  # Mejor Software de Redes de Confianza Cero

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de redes de confianza cero implementa el modelo de seguridad de confianza cero, que asume que cada usuario, interno o externo, es una amenaza potencial hasta que se verifique. A diferencia de los sistemas de seguridad tradicionales de castillo y foso, estas soluciones monitorean continuamente la actividad de la red y el comportamiento del usuario, adaptando los requisitos de autenticación basados en señales de riesgo individuales para imponer controles de acceso estrictos en redes y ubicaciones descentralizadas.

### Capacidades principales del software de redes de confianza cero

Para calificar para la inclusión en la categoría de Redes de Confianza Cero, un producto debe:

- Utilizar autenticación adaptativa para verificar continuamente los permisos de los usuarios
- Permitir la segmentación de la red para simplificar y ampliar la aplicación de políticas
- Monitorear el tráfico y el comportamiento del usuario para una inspección y análisis continuos

### Cómo el software de redes de confianza cero difiere de otras herramientas

El software de redes de confianza cero utiliza métodos de autenticación similares al [software de autenticación basada en riesgos](https://www.g2.com/categories/risk-based-authentication), pero está diseñado específicamente para el control de acceso a la red. La autenticación basada en riesgos se aplica de manera amplia, a redes, aplicaciones, bases de datos y otros recursos privilegiados, mientras que las redes de confianza cero están diseñadas específicamente para imponer el acceso de menor privilegio en la infraestructura de red, lo que lo convierte en la opción preferida para organizaciones que gestionan entornos de TI complejos y distribuidos.

### Perspectivas de G2 sobre el software de redes de confianza cero

Basado en las tendencias de categoría en G2, la verificación continua y el monitoreo del comportamiento se destacan como las características destacadas que impulsan la adopción. Los equipos de seguridad de empresas con fuerzas de trabajo distribuidas señalan que las redes de confianza cero son esenciales para gestionar los controles de acceso en múltiples ubicaciones y entornos en la nube sin depender de defensas basadas en el perímetro.




  
## How Many Software de Redes de Confianza Cero Products Does G2 Track?
**Total Products under this Category:** 154

### Category Stats (May 2026)
- **Average Rating**: 4.48/5 (↑0.01 vs Apr 2026)
- **New Reviews This Quarter**: 71
- **Buyer Segments**: Mercado medio 44% │ Empresa 28% │ Pequeña empresa 27%
- **Top Trending Product**: Policy Manager (+0.164)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Redes de Confianza Cero Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 7,500+ Reseñas auténticas
- 154+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Redes de Confianza Cero at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Zscaler Private Access](https://www.g2.com/es/products/zscaler-private-access/reviews) | 4.4/5.0 (132 reviews) | App-level access without traditional VPNs | "[Zscaler Private Access: Alternativa estable y segura al VPN que agiliza el trabajo diario](https://www.g2.com/es/survey_responses/zscaler-private-access-review-12629828)" |
| 2 | [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews) | 4.5/5.0 (496 reviews) | MFA and trusted device access | "[Smooth, No-Code MFA with Robust Device Visibility and Easy Admin Dashboard](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)" |
| 3 | [ThreatLocker Allowlisting](https://www.g2.com/es/products/threatlocker-allowlisting/reviews) | 4.8/5.0 (473 reviews) | Application control and default-deny security | "[Seguridad de Confianza Cero Hecha Simple](https://www.g2.com/es/survey_responses/threatlocker-allowlisting-review-5368288)" |
| 4 | [Okta](https://www.g2.com/es/products/okta/reviews) | 4.5/5.0 (1,200 reviews) | SSO and identity-based access control | "[Interfaz intuitiva, integraciones fáciles y tiempo de actividad confiable de Okta](https://www.g2.com/es/survey_responses/okta-review-12721974)" |
| 5 | [FortiClient](https://www.g2.com/es/products/forticlient/reviews) | 4.4/5.0 (268 reviews) | Unified endpoint access and ZTNA client | "[Excelente Agente Unificado Uno: EDR ligero, VPN y filtrado web en un solo cliente](https://www.g2.com/es/survey_responses/forticlient-review-12497023)" |
| 6 | [Palo Alto Networks IoT/OT Security](https://www.g2.com/es/products/palo-alto-networks-iot-ot-security/reviews) | 4.4/5.0 (117 reviews) | — | "[Seguridad IoT/OT de Palo Alto Networks: Visibilidad Inteligente con Impacto Real](https://www.g2.com/es/survey_responses/palo-alto-networks-iot-ot-security-review-11913838)" |
| 7 | [FortiSASE](https://www.g2.com/es/products/fortisase/reviews) | 4.3/5.0 (16 reviews) | — | "[Revisión de FortiSASE](https://www.g2.com/es/survey_responses/fortisase-review-11795255)" |
| 8 | [Illumio](https://www.g2.com/es/products/illumio/reviews) | 4.6/5.0 (32 reviews) | Microsegmentation for data centers and servers | "[Ilumina el tráfico para un control de red mejorado](https://www.g2.com/es/survey_responses/illumio-review-12634132)" |
| 9 | [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews) | 4.4/5.0 (70 reviews) | Cloud and web traffic visibility | "[Practical and Reliable SSE Platform for Daily Enterprise Security Operations](https://www.g2.com/es/survey_responses/netskope-one-platform-review-12795571)" |
| 10 | [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews) | 4.5/5.0 (80 reviews) | SASE with unified network and security controls | "[Es muy bueno y todo está en la nube.](https://www.g2.com/es/survey_responses/cato-sase-cloud-review-11237657)" |

  
## Which Software de Redes de Confianza Cero Is Best for Your Use Case?

- **Líder:** [Zscaler Private Access](https://www.g2.com/es/products/zscaler-private-access/reviews)
- **Mejor Desempeño:** [GoodAccess](https://www.g2.com/es/products/goodaccess/reviews)
- **Más Fácil de Usar:** [ThreatLocker Allowlisting](https://www.g2.com/es/products/threatlocker-allowlisting/reviews)
- **Tendencia Principal:** [ThreatLocker Allowlisting](https://www.g2.com/es/products/threatlocker-allowlisting/reviews)
- **Mejor Software Gratuito:** [ThreatLocker Allowlisting](https://www.g2.com/es/products/threatlocker-allowlisting/reviews)

  
## Which Type of Software de Redes de Confianza Cero Tools Are You Looking For?
  - [Software de Redes de Confianza Cero](https://www.g2.com/es/categories/zero-trust-networking) *(current)*
  - [Software de Agente de Seguridad de Acceso a la Nube (CASB)](https://www.g2.com/es/categories/cloud-access-security-broker-casb)
  - [Software de Perímetro Definido por Software (SDP)](https://www.g2.com/es/categories/software-defined-perimeter-sdp)
  - [Seguridad en el Borde de la Nube Software](https://www.g2.com/es/categories/cloud-edge-security)

  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma combina Infraestructura de Clave Pública Dinámica (PKI) y Cloud RADIUS para facilitar la validación de confianza en tiempo real y la autenticación continua para los usuarios que acceden a redes y aplicaciones. Cada solicitud de acceso inicia una evaluación de riesgo basada en la identidad, que determina la emisión de certificados y los privilegios de acceso correspondientes. Una vez que se concede el acceso, el sistema valida continuamente el cumplimiento de los dispositivos, asegurando que solo las entidades verificadas mantengan su autorización. La plataforma JoinNow atiende a una amplia gama de usuarios, incluidas instituciones educativas de K-12 y educación superior, empresas de mercado medio y empresas globales. Al proporcionar soluciones de autenticación escalables y resilientes, SecureW2 aborda las necesidades de seguridad únicas de varios sectores sin imponer una carga adicional a los equipos de TI. La capacidad de la plataforma para integrarse sin problemas con proveedores de identidad existentes, como Entra ID (anteriormente Azure AD), Okta y Google Workspace, permite a las organizaciones implementar autenticación adaptativa sin contraseñas sin la necesidad de actualizaciones complejas o interrupciones. SecureW2 aborda eficazmente varios desafíos de seguridad prevalentes. El compromiso de credenciales sigue siendo una preocupación significativa, ya que las contraseñas tradicionales y la autenticación multifactor (MFA) pueden ser vulnerables. Al utilizar la autenticación basada en certificados, SecureW2 elimina estos riesgos por completo. Además, la plataforma aborda el alto costo operativo asociado con la gestión de sistemas de seguridad heredados al automatizar la emisión, revocación y gestión del ciclo de vida de los certificados. Esta automatización no solo ahorra recursos de TI, sino que también mejora la visibilidad y el control, proporcionando información en tiempo real sobre los procesos de autenticación. Las características clave de SecureW2 incluyen su arquitectura sin agentes, que elimina la sobrecarga de software mientras asegura una autenticación segura y sin fricciones. El extenso motor de políticas permite a las organizaciones crear políticas personalizadas que se aplican automáticamente tanto antes como después de la autenticación. La autenticación continua se adapta en tiempo real, validando el acceso dinámicamente en función de las condiciones de seguridad en evolución. Además, la interoperabilidad de la plataforma asegura la compatibilidad con cualquier proveedor de identidad, sistema de gestión de dispositivos móviles (MDM) y pila de seguridad, lo que la convierte en una opción versátil para las organizaciones que buscan mejorar su postura de seguridad. En resumen, SecureW2 redefine la autenticación para las empresas modernas al asegurar que cada solicitud de acceso sea validada por confianza. Su diseño escalable y ligero permite un despliegue rápido y una escalabilidad sin esfuerzo, permitiendo a las organizaciones mantener una seguridad robusta sin las complejidades y costos típicamente asociados con las soluciones de autenticación tradicionales.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1848&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1848&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fzero-trust-networking&amp;secure%5Btoken%5D=b8b164669cc6b2bbb633b1ce91951502abb700de325481e24a8e25cabb9999d6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Software de Redes de Confianza Cero Software
  ### What does Zero Trust Networking software do?
  I define Zero Trust Networking software as an access-control layer for private applications, networks, devices, and workloads. It checks identity, device trust, policy, and context before a user or device reaches a resource. From what I see across G2 reviewer accounts, these platforms are used to narrow access through MFA, device posture checks, certificates, network segmentation, private app access, policy rules, and activity monitoring. Instead of giving users broad network entry through older VPN models, the software helps security teams grant access to specific resources under specific conditions.


