, US
- **Twitter:** @TeleSign (1,870 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/255100 (528 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 55% Pequeña Empresa, 40% Mediana Empresa


#### What Are Telesign Verification's Pros and Cons?

**Pros:**

- Seguridad (4 reviews)
- Integraciones (3 reviews)
- Control de acceso (2 reviews)
- Prevención de Fraude (2 reviews)
- Fiabilidad (2 reviews)

**Cons:**

- Caro (2 reviews)
- Inexactitud (1 reviews)
- Inconveniente (1 reviews)
- Información insuficiente (1 reviews)
- Problemas de integración (1 reviews)

### 16. [SecureAuth: Workforce IAM](https://www.g2.com/es/products/secureauth-workforce-iam/reviews)
  Más seguridad no debería significar más obstáculos. Desde 2005, SecureAuth ha ayudado a las principales empresas a simplificar la gestión de identidad y acceso para clientes y empleados, creando experiencias que son tan acogedoras como seguras. SecureAuth está redefiniendo la autenticación para la empresa moderna. El panorama de amenazas en evolución de hoy exige soluciones de seguridad innovadoras y adaptativas. Como el primer proveedor en el mercado de autenticación facial continua, vamos más allá de la autenticación inicial para ofrecer seguridad continua durante toda la sesión. Nuestro motor de riesgo impulsado por IA madura ofrece autenticación dinámica—y a menudo invisible—haciéndote más efectivo que nunca en la eliminación de amenazas mientras asegura un acceso seguro y sin fricciones para empleados y clientes. Bienvenido a una Mejor Identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28
**How Do G2 Users Rate SecureAuth: Workforce IAM?**

- **Sincronización de Identidad Bidireccional:** 9.7/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.5/10 (Category avg: 8.6/10)

**Who Is the Company Behind SecureAuth: Workforce IAM?**

- **Vendedor:** [SecureAuth](https://www.g2.com/es/sellers/secureauth)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Irvine, CA
- **Twitter:** @SecureAuth (8,571 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/863303/ (147 empleados en LinkedIn®)
- **Teléfono:** 949-777-6959

**Who Uses This Product?**
  - **Top Industries:** Atención hospitalaria y sanitaria
  - **Company Size:** 141% Mediana Empresa, 66% Pequeña Empresa


### 17. [Symantec VIP](https://www.g2.com/es/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) es un servicio de autenticación multifactor (MFA) basado en la nube, diseñado para asegurar el acceso a datos y aplicaciones sensibles en varios dispositivos y ubicaciones. Al combinar las credenciales tradicionales de nombre de usuario y contraseña con factores de autenticación adicionales, como contraseñas de un solo uso (OTPs), biometría o tokens de hardware, VIP mejora la seguridad sin comprometer la productividad del usuario. Su infraestructura escalable permite a las organizaciones implementar medidas de autenticación robustas sin la necesidad de hardware dedicado en las instalaciones. Características y Funcionalidad Clave: - Infraestructura Basada en la Nube: Ofrece servicios de autenticación seguros, confiables y escalables sin requerir hardware en las instalaciones. - Autenticación Basada en Riesgo: Utiliza perfiles de dispositivos y comportamiento para evaluar intentos de inicio de sesión, bloqueando accesos potencialmente riesgosos mientras mantiene una experiencia fluida para los usuarios legítimos. - Métodos de Autenticación Diversos: Soporta una amplia gama de opciones de autenticación, incluyendo tokens de hardware, OTPs basados en software, OTPs por SMS o voz, biometría y notificaciones push, adaptándose a diversas preferencias de usuario y requisitos de seguridad. - Opciones de Inicio de Sesión Sin Contraseña y Push: Ofrece experiencias de autenticación amigables al eliminar la necesidad de contraseñas mediante verificación biométrica o notificaciones push. - Aprovisionamiento de Credenciales de Autoservicio: Permite a los usuarios registrar y gestionar sus credenciales de autenticación de manera independiente, reduciendo la carga administrativa en los departamentos de TI. - Soporte de Integración Integral: Se integra sin problemas con VPNs populares, servicios de correo web, aplicaciones de inicio de sesión único (SSO) y directorios de usuarios, facilitando una amplia compatibilidad en entornos empresariales. Valor Principal y Beneficios para el Usuario: Symantec VIP aborda la necesidad crítica de mejorar la seguridad en una era donde las amenazas cibernéticas sofisticadas y las violaciones de datos son prevalentes. Al implementar la autenticación multifactor, las organizaciones pueden reducir significativamente el riesgo de acceso no autorizado, incluso si las credenciales primarias están comprometidas. La flexibilidad del servicio en los métodos de autenticación asegura que las medidas de seguridad puedan adaptarse para satisfacer diversas necesidades de usuario y requisitos de cumplimiento. Además, su naturaleza basada en la nube ofrece escalabilidad y confiabilidad, permitiendo a las empresas adaptarse a los desafíos de seguridad en evolución sin inversiones sustanciales en infraestructura. En última instancia, Symantec VIP empodera a las organizaciones para proteger la información sensible de manera efectiva mientras mantiene la eficiencia operativa y la satisfacción del usuario.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43
**How Do G2 Users Rate Symantec VIP?**

- **Sincronización de Identidad Bidireccional:** 9.2/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 8.8/10 (Category avg: 8.6/10)

**Who Is the Company Behind Symantec VIP?**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,432 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 75% Empresa, 16% Pequeña Empresa


