Introducing G2.ai, the future of software buying.Try now

Mejor Software de VPN para empresas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de red privada virtual (VPN) empresarial permite a los usuarios conectarse a redes privadas y seguras de una organización. Las empresas utilizan el mejor software de VPN empresarial para proporcionar a sus empleados acceso seguro, cifrado y remoto a la red interna de la empresa. Esto permite a los empleados acceder a aplicaciones, archivos, impresoras y otros recursos corporativos en la red corporativa como si estuvieran en la oficina. Por el contrario, las VPN de grado de consumidor o personales son utilizadas por individuos para cifrar sus datos y ocultar su ubicación al conectarse a redes públicas no seguras en aeropuertos, bibliotecas, cafeterías, etc.

Las soluciones de VPN empresarial a menudo contienen cortafuegos para prevenir virus, hackeos y otras amenazas. Muchos paquetes de software de seguridad de red incluyen VPNs pero ofrecen funcionalidad y seguridad adicionales en comparación con una VPN independiente. Las soluciones de VPN corporativa están evolucionando; muchas soluciones más recientes incluyen una funcionalidad de control de acceso a la red más robusta con los fundamentos técnicos del software de redes de confianza cero y software de perímetro definido por software (SDP).

Para calificar para la inclusión en la categoría de Red Privada Virtual Empresarial (VPN), un producto debe:

Conectar dispositivos a redes privadas utilizando mecanismos de cifrado y seguridad Asegurar solo el acceso autorizado a redes privadas y datos sensibles Inspeccionar el tráfico de red a nivel de paquete para cifrar datos Enrutar conexiones a redes seguras a través de protocolos de túnel
Mostrar más
Mostrar menos

Destacado Software de VPN para empresas de un vistazo

Plan gratuito disponible:
GoodAccess
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos VPN empresarial en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
150 Listados Disponibles de VPN empresarial
(113)4.5 de 5
3rd Más Fácil de Usar en software VPN empresarial
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler Private Access (ZPA) es una solución de confianza cero basada en la nube que conecta de manera segura a los usuarios con aplicaciones privadas alojadas en nubes públicas, centros de datos o en

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 50% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Private Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    40
    Facilidad de uso
    27
    Acceso seguro
    26
    Eficiencia de VPN
    20
    Servicios en la Nube
    12
    Contras
    Caro
    14
    Problemas de conexión
    13
    Carga lenta
    13
    Manejo de errores
    12
    Internet lento
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,100 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,410 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler Private Access (ZPA) es una solución de confianza cero basada en la nube que conecta de manera segura a los usuarios con aplicaciones privadas alojadas en nubes públicas, centros de datos o en

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 50% Empresa
  • 27% Mediana Empresa
Pros y Contras de Zscaler Private Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
40
Facilidad de uso
27
Acceso seguro
26
Eficiencia de VPN
20
Servicios en la Nube
12
Contras
Caro
14
Problemas de conexión
13
Carga lenta
13
Manejo de errores
12
Internet lento
10
Zscaler Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Zscaler
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,100 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,410 empleados en LinkedIn®
(303)4.4 de 5
2nd Más Fácil de Usar en software VPN empresarial
Guardar en Mis Listas
30% de Descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    OpenVPN Access Server es una solución de software VPN autohospedada con todas las funciones de SSL que integra capacidades de servidor OpenVPN, capacidades de gestión empresarial, una interfaz de usua

    Usuarios
    • Gerente de TI
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Mediana Empresa
    • 46% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • OpenVPN Access Server es una herramienta de conectividad remota que proporciona conectividad remota segura y confiable con fuerte cifrado a través de múltiples plataformas.
    • A los revisores les gusta el equilibrio entre seguridad, flexibilidad y facilidad de implementación que ofrece OpenVPN Access Server, junto con su capacidad para establecer un acceso remoto seguro mientras mantiene el cumplimiento con marcos como HITRUST y SOC 2.
    • Los usuarios informaron que la configuración inicial puede ser compleja para los principiantes, gestionar funciones avanzadas a veces requiere un entendimiento más profundo de los conceptos de redes, y las funciones integradas de informes y análisis son insuficientes.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de OpenVPN Access Server
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    38
    Configuración fácil
    32
    Seguridad
    27
    Servicios de VPN
    23
    Instalación fácil
    21
    Contras
    Caro
    18
    Configuración Compleja
    12
    Falta de características
    10
    Curva de aprendizaje
    7
    Problemas de acceso
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenVPN Access Server características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.0
    Uso de múltiples dispositivos
    Promedio: 8.9
    7.5
    Atención al cliente en vivo
    Promedio: 8.3
    8.2
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenVPN
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,230 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    162 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

OpenVPN Access Server es una solución de software VPN autohospedada con todas las funciones de SSL que integra capacidades de servidor OpenVPN, capacidades de gestión empresarial, una interfaz de usua

Usuarios
  • Gerente de TI
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Mediana Empresa
  • 46% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • OpenVPN Access Server es una herramienta de conectividad remota que proporciona conectividad remota segura y confiable con fuerte cifrado a través de múltiples plataformas.
  • A los revisores les gusta el equilibrio entre seguridad, flexibilidad y facilidad de implementación que ofrece OpenVPN Access Server, junto con su capacidad para establecer un acceso remoto seguro mientras mantiene el cumplimiento con marcos como HITRUST y SOC 2.
  • Los usuarios informaron que la configuración inicial puede ser compleja para los principiantes, gestionar funciones avanzadas a veces requiere un entendimiento más profundo de los conceptos de redes, y las funciones integradas de informes y análisis son insuficientes.
Pros y Contras de OpenVPN Access Server
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
38
Configuración fácil
32
Seguridad
27
Servicios de VPN
23
Instalación fácil
21
Contras
Caro
18
Configuración Compleja
12
Falta de características
10
Curva de aprendizaje
7
Problemas de acceso
6
OpenVPN Access Server características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.0
Uso de múltiples dispositivos
Promedio: 8.9
7.5
Atención al cliente en vivo
Promedio: 8.3
8.2
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
OpenVPN
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Pleasanton, CA
Twitter
@OpenVPN
20,230 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
162 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IPsec VPN proporciona conectividad segura a las redes corporativas para usuarios remotos y móviles, sucursales y socios comerciales. IPsec integra control de acceso, autenticación y cifrado para garan

