# Mejor Herramientas de Aprovisionamiento y Gobernanza de Usuarios

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Las herramientas de aprovisionamiento y gobernanza de usuarios ofrecen un único punto de mantenimiento para gestionar el acceso de usuarios a aplicaciones de TI. Las empresas necesitan programas de gobernanza e identidad y administración (IGA) para mantener registros organizados de información de usuarios, como información personal, historiales de cuentas o credenciales de aplicaciones. Estos registros confidenciales pueden ser utilizados por empleados y administradores para retener información y regulaciones. Los gerentes de TI y administradores utilizan la información en estos sistemas para automatizar tareas como la creación, edición o eliminación de cuentas, lo que puede ayudar a facilitar cambios en el ciclo de vida de los empleados, como la incorporación, promociones o terminación. Los trabajadores de recursos humanos también pueden utilizar las bases de datos para agregar información sobre empleados y monitorear solicitudes de acceso. Hay una superposición significativa entre el software de aprovisionamiento de usuarios y la gestión de identidad y acceso en la nube. Muchos productos funcionan en un nivel híbrido en las instalaciones y en la nube, pero las soluciones de software de aprovisionamiento y gobernanza de usuarios pueden no ser capaces de proporcionar acceso remoto. Estos productos también a menudo se integran con o proporcionan capacidades de SSO/federación o [gestión de contraseñas](https://www.g2.com/categories/password-manager).

Para calificar como solución de aprovisionamiento y gobernanza de usuarios, un producto debe:

- Poseer infraestructura para almacenar y acceder a información de identidad
- Proporcionar herramientas de administrador para crear requisitos de acceso
- Automatizar procesos relacionados con la administración de identidad
- Proporcionar características de seguridad o autenticación para proteger información sensible





## Best Herramientas de Aprovisionamiento y Gobernanza de Usuarios At A Glance

- **Líder:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Mejor Desempeño:** [CoreView](https://www.g2.com/es/products/coreview/reviews)
- **Más Fácil de Usar:** [Okta](https://www.g2.com/es/products/okta/reviews)
- **Tendencia Principal:** [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
- **Mejor Software Gratuito:** [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)


---

**Sponsored**

### BetterCloud

BetterCloud es una plataforma integral de gestión de SaaS diseñada para ayudar a los equipos de TI a gestionar y optimizar eficazmente sus aplicaciones de software como servicio (SaaS). Esta solución se centra en automatizar procesos esenciales como la incorporación, la desvinculación, los cambios a mitad de ciclo, dándote un mayor control y conocimiento sobre tus aplicaciones SaaS. Miles de organizaciones visionarias confían en BetterCloud para transformar la experiencia de los empleados, optimizar el gasto en software y fortalecer la seguridad general. Al aprovechar BetterCloud, las organizaciones pueden reducir significativamente la carga de trabajo manual asociada con la gestión de SaaS, logrando hasta un 78% de reducción en tareas operativas. Dirigido principalmente a departamentos de TI y equipos de operaciones de SaaS, BetterCloud aborda los desafíos que enfrentan las organizaciones que utilizan múltiples aplicaciones SaaS. A medida que las empresas adoptan cada vez más soluciones basadas en la nube, la complejidad de gestionar el acceso de usuarios, las políticas de seguridad y los ciclos de vida de las aplicaciones crece. BetterCloud proporciona una plataforma centralizada que agiliza estos procesos, asegurando que los equipos de TI puedan mantener el control y el cumplimiento mientras mejoran la eficiencia operativa general. Las características clave de BetterCloud incluyen la gestión automatizada del ciclo de vida del usuario, que simplifica la incorporación y desvinculación de empleados, asegurando que los derechos de acceso se otorguen o revoquen puntualmente según sea necesario. Además, la plataforma ofrece una gestión robusta de políticas de seguridad, permitiendo a las organizaciones hacer cumplir el cumplimiento y proteger los datos sensibles en todo su ecosistema SaaS. BetterCloud también admite cambios a mitad de ciclo, permitiendo a los equipos de TI adaptar el acceso de los usuarios a medida que los roles y responsabilidades evolucionan dentro de la organización. Los beneficios de usar BetterCloud van más allá de la mera automatización. Al reducir el tiempo dedicado a tareas repetitivas, los equipos de TI pueden centrarse en iniciativas estratégicas que impulsan el crecimiento empresarial y la innovación. Además, la capacidad de la plataforma para proporcionar información sobre el uso de aplicaciones y la postura de seguridad empodera a las organizaciones para tomar decisiones informadas sobre sus inversiones en SaaS. Con una sólida reputación en la industria, respaldada por más de una década de experiencia y reconocimiento de las principales firmas de analistas, BetterCloud se destaca como un socio de confianza para las organizaciones que buscan optimizar sus operaciones de SaaS. En resumen, BetterCloud no es solo una herramienta para gestionar aplicaciones SaaS; es una solución estratégica que transforma la forma en que las organizaciones manejan su software basado en la nube. Al automatizar procesos críticos y proporcionar información valiosa, BetterCloud permite a los equipos de TI mejorar la productividad, mejorar la seguridad y, en última instancia, impulsar mejores resultados empresariales en un panorama digital en rápida evolución.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=255&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=3832&amp;secure%5Bresource_id%5D=255&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fuser-provisioning-and-governance-tools&amp;secure%5Btoken%5D=6d60dc9949e4cb241bac55fbff9a2cf9a674ee113cc9d90cbb48c3d30346aac6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.bettercloud.com%2Fpricing%2F&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Okta](https://www.g2.com/es/products/okta/reviews)
  Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones para clientes y fuerza laboral empoderan a las empresas y desarrolladores para proteger a sus agentes de IA, usuarios, empleados y socios mientras impulsan la seguridad, la eficiencia y la innovación. Descubre por qué las marcas líderes del mundo confían en Okta para la autenticación, autorización y más en okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,174

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 9.1/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,664 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ejecutivo de Cuentas
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 50% Mediana Empresa, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (207 reviews)
- Seguridad (158 reviews)
- Seguridad de Autenticación (153 reviews)
- Inicio de sesión único (143 reviews)
- Acceso fácil (140 reviews)

**Cons:**

- Problemas de autenticación (77 reviews)
- Problemas de inicio de sesión (64 reviews)
- Caro (46 reviews)
- Configuración compleja (44 reviews)
- Autenticación frecuente (39 reviews)

  ### 2. [JumpCloud](https://www.g2.com/es/products/jumpcloud/reviews)
  JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud, los equipos de TI y los MSPs permiten a los usuarios trabajar de manera segura desde cualquier lugar y gestionar sus dispositivos Windows, Apple, Linux y Android desde una única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,805

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.4/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/es/sellers/jumpcloud-inc)
- **Sitio web de la empresa:** https://jumpcloud.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,375 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (880 reviews)
- Gestión de dispositivos (662 reviews)
- Seguridad (518 reviews)
- Integraciones (481 reviews)
- Características (430 reviews)

**Cons:**

- Características faltantes (382 reviews)
- Mejora necesaria (301 reviews)
- Características limitadas (235 reviews)
- Limitaciones (177 reviews)
- Curva de aprendizaje (156 reviews)

  ### 3. [Microsoft Entra ID](https://www.g2.com/es/products/microsoft-entra-id/reviews)
  Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso de identidad. Con Entra ID, obtienes: • Acceso adaptativo seguro con autenticación multifactor y políticas de Acceso Condicional • Experiencia de usuario sin interrupciones con inicio de sesión único, sin contraseña y portal de usuario • Gestión de identidad unificada que conecta a todos los usuarios internos y externos con todas las aplicaciones y dispositivos. • Gobernanza de identidad simplificada con aprovisionamiento, paquetes de acceso y revisiones de acceso. Microsoft Entra es nuestra nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft. La familia Entra incluye Microsoft Entra ID, así como dos nuevas categorías de productos: Gestión de Derechos de Infraestructura en la Nube (CIEM) e identidad descentralizada. Los productos de la familia Entra ayudarán a proporcionar acceso seguro a todo para todos, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 862

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.4/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 39% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (129 reviews)
- Seguridad (122 reviews)
- Inicio de sesión único (90 reviews)
- Gestión de Identidad (89 reviews)
- Integraciones (80 reviews)

**Cons:**

- Complejidad (56 reviews)
- Caro (53 reviews)
- Administración Compleja (42 reviews)
- Aprendizaje difícil (38 reviews)
- Configuración compleja (37 reviews)

  ### 4. [1Password](https://www.g2.com/es/products/1password/reviews)
  El gestor de contraseñas empresarial más utilizado, confiado por más de 180,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos de la empresa. Asegura cada inicio de sesión integrando 1Password con tu infraestructura IAM existente. Aplica políticas de seguridad sólidas e integradas a gran escala, sé proactivo ante las amenazas de ciberseguridad para reducir riesgos, y genera rápida y fácilmente informes detallados sobre la postura de seguridad de las contraseñas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,717

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 9.0/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/es/sellers/1password)
- **Sitio web de la empresa:** https://1password.com/
- **Año de fundación:** 2005
- **Ubicación de la sede:** Ontario
- **Twitter:** @1Password (139,537 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 55% Pequeña Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (331 reviews)
- Seguridad (269 reviews)
- Gestión de Contraseñas (180 reviews)
- Intuitivo (143 reviews)
- Acceso fácil (132 reviews)