#### What Are Symantec VIP's Pros and Cons?

**Pros:**

- Servicios en la Nube (2 reviews)
- Facilidad de uso (2 reviews)
- Seguridad (2 reviews)
- Seguridad 2FA (1 reviews)
- Multiplataforma (1 reviews)

**Cons:**

- Problemas de retraso (1 reviews)
- Personalización limitada (1 reviews)
- Características faltantes (1 reviews)
- Problemas de notificación (1 reviews)
- Diseño de interfaz deficiente (1 reviews)

### 18. [Delinea Cloud Suite](https://www.g2.com/es/products/delinea-cloud-suite/reviews)
  Delinea Cloud Suite es una plataforma unificada de PAM para gestionar el acceso privilegiado en infraestructuras multi-nube para asegurar el acceso sin problemas y proteger contra ciberataques basados en identidad. Cloud Suite apoya las iniciativas de transformación en la nube y permite a las organizaciones gobernar globalmente el acceso privilegiado a través de políticas gestionadas centralmente, aplicadas dinámicamente en el servidor a través de cargas de trabajo elásticas de Windows y Linux. Delinea posiciona a las organizaciones para minimizar su superficie de ataque estableciendo identidades de máquina confiables, aprovechando las identidades corporativas para la autenticación, implementando privilegios just-in-time con MFA y asegurando el acceso remoto mientras se audita todo.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Delinea Cloud Suite?**

- **Facilidad de uso:** 8.6/10 (Category avg: 9.0/10)

**Who Is the Company Behind Delinea Cloud Suite?**

- **Vendedor:** [Delinea](https://www.g2.com/es/sellers/delinea)
- **Año de fundación:** 2004
- **Ubicación de la sede:** San Francisco
- **Twitter:** @DelineaInc (887 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 45% Empresa, 45% Mediana Empresa


### 19. [Uniqkey](https://www.g2.com/es/products/uniqkey/reviews)
  Uniqkey es la plataforma de gestión de contraseñas y acceso más confiable de Europa, diseñada específicamente para empresas que exigen seguridad, simplicidad y control. Diseñada por expertos europeos en ciberseguridad, nuestra plataforma combina encriptación de grado militar con una experiencia de usuario sin esfuerzo. Eliminamos la complejidad de los flujos de trabajo diarios, ayudando a los empleados a mantenerse seguros sin ralentizarlos. Desde el autocompletado de códigos 2FA hasta la simplificación del acceso en su entorno en la nube, Uniqkey mantiene la seguridad sin fricciones y la productividad alta. Con visibilidad en tiempo real en toda su infraestructura, los equipos de TI obtienen control total sobre los derechos de acceso, la actividad de los empleados y las puntuaciones de seguridad, lo que les permite defenderse de las amenazas y fomentar el cumplimiento con confianza de manera proactiva. Integrado sin problemas con Microsoft y otros sistemas centrales, Uniqkey hace que la provisión y la baja de usuarios sean rápidas, automatizadas y seguras. Construido para Europa. Alojado en Europa. Comprometido con la soberanía europea. En Uniqkey, Europa no es solo de donde venimos, es para quien estamos construidos. Con todos los datos alojados localmente en suelo europeo e infraestructura basada en Dinamarca, garantizamos la soberanía de los datos, el cumplimiento del RGPD y la plena alineación con los marcos regulatorios europeos. En un momento en que las organizaciones de la UE priorizan cada vez más las soluciones de seguridad hechas en Europa, Uniqkey ofrece tranquilidad al mantener sus datos sensibles seguros, privados y completamente bajo jurisdicción europea. Ayudamos con orgullo a las organizaciones de todo el continente a satisfacer las crecientes demandas de soluciones de ciberseguridad confiables y desarrolladas localmente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 138
**How Do G2 Users Rate Uniqkey?**

- **Sincronización de Identidad Bidireccional:** 9.4/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.4/10 (Category avg: 8.6/10)

**Who Is the Company Behind Uniqkey?**

- **Vendedor:** [Uniqkey](https://www.g2.com/es/sellers/uniqkey)
- **Sitio web de la empresa:** https://uniqkey.eu
- **Año de fundación:** 2017
- **Ubicación de la sede:** Herlev, Hovedstaden
- **Twitter:** @uniqkeyofficial (268 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/uniqkey (30 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Marketing y publicidad, Contabilidad
  - **Company Size:** 61% Pequeña Empresa, 38% Mediana Empresa


#### What Are Uniqkey's Pros and Cons?

**Pros:**

- Atención al Cliente (3 reviews)
- Facilidad de implementación (3 reviews)
- Facilidad de implementación (3 reviews)
- Configuración fácil (2 reviews)
- Seguridad (2 reviews)

**Cons:**

- Problemas de contraseña (2 reviews)
- Gestión de Contraseñas (2 reviews)
- Complejidad (1 reviews)
- Gestión de carpetas (1 reviews)
- Curva de aprendizaje (1 reviews)