  ### Why do businesses use Zero Trust Networking software?
  When I reviewed G2 sentiment in this category, the recurring pressure point was access risk. Remote work, contractor access, unmanaged devices, and exposed internal applications all made it harder for teams to trust network-level access alone.

From the patterns I evaluated, several outcomes show up consistently:

- Reviewers describe secure remote access as a core use case, especially for distributed teams and users working outside the office.
- Many appreciate MFA, 2FA, SSO, certificates, and posture checks because access decisions account for both the user and the device.
- Security teams use these tools to reduce broad VPN exposure, hide private applications, and limit movement across the network.
- Admins value logs, alerts, device visibility, and policy views because they make access activity easier to review.

However, reviewers also point to setup effort, certificate handling, console complexity, offline access, reporting limits, pricing, and policy tuning as areas that need close evaluation.


  ### Who uses Zero Trust Networking software primarily?
  After analyzing G2 reviewer profiles, I found that Zero Trust Networking software serves teams that manage secure access, network control, and device trust.

- **Security administrators:** Define access policies, review authentication activity, and monitor risk signals.
- **Network engineers:** Manage segmentation, routing, certificates, private access paths, and traffic controls.
- **IT administrators:** Roll out MFA, manage users and devices, troubleshoot access, and support day-to-day connectivity.
- **Infrastructure teams:** Protect internal apps, servers, cloud environments, and hybrid access paths.
- **MSPs and consultants:** Deploy and manage zero trust controls across client environments.


  ### What types of Zero Trust Networking software should I consider?
  When I examined how reviewers describe the products in this category, Zero Trust Networking platforms generally cluster into a few groups:

- **Zero trust network access tools:** Built for private application access, remote users, identity checks, and reduced VPN exposure.
- **SASE and SSE platforms:** Combine secure access with web security, cloud app control, and policy enforcement.
- **MFA and identity access tools:** Focus on user verification, SSO, adaptive access, and login protection.
- **Network access control tools:** Manage certificates, device onboarding, wired or wireless access, and endpoint visibility.
- **Microsegmentation tools:** Limit lateral movement, map traffic, and contain breach spread.


  ### What are the core features to look for in Zero Trust Networking software?
  From the G2 review patterns I evaluated, the strongest tools tend to combine access control with usable administration.

- **Identity-based policies** with MFA, SSO, role rules, and conditional access.
- **Device posture checks,** endpoint visibility, certificates, and compliance status.
- **Private application access** that limits exposure of internal systems.
- **Network segmentation** or microsegmentation for containment.
- **Policy creation, policy testing, alerts,** access logs, and reporting.
- **Integrations** with identity providers, directories, endpoint tools, SIEM platforms, and cloud environments.
- **Admin controls** for user groups, fallback access, offline codes, and certificate handling.
- Stable client performance, clear setup steps, and support during rollout or access issues.


  ### What trends are shaping Zero Trust Networking software right now?
  From my analysis of recent reviewer discussions and current security guidance, several shifts are reshaping this category:

- **Resource-level access is replacing broad network access:** Security teams are granting access to specific applications and workloads rather than entire networks.
- **Device trust is becoming central to access decisions:** Posture checks, certificates, and endpoint compliance are now part of the access flow.
- **Microsegmentation is becoming more practical:** Teams are using smaller access zones to reduce lateral movement after a breach.
- **Zero trust rollouts are becoming phased programs:** Organizations are moving from broad strategy to step-by-step maturity plans.
- **Visibility and governance are getting more weight:** Access logs, policy controls, and cross-domain reporting are becoming core buying criteria.


  ### How should I choose Zero Trust Networking software?
  Based on the G2 review data I analyzed, I suggest choosing around the access risk your team needs to reduce first. For remote access, the strongest fit should handle private app access, MFA, device posture, client reliability, and user setup cleanly. Lateral movement concerns call for segmentation, traffic mapping, policy testing, and reporting. Identity and device-control gaps require closer review of SSO, certificates, posture checks, offline access, and admin workflows. I also advise weighing rollout effort, console usability, integrations, pricing, and support quality, since reviewers often connect those details with long-term success.



---

  ## What Are the Top-Rated Software de Redes de Confianza Cero Products in 2026?
### 1. [Zscaler Private Access](https://www.g2.com/es/products/zscaler-private-access/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132
  **¿Por qué les encanta a los compradores?:** After I reviewed Zscaler Private Access feedback, I placed it around secure app access that removes broad network exposure. Reviewers call out client connector access, app-level controls, identity and device posture checks, background connectivity, and easier remote access to internal systems. A strong fit for teams that want private app access controlled by user and device context.



### What Do G2 Reviewers Say About Zscaler Private Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **seguridad siempre activa** de Zscaler Private Access, asegurando un acceso ininterrumpido y seguro a las aplicaciones.
- Los usuarios aprecian la **facilidad de uso** de Zscaler Private Access, disfrutando de actualizaciones rápidas y una gestión sencilla.
- Los usuarios valoran el **acceso seguro y sin interrupciones** proporcionado por Zscaler Private Access, mejorando la seguridad sin VPNs tradicionales.
- Los usuarios valoran la **eficiencia del acceso sin interrupciones** a las aplicaciones sin la necesidad de conexiones VPN tradicionales.
- Los usuarios valoran la **seguridad confiable y siempre activa** de Zscaler Private Access, asegurando un acceso protegido sin ralentizar el rendimiento.

**Cons:**

- Los usuarios experimentan **problemas de conexión** con Zscaler, incluyendo frustrantes re-inicios de sesión y un rendimiento deficiente durante las fluctuaciones de la red.
- Los usuarios encuentran **el manejo de errores desafiante** en Zscaler Private Access, lo que complica la solución de problemas y las soluciones de conectividad.
- Los usuarios experimentan **tiempos de carga lentos** con Zscaler Private Access, lo que afecta su conectividad general y la velocidad de navegación.
- Los usuarios encuentran Zscaler Private Access **caro** , especialmente las empresas más pequeñas que comparan los precios con las soluciones VPN tradicionales.
- Los usuarios informan que experimentan problemas de **internet lento** con Zscaler Private Access, afectando la conectividad y el rendimiento general.

#### Key Features
  - Authentication User experience
  - Password Policy Enforcement
  - Multi-Domain Support
  - Network Mapping
  - Security Automation
  #### What Are Recent G2 Reviews of Zscaler Private Access?

**"[Zscaler Private Access: Alternativa estable y segura al VPN que agiliza el trabajo diario](https://www.g2.com/es/survey_responses/zscaler-private-access-review-12629828)"**

**Rating:** 4.0/5.0 stars
*— Esma Y.*

[Read full review](https://www.g2.com/es/survey_responses/zscaler-private-access-review-12629828)

---

**"[Seguridad sin complicaciones de VPN](https://www.g2.com/es/survey_responses/zscaler-private-access-review-12599410)"**

**Rating:** 4.5/5.0 stars
*— Betül B.*

[Read full review](https://www.g2.com/es/survey_responses/zscaler-private-access-review-12599410)

---

  #### What Are G2 Users Discussing About Zscaler Private Access?

- [What are the 6 components of ZPA solution?](https://www.g2.com/es/discussions/what-are-the-6-components-of-zpa-solution)
- [¿Qué hace el software de Zscaler?](https://www.g2.com/es/discussions/zscaler-private-access-what-does-zscaler-software-do) - 1 comment
- [¿Qué es el acceso privado de Zscaler?](https://www.g2.com/es/discussions/what-is-private-access-zscaler) - 1 comment
### 2. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 496
  **¿Por qué les encanta a los compradores?:** Cisco Duo’s G2 reviews gave me a clear read on identity verification through MFA, device trust, and simple access checks. Users point to push approvals, phone-based verification, Trusted Endpoints, broad app coverage, technical support, and protection against compromised credentials. Works well for teams that need stronger login security without making daily access feel difficult.