**Cons:**

- Gestión de Contraseñas (95 reviews)
- Caro (91 reviews)
- Problemas de inicio de sesión (69 reviews)
- Problemas de autocompletar (63 reviews)
- Costo (60 reviews)

  ### 5. [Rippling IT](https://www.g2.com/es/products/rippling-it/reviews)
  Transforma las operaciones de TI de tu organización con la plataforma unificada de Rippling para la gestión de identidad, dispositivos, acceso y seguridad. Centraliza cada flujo de trabajo de TI, desde la provisión de aplicaciones y laptops hasta la aplicación de políticas de seguridad, en un solo panel de control. Gestiona sin problemas todo el ciclo de vida del empleado, otorgando y revocando automáticamente el acceso a aplicaciones, configurando dispositivos y manteniendo controles de privilegios mínimos. Haz cumplir el cumplimiento con monitoreo en tiempo real, parcheo automatizado y protección de endpoints integrada. Simplifica la desvinculación con bloqueos instantáneos y recuperación segura de dispositivos. Obtén visibilidad completa sobre hardware, software y riesgos de usuario sin la complejidad de múltiples herramientas. Rippling ayuda a tu negocio a reducir costos, eliminar trabajo manual y fortalecer la seguridad, para que tu equipo pueda moverse más rápido. Experimenta el poder de la gestión unificada de TI con Rippling hoy.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,005

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Rippling](https://www.g2.com/es/sellers/rippling)
- **Sitio web de la empresa:** https://www.rippling.com
- **Año de fundación:** 2016
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @Rippling (12,054 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 60% Mediana Empresa, 27% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (670 reviews)
- Intuitivo (467 reviews)
- Simple (413 reviews)
- Acceso fácil (374 reviews)
- Interfaz de usuario (361 reviews)

**Cons:**

- Características faltantes (165 reviews)
- Características limitadas (112 reviews)
- Mejora necesaria (89 reviews)
- Curva de aprendizaje (75 reviews)
- Pobre atención al cliente (73 reviews)

  ### 6. [CyberArk Workforce Identity](https://www.g2.com/es/products/cyberark-workforce-identity/reviews)
  Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Identity unifica las soluciones de Gestión de Acceso y Gestión de Identidades de la Fuerza Laboral en una sola oferta. Las capacidades de Acceso de la Fuerza Laboral incluyen inicio de sesión único, autenticación multifactor, seguridad de sesiones y gestión de credenciales. Las capacidades de Gestión de Identidades incluyen gestión del ciclo de vida, orquestación de identidades y gobernanza de identidades. Con CyberArk Identity, las organizaciones pueden asegurar el acceso de la fuerza laboral a aplicaciones, puntos finales e infraestructura y protegerse de la principal causa de violaciones de datos: credenciales comprometidas. CyberArk Identity es parte de la Plataforma de Seguridad de Identidad de CyberArk. Diseñada para la empresa dinámica, la Plataforma de Seguridad de Identidad de CyberArk asegura el acceso para cualquier identidad a cualquier recurso o entorno desde cualquier lugar utilizando cualquier dispositivo. La Plataforma de Seguridad de Identidad de CyberArk permite eficiencias operativas con un único portal de administración, agiliza el cumplimiento de requisitos de cumplimiento con capacidades de auditoría unificadas y ofrece Inteligencia de Seguridad de Identidad para la detección y protección continua de amenazas de identidad. Soluciones de Acceso de la Fuerza Laboral: • CyberArk Single Sign-On (SSO) es una solución fácil de gestionar para el acceso con un solo clic a tus aplicaciones en la nube, móviles y heredadas. CyberArk SSO permite una experiencia de inicio de sesión segura y sin fricciones para usuarios internos y externos que se ajusta según el riesgo. • CyberArk App Gateway es un complemento de nuestra solución de inicio de sesión único que permite el acceso sin VPN a aplicaciones heredadas. Permite a las empresas configurar el acceso por aplicación y por usuario a aplicaciones heredadas individuales alojadas en las instalaciones. • CyberArk Adaptive Multi-Factor Authentication (MFA) ayuda a fortalecer la seguridad y prevenir ataques que involucren credenciales comprometidas al requerir que los usuarios presenten múltiples formas de evidencia para acceder a tus aplicaciones. A diferencia de las soluciones MFA tradicionales, CyberArk Adaptive MFA utiliza análisis de comportamiento impulsados por IA e información contextual para determinar qué factores de autenticación aplicar a un usuario particular en una situación específica. • CyberArk Secure Web Sessions es un servicio basado en la nube que permite a las organizaciones monitorear, grabar y auditar la actividad de los usuarios finales dentro de aplicaciones web de alto riesgo y alto valor. Los especialistas en seguridad y cumplimiento pueden usar Secure Web Sessions para buscar sesiones grabadas utilizando entrada de texto libre y filtrar rápidamente eventos por usuarios, fechas y acciones. • CyberArk Workforce Password Management es un administrador de contraseñas enfocado en empresas que proporciona una solución fácil de usar para almacenar credenciales de aplicaciones empresariales en una bóveda centralizada y compartirlas de manera segura con otros usuarios en la organización. Servicios de Gestión de Identidades: • CyberArk Identity Lifecycle Management proporciona una manera fácil de enrutar solicitudes de acceso a aplicaciones, crear cuentas de aplicaciones, gestionar derechos para esas cuentas y revocar el acceso cuando sea necesario. • CyberArk Identity Flows es una solución de orquestación de identidades que mejora la seguridad, eficiencia y productividad al automatizar datos y eventos de identidad. Con Identity Flows, las organizaciones pueden orquestar procesos complejos de gestión de identidades y sincronizar datos de identidad a través de diversas aplicaciones, almacenes de directorios y repositorios. • La solución de Cumplimiento de Identidad de CyberArk descubre continuamente el acceso, agiliza las certificaciones de acceso y proporciona análisis de identidad completos. Identity Compliance automatiza procesos administrativos manuales y propensos a errores, asegurando que todos los derechos de acceso de la fuerza laboral y privilegiados estén correctamente asignados y continuamente certificados en las empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,726 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 49% Empresa, 49% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (14 reviews)
- Gestión de Acceso (6 reviews)
- Intuitivo (6 reviews)
- Atención al Cliente (5 reviews)
- Control de acceso (4 reviews)

**Cons:**

- Características faltantes (4 reviews)
- Problemas de integración (2 reviews)
- Falta de automatización (2 reviews)
- Falta de características (2 reviews)
- Problemas con la extensión del navegador (1 reviews)

  ### 7. [SailPoint](https://www.g2.com/es/products/sailpoint/reviews)
  SailPoint es el líder en seguridad de identidad para la empresa moderna. Aprovechando el poder de la inteligencia artificial y el aprendizaje automático, SailPoint automatiza la gestión y el control del acceso, entregando solo el acceso requerido a las identidades y recursos tecnológicos correctos en el momento adecuado. Nuestra sofisticada plataforma de identidad se integra perfectamente con los sistemas y flujos de trabajo existentes, proporcionando una vista única de todas las identidades y sus accesos. Nos encontramos con los clientes donde están con una solución de identidad inteligente que coincide con la escala, velocidad y necesidades ambientales de la empresa moderna. SailPoint capacita a las empresas más complejas en todo el mundo para construir una base de seguridad fundamentada en la seguridad de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.1/10 (Category avg: 7.5/10)
- **Apis:** 7.2/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [SailPoint](https://www.g2.com/es/sellers/sailpoint)
- **Sitio web de la empresa:** https://www.sailpoint.com
- **Año de fundación:** 2004
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @SailPoint (15,031 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 75% Empresa, 18% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (36 reviews)
- Características (30 reviews)
- Seguridad (24 reviews)
- Gestión de Identidad (21 reviews)
- Integraciones (21 reviews)

**Cons:**

- Mejora necesaria (17 reviews)
- Pobre atención al cliente (16 reviews)
- Características faltantes (14 reviews)
- Caro (12 reviews)
- Aprendizaje difícil (11 reviews)

  ### 8. [AvePoint Confidence Platform](https://www.g2.com/es/products/avepoint-confidence-platform/reviews)
  AvePoint es el líder global en protección de datos, unificando la seguridad de datos, la gobernanza y la resiliencia para proporcionar una base confiable para la IA. Más de 28,000 clientes confían en la Plataforma de Confianza de AvePoint para asegurar, gobernar y recuperar rápidamente datos en entornos de nube de Microsoft, Google, Salesforce y otros. Con una única plataforma para el control del ciclo de vida, la gobernanza multicloud y la recuperación rápida, junto con una clara propiedad en toda la empresa, prevenimos la sobreexposición y la expansión, modernizamos datos heredados y fragmentados, y minimizamos la pérdida de datos y la interrupción. Nuestro ecosistema global de socios incluye aproximadamente 6,000 MSPs, VARs y SIs, y nuestras soluciones están disponibles en más de 100 mercados de nube. Para obtener más información, visita www.avepoint.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 115