### 20. [WSO2 Identity Platform](https://www.g2.com/es/products/wso2-identity-platform/reviews)
  ¿Qué es la Plataforma de Identidad WSO2? La Plataforma de Identidad WSO2 es un conjunto unificado, orientado a API, diseñado para orquestar la identidad para humanos, aplicaciones y agentes autónomos de IA. Proporciona una estructura modular para la identidad moderna, permitiendo a las organizaciones desplegar la plataforma completa o seleccionar capacidades específicas para mejorar su pila IAM existente. Las identidades gestionadas dentro del conjunto ahora superan los mil millones para más de 250 clientes en industrias globales, incluyendo servicios financieros, salud y gobierno. Capacidades integrales La Plataforma de Identidad WSO2 sirve como una base estratégica para la identidad moderna al ofrecer: - Diseño orientado al desarrollador con extensibilidad extrema: Usa un enfoque orientado a API para personalizar cada etapa del viaje del usuario. Evita cajas negras propietarias con una plataforma construida para una integración técnica profunda. - Libertad de código abierto sin bloqueo oculto del proveedor: Mantén el control total de tus datos y lógica de identidad. Benefíciate de una base de código transparente, revisada por la comunidad, que asegura agilidad y seguridad a largo plazo. - Despliega en cualquier lugar a través de entornos híbridos y en la nube: Ejecuta WSO2 Access Manager en instalaciones, en nubes privadas o como una solución en contenedores. Mantén la consistencia en tu infraestructura con facilidad. - Escala a millones de usuarios con fiabilidad probada: Gestiona sin esfuerzo requisitos complejos de B2B y B2C. Desde el perfilado progresivo hasta la administración delegada, maneja un crecimiento masivo sin pérdida de rendimiento. - Seguridad a prueba de futuro para humanos y agentes de IA: Asegura la próxima generación de interacciones digitales. Usa flujos impulsados por IA y branding para proteger sin problemas tanto a usuarios humanos como a agentes autónomos de IA. - Cumple con estándares globales con cumplimiento incorporado: Simplifica la adherencia a GDPR, FAPI y OIDC. WSO2 Access Manager proporciona el consentimiento granular y los protocolos de seguridad requeridos para industrias altamente reguladas. Propuesta de valor: ¿Cómo te posicionas frente a tus competidores? - La Plataforma de Identidad WSO2 está diseñada para una integración técnica profunda y libertad total de despliegue. - Libertad total de despliegue: Mantén el control con opciones para software autogestionado para privacidad o SaaS gestionado para velocidad. - Estrategia empresarial agéntica: WSO2 es pionera en tratar a los agentes de IA como ciudadanos de primera clase, proporcionando la capa de identidad necesaria para asegurar y gobernar las interacciones autónomas de IA. - Extensibilidad extrema: Las extensiones de servicio y un enfoque orientado a API permiten a los desarrolladores modificar comportamientos de flujo para cumplir con requisitos únicos sin quedar atrapados en una &quot;caja negra propietaria&quot;. - Menor TCO y alto ROI: Comprobado para proporcionar un ROI del 332% en tres años, con precios que permiten escalar a más de 100 millones de usuarios sin aumentos de costos exponenciales. - Transparencia de código abierto: Una base de código revisada por la comunidad asegura agilidad a largo plazo, seguridad y la eliminación del bloqueo oculto del proveedor.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104
**How Do G2 Users Rate WSO2 Identity Platform?**

- **Sincronización de Identidad Bidireccional:** 9.1/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind WSO2 Identity Platform?**

- **Vendedor:** [WSO2](https://www.g2.com/es/sellers/wso2)
- **Sitio web de la empresa:** https://wso2.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @wso2 (12,730 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 46% Mediana Empresa, 38% Empresa


#### What Are WSO2 Identity Platform's Pros and Cons?

**Pros:**

- Autenticación (31 reviews)
- Seguridad (26 reviews)
- Facilidad de uso (24 reviews)
- Gestión de Identidad (24 reviews)
- Inicio de sesión único (22 reviews)

**Cons:**

- Aprendizaje difícil (14 reviews)
- Complejidad (11 reviews)
- Configuración compleja (11 reviews)
- Curva de aprendizaje (10 reviews)
- Documentación deficiente (10 reviews)