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Mediana Empresa
    • 28% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point IPsec VPN is a solution that provides secure remote access and site-to-site connections, integrating with existing network infrastructure and offering encryption and stable connectivity.
    • Reviewers like the strong encryption, reliable performance, and seamless integration with Azure and existing network infrastructure, appreciating the solution's stability, security, and the centralization of administration from a single console.
    • Reviewers experienced issues with the initial setup being complex and time-consuming, the interface seeming outdated, and the documentation lacking clarity and intuitiveness, with some also mentioning problems with compatibility and occasional connection drops.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point IPsec VPN
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Acceso seguro
    10
    Seguridad
    8
    Facilidad de uso
    6
    Configuración fácil
    6
    Cifrado
    6
    Contras
    Configuración Compleja
    6
    Configuración compleja
    5
    Caro
    3
    Documentación insuficiente
    2
    Problemas con la VPN
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point IPsec VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    8.8
    Uso de múltiples dispositivos
    Promedio: 8.9
    9.0
    Atención al cliente en vivo
    Promedio: 8.3
    8.7
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IPsec VPN proporciona conectividad segura a las redes corporativas para usuarios remotos y móviles, sucursales y socios comerciales. IPsec integra control de acceso, autenticación y cifrado para garan

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Mediana Empresa
  • 28% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point IPsec VPN is a solution that provides secure remote access and site-to-site connections, integrating with existing network infrastructure and offering encryption and stable connectivity.
  • Reviewers like the strong encryption, reliable performance, and seamless integration with Azure and existing network infrastructure, appreciating the solution's stability, security, and the centralization of administration from a single console.
  • Reviewers experienced issues with the initial setup being complex and time-consuming, the interface seeming outdated, and the documentation lacking clarity and intuitiveness, with some also mentioning problems with compatibility and occasional connection drops.
Pros y Contras de Check Point IPsec VPN
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Acceso seguro
10
Seguridad
8
Facilidad de uso
6
Configuración fácil
6
Cifrado
6
Contras
Configuración Compleja
6
Configuración compleja
5
Caro
3
Documentación insuficiente
2
Problemas con la VPN
2
Check Point IPsec VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
8.8
Uso de múltiples dispositivos
Promedio: 8.9
9.0
Atención al cliente en vivo
Promedio: 8.3
8.7
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,914 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Acceso remoto seguro Proporciona a los usuarios acceso remoto seguro y sin interrupciones a las redes y recursos corporativos cuando viajan o trabajan de forma remota. La privacidad y la integridad de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Defensa y Espacio
    Segmento de Mercado
    • 67% Mediana Empresa
    • 25% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Endpoint Remote Access VPN is a tool that provides secure, encrypted remote access to corporate networks from virtually anywhere.
    • Reviewers like the robust security features, seamless connectivity, and centralized management, appreciating the stable and secure connection, robust encryption, and the ability for IT teams to enforce security policies on connected devices.
    • Reviewers mentioned that the client can consume a significant amount of system resources, particularly when starting up, and there can be compatibility problems following Windows updates, which sometimes necessitate a reinstallation or the application of specific patches.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Endpoint Remote Access VPN
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Enfoque de Seguridad
    19
    Acceso seguro
    16
    Facilidad de uso
    13
    Seguridad
    11
    Facilidad de conexión
    10
    Contras
    Caro
    4
    Problemas de conexión
    3
    Curva de aprendizaje
    3
    Configuración Compleja
    2
    Compatibilidad limitada
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Endpoint Remote Access VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.2
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.4
    Atención al cliente en vivo
    Promedio: 8.3
    8.6
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Acceso remoto seguro Proporciona a los usuarios acceso remoto seguro y sin interrupciones a las redes y recursos corporativos cuando viajan o trabajan de forma remota. La privacidad y la integridad de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Defensa y Espacio
Segmento de Mercado
  • 67% Mediana Empresa
  • 25% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Endpoint Remote Access VPN is a tool that provides secure, encrypted remote access to corporate networks from virtually anywhere.
  • Reviewers like the robust security features, seamless connectivity, and centralized management, appreciating the stable and secure connection, robust encryption, and the ability for IT teams to enforce security policies on connected devices.
  • Reviewers mentioned that the client can consume a significant amount of system resources, particularly when starting up, and there can be compatibility problems following Windows updates, which sometimes necessitate a reinstallation or the application of specific patches.
Pros y Contras de Check Point Endpoint Remote Access VPN
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Enfoque de Seguridad
19
Acceso seguro
16
Facilidad de uso
13
Seguridad
11
Facilidad de conexión
10
Contras
Caro
4
Problemas de conexión
3
Curva de aprendizaje
3
Configuración Compleja
2
Compatibilidad limitada
2
Check Point Endpoint Remote Access VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.2
Uso de múltiples dispositivos
Promedio: 8.9
8.4
Atención al cliente en vivo
Promedio: 8.3
8.6
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,914 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(116)4.6 de 5
4th Más Fácil de Usar en software VPN empresarial
Guardar en Mis Listas
30% de Descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Mediana Empresa
    • 47% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
    • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
    • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de OpenVPN CloudConnexa
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    20
    Atención al Cliente
    14
    Fiabilidad
    13
    Integraciones
    11
    Accede
    10
    Contras
    Problemas de conexión
    7
    Problemas de conectividad
    7
    Caro
    6
    Problemas de inicio de sesión
    5
    Experiencia Requerida
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.1
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.2
    Atención al cliente en vivo
    Promedio: 8.3
    8.3
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenVPN
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,230 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    162 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Mediana Empresa
  • 47% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
  • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
  • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
Pros y Contras de OpenVPN CloudConnexa
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
20
Atención al Cliente
14
Fiabilidad
13
Integraciones
11
Accede
10
Contras
Problemas de conexión
7
Problemas de conectividad
7
Caro
6
Problemas de inicio de sesión
5
Experiencia Requerida
5
OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.1
Uso de múltiples dispositivos
Promedio: 8.9
8.2
Atención al cliente en vivo
Promedio: 8.3
8.3
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
OpenVPN
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Pleasanton, CA
Twitter
@OpenVPN
20,230 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
162 empleados en LinkedIn®
(225)4.7 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software VPN empresarial
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