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 10.0/10 (Category avg: 7.5/10)
- **Apis:** 10.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [AvePoint](https://www.g2.com/es/sellers/avepoint)
- **Sitio web de la empresa:** https://www.avepoint.com/
- **Año de fundación:** 2001
- **Ubicación de la sede:**  Jersey City, NJ
- **Twitter:** @AvePoint (9,772 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/46024/ (2,485 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 42% Mediana Empresa, 28% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (64 reviews)
- Copia de seguridad en la nube (29 reviews)
- Frecuencia de respaldo (25 reviews)
- Seguridad (25 reviews)
- Configuración fácil (22 reviews)

**Cons:**

- Caro (12 reviews)
- Problemas de respaldo (10 reviews)
- Pobre atención al cliente (9 reviews)
- Rendimiento lento (9 reviews)
- Problemas técnicos (9 reviews)

  ### 9. [BetterCloud](https://www.g2.com/es/products/bettercloud/reviews)
  BetterCloud es una plataforma integral de gestión de SaaS diseñada para ayudar a los equipos de TI a gestionar y optimizar eficazmente sus aplicaciones de software como servicio (SaaS). Esta solución se centra en automatizar procesos esenciales como la incorporación, la desvinculación, los cambios a mitad de ciclo, dándote un mayor control y conocimiento sobre tus aplicaciones SaaS. Miles de organizaciones visionarias confían en BetterCloud para transformar la experiencia de los empleados, optimizar el gasto en software y fortalecer la seguridad general. Al aprovechar BetterCloud, las organizaciones pueden reducir significativamente la carga de trabajo manual asociada con la gestión de SaaS, logrando hasta un 78% de reducción en tareas operativas. Dirigido principalmente a departamentos de TI y equipos de operaciones de SaaS, BetterCloud aborda los desafíos que enfrentan las organizaciones que utilizan múltiples aplicaciones SaaS. A medida que las empresas adoptan cada vez más soluciones basadas en la nube, la complejidad de gestionar el acceso de usuarios, las políticas de seguridad y los ciclos de vida de las aplicaciones crece. BetterCloud proporciona una plataforma centralizada que agiliza estos procesos, asegurando que los equipos de TI puedan mantener el control y el cumplimiento mientras mejoran la eficiencia operativa general. Las características clave de BetterCloud incluyen la gestión automatizada del ciclo de vida del usuario, que simplifica la incorporación y desvinculación de empleados, asegurando que los derechos de acceso se otorguen o revoquen puntualmente según sea necesario. Además, la plataforma ofrece una gestión robusta de políticas de seguridad, permitiendo a las organizaciones hacer cumplir el cumplimiento y proteger los datos sensibles en todo su ecosistema SaaS. BetterCloud también admite cambios a mitad de ciclo, permitiendo a los equipos de TI adaptar el acceso de los usuarios a medida que los roles y responsabilidades evolucionan dentro de la organización. Los beneficios de usar BetterCloud van más allá de la mera automatización. Al reducir el tiempo dedicado a tareas repetitivas, los equipos de TI pueden centrarse en iniciativas estratégicas que impulsan el crecimiento empresarial y la innovación. Además, la capacidad de la plataforma para proporcionar información sobre el uso de aplicaciones y la postura de seguridad empodera a las organizaciones para tomar decisiones informadas sobre sus inversiones en SaaS. Con una sólida reputación en la industria, respaldada por más de una década de experiencia y reconocimiento de las principales firmas de analistas, BetterCloud se destaca como un socio de confianza para las organizaciones que buscan optimizar sus operaciones de SaaS. En resumen, BetterCloud no es solo una herramienta para gestionar aplicaciones SaaS; es una solución estratégica que transforma la forma en que las organizaciones manejan su software basado en la nube. Al automatizar procesos críticos y proporcionar información valiosa, BetterCloud permite a los equipos de TI mejorar la productividad, mejorar la seguridad y, en última instancia, impulsar mejores resultados empresariales en un panorama digital en rápida evolución.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 472

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.0/10 (Category avg: 7.5/10)
- **Apis:** 8.1/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CORESTACK](https://www.g2.com/es/sellers/corestack)
- **Sitio web de la empresa:** https://www.corestack.io/
- **Año de fundación:** 2016
- **Ubicación de la sede:** Bellevue, WA
- **Twitter:** @corestack (1,019 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/corestack (208 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 60% Mediana Empresa, 29% Empresa


#### Pros & Cons

**Pros:**

- Automatización (47 reviews)
- Facilidad de uso (42 reviews)
- Incorporación (31 reviews)
- Ahorro de tiempo (27 reviews)
- Proceso de Desvinculación (25 reviews)

**Cons:**

- Características limitadas (28 reviews)
- Problemas de integración (21 reviews)
- Características faltantes (19 reviews)
- Limitaciones de acceso (13 reviews)
- Faltan características (13 reviews)

  ### 10. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 5.9/10 (Category avg: 7.5/10)
- **Apis:** 7.6/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/es/sellers/saviynt)
- **Sitio web de la empresa:** https://www.saviynt.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** El Segundo, US
- **Twitter:** @saviynt (1,231 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Petróleo y energía
  - **Company Size:** 80% Empresa, 5% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (29 reviews)
- Características (23 reviews)
- Configuración fácil (13 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (11 reviews)

**Cons:**

- Aprendizaje difícil (9 reviews)
- Falta de características (9 reviews)
- Características limitadas (9 reviews)
- Diseño de interfaz deficiente (9 reviews)
- Complejidad (8 reviews)

  ### 11. [SAP Access Control](https://www.g2.com/es/products/sap-access-control/reviews)
  SAP Access Control es una solución integral diseñada para ayudar a las organizaciones a gestionar y aplicar políticas de acceso de usuarios en sistemas SAP y de terceros. Al automatizar la provisión de usuarios, realizar análisis de riesgos en tiempo real y garantizar el cumplimiento de los requisitos regulatorios, permite a las empresas otorgar a los empleados las aplicaciones y servicios necesarios sin exponer datos y procesos sensibles a un uso no autorizado. Características y Funcionalidades Clave: - Análisis de Riesgos de Acceso: Identifica y remedia violaciones de la segregación de funciones y acceso crítico a través de un análisis de riesgos integrado, asegurando que ningún usuario pueda realizar tareas conflictivas que podrían llevar a fraudes o errores. - Gestión de Acceso de Usuarios: Automatiza las asignaciones de acceso de usuarios en sistemas SAP y de terceros, agilizando los procesos de provisión y desprovisión mientras se mantiene el cumplimiento. - Control de Acceso Basado en Roles: Define y mantiene roles de cumplimiento en términos comprensibles para el negocio, permitiendo a las organizaciones estandarizar y agilizar el proceso de creación y mantenimiento de roles. - Revisiones Regulares: Realiza revisiones periódicas de acceso de usuarios para asegurar el cumplimiento con las reglas de segregación de funciones y otras políticas de acceso, facilitando el monitoreo continuo del cumplimiento. - Gestión de Acceso de Emergencia: Otorga un estado temporal de superusuario con identificaciones de inicio de sesión &quot;bombero&quot; en un entorno controlado y auditable, permitiendo el acceso de emergencia sin comprometer la seguridad. Valor Principal y Problema Resuelto: SAP Access Control aborda la necesidad crítica de una gestión de acceso de usuarios segura y conforme dentro de las organizaciones. Al automatizar la provisión de acceso, aplicar verificaciones de cumplimiento y proporcionar herramientas para el análisis y mitigación de riesgos, ayuda a las empresas a prevenir el acceso no autorizado, reducir el riesgo de fraude y asegurar la adherencia a los requisitos regulatorios. Este enfoque integral no solo mejora la seguridad, sino que también mejora la eficiencia operativa al reducir la carga administrativa asociada con los procesos de gestión de acceso manual.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 3.3/10 (Category avg: 7.5/10)
- **Apis:** 5.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 5.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [SAP](https://www.g2.com/es/sellers/sap)
- **Año de fundación:** 1972
- **Ubicación de la sede:** Walldorf
- **Twitter:** @SAP (297,024 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 empleados en LinkedIn®)
- **Propiedad:** NYSE:SAP

**Reviewer Demographics:**
  - **Company Size:** 45% Mediana Empresa, 42% Empresa


#### Pros & Cons

**Pros:**

- Gestión de Clientes (3 reviews)
- Gestión de Datos (3 reviews)
- Facilidad de uso (2 reviews)
- Características (2 reviews)
- Integraciones (2 reviews)

**Cons:**

- Complejidad (3 reviews)
- Problemas de complejidad (3 reviews)
- Configuración compleja (2 reviews)
- Falta de personalización (2 reviews)
- Curva de aprendizaje (2 reviews)