### What Do G2 Reviewers Say About Cisco Duo?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Cisco Duo, elogiando su implementación sin problemas y su proceso de autenticación fácil de usar.
- Los usuarios aprecian la **seguridad rápida y fácil de usar** de Cisco Duo, asegurando un acceso rápido y confiable con un esfuerzo mínimo.
- Los usuarios aprecian las **características de seguridad más fuertes** de Cisco Duo, beneficiándose de la autenticación multifactor fácil de usar.
- Los usuarios aprecian el **fácil proceso de aprobación** de Cisco Duo, permitiendo un acceso rápido a sistemas seguros sin complicaciones.
- Los usuarios aprecian la **facilidad de autenticación** con Cisco Duo, elogiando sus opciones de inicio de sesión multifactor simples.

**Cons:**

- Los usuarios experimentan **problemas de autenticación** como bucles y retrasos, complicando la experiencia general del usuario con Cisco Duo.
- Los usuarios experimentan **problemas de inicio de sesión** debido a la dependencia de la conectividad a internet y retrasos en las notificaciones de aprobación.
- Los usuarios notan la **complejidad** de la configuración inicial y la posible confusión con otras aplicaciones de autenticación que afectan su experiencia.
- Los usuarios informan de **problemas de notificación** , a menudo pierden alertas push y necesitan abrir manualmente la aplicación para acceder.
- Los usuarios experimentan frustrantes **problemas de demora** con las notificaciones push y los mensajes OTP, afectando su eficiencia de inicio de sesión.

#### Key Features
  - Authentication User experience
  - Remote Access
  - Ease of installation on server
  - Multiple Operating system support
  - Voice-Based Telephony
  #### What Are Recent G2 Reviews of Cisco Duo?

**"[Smooth, No-Code MFA with Robust Device Visibility and Easy Admin Dashboard](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)"**

**Rating:** 4.5/5.0 stars
*— Luciana S.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-duo-review-12827583)

---

**"[Cisco DUO ha sido nuestra solución de 2FA más confiable hasta ahora.](https://www.g2.com/es/survey_responses/cisco-duo-review-12662471)"**

**Rating:** 5.0/5.0 stars
*— Jason L.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-duo-review-12662471)

---

  #### What Are G2 Users Discussing About Cisco Duo?

- [What is Duo Security used for?](https://www.g2.com/es/discussions/what-is-duo-security-used-for) - 3 comments
- [¿Es seguro Duo Security?](https://www.g2.com/es/discussions/is-duo-security-safe) - 2 comments
- [¿Es Duo Security gratuito?](https://www.g2.com/es/discussions/is-duo-security-free) - 3 comments
### 3. [ThreatLocker Allowlisting](https://www.g2.com/es/products/threatlocker-allowlisting/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473
  **¿Por qué les encanta a los compradores?:** ThreatLocker Platform stood out to me in G2 reviews for application control that blocks unknown or unauthorized software from running. Review sentiment points to default-deny policies, app allowlisting, storage control, endpoint visibility, software compliance, and strong support during policy setup. A practical choice for teams that want tighter control over what can run across managed devices.



### What Do G2 Reviewers Say About ThreatLocker Allowlisting?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian el **fantástico soporte al cliente** de ThreatLocker, lo que permite resoluciones rápidas y asistencia efectiva cuando se necesita.
- Los usuarios valoran la **detección de amenazas efectiva** de ThreatLocker, mejorando la seguridad mientras mantienen entornos fáciles de usar.
- Los usuarios valoran la **interfaz intuitiva** de la Plataforma ThreatLocker, simplificando la implementación de políticas y mejorando la gestión de seguridad sin esfuerzo.
- Los usuarios valoran las **medidas de seguridad robustas** de ThreatLocker, asegurando que solo se ejecuten aplicaciones de confianza y minimizando significativamente el riesgo.
- Los usuarios valoran la **protección de primera clase** ofrecida por ThreatLocker, mejorando la seguridad mientras mantienen la confianza en su entorno.

**Cons:**

- Los usuarios enfrentan una **curva de aprendizaje pronunciada** con ThreatLocker, aunque dominarlo lleva a lograr los objetivos deseados.
- Los usuarios encuentran la **curva de aprendizaje difícil** de ThreatLocker desafiante al principio, pero se vuelve manejable con el tiempo.
- Los usuarios encuentran la **configuración difícil** de la Plataforma ThreatLocker desafiante, especialmente durante la configuración inicial y la gestión de políticas.
- Los usuarios encuentran la **navegación difícil** de la plataforma ThreatLocker desafiante, lo que afecta su capacidad para gestionar configuraciones de manera eficiente.
- Los usuarios encuentran que la **formación requerida** para ThreatLocker es engorrosa y consume mucho tiempo, complicando el proceso de incorporación.

#### Key Features
  - Compliance
  - System Isolation
  - Automated Remediation
  - Proactive report alerts
  - Automated remediation
  #### What Are Recent G2 Reviews of ThreatLocker Allowlisting?

**"[Seguridad de Confianza Cero Hecha Simple](https://www.g2.com/es/survey_responses/threatlocker-allowlisting-review-5368288)"**

**Rating:** 5.0/5.0 stars
*— Rich D.*

[Read full review](https://www.g2.com/es/survey_responses/threatlocker-allowlisting-review-5368288)

---

**"[Seguridad silenciosa y confiable que simplemente funciona en segundo plano](https://www.g2.com/es/survey_responses/threatlocker-allowlisting-review-12665226)"**

**Rating:** 4.0/5.0 stars
*— Ryan L.*

[Read full review](https://www.g2.com/es/survey_responses/threatlocker-allowlisting-review-12665226)

---

  #### What Are G2 Users Discussing About ThreatLocker Allowlisting?

- [¿Funciona ThreatLocker en Mac?](https://www.g2.com/es/discussions/does-threatlocker-work-on-mac) - 2 comments, 1 upvote
- [What is Application Control software?](https://www.g2.com/es/discussions/what-is-application-control-software)
- [¿Cuál es la función de la lista blanca de aplicaciones?](https://www.g2.com/es/discussions/what-is-the-function-of-application-whitelisting) - 1 comment
### 4. [Okta](https://www.g2.com/es/products/okta/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,200
  **¿Por qué les encanta a los compradores?:** In Okta’s G2 feedback, I noticed its strongest fit in centralizing identity, SSO, MFA, and app access across the business. Reviewers highlight SAML and OIDC support, prebuilt integrations, adaptive policies, user management, secure logins, and easier access to multiple work apps. A good match for teams that want identity to anchor zero trust access decisions.



### What Do G2 Reviewers Say About Okta?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Okta, simplificando el acceso a múltiples sitios web con una sola contraseña.
- Los usuarios valoran la **flexibilidad de la autenticación de dos factores** en Okta, mejorando la seguridad y agilizando el acceso a través de plataformas.
- Los usuarios valoran la **seguridad mejorada y la facilidad de uso** que proporciona el inicio de sesión único de Okta, simplificando el acceso a múltiples sistemas.
- Los usuarios aprecian el **sistema de autenticación centralizado** de Okta, que simplifica el acceso a aplicaciones de terceros con facilidad.
- Los usuarios valoran Okta por su **fácil acceso** , lo que permite inicios de sesión rápidos y una gestión eficiente de múltiples aplicaciones.

**Cons:**

- Los usuarios enfrentan **problemas de autenticación** con Okta, lo que lleva a retrasos en el acceso y frustración durante tareas de trabajo críticas.
- Los usuarios experimentan **problemas de inicio de sesión** con Okta, citando una autenticación lenta y restricciones móviles inconvenientes que frustran su acceso.
- Los usuarios encuentran que Okta es **caro** , especialmente con estructuras de precios poco claras que pueden aumentar los costos rápidamente.
- Los usuarios encuentran el **configuración compleja** de Okta desafiante, especialmente con la gestión de políticas y las dificultades de resolución de problemas.
- Los usuarios encuentran las **frecuentes solicitudes de autenticación** disruptivas, especialmente cuando utilizan el mismo dispositivo para iniciar sesión.

#### Key Features
  - Authentication User experience
  - Remote Access
  - Ease of connecting applications
  - Multiple Operating system support
  - Access Termination
  #### What Are Recent G2 Reviews of Okta?