    Usuarios
    • Director de TI
    • Administrador de sistemas
    Industrias
    • Cumplimiento de la ley
    • Administración gubernamental
    Segmento de Mercado
    • 62% Mediana Empresa
    • 25% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
    • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
    • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Absolute Secure Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Atención al Cliente
    11
    Acceso seguro
    11
    Eficiencia de VPN
    10
    Fiabilidad
    9
    Contras
    Problemas de acceso
    5
    Caro
    5
    Configuración Compleja
    4
    Implementación compleja
    4
    Licencias caras
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    8.9
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.8
    Atención al cliente en vivo
    Promedio: 8.3
    8.6
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,928 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,194 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

Usuarios
  • Director de TI
  • Administrador de sistemas
Industrias
  • Cumplimiento de la ley
  • Administración gubernamental
Segmento de Mercado
  • 62% Mediana Empresa
  • 25% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
  • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
  • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
Pros y Contras de Absolute Secure Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Atención al Cliente
11
Acceso seguro
11
Eficiencia de VPN
10
Fiabilidad
9
Contras
Problemas de acceso
5
Caro
5
Configuración Compleja
4
Implementación compleja
4
Licencias caras
3
Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
8.9
Uso de múltiples dispositivos
Promedio: 8.9
8.8
Atención al cliente en vivo
Promedio: 8.3
8.6
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
British Columbia, Canada
Twitter
@absolutecorp
3,928 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,194 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Client VPN Conecte de manera segura a su fuerza laboral remota con recursos de AWS o locales.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 53% Mediana Empresa
    • 37% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AWS Client VPN
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    7
    Configuración fácil
    6
    Integraciones
    3
    Seguridad
    3
    Simple
    3
    Contras
    Caro
    4
    Problemas de acceso
    2
    Configuración compleja
    2
    Falta de características
    2
    Problemas de registro
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Client VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    8.9
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.9
    Atención al cliente en vivo
    Promedio: 8.3
    7.5
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,217,439 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Client VPN Conecte de manera segura a su fuerza laboral remota con recursos de AWS o locales.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 53% Mediana Empresa
  • 37% Pequeña Empresa
Pros y Contras de AWS Client VPN
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
7
Configuración fácil
6
Integraciones
3
Seguridad
3
Simple
3
Contras
Caro
4
Problemas de acceso
2
Configuración compleja
2
Falta de características
2
Problemas de registro
2
AWS Client VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
8.9
Uso de múltiples dispositivos
Promedio: 8.9
8.9
Atención al cliente en vivo
Promedio: 8.3
7.5
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,217,439 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(160)4.7 de 5
1st Más Fácil de Usar en software VPN empresarial
Guardar en Mis Listas
Precio de Entrada:A partir de $7.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

    Usuarios
    • Director de Tecnología
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 77% Pequeña Empresa
    • 23% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
    • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
    • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GoodAccess
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    76
    Servicios de VPN
    46
    Fiabilidad
    45
    Atención al Cliente
    41
    Configuración fácil
    32
    Contras
    Caro
    23
    Problemas de conexión
    16
    Problemas de acceso
    8
    Opciones de ubicación limitadas
    8
    Problemas de conectividad
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.3
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.5
    Atención al cliente en vivo
    Promedio: 8.3
    8.9
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Goodaccess
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Usti nad Labem, Czech Republic, Europe
    Página de LinkedIn®
    www.linkedin.com
    23 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

Usuarios
  • Director de Tecnología
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 77% Pequeña Empresa
  • 23% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
  • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
  • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
Pros y Contras de GoodAccess
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
76
Servicios de VPN
46
Fiabilidad
45
Atención al Cliente
41
Configuración fácil
32
Contras
Caro
23
Problemas de conexión
16
Problemas de acceso
8
Opciones de ubicación limitadas
8
Problemas de conectividad
7
GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.3
Uso de múltiples dispositivos
Promedio: 8.9
8.5
Atención al cliente en vivo
Promedio: 8.3
8.9
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
Goodaccess
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Usti nad Labem, Czech Republic, Europe
Página de LinkedIn®
www.linkedin.com
23 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS VPN es un servicio integral y completamente gestionado que permite una conectividad segura y escalable entre sus redes locales, la fuerza laboral remota y los recursos en la nube de AWS. Ofrece do

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AWS VPN
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Configuración fácil
    1
    Gestión de Propiedad Intelectual
    1
    Simple
    1
    Contras
    Configuración Compleja
    1
    Rendimiento lento
    1
    Resolución de problemas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    8.8
    Uso de múltiples dispositivos
    Promedio: 8.9
    9.0
    Atención al cliente en vivo
    Promedio: 8.3
    9.2
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,217,439 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS VPN es un servicio integral y completamente gestionado que permite una conectividad segura y escalable entre sus redes locales, la fuerza laboral remota y los recursos en la nube de AWS. Ofrece do

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de AWS VPN
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Configuración fácil
1
Gestión de Propiedad Intelectual
1
Simple
1
Contras
Configuración Compleja
1
Rendimiento lento
1
Resolución de problemas
1
AWS VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
8.8
Uso de múltiples dispositivos
Promedio: 8.9
9.0
Atención al cliente en vivo
Promedio: 8.3
9.2
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,217,439 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(322)4.8 de 5
9th Más Fácil de Usar en software VPN empresarial
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El software pfSense® Plus es el firewall más confiable del mundo. El software ha ganado el respeto y la adoración de usuarios en todo el mundo, instalado más de tres millones de veces. Hecho posible p