  ### 12. [Auth0](https://www.g2.com/es/products/auth0/reviews)
  Auth0 de Okta adopta un enfoque moderno hacia la identidad, proporcionando acceso seguro a cualquier aplicación, para cualquier usuario. Protegiendo miles de millones de transacciones de inicio de sesión cada mes, Auth0 ofrece conveniencia, privacidad y seguridad para que los clientes puedan centrarse en la innovación. Auth0 es parte de Okta, La Compañía de Identidad del Mundo™. Auth0 permite integrar rápidamente la autenticación y autorización para aplicaciones web, móviles y heredadas, con una nueva Autorización de Grano Fino (FGA) que va más allá del control de acceso basado en roles. Autenticar usuarios en todas las aplicaciones con un inicio de sesión único personalizado, seguro y basado en estándares. Universal Login conecta a los usuarios con un servidor de autorización central. Las credenciales no se transfieren entre fuentes, lo que aumenta la seguridad y protege contra ataques de phishing y relleno de credenciales. OAuth 2.0 recomienda que solo agentes de usuario externos (como el navegador) sean utilizados por aplicaciones nativas para flujos de autenticación. Universal Login de Auth0 logra esto mientras también habilita SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 247

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.3/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/es/sellers/okta)
- **Sitio web de la empresa:** https://okta.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @okta (42,664 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Desarrollador de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 48% Pequeña Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (53 reviews)
- Seguridad (46 reviews)
- Autenticación (38 reviews)
- Integraciones (34 reviews)
- Integraciones fáciles (33 reviews)

**Cons:**

- Caro (27 reviews)
- Costo (20 reviews)
- Precios caros (17 reviews)
- Aprendizaje difícil (15 reviews)
- Complejidad (12 reviews)

  ### 13. [Fastpath](https://www.g2.com/es/products/fastpath/reviews)
  Fastpath es una plataforma de orquestación de acceso basada en la nube. Permite a las organizaciones gestionar y automatizar los procesos relacionados con la gobernanza de acceso y la seguridad, de manera rápida y eficiente. Personalizable, rápida de implementar y desplegar significa que obtienes valor de inmediato. Y funciona con todo el software empresarial principal en entornos de múltiples sitios y múltiples aplicaciones. Fastpath ayuda a identificar, cuantificar y gestionar el riesgo de acceso a datos, para que puedas estar seguro de que las personas adecuadas están accediendo a la información correcta por las razones correctas. Toma decisiones estratégicas de negocio informadas con confianza, sabiendo que tu organización es segura y cumple con las normativas. **Integraciones Inigualables** Fastpath se integra de manera predeterminada, funcionando en entornos de múltiples aplicaciones y software a medida para ofrecer información sobre tus riesgos de seguridad. **Rápido Retorno de Valor** Somos fáciles de implementar y rápidos de desplegar, y sin necesidad de costosas personalizaciones, puedes obtener un retorno de inversión de inmediato. **Automatización Sin Fricciones** Automatiza sin esfuerzo procesos como la incorporación, prueba y verificación de controles para identificar, cuantificar y eliminar riesgos de manera continua. **Mejora de la Eficiencia** La facilidad de uso y el contenido predeterminado permiten a los equipos de seguridad ponerse al día rápidamente, centrarse en lo que importa y ahorrar tiempo valioso.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.4/10 (Category avg: 7.5/10)
- **Apis:** 8.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Delinea](https://www.g2.com/es/sellers/delinea)
- **Año de fundación:** 2004
- **Ubicación de la sede:** San Francisco
- **Twitter:** @DelineaInc (882 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 55% Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (20 reviews)
- Atención al Cliente (18 reviews)
- Útil (10 reviews)
- Informando (10 reviews)
- Funciones de informes (10 reviews)

**Cons:**

- Características faltantes (6 reviews)
- Informe deficiente (5 reviews)
- Curva de aprendizaje (4 reviews)
- Pobre atención al cliente (4 reviews)
- Informe Inadecuado (3 reviews)

  ### 14. [IBM Verify CIAM](https://www.g2.com/es/products/ibm-verify-ciam/reviews)
  Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA, acceso sin contraseña, y gestión del ciclo de vida y consentimiento. IBM Verify es una solución de pila única basada en la nube, en las instalaciones o en la nube híbrida para todas las necesidades de identidad y acceso mencionadas anteriormente. Otras ventajas que presenta son una forma de integrarse con aplicaciones de acceso y CRM heredadas, proxies inversos para ayudar a aumentar el rendimiento, la fiabilidad y la seguridad, y una forma de migrar de las instalaciones a la nube, no solo desde el punto de vista de la aplicación, sino también en la unificación de directorios. IBM Verify está disponible en AWS Marketplace. Si la residencia de datos es una preocupación principal, cuando se combina con AWS, el proveedor afirma que IBM Verify tiene la tenencia más amplia y puede entregarse utilizando un modelo de despliegue rápido que ya ha sido puesto a prueba en varias situaciones críticas. IBM afirma además que continúan invirtiendo en lograr y mantener todas las certificaciones pertinentes como SOC 2, ISO 27001 y PCI DSS, además de la autorización completa de FedRAMP. IBM Verify no es solo una solución que IBM proporciona a los clientes para identidad y acceso, sino que se utiliza para establecer una postura de confianza cero para más de 25 millones de usuarios finales internos y externos de la propia empresa, apoyando 5,000 aplicaciones, más de 600 empresas clientes federadas y sus fuerzas laborales, y más de 150,000 grupos de autorización, además de los sistemas operativos Mac, iOS, Android, Windows, Linux y Z (mainframe), que afirman incluye uno de los mayores despliegues de Apple en el mundo, y uno de los mayores despliegues de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 6.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com/us-en
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (708,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (61 reviews)
- Facilidad de uso (48 reviews)
- Autenticación (38 reviews)
- Características (29 reviews)
- Autenticación MFA (29 reviews)

**Cons:**

- Configuración compleja (38 reviews)
- Complejidad (35 reviews)
- Aprendizaje difícil (33 reviews)
- Configuración difícil (31 reviews)
- Administración Compleja (30 reviews)

  ### 15. [CoreView](https://www.g2.com/es/products/coreview/reviews)
  CoreView es la plataforma SaaS líder para la Resiliencia de Inquilinos de Microsoft 365. Confiada por empresas de todo el mundo, CoreView asegura las capas de configuración, identidad y acceso de Microsoft 365, fortaleciendo a los inquilinos contra ataques, reduciendo privilegios y el radio de explosión, detectando la manipulación de configuraciones y restaurando la postura de seguridad después de incidentes. Al proteger Microsoft 365 y Entra a nivel de inquilino, CoreView asegura que las organizaciones puedan prevenir compromisos, resistir intrusiones y recuperarse con confianza de amenazas cibernéticas y disrupciones operativas. Casos de Uso: 1. Resiliencia de Inquilinos para Microsoft 365 2. Gestión compleja de inquilinos de Microsoft 365 3. Hacer cumplir la gobernanza y la gestión del ciclo de vida para Microsoft 365


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 5.7/10 (Category avg: 7.5/10)
- **Apis:** 7.9/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CoreView](https://www.g2.com/es/sellers/coreview)
- **Sitio web de la empresa:** https://www.coreview.com
- **Año de fundación:** 2014
- **Ubicación de la sede:** Washington, DC
- **Twitter:** @CoreViewHQ (1,046 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5200159/ (192 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Construcción
  - **Company Size:** 51% Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Automatización (12 reviews)
- Facilidad de uso (11 reviews)
- Ahorro de tiempo (7 reviews)
- Mejora de la productividad (6 reviews)
- Gestión centralizada (5 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (6 reviews)
- Problemas de navegación (5 reviews)
- Características limitadas (4 reviews)
- Entrenamiento insuficiente (3 reviews)
- Rendimiento lento (3 reviews)

  ### 16. [Swif.ai](https://www.g2.com/es/products/swif-ai/reviews)
  Swif.ai es una solución de Gestión de Dispositivos Móviles (MDM) de próxima generación diseñada para ayudar a las organizaciones a gestionar y asegurar sus dispositivos móviles mientras garantizan el cumplimiento de varios estándares regulatorios. Este software es particularmente beneficioso para las empresas que buscan optimizar sus procesos de MDM y lograr el cumplimiento con marcos como SOC2, ISO, NIST y GDPR en una fracción del tiempo que normalmente se requiere. Con Swif.ai, las empresas pueden pasar de cero a estar listas para el cumplimiento en solo una hora, lo que lo convierte en una opción eficiente para organizaciones de todos los tamaños. Dirigido principalmente a empresas con un número de empleados que varía de 5 a 50,000, Swif.ai atiende a una audiencia diversa, incluyendo pequeñas startups, empresas medianas y grandes corporaciones. El software aborda los desafíos únicos que enfrentan las organizaciones en la gestión de dispositivos móviles, como la seguridad de datos, el seguimiento de dispositivos y el cumplimiento regulatorio. Al proporcionar una solución integral de MDM, Swif.ai permite a las empresas centrarse en sus operaciones principales mientras asegura que la gestión de sus dispositivos móviles se maneje de manera efectiva y segura. Una de las características destacadas de Swif.ai es su inclusión de gestión gratuita de TI en la sombra para todos los clientes. Esta capacidad permite a las organizaciones identificar y gestionar aplicaciones y dispositivos no autorizados que pueden representar riesgos de seguridad. Al integrar la gestión de TI en la sombra en el marco de MDM, Swif.ai mejora la postura general de seguridad y ayuda a las organizaciones a mantener el cumplimiento con los requisitos regulatorios. Esta característica es particularmente valiosa en el entorno actual, donde el uso de dispositivos personales para fines laborales es cada vez más común. Además de sus robustas capacidades de cumplimiento, Swif.ai ofrece una interfaz fácil de usar que simplifica la gestión de dispositivos móviles. El software proporciona herramientas para la inscripción de dispositivos, la aplicación de políticas y la gestión remota, permitiendo a los equipos de TI supervisar eficientemente sus flotas móviles. La capacidad de implementar rápidamente políticas de seguridad y monitorear el cumplimiento de dispositivos asegura que las organizaciones puedan responder rápidamente a amenazas potenciales y mantener un entorno operativo seguro. En general, Swif.ai se distingue en el mercado de software MDM al combinar capacidades de cumplimiento rápido con características integrales de gestión de dispositivos móviles. Su enfoque en servir a una amplia gama de organizaciones, desde pequeñas empresas hasta grandes corporaciones, junto con sus ofertas únicas como la gestión gratuita de TI en la sombra, lo posiciona como una solución valiosa para las empresas que buscan mejorar sus esfuerzos de seguridad y cumplimiento de dispositivos móviles.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 9.4/10 (Category avg: 7.5/10)
- **Apis:** 9.6/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Swif](https://www.g2.com/es/sellers/swif)
- **Sitio web de la empresa:** https://www.swif.ai
- **Año de fundación:** 2022
- **Ubicación de la sede:** Sunnyvale, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/swifai (43 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Marketing y publicidad
  - **Company Size:** 87% Pequeña Empresa, 10% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de dispositivos (22 reviews)
- Seguridad (21 reviews)
- Automatización (18 reviews)
- Facilidad de uso (14 reviews)
- Ahorro de tiempo (13 reviews)