**"[Gestión de identidad y seguridad simplificadas con Okta SSO y MFA](https://www.g2.com/es/survey_responses/okta-review-12607144)"**

**Rating:** 5.0/5.0 stars
*— Brian B.*

[Read full review](https://www.g2.com/es/survey_responses/okta-review-12607144)

---

**"[Interfaz intuitiva, integraciones fáciles y tiempo de actividad confiable de Okta](https://www.g2.com/es/survey_responses/okta-review-12721974)"**

**Rating:** 4.5/5.0 stars
*— Ethan W.*

[Read full review](https://www.g2.com/es/survey_responses/okta-review-12721974)

---

  #### What Are G2 Users Discussing About Okta?

- [What database does Just Eat use?](https://www.g2.com/es/discussions/what-database-does-just-eat-use) - 1 comment
- [¿Qué tan bueno es Okta?](https://www.g2.com/es/discussions/how-good-is-okta) - 2 comments
- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/es/discussions/what-are-the-4-a-s-of-cloud-identity)
### 5. [FortiClient](https://www.g2.com/es/products/forticlient/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
  **¿Por qué les encanta a los compradores?:** As I worked through FortiClient’s G2 feedback, I placed it around endpoint security, ZTNA, VPN, and web filtering from one client. Reviewers call out a lightweight agent, hybrid access, Fortinet integrations, VPN support, endpoint visibility, and centralized security management. A solid option for teams that want secure access and endpoint protection managed through the Fortinet environment.



### What Do G2 Reviewers Say About FortiClient?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran que la **facilidad de uso** de FortiClient mejora su productividad y asegura una experiencia de usuario fluida.
- Los usuarios aprecian la **seguridad robusta** proporcionada por FortiClient, asegurando la protección de datos y previniendo el acceso no autorizado de manera efectiva.
- Los usuarios valoran la **funcionalidad de VPN estable y eficiente** de FortiClient, lo que permite un acceso remoto y una usabilidad sin interrupciones.
- Los usuarios aprecian la **conectividad VPN estable** de FortiClient, destacando su fiabilidad y facilidad de gestión para el acceso remoto.
- Los usuarios encuentran que FortiClient es **altamente confiable** , proporcionando conexiones VPN estables y una fuerte protección de endpoints sin esfuerzo.

**Cons:**

- Los usuarios experimentan **conexiones inestables** con FortiClient, a menudo enfrentando desconexiones inesperadas y procesos de solución de problemas confusos.
- Los usuarios experimentan **rendimiento lento** con FortiClient, incluyendo retrasos y mensajes de error poco claros durante la resolución de problemas.
- Los usuarios experimentan **problemas de conexión** con FortiClient, incluyendo desconexiones frecuentes y registros de solución de problemas poco claros.
- Los usuarios experimentan **problemas de acceso remoto** con desconexiones frecuentes, lo que complica la resolución de problemas y frustra los esfuerzos de soporte técnico.
- Los usuarios enfrentan **problemas de actualización** con FortiClient, lo que lleva a desconexiones y dificulta la resolución de problemas debido a los registros limitados.

#### Key Features
  - Compliance
  - System Isolation
  - Automated Remediation
  - AI Text Generation
  #### What Are Recent G2 Reviews of FortiClient?

**"[Gestión de Seguridad Sin Fisuras y Confiable](https://www.g2.com/es/survey_responses/forticlient-review-12727398)"**

**Rating:** 5.0/5.0 stars
*— Cheryl B.*

[Read full review](https://www.g2.com/es/survey_responses/forticlient-review-12727398)

---

**"[Excelente Agente Unificado Uno: EDR ligero, VPN y filtrado web en un solo cliente](https://www.g2.com/es/survey_responses/forticlient-review-12497023)"**

**Rating:** 4.0/5.0 stars
*— Alejandro A.*

[Read full review](https://www.g2.com/es/survey_responses/forticlient-review-12497023)

---

  #### What Are G2 Users Discussing About FortiClient?

- [¿Para qué se utiliza FortiClient?](https://www.g2.com/es/discussions/what-is-forticlient-used-for) - 1 comment
- [¿Cómo uso FortiClient VPN?](https://www.g2.com/es/discussions/how-do-i-use-forticlient-vpn) - 1 comment
- [¿Es FortiClient gratuito?](https://www.g2.com/es/discussions/is-forticlient-free) - 2 comments
### 6. [Palo Alto Networks IoT/OT Security](https://www.g2.com/es/products/palo-alto-networks-iot-ot-security/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117
  **Descripción del Producto:** ¿Qué es la Seguridad IoT/OT de Palo Alto Networks? La Seguridad IoT/OT de Palo Alto Networks es una solución integral que ofrece visibilidad, prevención y aplicación de confianza cero impulsadas por ML en una única plataforma para todos sus dispositivos conectados. Nuestro portafolio ofrece una gama de soluciones de seguridad IoT y OT adaptadas para satisfacer las necesidades específicas de nuestros clientes en diferentes sectores: Seguridad IoT Empresarial Una solución de seguridad de Confianza Cero para dispositivos IoT que utiliza un modelo de ML de tres niveles, tecnología App-ID y telemetría colaborativa. Puede descubrir dispositivos, evaluar dispositivos, proteger dispositivos y simplificar operaciones. Seguridad OT Industrial Una solución de seguridad para dispositivos y redes OT que utiliza aprendizaje automático (ML), App-ID y tecnología Device-ID. Ofrece visibilidad, segmentación, control de acceso, monitoreo de riesgos e inspección continua de seguridad. Seguridad IoT Médica Una solución de seguridad de Confianza Cero para dispositivos médicos conectados que ayuda a los proveedores de salud a proteger su red de amenazas. La solución de seguridad utiliza aprendizaje automático (ML) para generar perfiles de dispositivos a partir de cinco comportamientos clave: conexiones internas, conexiones a internet, protocolos, aplicaciones y cargas útiles. También se integra con sistemas de orquestación, automatización y respuesta de seguridad (SOAR) para la respuesta a incidentes basada en guiones.



### What Do G2 Reviewers Say About Palo Alto Networks IoT/OT Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **visibilidad completa y el monitoreo continuo** proporcionados por la seguridad IoT/OT de Palo Alto Networks para una protección efectiva contra amenazas.
- Los usuarios valoran la **visibilidad profunda y la detección avanzada de anomalías** proporcionadas por la seguridad IoT/OT de Palo Alto Networks para una protección mejorada.
- Los usuarios elogian la **gestión de seguridad sin esfuerzo** de Palo Alto Networks IoT/OT Security, simplificando la protección para dispositivos conectados.
- Los usuarios valoran la **profunda visibilidad y los conocimientos automatizados sobre riesgos** de la seguridad IoT/OT de Palo Alto Networks para una mejor gestión.
- Los usuarios valoran la **visibilidad completa y el monitoreo continuo** de sus dispositivos IoT/OT, mejorando la seguridad y reduciendo riesgos.

**Cons:**

- Los usuarios destacan el **alto costo** de la seguridad IoT/OT de Palo Alto Networks, que puede no ajustarse a todos los presupuestos.
- Los usuarios encuentran el **configuración compleja** de la seguridad IoT/OT de Palo Alto Networks desafiante, especialmente para equipos sin experiencia.
- Los usuarios encuentran la **curva de aprendizaje difícil** de la seguridad IoT/OT de Palo Alto Networks desafiante, especialmente durante la configuración inicial.
- Los usuarios encuentran la **configuración difícil** de la seguridad IoT/OT de Palo Alto Networks desafiante, especialmente en entornos diversos.
- Los usuarios señalan que la **experiencia requerida** para gestionar la seguridad IoT/OT de Palo Alto Networks puede obstaculizar el despliegue y mantenimiento efectivos.
  #### What Are Recent G2 Reviews of Palo Alto Networks IoT/OT Security?

**"[Seguridad IoT/OT de Palo Alto Networks: Visibilidad Inteligente con Impacto Real](https://www.g2.com/es/survey_responses/palo-alto-networks-iot-ot-security-review-11913838)"**

**Rating:** 5.0/5.0 stars
*— pawan m.*

[Read full review](https://www.g2.com/es/survey_responses/palo-alto-networks-iot-ot-security-review-11913838)

---

**"[Gran herramienta para gestionar y asegurar cada dispositivo en la red](https://www.g2.com/es/survey_responses/palo-alto-networks-iot-ot-security-review-11915009)"**

**Rating:** 5.0/5.0 stars
*— Ritika G.*

[Read full review](https://www.g2.com/es/survey_responses/palo-alto-networks-iot-ot-security-review-11915009)

---

### 7. [FortiSASE](https://www.g2.com/es/products/fortisase/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16
  **Descripción del Producto:** FortiSASE es una solución de Secure Access Service Edge (SASE) entregada en la nube, diseñada para proporcionar acceso seguro y sin interrupciones a internet, servicios en la nube y aplicaciones privadas para usuarios remotos. Al integrar funcionalidades de red y seguridad en una plataforma unificada, FortiSASE asegura protección consistente y rendimiento óptimo en todas las ubicaciones de los usuarios. Características y Funcionalidades Clave: - Servicios de Seguridad Unificados: FortiSASE combina Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) y Data Loss Prevention (DLP) en una sola solución. - Opciones de Conectividad Flexibles: La solución ofrece métodos de implementación adaptables, incluyendo integración nativa de SD-WAN, soporte para micro-sucursales, acceso basado en agentes y sin agentes, y selección flexible de puntos de presencia (PoP), atendiendo a diversas necesidades organizacionales. - Inteligencia de Amenazas Impulsada por IA: Aprovechando FortiGuard Labs, FortiSASE utiliza inteligencia artificial para proporcionar inteligencia de amenazas en tiempo real, asegurando actualizaciones continuas con la información más reciente sobre ataques para medidas de seguridad proactivas. - Cobertura Global y Escalabilidad: Con más de 170 PoPs en todo el mundo, FortiSASE ofrece conectividad de alto rendimiento y baja latencia, asegurando acceso confiable y escalable para usuarios en diversas regiones. Valor Principal y Soluciones para Usuarios: FortiSASE aborda los desafíos de asegurar una fuerza laboral híbrida proporcionando seguridad consistente de nivel empresarial sin importar la ubicación del usuario. Simplifica las operaciones a través de la gestión unificada y la aplicación de políticas, reduciendo la complejidad y la sobrecarga operativa. Al converger redes y seguridad en una sola plataforma, FortiSASE mejora la experiencia del usuario, asegura la protección de datos y apoya el cumplimiento con las leyes regionales de residencia y soberanía de datos.