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 68% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Netgate pfSense
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    5
    Facilidad de implementación
    3
    Configuración fácil
    3
    Características
    3
    Facilidad de implementación
    3
    Contras
    Curva de aprendizaje difícil
    3
    Configuración Compleja
    2
    Se requiere experiencia
    2
    Falta de orientación
    2
    Problemas de acceso
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Netgate pfSense características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.2
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.2
    Atención al cliente en vivo
    Promedio: 8.3
    9.3
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Netgate
    Año de fundación
    2002
    Ubicación de la sede
    Austin, US
    Twitter
    @NetgateUSA
    8,797 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    122 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El software pfSense® Plus es el firewall más confiable del mundo. El software ha ganado el respeto y la adoración de usuarios en todo el mundo, instalado más de tres millones de veces. Hecho posible p

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 68% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de Netgate pfSense
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
5
Facilidad de implementación
3
Configuración fácil
3
Características
3
Facilidad de implementación
3
Contras
Curva de aprendizaje difícil
3
Configuración Compleja
2
Se requiere experiencia
2
Falta de orientación
2
Problemas de acceso
1
Netgate pfSense características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.2
Uso de múltiples dispositivos
Promedio: 8.9
8.2
Atención al cliente en vivo
Promedio: 8.3
9.3
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
Netgate
Año de fundación
2002
Ubicación de la sede
Austin, US
Twitter
@NetgateUSA
8,797 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
122 empleados en LinkedIn®
(16)4.3 de 5
Ver los mejores Servicios de Consultoría para Google Cloud VPN
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloud VPN extiende de manera segura su red de pares a la red de Google a través de un túnel VPN IPsec. El tráfico está cifrado y viaja entre las dos redes a través de Internet público. Cloud VPN es út

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Cloud VPN
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    5
    Cifrado
    4
    Velocidad
    4
    Facilidad de uso
    3
    Facilidad de implementación
    3
    Contras
    Caro
    4
    Problemas de conectividad
    2
    Falta de características
    2
    Características limitadas
    2
    Limitaciones de ancho de banda
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.2
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.3
    Atención al cliente en vivo
    Promedio: 8.3
    7.9
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,497,057 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloud VPN extiende de manera segura su red de pares a la red de Google a través de un túnel VPN IPsec. El tráfico está cifrado y viaja entre las dos redes a través de Internet público. Cloud VPN es út

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de Google Cloud VPN
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
5
Cifrado
4
Velocidad
4
Facilidad de uso
3
Facilidad de implementación
3
Contras
Caro
4
Problemas de conectividad
2
Falta de características
2
Características limitadas
2
Limitaciones de ancho de banda
1
Google Cloud VPN características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.2
Uso de múltiples dispositivos
Promedio: 8.9
8.3
Atención al cliente en vivo
Promedio: 8.3
7.9
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,497,057 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(23)4.7 de 5
14th Más Fácil de Usar en software VPN empresarial
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tailscale es una superposición de red de confianza cero. Construido sobre WireGuard®, Tailscale ofrece conectividad segura sin interrupciones, control y seguridad de extremo a extremo entre cualquier

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    Segmento de Mercado
    • 61% Pequeña Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tailscale
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    5
    Conectividad del dispositivo
    4
    Configuración fácil
    3
    Seguridad
    3
    Conectividad
    2
    Contras
    Configuración Compleja
    1
    Problemas de conectividad
    1
    Opciones de ubicación limitadas
    1
    Pobre usabilidad
    1
    Bloqueo de sitios web
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tailscale características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.9
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.3
    Atención al cliente en vivo
    Promedio: 8.3
    8.3
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tailscale
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Toronto, Ontario
    Twitter
    @tailscale
    26,440 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    250 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tailscale es una superposición de red de confianza cero. Construido sobre WireGuard®, Tailscale ofrece conectividad segura sin interrupciones, control y seguridad de extremo a extremo entre cualquier

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
Segmento de Mercado
  • 61% Pequeña Empresa
  • 35% Mediana Empresa
Pros y Contras de Tailscale
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
5
Conectividad del dispositivo
4
Configuración fácil
3
Seguridad
3
Conectividad
2
Contras
Configuración Compleja
1
Problemas de conectividad
1
Opciones de ubicación limitadas
1
Pobre usabilidad
1
Bloqueo de sitios web
1
Tailscale características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.9
Uso de múltiples dispositivos
Promedio: 8.9
8.3
Atención al cliente en vivo
Promedio: 8.3
8.3
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
Tailscale
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Toronto, Ontario
Twitter
@tailscale
26,440 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
250 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 54% Mediana Empresa
    • 35% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    22
    Acceso seguro
    20
    Protección
    18
    Seguridad en Internet
    13
    Facilidad de uso
    11
    Contras
    Configuración Compleja
    15
    Implementación compleja
    14
    Configuración compleja
    13
    Curva de aprendizaje difícil
    9
    Caro
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.3
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.8
    Atención al cliente en vivo
    Promedio: 8.3
    8.9
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 54% Mediana Empresa
  • 35% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
22
Acceso seguro
20
Protección
18
Seguridad en Internet
13
Facilidad de uso
11
Contras
Configuración Compleja
15
Implementación compleja
14
Configuración compleja
13
Curva de aprendizaje difícil
9
Caro
9
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.3
Uso de múltiples dispositivos
Promedio: 8.9
8.8
Atención al cliente en vivo
Promedio: 8.3
8.9
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,914 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Azure VPN Gateway conecta sus redes locales a Azure a través de VPN de sitio a sitio de manera similar a como se configura y conecta a una sucursal remota. La conectividad es segura y utiliza los prot