### 21. [Outseer Fraud Manager](https://www.g2.com/es/products/outseer-fraud-manager/reviews)
  A simple vista • Más de 15 mil millones de transacciones e interacciones digitales protegidas al año • Protege el viaje digital del usuario en cada paso, en múltiples canales: Web, móvil, Teléfono, IVR, Cajero automático, Sucursal y Banca Abierta (API) • La Plataforma Inteligente de Outseer™ ayuda a orquestar todos tus esfuerzos de prevención de fraude de manera efectiva • La detección de fraude más alta reportada con las tasas de intervención más bajas en la industria • Opciones de implementación flexibles: en las instalaciones o en la nube con Outseer Fraud Manager™ Protegiendo cada paso del viaje digital del cliente El aumento dramático en la adopción por parte de los consumidores de interacciones y transacciones digitales durante la pandemia ha llevado a las organizaciones de todo el mundo a acelerar sus esfuerzos de transformación digital. Ya sea en la web, móvil, cajeros automáticos, centros de llamadas, sistemas IVR o APIs abiertas, la velocidad y la conveniencia ahora son simplemente esperadas. Al mismo tiempo, el fraude continúa proliferando, con ciberdelincuentes aprovechando el phishing, la toma de control de cuentas, el hombre en el navegador, estafas APP y otros ataques avanzados para obtener acceso no autorizado a cuentas de clientes. El aumento significativo y el alcance de las violaciones de datos también ha expuesto conjuntos masivos de datos y credenciales de clientes que luego se utilizan para la toma de control de cuentas. Se anuncia una nueva violación de datos semanalmente. De hecho, hubo 4,145 violaciones divulgadas públicamente que expusieron más de 22 mil millones de registros en 2021. La Plataforma Inteligente de Outseer™ que subyace en Outseer Fraud Manager proporciona protección integral contra el fraude a lo largo del viaje digital, optimiza las operaciones de fraude y reduce las pérdidas por fraude, todo mientras mantiene una experiencia de usuario sin interrupciones que a su vez impulsa un aumento de ingresos y un crecimiento rentable. En el núcleo de la plataforma se encuentra el Motor de Riesgo de Outseer™, construido para la detección precisa, utilizando las señales más efectivas para detectar y prevenir actividades fraudulentas. Nuestros algoritmos predictivos trabajan en tiempo real para analizar cientos de señales provenientes de la Red Global de Datos de Outseer™, nuestros socios y nuestros clientes. Cómo funciona Outseer Fraud Manager está impulsado por el Motor de Riesgo de Outseer™ que evalúa con precisión el riesgo asociado con cada transacción e interacción digital durante el viaje digital del usuario. Al aplicar un enfoque basado en el riesgo, solo un pequeño número de actividades o transacciones se solicita para autenticación adicional que se puede realizar utilizando las opciones de autenticación de aumento preconfiguradas o aprovechando las herramientas de autenticación de la organización. Las capacidades de orquestación de Outseer Fraud Manager permiten a las organizaciones compartir señales de terceros con el Motor de Riesgo de Outseer para obtener una puntuación de riesgo integrada. Motor de Riesgo de Outseer™ El Motor de Riesgo de Outseer, que está en el núcleo de la Plataforma Inteligente de Outseer™, está construido para la detección precisa. El Motor de Riesgo de Outseer analiza cientos de señales provenientes de la Red Global de Datos de Outseer™, nuestros socios y nuestros clientes, y utiliza algoritmos predictivos para detectar y prevenir el fraude en tiempo real. Utiliza un enfoque estadístico avanzado de aprendizaje automático para calcular la puntuación de riesgo. Este enfoque observa la probabilidad condicional de cada evento para evaluar si es más probable que sea genuino o fraudulento dados los hechos o predictores conocidos. Todos los factores disponibles se consideran pero se ponderan según su relevancia; los factores más predictivos contribuyen más al puntaje. Los cálculos de ponderación predictiva se actualizan diariamente en función de los resultados de autenticación y la retroalimentación de gestión de casos. Perfilado de comportamiento Nuestro perfilado de comportamiento compara la actividad actual con el comportamiento establecido del cliente para detectar desviaciones de lo normal que puedan ser indicativas de fraude. Se examinan múltiples parámetros, incluyendo frecuencia, hora del día y tipo de actividad. Por ejemplo: ¿Son estos tipos de pago y atributos de transacción asociados consistentes con las transacciones típicas para este usuario? Red Global de Datos de Outseer™ Outseer Fraud Manager se beneficia de manera única de las señales de datos contribuidas por la Red Global de Datos de Outseer, un consorcio de inteligencia de fraude compartido globalmente que recopila datos de transacciones que abarcan miles de empresas en numerosas industrias alrededor del mundo. Cuando un miembro de la red marca una actividad como &quot;Fraude Confirmado&quot; / &quot;Genuino Confirmado&quot; en la aplicación de gestión de casos, las señales asociadas se comparten a través de la red. Cuando se intenta una actividad e incluye una de las señales de la Red Global de Datos de Outseer, el riesgo se ajusta automáticamente, entregando decisiones de riesgo más inteligentes. Perfilado de dispositivos Las capacidades de perfilado de dispositivos de Outseer te permiten evaluar si el dispositivo de un cliente es diferente al que usualmente se utiliza para hacer negocios con tu organización, o si ha estado conectado a fraudes conocidos. Los parámetros analizados incluyen dirección IP y geolocalización, sistema operativo, tipo de navegador y otras configuraciones del dispositivo. En muchos casos, los ataques de toma de control de cuentas se realizan desde dispositivos de estafadores con las credenciales genuinas del usuario, por lo que la identificación precisa del dispositivo y el perfilado de dispositivos conocidos para un usuario es clave para mitigar la toma de control de cuentas. Las capacidades de perfilado e identificación de dispositivos de Outseer utilizan un algoritmo de aprendizaje automático no supervisado para calcular un nivel de seguridad preciso que refleja la probabilidad de que el usuario haya utilizado el dispositivo en el pasado.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Outseer Fraud Manager?**

- **Sincronización de Identidad Bidireccional:** 8.3/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind Outseer Fraud Manager?**

- **Vendedor:** [Outseer](https://www.g2.com/es/sellers/outseer)
- **Ubicación de la sede:** Bedford, US
- **Twitter:** @OutseerCo (123 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/outseer/ (249 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Banca
  - **Company Size:** 83% Empresa, 10% Pequeña Empresa


### 22. [Delinea Server Suite](https://www.g2.com/es/products/delinea-server-suite/reviews)
  Control de acceso seguro y completo a la infraestructura local, gestionado centralmente desde Active Directory, minimizando el riesgo en todos los sistemas Linux, UNIX y Windows. Server Suite asegura el acceso privilegiado para entornos locales. Permite a humanos y máquinas autenticarse sin problemas, aplicando el principio de privilegio mínimo con elevación de privilegios just-in-time, aumentando la responsabilidad y reduciendo el riesgo de acceso administrativo. Delinea ofrece el mejor puente avanzado de Active Directory (AD) para arquitecturas AD complejas a escala empresarial, ayudando a TI a lograr una postura de riesgo más robusta, reducir costos, mejorar la seguridad y reducir la sobrecarga de TI.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Delinea Server Suite?**

- **Facilidad de uso:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Delinea Server Suite?**

- **Vendedor:** [Delinea](https://www.g2.com/es/sellers/delinea)
- **Año de fundación:** 2004
- **Ubicación de la sede:** San Francisco
- **Twitter:** @DelineaInc (887 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Empresa, 33% Mediana Empresa