### What Do G2 Reviewers Say About FortiSASE?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **protección avanzada contra amenazas** de FortiSASE, beneficiándose de una seguridad integral a través de múltiples servicios.
- Los usuarios valoran la **protección contra amenazas impulsada por IA/ML** de FortiSASE, asegurando una defensa robusta contra las amenazas cibernéticas en evolución.
- Los usuarios encuentran que FortiSASE es **fácil de usar e implementar** , agilizando la seguridad y la gestión para el acceso remoto.
- Los usuarios valoran el **acceso seguro** que FortiSASE proporciona a los usuarios remotos, asegurando una gestión fácil y una fuerte protección.
- Los usuarios aprecian la **integración de aplicaciones sin problemas** que ofrece FortiSASE, mejorando sus capacidades de redes y seguridad de manera efectiva.

**Cons:**

- Los usuarios encuentran la **curva de aprendizaje difícil** de FortiSASE desafiante, especialmente sin experiencia previa en Fortinet.
- Los usuarios encuentran la configuración de FortiSASE **difícil** , especialmente para aquellos que son nuevos en los productos de Fortinet.
- Los usuarios encuentran el **alto costo** de FortiSASE desafiante, especialmente para los equipos más pequeños que gestionan presupuestos.
- Los usuarios enfrentan **desafíos complejos de implementación** con FortiSASE, lo que lleva a una experiencia frustrante y problemas continuos.
- Los usuarios encuentran el **configuración compleja** de FortiSASE desafiante, especialmente sin experiencia previa en configuración.
  #### What Are Recent G2 Reviews of FortiSASE?

**"[Revisión de FortiSASE](https://www.g2.com/es/survey_responses/fortisase-review-11795255)"**

**Rating:** 5.0/5.0 stars
*— Mohan E.*

[Read full review](https://www.g2.com/es/survey_responses/fortisase-review-11795255)

---

**"[Seguridad en la Nube Confiable para Equipos Remotos](https://www.g2.com/es/survey_responses/fortisase-review-11790081)"**

**Rating:** 4.5/5.0 stars
*— Harshul S.*

[Read full review](https://www.g2.com/es/survey_responses/fortisase-review-11790081)

---

### 8. [Illumio](https://www.g2.com/es/products/illumio/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 32
  **¿Por qué les encanta a los compradores?:** After I reviewed Illumio’s G2 feedback, its clearest fit came through in microsegmentation for limiting lateral movement across servers and networks. Users point to traffic-flow visibility, configurable segmentation, endpoint performance, firewalling controls, and easier deployment across large environments. A strong fit for teams that need to restrict access between workloads without redesigning the network.



### What Do G2 Reviewers Say About Illumio?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** en Illumio, elogiando su sencilla configuración y rápida implementación para una gestión eficiente.
- Los usuarios aprecian la **seguridad mejorada** de Illumio, previniendo efectivamente el movimiento lateral y proporcionando una defensa robusta contra las amenazas cibernéticas.
- Los usuarios valoran la **gestión centralizada** de Illumio, mejorando la seguridad mientras simplifican las operaciones a través de sus redes.
- Los usuarios valoran la **facilidad de implementación** con Illumio, simplificando la integración de microsegmentación y mejorando la seguridad sin esfuerzo.
- Los usuarios valoran la **facilidad de instalación** de Illumio, destacando su configuración sencilla y su rápido proceso de implementación.

**Cons:**

- Los usuarios encuentran que Illumio tiene una **curva de aprendizaje difícil** , requiriendo tiempo y esfuerzo para dominar su modelo de políticas.
- Los usuarios a menudo experimentan **problemas de integración** con Illumio, particularmente en lo que respecta a la transmisión de registros a sistemas SIEM, lo que limita la funcionalidad.
- Los usuarios experimentan **problemas de compatibilidad** con Illumio, particularmente en lo que respecta a los sistemas operativos heredados, lo que dificulta la efectividad general.
- Los usuarios enfrentan una **curva de aprendizaje difícil** notable con Illumio, lo que hace que la comprensión inicial sea desafiante a pesar de la claridad eventual.
- Los usuarios encuentran **el licenciamiento y el costo altos** , especialmente en comparación con controles de seguridad más simples.

#### Key Features
  - Network Segmentation
  #### What Are Recent G2 Reviews of Illumio?

**"[Elección principal para microsegmentación y visualización de flujo](https://www.g2.com/es/survey_responses/illumio-review-12631462)"**

**Rating:** 5.0/5.0 stars
*— Luc C.*

[Read full review](https://www.g2.com/es/survey_responses/illumio-review-12631462)

---

**"[Ilumina el tráfico para un control de red mejorado](https://www.g2.com/es/survey_responses/illumio-review-12634132)"**

**Rating:** 4.0/5.0 stars
*— Chris K.*

[Read full review](https://www.g2.com/es/survey_responses/illumio-review-12634132)

---

### 9. [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70
  **¿Por qué les encanta a los compradores?:** Netskope One Platform’s G2 feedback gave me a focused read on visibility and control across cloud, web, SaaS, and private app traffic. Reviewers highlight DLP, threat protection, app-risk visibility, role-based policies, shadow IT discovery, and one place to manage several security functions. Works well for teams that need zero trust access tied to cloud security and data protection.



### What Do G2 Reviewers Say About Netskope One Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Netskope One Platform, simplificando la gestión de seguridad desde una única consola unificada.
- Los usuarios valoran las **características de seguridad excepcionales** de Netskope One Platform, asegurando una protección robusta y monitoreo de las actividades de datos.
- Los usuarios valoran la **visibilidad integral** que ofrece Netskope One Platform, mejorando la seguridad y simplificando la gestión en diversos entornos.
- Los usuarios valoran las **fáciles integraciones** de Netskope One Platform, permitiendo una conexión sin problemas con varias soluciones de TI.
- Los usuarios valoran el **enfoque unificado eficiente** de Netskope One Platform, simplificando la gestión de seguridad mientras mejora la protección general.

**Cons:**

- Los usuarios encuentran la **configuración compleja** de Netskope One Platform desafiante, requiriendo tiempo y experiencia para un uso efectivo.
- Los usuarios encuentran la **implementación compleja** de Netskope One Platform que consume mucho tiempo y es desafiante, especialmente para los nuevos equipos.
- Los usuarios encuentran la **complejidad** de Netskope One desafiante durante la configuración inicial y al navegar por las funciones avanzadas.
- Los usuarios encuentran el **proceso de aprendizaje difícil** de la plataforma Netskope One desafiante debido a sus características complejas y configuración.
- Los usuarios a menudo enfrentan una **difícil curva de aprendizaje** con la Plataforma Netskope One, lo que afecta su experiencia inicial de implementación y configuración.

#### Key Features
  - Data Management
  - Access Control
  - Encryption
  - User Analytics
  - SSO
  #### What Are Recent G2 Reviews of Netskope One Platform?

**"[Practical and Reliable SSE Platform for Daily Enterprise Security Operations](https://www.g2.com/es/survey_responses/netskope-one-platform-review-12795571)"**

**Rating:** 5.0/5.0 stars
*— Shibu K.*

[Read full review](https://www.g2.com/es/survey_responses/netskope-one-platform-review-12795571)

---

**"[Netskope One Platform: A Zero-Trust SASE That Crushed Our Hybrid Headaches- Admin-Approved Beast.](https://www.g2.com/es/survey_responses/netskope-one-platform-review-12779047)"**

**Rating:** 5.0/5.0 stars
*— kaushal p.*

[Read full review](https://www.g2.com/es/survey_responses/netskope-one-platform-review-12779047)

---

  #### What Are G2 Users Discussing About Netskope One Platform?

- [Is Netskope a CASB?](https://www.g2.com/es/discussions/is-netskope-a-casb) - 1 comment
- [What does a CASB do?](https://www.g2.com/es/discussions/netskope-what-does-a-casb-do)
- [How much does Netskope cost?](https://www.g2.com/es/discussions/how-much-does-netskope-cost)
### 10. [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80
  **¿Por qué les encanta a los compradores?:** In Cato SASE Cloud’s G2 reviews, I noticed its strongest use case in bringing SD-WAN, firewall, secure web gateway, CASB, and ZTNA into one cloud-managed platform. The review data points to centralized management, site connectivity, remote access, segmentation, policy enforcement, and reduced tool switching. A good match for teams that want networking and security managed through one SASE platform.