**Cons:**

- Informe deficiente (9 reviews)
- Información insuficiente (7 reviews)
- Curva de aprendizaje (6 reviews)
- Características faltantes (6 reviews)
- Interfaz de usuario deficiente (6 reviews)

  ### 17. [Oracle Identity Management](https://www.g2.com/es/products/oracle-identity-management/reviews)
  Oracle Identity Management es un conjunto integral de soluciones de gestión de identidades y accesos (IAM) diseñado para ayudar a las organizaciones a gestionar todo el ciclo de vida de las identidades de usuario y los privilegios de acceso a través de recursos empresariales, tanto en las instalaciones como en la nube. Al automatizar la provisión de usuarios, hacer cumplir las políticas de seguridad y garantizar el cumplimiento de los requisitos regulatorios, Oracle Identity Management mejora la eficiencia operativa y fortalece las posturas de seguridad. Características y Funcionalidades Clave: - Gobernanza de Identidades: Gestiona la provisión y desprovisión de usuarios, hace cumplir las políticas de acceso y proporciona inteligencia de identidad accionable para la rápida remediación de derechos de alto riesgo. - Gestión de Accesos: Ofrece autenticación multifactor (MFA) y capacidades de inicio de sesión único (SSO) conscientes del riesgo, integrando identidades y sistemas en entornos de nube y en las instalaciones. - Servicios de Directorio: Ofrece soluciones de directorio escalables y flexibles que soportan el crecimiento sin sobreaprovisionamiento innecesario, facilitando la expansión sin afectar los servicios existentes. - Provisión de Usuarios: Automatiza la creación y asignación de cuentas de usuario, reduciendo la carga administrativa y minimizando el error humano. - Análisis de Identidades: Utiliza aprendizaje automático para detectar y prevenir actividades sospechosas de identidad, mejorando la seguridad a través de la monitorización proactiva. - Inicio de Sesión Único (SSO): Consolida las credenciales de usuario detrás de una sola cuenta con políticas de contraseñas fuertes, simplificando el acceso a los servicios y mejorando la experiencia del usuario. - Autenticación Multifactor (MFA): Implementa controles de autenticación secundaria para verificar las identidades de los usuarios, reduciendo la exposición a credenciales robadas. - Autenticación Basada en Riesgo: Emplea algoritmos para evaluar el riesgo de las acciones de los usuarios, bloqueando o reportando actividades con puntuaciones de alto riesgo. - Gobernanza y Administración de Identidades (IGA): Controla los derechos para reducir los riesgos asociados con el acceso y privilegios excesivos. Valor Principal y Soluciones Proporcionadas: Oracle Identity Management aborda desafíos críticos de seguridad al garantizar reglas y políticas de acceso de usuario consistentes en toda una organización, reduciendo así el riesgo de violaciones de datos y acceso no autorizado. Al automatizar los procesos relacionados con la identidad, mejora la eficiencia operativa, reduce los costos administrativos y asegura el cumplimiento de los estándares regulatorios. El enfoque integral del conjunto hacia la gobernanza de identidades y la gestión de accesos permite a las organizaciones gestionar de manera segura las identidades de los usuarios, hacer cumplir las políticas de seguridad y responder rápidamente a las amenazas de seguridad en evolución, protegiendo en última instancia los datos sensibles y manteniendo la confianza en las operaciones comerciales.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.1/10 (Category avg: 7.5/10)
- **Apis:** 7.0/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 7.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Oracle](https://www.g2.com/es/sellers/oracle)
- **Año de fundación:** 1977
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Oracle (826,383 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 empleados en LinkedIn®)
- **Propiedad:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Telecomunicaciones
  - **Company Size:** 65% Empresa, 21% Mediana Empresa


#### Pros & Cons

**Pros:**

- Control de acceso (1 reviews)
- Gestión de Acceso (1 reviews)
- Atención al Cliente (1 reviews)
- Personalización (1 reviews)
- Gestión de dispositivos (1 reviews)

**Cons:**

- Manejo de errores (1 reviews)
- Problemas de rendimiento (1 reviews)
- Diseño de interfaz deficiente (1 reviews)
- Interfaz de usuario deficiente (1 reviews)
- Errores técnicos (1 reviews)

  ### 18. [ActivID Authentication and Credential Management](https://www.g2.com/es/products/activid-authentication/reviews)
  La cartera de Identidad y Seguridad de HID ofrece una gama completa de opciones de autenticación y acreditación que le ayudan a ganar confianza en las identidades de sus usuarios y protegen eficazmente el acceso a todos sus recursos físicos, redes internas, sistemas y servicios, y aplicaciones basadas en la nube públicas y privadas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 9.3/10 (Category avg: 7.5/10)
- **Apis:** 9.2/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [HID Global](https://www.g2.com/es/sellers/hid-global)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @HIDGlobal (12,021 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/22877/ (3,918 empleados en LinkedIn®)
- **Teléfono:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 30% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (1 reviews)

**Cons:**

- Problemas de gestión administrativa (1 reviews)
- Configuración difícil (1 reviews)
- Falta de control (1 reviews)

  ### 19. [Lumos](https://www.g2.com/es/products/lumos/reviews)
  Lumos es la primera plataforma de Identidad Autónoma que descubre y gestiona automáticamente el acceso a todas tus aplicaciones. En lugar de sentirse abrumado por la proliferación de aplicaciones y accesos, Lumos empodera a las organizaciones con una solución unificada que controla el acceso de forma automática. Con Lumos, obtén visibilidad completa, mejora la seguridad y aumenta la productividad, todo en una sola plataforma. Confiado por cientos de empresas, Lumos gestiona millones de solicitudes de acceso en compañías globales.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Lumos](https://www.g2.com/es/sellers/lumos)
- **Sitio web de la empresa:** https://lumos.com
- **Año de fundación:** 2020
- **Ubicación de la sede:** Silicon Valley, California
- **Twitter:** @lumosidentity (258 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lumosidentity/ (164 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 74% Mediana Empresa, 16% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (11 reviews)
- Ahorro de tiempo (10 reviews)
- Automatización (9 reviews)
- Integración de aplicaciones (7 reviews)
- Atención al Cliente (7 reviews)

**Cons:**

- Problemas de integración (7 reviews)
- Integraciones limitadas (6 reviews)
- Dificultad de integración (5 reviews)
- Configuración compleja (3 reviews)
- Falta de características (3 reviews)

  ### 20. [ManageEngine ADManager Plus](https://www.g2.com/es/products/manageengine-admanager-plus/reviews)
  ADManager Plus es una solución de gobernanza e administración de identidades (IGA) que simplifica la gestión de identidades, garantiza la seguridad y mejora el cumplimiento. Con ADManager Plus, gestiona el ciclo de vida del usuario desde el aprovisionamiento hasta la desprovisión, ejecuta campañas de certificación de acceso, orquesta la gestión de identidades a través de aplicaciones empresariales y protege los datos en tus plataformas empresariales con copias de seguridad regulares. La solución proporciona una evaluación integral del riesgo de identidad y una gestión proactiva de la exposición al riesgo de tu organización al resaltar posibles vulnerabilidades de seguridad y visualizar rutas de ataque a entidades privilegiadas. Esto permite a los equipos de TI priorizar los esfuerzos de remediación y fortalecer su postura de seguridad antes de que las amenazas puedan ser explotadas. Utiliza más de 200 informes para obtener valiosos conocimientos sobre identidades y sus derechos de acceso, y aprovecha los paneles personalizables y la generación de informes programados para una monitorización continua. La plataforma admite marcos de cumplimiento, incluidos el GDPR y HIPAA, a través de registros de auditoría automatizados y revisiones detalladas de acceso. Mejora la eficiencia de tus operaciones de IGA con flujos de trabajo, automatizaciones y políticas de control de acceso basadas en roles. Las plantillas integradas agilizan las tareas comunes, mientras que los flujos de trabajo de aprobación en varias etapas aseguran una supervisión adecuada de los cambios críticos. Las aplicaciones de ADManager Plus para Android e iOS ayudan con la gestión de AD y Microsoft Entra ID sobre la marcha, permitiendo a los administradores responder rápidamente a solicitudes urgentes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 78