#### What Are Delinea Server Suite's Pros and Cons?

**Pros:**

- Seguridad de Datos (1 reviews)
- Facilidad de uso (1 reviews)
- Gestión de Identidad (1 reviews)
- Facilidad de implementación (1 reviews)
- Fiabilidad (1 reviews)

**Cons:**

- Problemas de acceso (1 reviews)
- Problemas de notificación (1 reviews)
- Problemas de contraseña (1 reviews)
- Gestión de Contraseñas (1 reviews)
- Pobre atención al cliente (1 reviews)

### 23. [PracticeProtect](https://www.g2.com/es/products/practiceprotect/reviews)
  Practice Protect es la plataforma número uno de ciberseguridad y gestión de contraseñas para contadores en todo el mundo. Toma control sobre los inicios de sesión de los clientes y los datos sensibles en la nube con protección de contraseñas, seguridad de inicio de sesión, protección de correo electrónico y más.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate PracticeProtect?**

- **Sincronización de Identidad Bidireccional:** 6.7/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 6.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind PracticeProtect?**

- **Vendedor:** [PracticeProtect](https://www.g2.com/es/sellers/practiceprotect)
- **Ubicación de la sede:** Denver, US
- **Twitter:** @PracProtect (627 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/18065960 (54 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Contabilidad
  - **Company Size:** 86% Pequeña Empresa


#### What Are PracticeProtect's Pros and Cons?

**Pros:**

- Personalización (1 reviews)
- Personalización (1 reviews)
- Opciones de personalización (1 reviews)
- Seguridad de Datos (1 reviews)
- Facilidad de uso (1 reviews)


### 24. [SAP Customer Identity and Access Management](https://www.g2.com/es/products/sap-customer-identity-and-access-management/reviews)
  SAP CIAM para B2C se trata de crear relaciones basadas en la confianza, la seguridad y el cumplimiento. Para el consumidor, reciben una experiencia de usuario excepcional, desde la autenticación sin fricciones, el compromiso y la personalización en cada punto de contacto, canal y marca. Para su negocio, aproveche la identidad unificada del cliente para ser utilizada en toda su empresa, tanto en el front office como en el back office. Aumente la rentabilidad y el crecimiento, a escala. Bonus: Nuestra Solución de Gestión de Consentimiento y Preferencias Empresariales ahora es parte de CIAM B2C Soluciones de Datos del Cliente: Plataforma de Datos del Cliente, Gestión de Identidad y Acceso del Cliente (CIAM) para B2C\*, Gestión de Identidad y Acceso del Cliente (CIAM) para B2B\*, \*La Gestión de Consentimiento y Acceso Empresarial (ECPM) ahora es parte de CIAM


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate SAP Customer Identity and Access Management?**

- **Facilidad de uso:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind SAP Customer Identity and Access Management?**

- **Vendedor:** [SAP](https://www.g2.com/es/sellers/sap)
- **Año de fundación:** 1972
- **Ubicación de la sede:** Walldorf
- **Twitter:** @SAP (297,228 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 empleados en LinkedIn®)
- **Propiedad:** NYSE:SAP

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 47% Empresa, 37% Mediana Empresa


#### What Are SAP Customer Identity and Access Management's Pros and Cons?

**Pros:**

- Atención al Cliente (2 reviews)
- Facilidad de uso (2 reviews)
- Útil (2 reviews)
- Aprendizaje (2 reviews)
- Analítica (1 reviews)

**Cons:**

- Complejidad (2 reviews)
- Problemas de complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Caro (1 reviews)
- Problemas de integración (1 reviews)

### 25. [Sardine](https://www.g2.com/es/products/sardine/reviews)
  Sardine proporciona liquidación instantánea y garantizada a Monederos Digitales. a) Sardine Prevención de Fraude como Servicio funciona tomando señales de proveedores de Inteligencia de Banco, Correo Electrónico, Teléfono, IP y Dispositivo. Sardine utiliza una tecnología de vanguardia para su recopilación de datos de Inteligencia de Dispositivos y Biometría de Comportamiento, lo que ayuda a detectar Estafas de Escritorio Remoto, Dispositivos Falsos y Comportamiento Anómalo. Sardine resuelve casos de uso como el fraude ACH detectando tanto devoluciones no autorizadas (fraude de terceros) como devoluciones por Fondos Insuficientes (fraude de primera parte). b) Sardine tiene un producto de cumplimiento para el monitoreo de transacciones. Sardine puede escanear transacciones entrantes para la Detección de Sanciones, PEP, Medios Adversos y Análisis de Blockchain de Criptomonedas. c) El producto Sardine Crypto On Ramp proporciona la capacidad de comprar criptomonedas usando ACH o tarjetas de débito en comerciantes como MetaMask, etc. d) Sardine Insights es un Consorcio ACH dirigido a fintechs.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 35
**How Do G2 Users Rate Sardine?**

- **Sincronización de Identidad Bidireccional:** 9.4/10 (Category avg: 8.9/10)
- **Gestión de políticas:** 9.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.0/10)
- **Directorio de la nube:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Sardine?**

- **Vendedor:** [Sardine](https://www.g2.com/es/sellers/sardine)
- **Sitio web de la empresa:** https://sardine.ai
- **Año de fundación:** 2020
- **Ubicación de la sede:** San Francisco, US
- **Twitter:** @sardine (4,618 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sardineai/ (301 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 46% Mediana Empresa, 29% Pequeña Empresa