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 40% Empresa
    • 40% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Azure VPN Gateway
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de Seguridad
    2
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Configura la facilidad
    1
    Gestión del tiempo
    1
    Contras
    Problemas de complejidad
    1
    Problemas de conectividad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Azure VPN Gateway características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.3
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.0
    Atención al cliente en vivo
    Promedio: 8.3
    8.3
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Azure VPN Gateway conecta sus redes locales a Azure a través de VPN de sitio a sitio de manera similar a como se configura y conecta a una sucursal remota. La conectividad es segura y utiliza los prot

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 40% Empresa
  • 40% Pequeña Empresa
Pros y Contras de Azure VPN Gateway
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de Seguridad
2
Facilidad de uso
1
Integraciones fáciles
1
Configura la facilidad
1
Gestión del tiempo
1
Contras
Problemas de complejidad
1
Problemas de conectividad
1
Azure VPN Gateway características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.3
Uso de múltiples dispositivos
Promedio: 8.9
8.0
Atención al cliente en vivo
Promedio: 8.3
8.3
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,105,074 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Windscribe es mucho más que una VPN. Es una aplicación de escritorio y una extensión de navegador que funcionan en conjunto para proteger tu privacidad en línea, desbloquear sitios web y eliminar anun

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 55% Pequeña Empresa
    • 28% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Windscribe
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de la privacidad
    4
    Facilidad de uso
    2
    Configuración fácil
    2
    Simple
    2
    Interfaz de usuario
    2
    Contras
    Velocidad lenta
    3
    Problemas de acceso
    1
    Acceso gratuito limitado
    1
    Opciones de ubicación limitadas
    1
    Conexión lenta
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Windscribe características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.4
    Uso de múltiples dispositivos
    Promedio: 8.9
    8.6
    Atención al cliente en vivo
    Promedio: 8.3
    8.7
    Opciones de protocolo
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Windscribe
    Año de fundación
    2016
    Ubicación de la sede
    Toronto, CA
    Twitter
    @windscribecom
    188,961 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    41 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Windscribe es mucho más que una VPN. Es una aplicación de escritorio y una extensión de navegador que funcionan en conjunto para proteger tu privacidad en línea, desbloquear sitios web y eliminar anun

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 55% Pequeña Empresa
  • 28% Mediana Empresa
Pros y Contras de Windscribe
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de la privacidad
4
Facilidad de uso
2
Configuración fácil
2
Simple
2
Interfaz de usuario
2
Contras
Velocidad lenta
3
Problemas de acceso
1
Acceso gratuito limitado
1
Opciones de ubicación limitadas
1
Conexión lenta
1
Windscribe características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.4
Uso de múltiples dispositivos
Promedio: 8.9
8.6
Atención al cliente en vivo
Promedio: 8.3
8.7
Opciones de protocolo
Promedio: 8.5
Detalles del vendedor
Vendedor
Windscribe
Año de fundación
2016
Ubicación de la sede
Toronto, CA
Twitter
@windscribecom
188,961 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
41 empleados en LinkedIn®

Más Información Sobre Software de VPN para empresas

¿Qué es el Software de Red Privada Virtual (VPN)?

El software de red privada virtual (VPN) conecta a usuarios y dispositivos a redes privadas utilizando mecanismos de cifrado y seguridad. Asegura que solo los usuarios acreditados tengan acceso a redes privadas y datos sensibles, y protege los datos en tránsito mediante cifrado.

Los usuarios del software VPN emplean estas herramientas para restringir el acceso a redes corporativas a usuarios acreditados, proteger la información que envían por internet de ser accedida por terceros como hackers que intentan ver información confidencial, ocultar su dirección IP y ubicación, y acceder a contenido web específico por ubicación geográfica.

El software VPN tiene casos de uso tanto corporativos como personales. Las empresas que buscan aumentar su seguridad o restringir el acceso de usuarios a datos corporativos sensibles pueden utilizar VPNs para configurar redes internas cerradas. Los individuos a menudo usan software VPN personal para asegurar su conexión y cifrar su tráfico cuando usan una red Wi-Fi no segura o pública que puede ser vulnerable a ataques, como las que se encuentran en hogares, aeropuertos, hoteles o cafeterías.

El software VPN funciona creando una conexión segura y cifrada sobre una red menos segura, como internet público. El software VPN utiliza protocolos de túnel VPN para lograr esto y cifra el tráfico de datos entrante y saliente. Estas herramientas también cifran direcciones IP, ocultan ubicaciones y pueden conectar dispositivos. Estos productos a menudo contienen cortafuegos para prevenir virus, hackeos y otras amenazas. 

¿Qué significa VPN?

VPN significa red privada virtual. Las VPNs son virtuales porque conectan a los usuarios con otras computadoras de manera virtual. Son privadas debido a su capacidad para ocultar la dirección IP de un usuario y cifrar sus datos de tráfico. La palabra red en VPN se refiere a la red de servidores VPN accesibles para el usuario con su proveedor de VPN.

¿Qué tipos de software de Red Privada Virtual (VPN) existen?

VPN corporativa o empresarial: El software VPN corporativo o empresarial conecta de manera segura a empleados remotos con redes corporativas y servicios en la nube. Estas herramientas cifran el tráfico de datos de la empresa de extremo a extremo y previenen el acceso no autorizado a las redes de la empresa. Esta conexión VPN permite a la fuerza laboral móvil de una empresa acceder al correo electrónico corporativo, chat, intercambio de archivos, sitios de intranet y otras aplicaciones corporativas y en la nube cuando trabajan de forma remota.

  • VPN de acceso remoto: Este tipo de VPN permite a los usuarios conectarse a redes corporativas privadas. Es ideal para organizaciones con una fuerza laboral altamente móvil. Les permite trabajar como si estuvieran en la oficina.
  • VPNs de sitio a sitio: Esta VPN conecta oficinas sucursales con redes de oficinas corporativas. Las VPNs basadas en intranet conectan oficinas de la misma empresa. Las VPNs basadas en extranet se conectan a oficinas de una empresa externa.