### What Do G2 Reviewers Say About Cato SASE Cloud?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** en Cato SASE Cloud, apreciando su interfaz intuitiva y gestión simplificada.
- Los usuarios valoran el **excelente soporte al cliente** de Cato SASE Cloud, mejorando su implementación y experiencia general.
- Los usuarios valoran la **fiabilidad** de Cato SASE Cloud, elogiando su rendimiento constante y sus sólidas características de seguridad.
- Los usuarios valoran la **protección integral contra amenazas** de Cato SASE Cloud, mejorando la seguridad a través de soluciones integradas.
- Los usuarios destacan la **facilidad de implementación** de Cato SASE Cloud, apreciando su configuración intuitiva y su proceso de integración fluido.

**Cons:**

- Los usuarios encuentran **funcionalidades limitadas** en Cato SASE Cloud, señalando desafíos con la personalización y las opciones de informes detallados.
- Los usuarios experimentan **problemas de conexión** con desconexiones frecuentes, lo que afecta la usabilidad y causa frustraciones a las organizaciones.
- Los usuarios encuentran la **costosa licencia** de Cato SASE Cloud onerosa, especialmente para organizaciones más pequeñas y casos de uso específicos.
- Los usuarios encuentran **problemas de compatibilidad** al implementar políticas de seguridad complejas en Cato SASE Cloud en comparación con las soluciones tradicionales.
- Los usuarios encuentran el **costoso licenciamiento** de Cato SASE Cloud desafiante, particularmente para las pequeñas y medianas empresas.

#### Key Features
  - Connectivity
  - Performance
  - Network Segmentation
  - Application Security
  - Adaptive Access Control
  #### What Are Recent G2 Reviews of Cato SASE Cloud?

**"[Es muy bueno y todo está en la nube.](https://www.g2.com/es/survey_responses/cato-sase-cloud-review-11237657)"**

**Rating:** 5.0/5.0 stars
*— Mohd A.*

[Read full review](https://www.g2.com/es/survey_responses/cato-sase-cloud-review-11237657)

---

**"[Red y seguridad unificadas en una sola consola: SD-WAN, NGFW y ZTA sin complicaciones](https://www.g2.com/es/survey_responses/cato-sase-cloud-review-12662576)"**

**Rating:** 5.0/5.0 stars
*— Roberto  M.*

[Read full review](https://www.g2.com/es/survey_responses/cato-sase-cloud-review-12662576)

---

  #### What Are G2 Users Discussing About Cato SASE Cloud?

- [How good is Cato networks?](https://www.g2.com/es/discussions/how-good-is-cato-networks)
- [How does Cato VPN Work?](https://www.g2.com/es/discussions/how-does-cato-vpn-work)
- [What is Cato technology?](https://www.g2.com/es/discussions/what-is-cato-technology)
### 11. [Absolute Secure Access](https://www.g2.com/es/products/absolute-secure-access/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224
  **Descripción del Producto:** Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El portafolio de productos proporciona conectividad de red resiliente para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados y en las instalaciones. Estos productos permiten a los usuarios pasar de una VPN tradicional a un enfoque de Zero Trust resiliente, sin afectar la productividad o los controles administrativos. Absolute Secure Access abarca tres productos: • Absolute VPN proporciona seguridad y confidencialidad para los datos en movimiento mediante cifrado y controles de acceso. También ofrece beneficios al usuario final, como hacer que las sesiones de túnel y red sean resilientes y optimizar la transmisión de video y audio. • Absolute ZTNA proporciona un perímetro definido por software a través de Zero Trust Network Access, creando un límite de acceso lógico basado en el contexto alrededor de una aplicación o conjunto de aplicaciones, donde sea que estén alojadas. Protege las aplicaciones de Internet, haciéndolas invisibles para usuarios no autorizados. Las políticas de acceso se aplican en el punto final, evitando la latencia y cualquier transgresión de datos. • Absolute Insights™ for Network ofrece capacidades de diagnóstico y monitoreo de experiencia a través de puntos finales y red, permitiendo a las organizaciones monitorear, investigar y remediar proactivamente problemas de rendimiento del usuario final de manera rápida y a escala, incluso en redes que no son propiedad de la empresa ni están gestionadas por ella.



### What Do G2 Reviewers Say About Absolute Secure Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran Absolute Secure Access excepcionalmente **fácil de usar** , mejorando la protección empresarial con características intuitivas y un rendimiento estable.
- Los usuarios valoran la **estabilidad de la conectividad** de Absolute Secure Access, asegurando conexiones fiables a través de diferentes redes sin problemas.
- Los usuarios valoran el **acceso seguro y confiable** proporcionado por Absolute Secure Access, mejorando el rendimiento para el trabajo remoto.
- Los usuarios disfrutan de la **conectividad VPN persistente e inteligente** de Absolute Secure Access, mejorando la fiabilidad para el trabajo en movimiento.
- Los usuarios valoran las **robustas características de seguridad** de Absolute Secure Access, asegurando protección contra amenazas al instante.

**Cons:**

- Los usuarios enfrentan **problemas de acceso** debido a la pérdida de valores de dominio y procesos de renovación prolongados, lo que lleva a la frustración y confusión.
- Los usuarios encuentran la **configuración inicial y la configuración de políticas complejas** , requiriendo un tiempo significativo y ofreciendo una curva de aprendizaje pronunciada.
- Los usuarios encuentran el **proceso de implementación complejo** que consume mucho tiempo y es desafiante, especialmente para los equipos de TI más pequeños durante la incorporación.
- Los usuarios encuentran el producto **caro** , ya que los costos continuos y las necesidades de infraestructura pueden aumentar significativamente.
- Los usuarios encuentran **problemas de integración** desafiantes, especialmente con Duo MFA y FortiAuthenticator, lo que obstaculiza el potencial completo del producto.
  #### What Are Recent G2 Reviews of Absolute Secure Access?

**"[Acceso remoto sin esfuerzo y seguro con mínima interacción](https://www.g2.com/es/survey_responses/absolute-secure-access-review-6897638)"**

**Rating:** 5.0/5.0 stars
*— Greg S.*

[Read full review](https://www.g2.com/es/survey_responses/absolute-secure-access-review-6897638)

---

**"[Absolutamente Seguro - VPN de NetMotion](https://www.g2.com/es/survey_responses/absolute-secure-access-review-8466726)"**

**Rating:** 4.0/5.0 stars
*— Mo V.*

[Read full review](https://www.g2.com/es/survey_responses/absolute-secure-access-review-8466726)

---

  #### What Are G2 Users Discussing About Absolute Secure Access?

- [Is NetMotion a VPN?](https://www.g2.com/es/discussions/is-netmotion-a-vpn) - 2 comments
- [¿Cómo funciona la movilidad de NetMotion?](https://www.g2.com/es/discussions/how-does-netmotion-mobility-work) - 1 comment
- [¿Qué es NetMotion completo?](https://www.g2.com/es/discussions/what-is-netmotion-complete) - 1 comment
### 12. [Cloudflare One (SASE)](https://www.g2.com/es/products/cloudflare-one-sase/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 102
  **Descripción del Producto:** Cloudflare One es una plataforma de borde de servicio de acceso seguro (SASE) de un solo proveedor que converge servicios de seguridad y redes en una nube de conectividad global unificada. Reemplaza el hardware fragmentado y las soluciones SASE de primera generación con una arquitectura componible y programable. Cloudflare One conecta y protege la fuerza laboral, los agentes de IA y la infraestructura de una organización. Aprende más en https://www.cloudflare.com/sase/ Diseñado para la agilidad, permite a los equipos: - Acelerar la adopción segura de IA con visibilidad granular, control y gobernanza de agentes de IA. - Modernizar el acceso remoto reemplazando las VPN torpes con acceso de confianza cero. - Bloquear ataques de phishing por correo electrónico con seguridad de correo electrónico flexible y nativa de SASE. - Proteger el tráfico web para usuarios remotos y oficinas sucursales con filtrado de DNS ligero. - Desplegar &quot;redes de cafetería&quot; con un enfoque de sucursal ligera y nube pesada.



### What Do G2 Reviewers Say About Cloudflare One (SASE)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Cloudflare One, disfrutando de su integración sin problemas y su panel intuitivo para una gestión de seguridad efectiva.
- Los usuarios valoran la **seguridad optimizada** y la eficiencia de Cloudflare One, asegurando una protección robusta en toda su red global.
- Los usuarios valoran la **protección confiable y escalable** que ofrece Cloudflare One, asegurando seguridad y rendimiento para el acceso remoto.
- Los usuarios valoran la **seguridad optimizada** de Cloudflare One, asegurando eficiencia y protección independientemente de su ubicación.
- Los usuarios aprecian la **interfaz de usuario intuitiva** de Cloudflare One, que simplifica la seguridad de la red y la gestión del control de acceso.