#### What Are Sardine's Pros and Cons?

**Pros:**

- Atención al Cliente (19 reviews)
- Facilidad de uso (15 reviews)
- Prevención de Fraude (15 reviews)
- Características (12 reviews)
- Facilidad de implementación (10 reviews)

**Cons:**

- Dificultad de aprendizaje (7 reviews)
- Configuración compleja (6 reviews)
- Mejora necesaria (4 reviews)
- Complejidad (3 reviews)
- Aprendizaje difícil (3 reviews)


    ## What Is Software de Autenticación Basada en Riesgos?
  [Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)
  ## What Software Categories Are Similar to Software de Autenticación Basada en Riesgos?
    - [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
    - [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)
    - [Software de Autenticación Sin Contraseña](https://www.g2.com/es/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Software de Autenticación Basada en Riesgos?

### Lo que debes saber sobre el software de autenticación basada en riesgos (RBA)

### Preguntas Frecuentes sobre Autenticación Basada en Riesgo (RBA)

### Preguntas Frecuentes Más Populares

#### ¿Qué software de autenticación basada en riesgo tiene las mejores reseñas?

Sift, Auth0 y Cisco Duo lideran la categoría en volumen de reseñas y sentimiento positivo, con usuarios que citan la detección de fraude en tiempo real, facilidad de uso y baja fricción como fortalezas destacadas. Las plataformas a continuación consistentemente obtienen las puntuaciones más altas en estas dimensiones:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): La plataforma RBA más reseñada en la categoría, altamente valorada por la detección de fraude impulsada por aprendizaje automático y la puntuación de riesgo conductual en tiempo real.
- [Auth0](https://www.g2.com/products/auth0/reviews): Una plataforma de identidad amigable para desarrolladores, elogiada por su MFA adaptativa, fuertes integraciones SSO y rápida implementación para equipos que modernizan la gestión de acceso.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Ampliamente adoptada por su MFA de notificación push simple, fuertes controles de confianza de dispositivos y visibilidad clara en la actividad de acceso a través de dispositivos gestionados y no gestionados.
- [1Password](https://www.g2.com/products/1password/reviews): Una plataforma de credenciales empresariales confiable, valorada por sus controles de acceso basados en bóveda y monitoreo de seguridad de contraseñas en tiempo real a escala.

#### ¿Qué es la autenticación basada en riesgo?

La autenticación basada en riesgo es un enfoque de seguridad dinámico que evalúa señales contextuales, dispositivo, ubicación, IP y comportamiento en cada intento de inicio de sesión y aplica fricción de autenticación proporcional al riesgo calculado, permitiendo a los usuarios de bajo riesgo pasar sin problemas mientras aumenta la verificación para intentos sospechosos.

#### ¿Cuál es la mejor plataforma RBA para reducir el fraude?

Las plataformas diseñadas para la reducción de fraude combinan análisis de comportamiento, puntuación de riesgo en tiempo real y aprendizaje automático para detectar la toma de cuentas y transacciones fraudulentas sin interrumpir a los usuarios legítimos. Aquí están las mejores plataformas para reducir el fraude:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Diseñada específicamente para la prevención de fraude, con revisores en servicios financieros citando reducciones medibles en devoluciones de cargo y toma de cuentas sin fricción adicional para el usuario.
- [Kount](https://www.g2.com/products/kount/reviews): Una plataforma de decisión de fraude que combina señales de confianza de identidad e inteligencia de dispositivos, altamente valorada por la facilidad de hacer negocios y la reducción directa de pérdidas por fraude.
- [Incognia](https://www.g2.com/products/incognia/reviews): Utiliza biometría conductual basada en ubicación para evaluar el riesgo en puntos de inicio de sesión y transacción sin depender de contraseñas o OTPs.

#### ¿Qué proveedor ofrece autenticación adaptativa impulsada por IA?

Las plataformas de autenticación adaptativa impulsadas por IA utilizan aprendizaje automático y señales de comportamiento para refinar continuamente las decisiones de autenticación más allá de las reglas estáticas. Estos son los proveedores que ofrecen la mejor autenticación adaptativa impulsada por IA:&amp;nbsp;&amp;nbsp;

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Proporciona MFA basada en riesgo que responde a señales de inicio de sesión anómalas, valorada por controles de confianza de dispositivos confiables e integración con infraestructura empresarial SSO y VPN utilizada por equipos de ingeniería distribuidos.
- [Auth0](https://www.g2.com/products/auth0/reviews): Ofrece detección de bots, detección de contraseñas comprometidas y MFA adaptativa activada por señales de anomalía impulsadas por IA integradas en los flujos de autenticación.
- [Incognia](https://www.g2.com/products/incognia/reviews): Construye perfiles persistentes de dispositivos y ubicaciones utilizando biometría conductual, permitiendo acceso sin fricción para patrones confiables mientras señala anomalías en tiempo real.

#### ¿Es la autenticación basada en riesgo lo mismo que la autenticación multifactor?

No. [La autenticación multifactor (MFA)](https://www.g2.com/glossary/multi-factor-authentication-definition) aplica los mismos pasos de verificación en cada inicio de sesión independientemente del riesgo, mientras que la autenticación basada en riesgo **(**RBA) decide dinámicamente si se necesita autenticación adicional, invocando desafíos de escalado solo cuando las señales indican un intento sospechoso.