VPN personal: Las VPNs personales ayudan a los usuarios a acceder a internet cuando están conectados a una red no segura para navegar por internet de manera privada. También les permite cambiar su dirección IP para acceder a sitios web y contenido restringido geográficamente. 

¿Cuáles son las características comunes del software de Red Privada Virtual (VPN)?

Las siguientes son algunas características principales dentro del software VPN:

Fortaleza del protocolo VPN: Cada protocolo VPN tiene fortalezas y debilidades relacionadas con la velocidad, el cifrado, la estabilidad, la transmisión y la descarga. Los protocolos de conexión VPN más seguros y amigables para dispositivos móviles son los protocolos OpenVPN e IKEv2.

Fortaleza del cifrado: Los tipos de cifrado más comunes son el cifrado AES-128 o el cifrado AES-256, conocido como cifrado de grado militar.

Doble VPN: Algunos proveedores de servicios VPN envían el tráfico de internet a través de dos servidores, cifrándolo dos veces.

Interruptor de corte: Un interruptor de corte apaga automáticamente el acceso a internet de un usuario cuando se pierde la conexión cifrada, previniendo una violación de datos.

Registro de datos: Algunas empresas y administradores de TI quieren monitorear el uso de VPN. Algunos proveedores de VPN registran y almacenan los registros de los usuarios.

Política de no registro o registro cero: En algunos casos, los usuarios de VPN valoran la privacidad y optan por no tener registros de usuario. Algunos proveedores de servicios VPN ofrecen una política de no registro o registro cero. El proveedor de VPN no recopila ni guarda ningún dato transmitido en la VPN. Dependiendo de la jurisdicción, puede haber problemas legales con las políticas de no registro.

Cumplimiento de GDPR: Si un proveedor de VPN mantiene registros de datos sobre ciudadanos de la Unión Europea (UE), el proveedor está obligado a cumplir con la regulación GDPR.

Clientes de escritorio: Muchos proveedores de VPN trabajan con sistemas operativos como Windows, macOS o Linux.

Clientes móviles: Para acceso móvil y seguro a VPN, muchos proveedores de VPN admiten conexiones de dispositivos móviles Android e iOS.

Extensión de navegador: Algunos proveedores de VPN ofrecen extensiones de navegador como una forma rápida y fácil de conectarse a un servidor VPN usando navegadores como Chrome, Firefox y Safari.

Limitaciones de múltiples dispositivos: Los proveedores de VPN pueden limitar el número de dispositivos, usuarios o empresas que pueden acceder a la VPN. La mayoría de las VPN gratuitas permiten hasta cinco o seis dispositivos antes de requerir que los usuarios cambien a una versión de pago.

Conectividad de alta velocidad y fiabilidad: La velocidad, el ancho de banda y la fiabilidad son importantes al considerar qué proveedor de VPN seleccionar. Los proveedores de VPN pueden resaltar la ubicación geográfica y el número de cambios de servidor que tienen, ya que las velocidades de los usuarios mejoran cuando hay más servidores disponibles.

Protección contra malware: Algunos proveedores de VPN ofrecen instalación automática de parches para prevenir ataques de malware.

Acceso seguro de confianza cero: Esto asegura que solo los usuarios autenticados con dispositivos compatibles puedan acceder a las aplicaciones de la red.

Prevención de fugas de DNS: Esto cifra las consultas DNS, previniendo fugas debido a fallos de seguridad en las solicitudes DNS que pueden ser reveladas a los servidores DNS del ISP.

Facilidad de administración: Las personas usan software VPN porque la accesibilidad es importante. Elegir una solución con una interfaz intuitiva y fácil de usar puede ayudar a los usuarios a iniciar sesión en la VPN más fácilmente.

Servicio al cliente: Muchos proveedores de VPN gratuitos no ofrecen soporte al cliente, mientras que los proveedores de VPN empresariales ofrecen soporte al cliente dedicado para ayudar a resolver problemas.

¿Cuáles son los beneficios del software de Red Privada Virtual (VPN)?

Con el software VPN, los empleados remotos pueden iniciar sesión de manera segura en sus redes corporativas y acceder a las mismas aplicaciones corporativas, carpetas, mensajería, sitios de intranet y correo electrónico corporativo que sus colegas en la oficina corporativa. Para una fuerza laboral cada vez más remota, los empleados que viajan y las personas que trabajan desde casa, el software VPN es una consideración importante para las empresas. Los beneficios de usar software VPN incluyen:

Soporte a la fuerza laboral remota: El software VPN permite a los empleados remotos conectarse a redes corporativas.

Acceso seguro: El software VPN restringe el acceso a redes corporativas a usuarios acreditados y asegura el intercambio de datos entre oficinas con cifrado de extremo a extremo.

Privacidad: Para aquellos que usan VPNs para uso personal, la razón más común es ocultar la verdadera dirección IP del usuario. Esto ayuda al usar internet público por razones de privacidad, para acceder a contenido restringido geográficamente y para asegurar una conexión segura.

¿Quién usa el software de Red Privada Virtual (VPN)?

Los dos principales grupos de usuarios del software VPN son las empresas que quieren proteger datos sensibles de la empresa restringiendo el acceso a sus datos y los individuos que quieren ocultar su dirección IP mientras navegan por internet, ya sea por trabajo o por razones personales.

Administradores de TI: Los administradores de TI generalmente gestionan el software VPN. Las empresas que quieren asegurar que su información esté protegida y controlar quién tiene acceso a sus redes usan software VPN. Las empresas utilizan principalmente el software VPN para conectar redes de oficinas regionales a sus sedes y para autorizar a usuarios, como sus empleados remotos o socios, con acceso a su red corporativa.

Empleados remotos o móviles: Con una fuerza laboral cada vez más móvil, el acceso seguro a aplicaciones empresariales es crítico para realizar el trabajo. Los empleados usan software VPN cuando están fuera de la oficina para obtener acceso seguro y sin interrupciones a redes y aplicaciones corporativas, como correo electrónico corporativo, mensajería e intercambio de archivos.