**Cons:**

- Los usuarios encuentran **la pronunciada curva de aprendizaje** de Cloudflare One desafiante, especialmente al adaptarse a nuevos conceptos de seguridad de red.
- Los usuarios encuentran la **complejidad inicial** de Cloudflare One desafiante, especialmente con la configuración y el ajuste de características avanzadas.
- Los usuarios encuentran la **curva de aprendizaje difícil** de Cloudflare One desafiante, especialmente durante la configuración inicial y la integración de funciones.
- Los usuarios enfrentan una **curva de aprendizaje difícil** con Cloudflare One, especialmente durante la configuración inicial y las configuraciones de políticas.
- Los usuarios encuentran la **configuración difícil** de Cloudflare One desafiante, especialmente para aquellos que no están familiarizados con los conceptos de SASE.
  #### What Are Recent G2 Reviews of Cloudflare One (SASE)?

**"[Seguridad y Redes Unificadas Hechas Sin Esfuerzo con Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-one-sase-review-11999796)"**

**Rating:** 4.5/5.0 stars
*— Ahsan Y.*

[Read full review](https://www.g2.com/es/survey_responses/cloudflare-one-sase-review-11999796)

---

**"[Effortless Integrations and User-Friendly Setup](https://www.g2.com/es/survey_responses/cloudflare-one-sase-review-12797898)"**

**Rating:** 5.0/5.0 stars
*— Ravn Sebastian E.*

[Read full review](https://www.g2.com/es/survey_responses/cloudflare-one-sase-review-12797898)

---

  #### What Are G2 Users Discussing About Cloudflare One (SASE)?

- [¿Para qué se utiliza Cloudflare Area 1 Security?](https://www.g2.com/es/discussions/what-is-cloudflare-area-1-security-used-for)
- [¿Para qué se utilizan los servicios de confianza cero de Cloudflare?](https://www.g2.com/es/discussions/what-is-cloudflare-zero-trust-services-used-for)
- [What is Gateway Cloudflare?](https://www.g2.com/es/discussions/what-is-gateway-cloudflare)
### 13. [Palo Alto Networks Panorama](https://www.g2.com/es/products/palo-alto-networks-panorama/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 38
  **Descripción del Producto:** La gestión de seguridad de red de Panorama proporciona reglas estáticas y actualizaciones de seguridad dinámicas en un panorama de amenazas en constante cambio. Reduzca la carga de trabajo del administrador y mejore su postura de seguridad general con una única base de reglas para firewall, prevención de amenazas, filtrado de URL, conocimiento de aplicaciones, identificación de usuarios, bloqueo de archivos y filtrado de datos.



### What Do G2 Reviewers Say About Palo Alto Networks Panorama?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **gestión centralizada** de Palo Alto Networks Panorama, lo que permite un control y visibilidad sin esfuerzo a través de múltiples cortafuegos.
- Los usuarios valoran la **gestión centralizada y la visibilidad** de Palo Alto Networks Panorama, agilizando la gestión de cortafuegos de manera efectiva.
- Los usuarios aprecian la **interfaz fácil de usar** de Palo Alto Networks Panorama, simplificando la gestión a través de una consola centralizada.
- Los usuarios valoran la **gestión centralizada** de Palo Alto Networks Panorama, apreciando su interfaz intuitiva y características completas.
- Los usuarios elogian la **interfaz de usuario intuitiva** de Palo Alto Networks Panorama por su efectiva representación gráfica.

**Cons:**

- Los usuarios encuentran la **configuración compleja** desafiante, especialmente para los nuevos usuarios, lo que afecta la experiencia inicial con Panorama.
- Los usuarios a menudo encuentran la **difícil curva de aprendizaje** de Palo Alto Networks Panorama desafiante al comenzar.
- Los usuarios encuentran que Palo Alto Networks Panorama es **caro** y a veces experimentan retrasos en la capacidad de respuesta del soporte.
- Los usuarios experimentan **un mal servicio de atención al cliente** con Palo Alto Networks Panorama, a menudo enfrentando retrasos en los tiempos de respuesta.
  #### What Are Recent G2 Reviews of Palo Alto Networks Panorama?

**"[Un panel de control, muchos compromisos](https://www.g2.com/es/survey_responses/palo-alto-networks-panorama-review-12752955)"**

**Rating:** 4.5/5.0 stars
*— Akash P.*

[Read full review](https://www.g2.com/es/survey_responses/palo-alto-networks-panorama-review-12752955)

---

**"[Intuitive, Powerful Centralized Firewall Management with Excellent Performance and Support](https://www.g2.com/es/survey_responses/palo-alto-networks-panorama-review-12818129)"**

**Rating:** 4.5/5.0 stars
*— Aryan S.*

[Read full review](https://www.g2.com/es/survey_responses/palo-alto-networks-panorama-review-12818129)

---

  #### What Are G2 Users Discussing About Palo Alto Networks Panorama?

- [What are the additional features and capabilities provided by Palo Alto?](https://www.g2.com/es/discussions/palo-alto-networks-panorama-what-are-the-additional-features-and-capabilities-provided-by-palo-alto)
- [Which two form factors is Panorama available in?](https://www.g2.com/es/discussions/which-two-form-factors-is-panorama-available-in)
- [What are 3 focus areas in which Panorama adds value?](https://www.g2.com/es/discussions/what-are-3-focus-areas-in-which-panorama-adds-value)
### 14. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/es/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
  **Descripción del Producto:** CloudGuard Network Security es una solución integral de seguridad en la nube diseñada para proteger entornos de nube pública, privada e híbrida de una amplia gama de amenazas cibernéticas. Esta plataforma se centra en ofrecer protección avanzada contra amenazas, asegurando que las organizaciones puedan hacer la transición a la nube con confianza mientras mantienen medidas de seguridad sólidas. Con una impresionante tasa de detección de malware, CloudGuard está diseñado para defenderse contra varios tipos de ataques, incluidos el ransomware y otros software maliciosos. Dirigido a empresas y organizaciones que están adoptando cada vez más tecnologías en la nube, CloudGuard Network Security es particularmente beneficioso para los equipos de TI y los profesionales de seguridad que requieren una forma confiable y eficiente de gestionar la seguridad en múltiples entornos. La solución es ideal para empresas que buscan mejorar su postura de seguridad en la nube sin comprometer la agilidad o la eficiencia operativa. Al integrarse sin problemas con las principales herramientas de Infraestructura como Código (IaC), CloudGuard automatiza los procesos de seguridad de la red, facilitando a los equipos la implementación de medidas de seguridad dentro de sus flujos de trabajo de integración continua y despliegue continuo (CI/CD). Una de las características destacadas de CloudGuard son sus capacidades de protección avanzada. La plataforma incluye un conjunto de características de seguridad como un firewall, prevención de pérdida de datos (DLP), sistema de prevención de intrusiones (IPS), control de aplicaciones, VPN IPsec, filtrado de URL, antivirus, protección anti-bot, extracción de amenazas y emulación de amenazas. Estas herramientas trabajan en conjunto para proporcionar una estrategia de defensa en múltiples capas que aborda varios vectores de ataque, asegurando que las organizaciones puedan mitigar los riesgos de manera efectiva. Además, las capacidades automatizadas de seguridad de red de CloudGuard apoyan las prácticas de IaC y CI/CD, permitiendo a las organizaciones agilizar sus procesos de seguridad mediante el uso de APIs y automatización. Esto permite a los equipos de seguridad centrarse en iniciativas más estratégicas en lugar de estar agobiados por tareas manuales. La función de gestión unificada de seguridad mejora aún más la solución al proporcionar visibilidad y gestión de políticas consistentes en entornos híbridos de nube y locales. Los usuarios pueden acceder a registros, informes y control desde una única interfaz, simplificando la gestión de políticas de seguridad y mejorando la eficiencia operativa general. En general, CloudGuard Network Security se destaca en el panorama de la seguridad en la nube al ofrecer una solución robusta e integrada que no solo protege contra amenazas emergentes, sino que también mejora la agilidad y eficiencia de las operaciones de seguridad. Su conjunto de características integrales y capacidades de automatización lo convierten en un activo valioso para las organizaciones que navegan por las complejidades de la seguridad en la nube.



### What Do G2 Reviewers Say About Check Point Cloud Firewall (formerly CloudGuard Network Security)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **protección avanzada contra amenazas** de Check Point CloudGuard, mejorando la seguridad en diversos entornos de nube de manera efectiva.
- Los usuarios aprecian la **facilidad de uso** de Check Point CloudGuard, simplificando la gestión de seguridad en la nube con una consola centralizada.
- Los usuarios valoran la **prevención avanzada de amenazas** de Check Point CloudGuard Network Security, mejorando su seguridad en entornos de múltiples nubes.
- Los usuarios valoran las capacidades de **prevención avanzada de amenazas** de Check Point CloudGuard, asegurando una gestión de seguridad en la nube segura y eficiente.
- Los usuarios aprecian la **seguridad consistente de nivel empresarial** de Check Point CloudGuard en entornos multi-nube e híbridos.