### Preguntas Frecuentes para Pequeñas Empresas

#### ¿Cuál es el software RBA más asequible para PYMEs?

Las herramientas RBA asequibles equilibran el precio con un despliegue rápido y controles de autenticación básicos sin requerir recursos de seguridad dedicados. Estas herramientas a continuación ofrecen esa combinación a un precio adecuado para equipos más pequeños:

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Ofrece un nivel gratuito y precios escalonados transparentes, lo que lo convierte en la opción de acceso basado en riesgo y MFA más accesible para pequeñas empresas que aseguran el acceso remoto.
- [Auth0](https://www.g2.com/products/auth0/reviews): Proporciona un nivel gratuito para desarrolladores y precios basados en uso, permitiendo a las PYMEs añadir autenticación adaptativa sin inversión inicial en infraestructura.
- [1Password](https://www.g2.com/products/1password/reviews): Una plataforma de credenciales empresariales confiable con una prueba gratuita para negocios, ofreciendo controles de acceso basados en bóveda y monitoreo de seguridad de contraseñas en tiempo real adecuado para PYMEs que formalizan su enfoque de autenticación.

#### ¿Cuál es el mejor software RBA para startups?

Las startups necesitan herramientas RBA que se desplieguen rápidamente, escalen sin necesidad de re-plataformar y ofrezcan valor sin un equipo de seguridad dedicado. Las plataformas a continuación son valoradas por equipos en etapas tempranas por cumplir exactamente con estos requisitos:

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Una plataforma MFA amigable para startups que requiere mínima configuración e integra rápidamente con aplicaciones SaaS y VPNs, proporcionando a pequeños equipos de seguridad visibilidad inmediata de la salud de dispositivos y riesgo de acceso.
- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): Una herramienta de autenticación basada en proximidad sin contraseñas que elimina la sobrecarga de gestión de contraseñas, con configuración rápida y un registro de auditoría de 24 horas adecuado para startups que necesitan mejorar la seguridad de inmediato sin configuración compleja.
- [1Password](https://www.g2.com/products/1password/reviews): Ayuda a las startups a eliminar el riesgo de contraseñas compartidas y a imponer controles de acceso sin construir una capa IAM compleja desde cero.

#### ¿Qué software RBA es el más fácil de usar para startups?

Las plataformas más fáciles de usar para startups pueden adoptarse y operarse sin experiencia especializada en seguridad. Aquí hay algunas plataformas que hacen esto bien para startups:&amp;nbsp;

- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): Obtiene altas calificaciones de facilidad de uso con revisores destacando su inicio de sesión basado en proximidad sin contraseñas como inmediatamente intuitivo para empleados y fácil para que los administradores de TI lo implementen sin necesidad de experiencia en configuración.
- [Kount](https://www.g2.com/products/kount/reviews): Una plataforma de decisión de fraude que combina confianza de identidad e inteligencia de dispositivos, valorada por la facilidad de hacer negocios y configuración sencilla que permite a pequeños equipos aplicar autenticación basada en riesgo sin experiencia profunda en seguridad.
- [Auth0](https://www.g2.com/products/auth0/reviews): Elogiada por su experiencia limpia para desarrolladores y flujos de configuración guiados, convirtiéndola en una opción de baja fricción para equipos de startups que implementan autenticación adaptativa por primera vez.

#### ¿Qué herramienta RBA funciona mejor para propietarios de pequeñas empresas no técnicos?

Los compradores no técnicos necesitan plataformas que automaticen la toma de decisiones de riesgo, muestren alertas claramente y se mantengan efectivas con mínima configuración. Estas opciones funcionan mejor para propietarios de pequeñas empresas no técnicos:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Automatiza la toma de decisiones de fraude con modelos de aprendizaje automático que mejoran con el tiempo, permitiendo a los propietarios establecer umbrales de riesgo sin gestionar reglas complejas.
- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): Una plataforma de identidad empresarial con autenticación adaptativa basada en políticas que maneja la complejidad detrás de escena, valorada por apoyar organizaciones que necesitan controles de acceso fuertes sin requerir personal técnico para configurarlos y mantenerlos.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Valorada por la verificación de identidad a nivel empresarial y documentación de cumplimiento, con puntuaciones de soporte receptivo que ayudan a equipos menos técnicos a gestionar controles de acceso sin una función de seguridad dedicada.

#### ¿Cuál es el software RBA más seguro para PYMEs que manejan datos sensibles de clientes?

Las PYMEs en servicios financieros, salud y comercio electrónico necesitan plataformas que combinen detección de fraude fuerte con registros de auditoría listos para cumplimiento a un precio adecuado a la escala. Estos son los [herramientas RBA mejor valoradas para PYMEs](https://www.g2.com/categories/risk-based-authentication-rba/small-business):

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Utilizada extensamente por PYMEs en servicios financieros, proporcionando registros de decisiones detallados y umbrales de riesgo configurables que se sostienen en auditorías de cumplimiento.
- [Incognia](https://www.g2.com/products/incognia/reviews): Una plataforma de biometría conductual que evalúa el riesgo en puntos de inicio de sesión y transacción utilizando inteligencia de ubicación y dispositivos, proporcionando a las PYMEs en sectores regulados protección contra fraude pasiva sin añadir fricción a los usuarios legítimos.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Una opción fuerte para organizaciones más pequeñas en sectores regulados que necesitan verificación de identidad a nivel empresarial y documentación de cumplimiento.