Individuos: Cuando no usan software VPN para acceder a redes corporativas, los individuos comúnmente usan software VPN para navegar por internet de manera segura. Esto es típicamente para evadir el espionaje de hackers mientras usan Wi-Fi no seguro o para ocultar una dirección IP y ubicación al visitar sitios web que rastrean a los visitantes. Los individuos usan VPNs para cambiar el país de origen de su dirección IP para acceder a sitios web bloqueados geográficamente. Por ejemplo, si una persona que viaja por trabajo en Singapur intenta acceder a un sitio web o servicio basado en los Estados Unidos, podría encontrar que es contenido restringido geográficamente por la Autoridad de Desarrollo de Medios de Singapur. El viajero podría utilizar software VPN para usar una dirección IP ubicada en un país diferente, como los Estados Unidos, para eludir las restricciones de Singapur y ver el contenido.

Software relacionado con el software de Red Privada Virtual (VPN)

Las soluciones VPN proporcionan acceso a redes, como redes corporativas para usuarios acreditados; las VPNs no validan la identidad del usuario ni proporcionan funciones de gestión de acceso. Para obtener información de sesión específica del usuario, agregar herramientas relacionadas con la identidad y el acceso al despliegue de VPN puede ser útil.

Software de gestión de identidad y acceso (IAM): El software IAM ayuda a las empresas a proteger sus sistemas del acceso no autorizado o el uso indebido al permitir solo a usuarios autenticados y autorizados (generalmente empleados, según roles de trabajo) acceder a sistemas y datos específicos y protegidos de la empresa.

Software de gestión de acceso privilegiado (PAM): El software PAM ayuda a las empresas a proteger las claves de su dominio de TI asegurando que las credenciales de sus cuentas privilegiadas, como cuentas de administrador en activos críticos de la empresa, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. El software PAM ayuda a prevenir el hackeo externo o el uso indebido interno de activos importantes de la empresa al emplear políticas de acceso de menor privilegio, en las que los usuarios reciben el acceso mínimo absoluto necesario para realizar sus funciones.

Software de perímetro definido por software (SDP): Los productos SDP son un tipo específico de solución de seguridad de red que se enfoca en la segmentación de la red y la autenticación de usuarios. SDP en sí mismo es una arquitectura diseñada para permitir el acceso en base a la necesidad de saber, lo que significa que cada dispositivo y usuario debe ser verificado antes de acceder a la red en su conjunto o a sistemas y aplicaciones específicos dentro de una red.

Software de escritorio remoto: Para las empresas que buscan una solución de software más ligera para ver escritorios de forma remota, a menudo utilizada para casos de uso de soporte técnico, el software de escritorio remoto puede ser una opción. El software de escritorio remoto permite a un usuario conectarse e interactuar sin problemas con una computadora en otra ubicación a través de una red interna o internet. El software de escritorio remoto permite al usuario ver y controlar una PC o laptop conectada como si estuviera sentado directamente frente a ella. 

Desafíos con el software de Red Privada Virtual (VPN)

Legalidad: Algunos países prohíben el uso de software VPN. Por ejemplo, en los Estados Unidos, es perfectamente legal usar VPNs. En Rusia, Venezuela, Turquía y varios otros países, es ilegal usar una VPN en algunos casos. Esto incluye cambiar el país de origen de una dirección IP para acceder a sitios web bloqueados.

Lista de países donde las VPNs son ilegales, a partir de mayo de 2019:

  • Turquía
  • Irak
  • Rusia
  • Bielorrusia
  • Corea del Norte
  • Turkmenistán

Lista de países donde solo las VPNs aprobadas por el gobierno son legales, a partir de mayo de 2019:

  • China
  • Emiratos Árabes Unidos
  • Irán
  • Omán

(Fuente: Comparitech)

Legalidad de las políticas de no registro o registro cero: Dependiendo de dónde se encuentren los servidores del proveedor de VPN, la legislación local dicta qué registros deben llevar los proveedores de VPN. La información que los proveedores de VPN pueden estar legalmente obligados a entregar a las autoridades locales incluye la actividad del usuario, la dirección IP, las marcas de tiempo de conexión y los dispositivos utilizados. Esto significa que en algunos casos, las políticas de no registro o registro cero pueden no estar disponibles.

Las VPNs gratuitas pueden rastrear y vender datos de usuarios: Algunas VPNs gratuitas venden datos de usuarios, lo que generalmente derrota el propósito de usar una VPN en primer lugar. Por lo tanto, es importante leer cuidadosamente los términos y condiciones del proveedor de VPN.

¿Qué empresas deberían comprar software de Red Privada Virtual (VPN)?

Las empresas de todos los tamaños pueden beneficiarse de las VPNs, en particular aquellas que apoyan una fuerza laboral remota.

Fuerza laboral remota: Las VPNs permiten a una fuerza laboral remota acceder de manera segura a la red corporativa.

Empleados que viajan: Para los empleados que viajan con frecuencia y usan conexiones a internet inseguras, las VPNs pueden asegurar que el tráfico esté asegurado.

Empresas globales: Para las empresas que buscan conectar sus oficinas sucursales a las redes corporativas de la sede, las VPNs de sitio a sitio pueden ser una opción.

Cómo comprar software de Red Privada Virtual (VPN)

Recolección de requisitos (RFI/RFP) para software de Red Privada Virtual (VPN)

El software VPN puede satisfacer una variedad de necesidades empresariales dependiendo de los requisitos específicos de una empresa. Al desarrollar la lista de requisitos y prioridades para seleccionar una solución de software VPN, las empresas deben tener en cuenta lo siguiente:

Casos de uso del usuario final: Las empresas deben determinar los casos de uso del software haciendo las siguientes preguntas: 

  • ¿A quién estamos tratando de permitir el acceso a la red con la solución VPN, empleados o contratistas? 
  • ¿Estamos tratando de crear una conexión privada para un usuario individual? 
  • ¿Solo necesitamos una VPN de sitio a sitio para conectar oficinas remotas a la sede de la empresa?  