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.6/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/es/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Año de fundación:** 1996
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Zoho (137,047 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 empleados en LinkedIn®)
- **Teléfono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Top Industries:** Administración gubernamental, Tecnología de la información y servicios
  - **Company Size:** 56% Mediana Empresa, 37% Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Facilidad de uso (1 reviews)
- Eficiencia (1 reviews)
- Optimización de la eficiencia (1 reviews)
- Funcionalidad (1 reviews)

**Cons:**

- Interfaz Compleja (1 reviews)
- Complejidad (1 reviews)
- Informes complejos (1 reviews)
- Usabilidad compleja (1 reviews)
- Curva de aprendizaje (1 reviews)

  ### 21. [NIM](https://www.g2.com/es/products/nim/reviews)
  NIM simplifica sin esfuerzo la provisión de usuarios y la gestión del ciclo de vida, combinando poder con simplicidad. Diseñado para facilitar su uso e implementación rápida, NIM gestiona sin problemas cualquier volumen de usuarios o sistemas tanto para organizaciones comerciales como para instituciones educativas. La avanzada agregación de datos de NIM combina información de múltiples fuentes, simplificando la provisión, la asignación de personal y las exportaciones. Esta integración garantiza que los datos sean precisos y estén listos. La simplicidad de NIM se extiende al modelado de roles, donde se pueden crear y analizar roles a través de sistemas con la herramienta de Minería de Roles. NIM simplifica las auditorías con análisis de impacto en tiempo real, haciendo que la generación de informes completos sea fácil y eficiente. El diseño flexible y abierto de NIM y las aplicaciones personalizables simplifican la adaptación de soluciones a sus necesidades, optimizando la provisión de usuarios. Sus procesos automatizados minimizan el trabajo manual, mejorando la precisión y la eficiencia. NIM simplifica tareas complejas, asegurando que las organizaciones logren alta eficiencia con facilidad.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.0/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Tools4ever](https://www.g2.com/es/sellers/tools4ever)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Lynbrook, New York
- **Twitter:** @Tools4ever (330 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/124368/ (65 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Educación Primaria/Secundaria, Gestión Educativa
  - **Company Size:** 56% Mediana Empresa, 44% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (6 reviews)
- Atención al Cliente (5 reviews)
- Automatización (4 reviews)
- Configuración fácil (4 reviews)
- Integraciones (3 reviews)

**Cons:**

- Curva de aprendizaje (4 reviews)
- Curva de aprendizaje pronunciada (4 reviews)
- Configuración compleja (3 reviews)
- Aprendizaje difícil (3 reviews)
- Informe deficiente (2 reviews)

  ### 22. [Orchestry](https://www.g2.com/es/products/orchestry/reviews)
  Orchestry es una plataforma de gestión y automatización de Microsoft 365 que acelera el ahorro de costos, la reducción de almacenamiento, la prevención de la expansión y la remediación de riesgos. Nuestra plataforma está diseñada con un énfasis en la experiencia del usuario y la capacidad de acción para que puedas implementar y comenzar a tener un impacto en días, no semanas. Orchestry optimiza la provisión de espacios de trabajo y la gestión del ciclo de vida, automatiza tareas de gobernanza manuales, identifica y prioriza riesgos potenciales, y consolida datos en informes y paneles centralizados. Va más allá de las capacidades nativas para que puedas tener control de tu inquilino, prevenir problemas futuros, escalar con confianza y estar listo para la IA rápidamente.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 98

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 7.6/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Orchestry Software Inc.](https://www.g2.com/es/sellers/orchestry-software-inc)
- **Sitio web de la empresa:** https://www.orchestry.com/
- **Año de fundación:** 2020
- **Ubicación de la sede:** Vancouver, British Columbia
- **Twitter:** @OrchestrySoft (460 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/orchestry (41 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultor Senior
  - **Top Industries:** Tecnología de la información y servicios, Consultoría
  - **Company Size:** 45% Pequeña Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (20 reviews)
- Ahorro de tiempo (9 reviews)
- Interfaz de usuario (8 reviews)
- Gestión de Flujos de Trabajo (8 reviews)
- Soluciones (7 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (7 reviews)
- Curva de aprendizaje (5 reviews)
- Dificultad del usuario (5 reviews)
- Configuración difícil (4 reviews)
- Interfaz de usuario deficiente (4 reviews)

  ### 23. [Josys](https://www.g2.com/es/products/josys/reviews)
  Josys es la Plataforma Automatizada de Gobernanza de Identidades que descubre, gobierna y asegura cada identidad y aplicación, convirtiendo la gestión de identidades compleja en un motor simplificado y listo para auditorías. Diseñado para líderes de TI y MSP que aseguran un perímetro de identidad fragmentado, Josys elimina las brechas de visibilidad a través de un descubrimiento unificado al mapear cada usuario con sus permisos específicos y aplicar políticas de acceso granulares a escala. Desde la incorporación sin contacto hasta las revisiones de acceso automatizadas, Josys reemplaza el seguimiento manual en hojas de cálculo con procesos autónomos y fluidos. Al orquestar todo el ciclo de vida de la identidad y desplegar flujos de trabajo inteligentes para identificar proactivamente riesgos como brechas de MFA o cuentas con privilegios excesivos, Josys mueve a TI de la remediación reactiva a la aplicación proactiva. Este enfoque integral asegura una postura de seguridad de confianza cero continua y la máxima eficiencia operativa.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 3.5/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Josys Inc.](https://www.g2.com/es/sellers/josys-inc)
- **Sitio web de la empresa:** https://www.josys.com
- **Año de fundación:** 2021
- **Ubicación de la sede:** Tokyo, JP
- **Página de LinkedIn®:** https://www.linkedin.com/company/josys-inc (192 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente
  - **Top Industries:** Software de Computadora, Servicios de información
  - **Company Size:** 68% Mediana Empresa, 27% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (33 reviews)
- Gestión fácil (23 reviews)
- Centralización (19 reviews)
- Gestión de dispositivos (19 reviews)
- Gestión (19 reviews)

**Cons:**

- Características faltantes (23 reviews)
- Información insuficiente (14 reviews)
- Problemas de integración (13 reviews)
- Características limitadas (11 reviews)
- Integraciones limitadas (10 reviews)

  ### 24. [CrossIdeas](https://www.g2.com/es/products/crossideas/reviews)
  CrossIdeas proporciona soluciones de gobernanza de identidad y acceso para gestionar de manera armoniosa a las personas, aplicaciones y derechos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.0/10 (Category avg: 7.5/10)
- **Apis:** 8.5/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (708,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)
- **Propiedad:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 45% Pequeña Empresa, 36% Mediana Empresa


  ### 25. [NordPass Business](https://www.g2.com/es/products/nordpass-business/reviews)
  NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de seguridad de acceso diseñada para mejorar la colaboración en equipo y proteger su negocio con facilidad y fiabilidad. ¿Por qué elegir NordPass? - Despliegue sin problemas NordPass está diseñado para la simplicidad. No se requiere experiencia técnica – implemente e incorpore a su equipo sin esfuerzo. - Compatibilidad multiplataforma Ya sea que su equipo use Windows, macOS, Linux, Android o iOS, NordPass se integra sin problemas con todos los sistemas y navegadores principales, asegurando conectividad y seguridad sin interrupciones en todos los dispositivos. - Soporte al cliente inigualable ¿Encuentra un problema? Nuestro soporte al cliente 24/7 con mentalidad tecnológica siempre está listo para asistir, asegurando que sus operaciones funcionen sin problemas y sin interrupciones. Características clave: - Inicios de sesión instantáneos Acceda a sus cuentas con un solo clic, agilizando el flujo de trabajo y la productividad. - Compartición segura de datos Comparta de manera segura contraseñas e información sensible con su equipo, con niveles de acceso personalizables. - Control de acceso avanzado Gestione fácilmente los derechos de acceso – otorgue, revoque o transfiera permisos con unos pocos clics. - Políticas de contraseñas a nivel empresarial Implemente políticas de contraseñas robustas para mejorar la seguridad en toda su organización. - Alertas de violación en tiempo real Manténgase informado con alertas inmediatas si sus datos son comprometidos. - Monitoreo de salud de contraseñas Identifique y rectifique contraseñas débiles, antiguas o reutilizadas para mantener una higiene de seguridad fuerte. - Registros de acceso detallados Rastree quién accedió a los datos de su empresa y cuándo, asegurando total visibilidad y responsabilidad. - Autenticador incorporado Genere contraseñas de un solo uso basadas en tiempo (TOTPs) para una capa adicional de protección. - Almacenamiento de claves de acceso Almacene y comparta claves de acceso, permitiendo inicios de sesión seguros y sin contraseñas en sitios web y aplicaciones. - Seguridad de primer nivel NordPass utiliza cifrado XChaCha20 y posee certificaciones ISO 27001 y SOC 2 Tipo 2, combinando seguridad de primera categoría con un diseño intuitivo. - Enmascaramiento de correo electrónico Proteja su privacidad, minimice el spam y reduzca los riesgos de phishing generando direcciones de correo electrónico únicas y anónimas para nuevos servicios a los que se suscriba, asegurando que su correo real permanezca oculto y seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Aplicación móvil:** 8.4/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Sincronización de identidad bidireccional:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Nord Security](https://www.g2.com/es/sellers/nord-security)
- **Sitio web de la empresa:** https://nordsecurity.com/
- **Año de fundación:** 2012
- **Ubicación de la sede:** Global
- **Twitter:** @NordPass (9,474 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director Ejecutivo, Director de Tecnología
  - **Top Industries:** Tecnología de la información y servicios, Marketing y publicidad
  - **Company Size:** 72% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (198 reviews)
- Seguridad (158 reviews)
- Gestión de Contraseñas (131 reviews)
- Intuitivo (121 reviews)
- Facilidad para compartir (118 reviews)