### Preguntas Frecuentes para Empresas

#### ¿Cuál es el software RBA mejor valorado para empresas tecnológicas?

Las empresas tecnológicas priorizan plataformas RBA con acceso robusto a API, integraciones profundas y soporte para entornos de autenticación complejos y de alto volumen. Las plataformas a continuación son altamente valoradas por revisores de empresas tecnológicas por cumplir con estos requisitos:

- [Sift](https://www.g2.com/products/sift/reviews): La plataforma RBA más reseñada entre los encuestados de tecnología y servicios financieros, valorada por la puntuación de riesgo de aprendizaje automático, APIs amigables para desarrolladores y escalabilidad de alto volumen.
- [Auth0](https://www.g2.com/products/auth0/reviews): Altamente valorada por su arquitectura API-first, extenso mercado de integraciones y soporte para entornos de autenticación multi-tenant complejos.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Altamente valorada entre los revisores tecnológicos por su UX limpio, fuertes controles de confianza de dispositivos e integración confiable con infraestructura empresarial SSO y VPN.

#### ¿Cuál es la herramienta RBA más confiable para empresas?

La confiabilidad empresarial refleja un tiempo de actividad consistente a escala, fuertes SLA de soporte y la madurez organizacional para apoyar implementaciones complejas. Las plataformas a continuación obtienen las puntuaciones más altas de confiabilidad y soporte entre los revisores empresariales:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Obtiene altas puntuaciones de facilidad de hacer negocios entre los revisores empresariales, respaldada por recursos dedicados de éxito del cliente para operaciones de fraude de alto riesgo.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Altamente valorada por la calidad del soporte y el tiempo de actividad predecible, con ofertas de nivel empresarial que incluyen soporte dedicado y SLAs respaldados por la infraestructura global de Cisco para organizaciones que gestionan autenticación crítica para la misión.
- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): Una plataforma de identidad empresarial madura con una red global de socios y un largo historial de apoyo a grandes implementaciones multi-región con requisitos complejos de políticas y cumplimiento.

#### ¿Cuál es el software RBA mejor valorado para la integración de aplicaciones empresariales?

La profundidad de integración es a menudo el factor decisivo cuando se trata de seleccionar el [mejor software RBA para empresas](https://www.g2.com/categories/risk-based-authentication-rba/enterprise). Las organizaciones necesitan plataformas que se conecten limpiamente a los sistemas IAM existentes, SIEMs, herramientas de fraude e infraestructura de datos. Estas herramientas lideran la categoría por la amplitud de integración empresarial:

- [Incognia](https://www.g2.com/products/incognia/reviews): Una plataforma de biometría conductual valorada por integrar señales de inteligencia de ubicación y dispositivos en flujos de trabajo de autenticación existentes a través de API, permitiendo a los equipos empresariales añadir señales de riesgo pasivas sin reestructurar su pila de identidad.
- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): Una herramienta de autenticación basada en proximidad sin contraseñas valorada por la integración empresarial con sistemas de control de acceso existentes, proporcionando una alternativa sin hardware a los lectores de tarjetas con un registro de auditoría completo de 24 horas.
- [Kount](https://www.g2.com/products/kount/reviews): Una plataforma de decisión de fraude valorada por la integración con sistemas de pago, identidad y CRM, permitiendo a los equipos empresariales integrar la puntuación de riesgo en tiempo real en flujos de trabajo de autenticación y transacción existentes.

#### ¿Qué solución RBA es mejor para empresas que gestionan una fuerza laboral distribuida globalmente?

Las empresas con equipos multi-región necesitan plataformas con la infraestructura y flexibilidad de políticas para manejar latencia, jurisdicción de cumplimiento y diversidad de dispositivos a través de geografías. Las plataformas a continuación son valoradas por equipos empresariales por cumplir con estos requisitos distribuidos:&amp;nbsp;

- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): Construida para la gestión de identidad a escala empresarial con soporte de implementación multi-región, identidad federada y controles de acceso basados en políticas que se adaptan a diferencias geográficas y regulatorias.
- [Auth0](https://www.g2.com/products/auth0/reviews): Una plataforma nativa de la nube con infraestructura global, soporte multi-tenant y políticas de riesgo configurables adecuadas para empresas que gestionan autenticación a través de equipos distribuidos y bases de usuarios internacionales.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Valorada por revisores empresariales por manejar escenarios IAM complejos y a gran escala a través de regiones con documentación de cumplimiento multi-jurisdiccional fuerte.

#### ¿Qué plataforma RBA es mejor para empresas con requisitos de autenticación complejos y de alta seguridad?

Las grandes empresas en industrias reguladas necesitan RBA que se extienda más allá del inicio de sesión para cubrir acciones sensibles en sesión, aplicando autenticación de escalado dinámicamente basada en lo que se está accediendo, no solo en quién está iniciando sesión. Estas plataformas a continuación son altamente valoradas por equipos de seguridad empresarial por esta profundidad de cobertura:

- [Kount](https://www.g2.com/products/kount/reviews): Una plataforma de decisión de fraude que combina señales de confianza de identidad e inteligencia de dispositivos, valorada por la toma de decisiones en tiempo real y la elaboración de informes regulatorios detallados adecuados para empresas con requisitos estrictos de cumplimiento de autenticación.
- [Incognia](https://www.g2.com/products/incognia/reviews): Una plataforma de biometría conductual que construye perfiles persistentes de dispositivos y ubicaciones para permitir autenticación sin fricción para patrones confiables mientras señala anomalías en tiempo real para entornos empresariales de alta seguridad.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Una plataforma bien valorada para empresas que aplican autenticación adaptativa a través de una mezcla de aplicaciones orientadas al cliente e internas con estructuras de derechos complejas.

Última actualización el 27 de abril de 2026



    