Fortaleza del protocolo: Las empresas deben determinar qué protocolo requieren en función de la velocidad, la fortaleza del cifrado, la estabilidad, la transmisión y las capacidades de descarga. Un protocolo VPN es la instrucción que una VPN utiliza para comunicarse con el cliente VPN y el servidor VPN. El protocolo está compuesto por protocolos de transmisión y estándares de cifrado.

Existen varios tipos de protocolos VPN con diferentes capacidades de velocidad, cifrado, estabilidad, transmisión y descarga. Los protocolos VPN más seguros y amigables para dispositivos móviles son los protocolos OpenVPN e IKEv2, mientras que PPTP y L2TP/IPsec son protocolos menos seguros.

  • PPTP: Protocolo de Túnel Punto a Punto

Pros: velocidad, estabilidad, transmisión, descarga

Contras: cifrado deficiente

  • L2TP/IP Sec: Protocolo de Túnel de Capa Dos (L2TP) y Seguridad de Protocolo de Internet (IPsec)

Pros: velocidad, transmisión, descarga

Contras: cifrado regular, estabilidad regular

  • OpenVPN: VPN de código abierto

Pros: cifrado, estabilidad

Contras: velocidad regular, transmisión deficiente, descarga deficiente

  • SSTP: Protocolo de Túnel de Socket Seguro

Pros: cifrado, descarga

Contras: velocidad regular, estabilidad regular, transmisión regular

  • IKEv2: Intercambio de Claves de Internet versión 2

Pros: velocidad, cifrado, estabilidad

Contras: transmisión regular, descarga regular

Estándar de cifrado: Las empresas deben determinar qué estándar de cifrado cumple con sus requisitos de seguridad. Los estándares de cifrado más comunes incluyen:

  • Estándar de Cifrado Avanzado (cifrado AES-128): El cifrado AES-128 es un cifrado estándar de la industria. El cifrado AES-128 es muy seguro y nominalmente más rápido que el AES-256.
  • Estándar de Cifrado Avanzado (cifrado AES-256): El cifrado AES-256, también conocido como cifrado de grado militar, es el primer cifrado accesible públicamente aprobado por la Agencia de Seguridad Nacional. Es nominalmente más lento que el AES-128.

Solución específica para segmento o región empresarial: Al buscar software adaptado al segmento de pequeñas empresas frente a los segmentos de mercado medio o empresarial, las empresas deben ser claras en su RFP sobre esto. De manera similar, si hay una necesidad de una herramienta que funcione bien en una región geográfica o idioma específico, eso debe incluirse en la RFP.

Integraciones: Las empresas deben determinar qué integraciones son importantes.

Licencias necesarias: Las empresas deben decidir cuántas licencias necesitan para los usuarios finales y si hay diferentes tipos de licencias según el tipo de usuario.

Número de servidores y ubicaciones geográficas: El número de servidores y su ubicación geográfica es importante al seleccionar una solución VPN, en particular para casos de uso de VPN individual.

Cronograma: La rapidez con la que una empresa necesita implementar una solución también es un factor en el proceso de compra.

Nivel de soporte: Las empresas deben saber si requieren soporte de alta calidad o si pueden implementar esto internamente.

Comparar productos de software de Red Privada Virtual (VPN)

Crear una lista larga

Al encontrar algunos productos a través de la investigación en G2.com, las selecciones se pueden guardar en "Mi Lista", para que los compradores puedan referenciar fácilmente estas soluciones de software. Desde satisfacer las necesidades de funcionalidad empresarial hasta la implementación, las evaluaciones de proveedores son una parte esencial del proceso de compra de software. Para facilitar la comparación después de que se completen todas las demostraciones, ayuda preparar una lista consistente de preguntas sobre necesidades y preocupaciones específicas para hacer a cada proveedor.

Crear una lista corta

Para determinar la mejor solución VPN de la lista larga de productos, los compradores deben leer las reseñas de usuarios de productos, ver las calificaciones en el informe G2 Grid® para la categoría de software de Red Privada Virtual (VPN), leer las calificaciones de usabilidad y reducir la lista larga de proveedores en la "Mi Lista" de G2 a un puñado.

Realizar demostraciones

En el siguiente paso, los compradores pueden contactar a los proveedores preseleccionados para demostraciones utilizando el botón "Obtener una cotización" de G2. Durante la demostración de cada solución, los compradores deben hacer las mismas preguntas, obtener aclaraciones sobre los mismos casos de uso para evaluar mejor de manera similar, y ver cómo cada proveedor se compara con la competencia. 

Selección de software de Red Privada Virtual (VPN) 

Elegir un equipo de selección

El equipo de selección de software debe consistir en miembros de la organización que tengan el interés, las habilidades y el tiempo adecuados para participar en este proceso. Un buen punto de partida es apuntar a tres a cinco personas que ocupen roles como el principal tomador de decisiones, gerente de proyecto, propietario del proceso, propietario del sistema o experto en materia de personal, así como un líder técnico, administrador de TI o administrador de seguridad, además de un usuario final. Es importante incluir a un usuario final en el equipo de selección porque, después de todo, para que el software VPN funcione, la adopción por parte del usuario final es crítica.

Negociación

El precio a menudo depende del número de licencias compradas y la duración del tiempo. Cuantas más licencias se compren y por un período más largo, generalmente ayuda a obtener un trato con descuento. También pueden ser posibles negociaciones para servicios de implementación gratuitos o reducidos o soporte continuo.

Decisión final

Después de esta etapa, y antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con una pequeña muestra de usuarios. Si la herramienta se utiliza bien y es bien recibida, el comprador puede estar seguro de que la selección fue correcta. Si no, podría ser el momento de volver a la mesa de dibujo.