**Cons:**

- Gestión de Contraseñas (92 reviews)
- Problemas de contraseña (68 reviews)
- Problemas de inicio de sesión (55 reviews)
- Problemas de autocompletar (50 reviews)
- Problemas con la extensión del navegador (44 reviews)



## Parent Category

[Software de gestión de identidades](https://www.g2.com/es/categories/identity-management)



## Related Categories

- [Soluciones de inicio de sesión único (SSO)](https://www.g2.com/es/categories/single-sign-on-sso)
- [Software de Gestión de Identidad y Acceso (IAM)](https://www.g2.com/es/categories/identity-and-access-management-iam)
- [Software de Autenticación Multifactor (MFA)](https://www.g2.com/es/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### Lo que debes saber sobre las herramientas de aprovisionamiento y gobernanza de usuarios

### ¿Qué son las herramientas y software de aprovisionamiento y gobernanza de usuarios?

Las herramientas de aprovisionamiento y gobernanza de usuarios ayudan a las empresas a automatizar el proceso de creación, asignación de permisos, gestión y desactivación de cuentas de usuario en sistemas y aplicaciones corporativas en toda la empresa. Los casos de uso típicos incluyen etapas del ciclo de vida del usuario, como configurar cuentas para empleados recién contratados durante la incorporación y proporcionarles acceso a las herramientas que necesitan, cambiar grupos de usuarios y permisos cuando los empleados son promovidos o se trasladan dentro de los departamentos, y eliminar cuentas de usuario después de que un empleado deja la empresa. El software de herramientas de aprovisionamiento y gobernanza de usuarios automatiza la creación de cuentas de usuario conectando información en almacenes de identidad de usuario, como sistemas de recursos humanos y/o directorios de usuarios como Active Directory o G Suite, a aplicaciones empresariales a sistemas que los empleados utilizan, como sistemas de correo electrónico, bases de datos, sistemas CRM, sistemas de comunicación, software de productividad para empleados, sistemas de almacenamiento de archivos, aplicaciones ERP, suscripciones, aplicaciones personalizadas de la empresa y más.

Existe una considerable superposición entre las herramientas de aprovisionamiento y gobernanza de usuarios y la [funcionalidad del software de gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam), ya que ambos ofrecen aprovisionamiento de usuarios y gobiernan el acceso de los usuarios. Las soluciones de aprovisionamiento y gobernanza de usuarios se centran más específicamente en el ciclo de vida del usuario y la gestión de grupos. Al mismo tiempo, el software IAM incluye beneficios adicionales, como funciones de identidad centralizadas para cuentas tanto locales como en la nube y proporcionar autenticación de usuario antes de otorgar acceso a los sistemas corporativos.

### **Beneficios clave de las soluciones de software de aprovisionamiento y gobernanza de usuarios**

- Automatizar el ciclo de vida de la cuenta de usuario desde el aprovisionamiento durante la incorporación hasta la desactivación después de dejar la empresa
- Otorgar acceso a aplicaciones y sistemas según el tipo de usuario a través de funciones de gestión de roles o grupos
- Reducir el tiempo que los miembros del equipo de soporte técnico necesitan dedicar a crear usuarios manualmente
- Mejorar la experiencia del usuario final ofreciendo herramientas de autoservicio e integraciones con [soluciones de inicio de sesión único](https://www.g2.com/categories/single-sign-on-sso) y [herramientas de gestión de contraseñas](https://www.g2.com/categories/password-managers)

### ¿Por qué usar sistemas de aprovisionamiento y gobernanza de usuarios?

Al usar herramientas automatizadas para gestionar los ciclos de vida de los usuarios, las empresas pueden eliminar tareas manuales de aprovisionamiento y desactivación de usuarios, lo que en última instancia puede reducir la carga en los equipos de soporte técnico de TI y liberar tiempo del personal para trabajos de mayor nivel. Implementar soluciones de aprovisionamiento y gobernanza de usuarios reduce el error humano al crear cuentas mientras se reduce la amenaza de &quot;acumulación de permisos&quot; cuando las cuentas no se cambian adecuadamente después de promociones, degradaciones o despidos. Usar este software permite a las empresas gestionar grandes cantidades de usuarios a la vez aplicando políticas de roles o grupos de manera estándar.

**Configurar nuevos empleados —** Las empresas utilizan herramientas de aprovisionamiento y gobernanza de usuarios para garantizar que los nuevos empleados reciban acceso a las cuentas que necesitan lo más rápido posible durante la incorporación. Si el personal de TI creara manualmente las cuentas de usuario, el proceso podría llevar días, semanas o incluso meses y ser propenso a errores humanos.

**Eliminar acceso para empleados despedidos—** Es importante eliminar el acceso para empleados despedidos lo más rápido posible para prevenir riesgos de seguridad, ya sea de los propios empleados despedidos o de hackers que accedan a cuentas de usuario abandonadas. Usando herramientas de aprovisionamiento y gobernanza de usuarios, las empresas pueden desactivar automáticamente las cuentas de usuario cuando un empleado es eliminado de un sistema de recursos humanos u otro almacén de identidad.

**Aplicar políticas basadas en roles o grupos —** Al gestionar cientos (si no miles) de cuentas de usuario, tomar acciones, como proporcionar acceso a nuevas aplicaciones basadas en los tipos de roles o grupos de los usuarios, puede ahorrar mucho tiempo y poner a estos usuarios en funcionamiento rápidamente. Por ejemplo, supongamos que todos los representantes de ventas deben tener acceso a una aplicación relacionada con ventas en particular. En ese caso, esas cuentas de usuario pueden ser aprovisionadas automáticamente con acceso si pertenecen al grupo de ventas. Por otro lado, los empleados del departamento legal pueden no necesitar acceso a esa aplicación de ventas, por lo que no se les aprovisionaría una cuenta para ese software de ventas específico.

**Seguridad —&amp;nbsp;** Las amenazas internas pueden ocurrir cuando las cuentas de usuario tienen demasiado acceso para su tipo de trabajo, y los empleados usan la información a la que no deberían tener acceso. Por ejemplo, un empleado en prácticas probablemente no debería tener el mismo acceso a las cuentas de la empresa, como un sistema contable, que tiene el director de operaciones. Usando políticas basadas en roles y grupos, los administradores de TI pueden eliminar fácilmente permisos que ya no son necesarios para un tipo o grupo de empleados y prevenir la acumulación de permisos.

**Reducir costos—** El trabajo **&amp;nbsp;** es típicamente uno de los mayores gastos que tienen las empresas. Usar herramientas de aprovisionamiento y gobernanza de usuarios libera tiempo para que los miembros del equipo de soporte técnico de TI realicen otros trabajos de mayor valor. Muchas soluciones de herramientas de aprovisionamiento y gobernanza de usuarios permiten el autoservicio del usuario final para realizar cambios como cambios de nombre directamente.

### ¿Quién usa herramientas de software de aprovisionamiento y gobernanza de usuarios?

La mayoría de las empresas se beneficiarían del uso de soluciones de software de gobernanza de identidad para gestionar el aprovisionamiento, la gestión y la desactivación de cuentas de usuario de empleados. En particular, las empresas con muchos empleados y cuentas de usuario para gestionar, como las empresas a nivel empresarial, se beneficiarían del uso de plataformas de gobernanza de identidad, ya que la creación manual de cuentas es difícil, laboriosa y propensa a errores.

Los administradores de TI y los equipos de soporte técnico generalmente gestionan las herramientas de aprovisionamiento y gobernanza de usuarios dentro de la estructura corporativa de una empresa. Sin embargo, con la gestión automatizada del ciclo de vida, múltiples partes interesadas en toda la empresa pueden trabajar en conjunto para garantizar que los usuarios estén configurados correctamente y tengan el acceso adecuado. Por ejemplo, los representantes de recursos humanos pueden cambiar a nuevos empleados o personas que han dejado la empresa en el sistema de recursos humanos. Esta información puede ser extraída por el sistema de herramientas de aprovisionamiento y gobernanza de usuarios para tomar automáticamente acciones en las cuentas asociadas de un usuario. Los usuarios finales pueden usar herramientas de autoservicio para realizar cambios en su perfil de usuario, como cambios de nombre o título.

### Características de las herramientas de aprovisionamiento y gobernanza de usuarios

En su núcleo, el software de aprovisionamiento/gobernanza de usuarios debe, como mínimo, proporcionar herramientas para aprovisionar y desactivar automáticamente cuentas de usuario basadas en identidades de usuario y otorgar permisos basados en reglas de gobernanza para que los usuarios accedan a aplicaciones empresariales específicas. Muchos software de aprovisionamiento/gobernanza de usuarios ofrecen características adicionales para automatizar aún más los ciclos de vida de las cuentas de usuario y proporcionar una mejor experiencia al usuario final. Estas características pueden incluir:

**Aprovisionamiento y desactivación automática de usuarios —** El software de aprovisionamiento/gobernanza de usuarios extrae datos de almacenes de identidad como [sistemas de recursos humanos](https://www.g2.com/categories/core-hr) para aprovisionar nuevas cuentas. El acceso específico a cuentas puede ser automatizado basado en roles o membresía de grupo. Cuando un empleado se va o es despedido o cuando expira la fecha de contrato de un contratista, el software puede terminar automáticamente las cuentas para prevenir que las cuentas abandonadas sigan existiendo en los sistemas.

**Gestión del ciclo de vida —** El software toma acciones en las cuentas de usuario a lo largo de los cambios en el ciclo de vida del empleado desde la incorporación y promociones hasta la terminación.

**Integraciones —** Un principio fundamental del software de aprovisionamiento/gobernanza de usuarios es integrarse con otras aplicaciones de software como sistemas de recursos humanos, directorios de usuarios, [aplicaciones ERP](https://www.g2.com/categories/erp-systems), [sistemas de correo electrónico](https://www.g2.com/categories/email), [bases de datos](https://www.g2.com/categories/database-software), [sistemas CRM](https://www.g2.com/categories/crm), sistemas de comunicación, software de productividad para empleados y [sistemas de almacenamiento de archivos en la nube](https://www.g2.com/categories/cloud-file-storage).

**Sincronización de identidad —** El software de aprovisionamiento/gobernanza de usuarios puede sincronizar cambios de información de identidad a través de múltiples aplicaciones. Por ejemplo, si un usuario cambia su información personal, como un número de teléfono o título, en un sistema, esos cambios se envían a sus otras aplicaciones en los sistemas corporativos.

**Gobernanza de acceso, gestión de roles/grupos y aplicación de políticas —** Gobernar quién tiene acceso a qué aplicaciones o sistemas se determina por el rol de un usuario y la membresía de grupo. Usar factores de membresía de rol o grupo para determinar qué acceso debe otorgarse a un usuario asegura que el acceso a una aplicación de la empresa se otorgue de manera uniforme y cumpla con las políticas de la empresa.

**Autorización de acceso delegada—** Cuando los gerentes de negocios necesitan dar a sus subordinados acceso a cuentas de la empresa o cambiar sus permisos, pueden aprobar el acceso usando flujos de trabajo de delegación.

**Flujo de trabajo de verificación de acceso —** El software de aprovisionamiento/gobernanza de usuarios puede consultar regularmente a los gerentes para confirmar el acceso de sus subordinados y si se necesitan hacer cambios.

**Informes y auditorías—** El software de aprovisionamiento/gobernanza de usuarios puede realizar auditorías y proporcionar informes sobre el uso de cuentas, incluida la creación y desactivación de cuentas. Esta puede ser una característica necesaria para empresas en industrias altamente reguladas que necesitan auditar periódicamente a los usuarios.

**Autoservicio del usuario y mejora de la experiencia del usuario —** Proporcionar a los usuarios funcionalidad de autoservicio, como permitir a los empleados cambiar sus nombres y títulos directamente en el sistema o poder solicitar acceso a aplicaciones específicas para la aprobación del gerente, puede eliminar aún más procesos manuales del personal de soporte técnico de TI y mejorar la productividad de los empleados.

**Gestión de contraseñas e inicio de sesión único—** Muchas herramientas de aprovisionamiento y gobernanza de usuarios ofrecen beneficios adicionales para el usuario final, como gestión de contraseñas y funcionalidad de inicio de sesión único.

Otras características de las herramientas de aprovisionamiento y gobernanza de usuarios: [Sincronización de identidad bidireccional](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/bi-directional-identity-synchronization), [Identifica y alerta sobre amenazas](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/identifies-and-alerts-for-threats), [Aplicación móvil](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/mobile-app)

### Tendencias emergentes en aprovisionamiento y gobernanza de usuarios

Históricamente hablando, el producto de Microsoft, Active Directory (AD), ha sido uno de los servicios de directorio más utilizados desde su introducción en 1999. Debido a la gran cuota de mercado de AD, vale la pena mencionar que muchos otros proveedores de herramientas de aprovisionamiento y gobernanza de usuarios generalmente ofrecen tanto herramientas de identidad como de gobernanza de usuarios que se integran con AD o, por el contrario, ofrecen soluciones completamente separadas que utilizan su propio servicio de directorio.

Active Directory gestiona recursos de TI, almacena información sobre usuarios, grupos, aplicaciones y redes, y proporciona acceso a computadoras, aplicaciones y servidores. AD fue diseñado inicialmente para casos de uso locales. Sin embargo, dado el cambio hacia la computación y el almacenamiento en la nube en la transformación digital, Microsoft introdujo Azure AD, que extiende una instancia local de AD a la nube y sincroniza identidades con aplicaciones basadas en la nube. Otras herramientas de aprovisionamiento y gobernanza de usuarios ofrecen soluciones en la nube que se conectan a instancias locales de AD. Muchos proveedores ofrecen soluciones nativas en la nube y herramientas robustas de [gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam).

### Software y servicios relacionados con soluciones de aprovisionamiento y gobernanza de usuarios

Las herramientas de aprovisionamiento y gobernanza de usuarios son parte de una solución completa de gestión de identidad. Muchos proveedores de herramientas de aprovisionamiento y gobernanza de usuarios tienen de forma nativa o se integran con otros proveedores para ofrecer:

[**Software de inicio de sesión único (SSO)**](https://www.g2.com/categories/single-sign-on-sso) **—** El software de inicio de sesión único (SSO) permite a los usuarios acceder a múltiples aplicaciones corporativas con un solo conjunto de credenciales. Esto da a los usuarios más acceso a sus aplicaciones sin tener que iniciar sesión múltiples veces. El inicio de sesión único (SSO) se logra a través de la federación al vincular sistemas de TI, aplicaciones e identidades para crear una experiencia de usuario sin problemas.

[**Software de gestión de contraseñas**](https://www.g2.com/categories/password-manager) **—** El software de gestión de contraseñas ayuda a los usuarios finales a gestionar sus contraseñas permitiéndoles crear una contraseña maestra para acceder a las contraseñas asociadas con sus cuentas. Esto es diferente del inicio de sesión único, que federates la identidad a otras aplicaciones, mientras que el software de gestión de contraseñas simplemente proporciona un almacén seguro para guardar las contraseñas de los usuarios.

[**Software de gestión de identidad y acceso (IAM)**](https://www.g2.com/categories/identity-and-access-management-iam) **—** Las herramientas de aprovisionamiento y gobernanza de usuarios son parte de la funcionalidad de gestión de identidad y acceso (IAM), que permite a los administradores de TI aprovisionar, desactivar y cambiar rápidamente las identidades de los usuarios. El software IAM también autentica a los usuarios para asegurarse de que son quienes dicen ser antes de proporcionar acceso a los activos corporativos. El software IAM es una solución moderna, especialmente para empresas que utilizan numerosas aplicaciones basadas en la nube.

[**Software de gestión de identidad y acceso de clientes (CIAM)**](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **—** El software de gestión de identidad y acceso de clientes (CIAM) gestiona las identidades y cuentas de clientes de una empresa. CIAM es diferente del software de gestión de identidad y acceso (IAM). IAM se utiliza para uso corporativo interno, como gestionar las identidades de empleados internos o contratistas, mientras que CIAM es para la gestión de identidad enfocada en el cliente.

[**Software de gestión de acceso privilegiado (PAM)**](https://www.g2.com/categories/privileged-access-management-pam) **—** El software de gestión de acceso privilegiado (PAM) es una herramienta utilizada para proteger las credenciales de cuentas privilegiadas de una empresa. Generalmente es utilizado por administradores de TI y otros superusuarios con acceso de alto nivel a aplicaciones, no por usuarios cotidianos.

[**Software de autenticación multifactor (MFA)**](https://www.g2.com/categories/multi-factor-authentication-mfa) **—** Antes de otorgar acceso a un usuario a los activos de la empresa, es esencial autenticar que realmente son quienes dicen ser. Esto se puede lograr utilizando soluciones de software de autenticación multifactor (MFA) como códigos SMS, notificaciones push móviles, verificación biométrica o envíos de contraseñas de un solo uso (OTP) por correo electrónico. Por ejemplo, si un empleado pierde su portátil, el portátil y las cuentas a las que el empleado tiene acceso generalmente se vuelven inútiles para otra persona a menos que esa persona pueda suplantar los otros factores de autenticación del empleado.