**Cons:**

- Los usuarios encuentran el **complejo de la configuración y gestión** desafiante, requiriendo equipos altamente capacitados para un uso efectivo.
- Los usuarios informan de una **configuración difícil** , con una curva de aprendizaje pronunciada y una solución de problemas compleja que dificulta la usabilidad general.
- Los usuarios encuentran la **difícil curva de aprendizaje** desafiante, especialmente para los equipos que no están familiarizados con el ecosistema de Check Point.
- Los usuarios encuentran la **configuración difícil** de Check Point CloudGuard desafiante, especialmente para los equipos que no están familiarizados con su ecosistema.
- Los usuarios enfrentan una **curva de aprendizaje difícil** con Check Point CloudGuard Network Security, complicando la configuración y adaptación para principiantes.
  #### What Are Recent G2 Reviews of Check Point Cloud Firewall (formerly CloudGuard Network Security)?

**"[Cloud Guard: Una solución de seguridad integral y continuamente actualizada](https://www.g2.com/es/survey_responses/check-point-cloud-firewall-formerly-cloudguard-network-security-review-12385847)"**

**Rating:** 5.0/5.0 stars
*— Prasanth K.*

[Read full review](https://www.g2.com/es/survey_responses/check-point-cloud-firewall-formerly-cloudguard-network-security-review-12385847)

---

**"[Seguridad confiable y fácil de usar con pequeños obstáculos de configuración](https://www.g2.com/es/survey_responses/check-point-cloud-firewall-formerly-cloudguard-network-security-review-12725446)"**

**Rating:** 4.5/5.0 stars
*— Rishi T.*

[Read full review](https://www.g2.com/es/survey_responses/check-point-cloud-firewall-formerly-cloudguard-network-security-review-12725446)

---

  #### What Are G2 Users Discussing About Check Point Cloud Firewall (formerly CloudGuard Network Security)?

- [How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?](https://www.g2.com/es/discussions/how-has-cloudguard-network-security-supported-your-cybersecurity-efforts-and-what-features-do-you-rely-on-most) - 1 comment
- [¿Para qué se utiliza CloudGuard Network Security (IaaS)?](https://www.g2.com/es/discussions/what-is-cloudguard-network-security-iaas-used-for) - 1 comment
- [¿Para qué se utiliza CloudGuard Network Security para Gateway Load Balancer?](https://www.g2.com/es/discussions/cloudguard-network-security-for-gateway-load-balancer-what-is-cloudguard-network-security-for-gateway-load-balancer-used-for) - 1 comment
### 15. [GoodAccess](https://www.g2.com/es/products/goodaccess/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 164
  **¿Por qué les encanta a los compradores?:** GoodAccess came through in G2 feedback as a simple zero trust access option for remote workers, static IP needs, and SaaS whitelisting. Users call out quick setup, cloud VPN access, identity-based controls, device posture checks, centralized access control, and fixed gateway IPs. A practical choice for smaller IT teams that need secure remote access without heavy infrastructure.



### What Do G2 Reviewers Say About GoodAccess?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran que GoodAccess es **muy fácil de usar** , ofreciendo una configuración rápida y un rendimiento confiable en todos los sistemas operativos.
- Los usuarios valoran la **seguridad y facilidad de uso** de GoodAccess, asegurando un rendimiento confiable para el trabajo remoto.
- Los usuarios elogian a GoodAccess por sus **servicios de VPN confiables** , asegurando un acceso sin interrupciones y un rendimiento óptimo sin problemas.
- Los usuarios elogian el **soporte al cliente receptivo** de GoodAccess, asegurando resoluciones rápidas para cualquier problema encontrado.
- Los usuarios aprecian la **fácil configuración** de GoodAccess, encontrando la integración rápida y sencilla para sus equipos.

**Cons:**

- Los usuarios expresan preocupación por los **precios elevados** de GoodAccess, sugiriendo descuentos para usuarios a largo plazo para mejorar el valor.
- Los usuarios experimentan **problemas de conexión** , incluyendo velocidades variables y reconexiones frecuentes, lo que afecta el rendimiento y la usabilidad en general.
- Los usuarios enfrentan **problemas de acceso** con GoodAccess, incluidos problemas de conexión y desafíos de integración con AWS Cloudfront.
- Los usuarios expresan preocupación por las **opciones limitadas de ubicación** , deseando más regiones y mejor apoyo para diversas geografías.
- Los usuarios a menudo enfrentan **problemas de conectividad** con GoodAccess, incluyendo desconexiones frecuentes y velocidades de conexión lentas.

#### Key Features
  - Multi-Device Usage
  - Live Customer Support
  - Network Segmentation
  - Security Automation
  - Adaptive Access Control
  #### What Are Recent G2 Reviews of GoodAccess?

**"[Configuración sin interrupciones y acceso VPN seguro y centralizado con IPs estáticas](https://www.g2.com/es/survey_responses/goodaccess-review-12716014)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/es/survey_responses/goodaccess-review-12716014)

---

**"[Solución VPN sin interrupciones con rendimiento de primera categoría](https://www.g2.com/es/survey_responses/goodaccess-review-12625643)"**

**Rating:** 5.0/5.0 stars
*— Satya Prateek B.*

[Read full review](https://www.g2.com/es/survey_responses/goodaccess-review-12625643)

---

  #### What Are G2 Users Discussing About GoodAccess?

- [What is a cloud VPN?](https://www.g2.com/es/discussions/what-is-a-cloud-vpn) - 2 comments, 2 upvotes
- [¿Qué es GoodAccess VPN?](https://www.g2.com/es/discussions/what-is-goodaccess-vpn) - 1 comment, 1 upvote
- [¿Cómo se usa GoodAccess?](https://www.g2.com/es/discussions/how-do-you-use-goodaccess) - 1 comment, 1 upvote
### 16. [Appgate SDP](https://www.g2.com/es/products/appgate-sdp/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36
  **Descripción del Producto:** Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso seguro para empresas complejas e híbridas al frustrar amenazas complejas, reducir costos y aumentar la eficiencia operativa. La suite completa de soluciones y servicios de Appgate protege a más de 650 organizaciones en el gobierno, Fortune 50 y empresas globales.



### What Do G2 Reviewers Say About Appgate SDP?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios destacan las **excepcionales características de seguridad** de Appgate SDP, asegurando un acceso seguro y flexible para todos los usuarios.
- Los usuarios elogian el **fantástico soporte al cliente** de Appgate, lo que mejora significativamente su experiencia general.
- Los usuarios valoran la **facilidad de uso** en Appgate SDP, disfrutando de una gestión sencilla y una experiencia amigable para el usuario.
- Los usuarios valoran el **acceso a la red seguro y fácil de usar** proporcionado por Appgate SDP, mejorando tanto las experiencias de los administradores como de los usuarios.
- Los usuarios valoran la **fiabilidad** de Appgate SDP, destacando su rendimiento constante y el tiempo de inactividad mínimo para una seguridad óptima.

**Cons:**

- Los usuarios enfrentan **problemas de rendimiento** con Appgate SDP, citando configuraciones complejas y desafíos de configuración que obstaculizan la eficiencia.
- Los usuarios enfrentan una **curva de aprendizaje y despliegue compleja** con Appgate SDP, requiriendo esfuerzos significativos de configuración y personalización.
- Los usuarios experimentan **problemas de conexión** en redes CGNAT y a veces con el wi-fi de casa, requiriendo asistencia de soporte.
- Los usuarios informan de **problemas de conectividad** principalmente relacionados con redes CGNAT y interrupciones ocasionales con conexiones Wi-Fi domésticas.
- Los usuarios experimentan un **proceso de configuración difícil** con Appgate SDP, lo que hace que la configuración inicial sea compleja y desafiante.
  #### What Are Recent G2 Reviews of Appgate SDP?

**"[Appgate SDP ofrece verdadera confianza cero con acceso rápido y directo](https://www.g2.com/es/survey_responses/appgate-sdp-review-12677786)"**

**Rating:** 5.0/5.0 stars
*— T Nagesh K.*

[Read full review](https://www.g2.com/es/survey_responses/appgate-sdp-review-12677786)

---

**"[Control centralizado, simple pero poderoso](https://www.g2.com/es/survey_responses/appgate-sdp-review-12442751)"**

**Rating:** 4.5/5.0 stars
*— David R.*

[Read full review](https://www.g2.com/es/survey_responses/appgate-sdp-review-12442751)

---

  #### What Are G2 Users Discussing About Appgate SDP?

- [¿Para qué se utiliza Appgate SDP?](https://www.g2.com/es/discussions/what-is-appgate-sdp-used-for)
### 17. [TrendAI Vision One](https://www.g2.com/es/products/trendai-vision-one/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 246
  **Descripción del Producto:** TrendAI Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una única consola para gestionar eficazmente el riesgo cibernético en toda su organización. La plataforma proporciona potentes conocimientos sobre riesgos, detección temprana de amenazas y opciones automatizadas de respuesta a riesgos y amenazas. Utilice el aprendizaje automático predictivo de la plataforma y análisis de seguridad avanzados para obtener una perspectiva más amplia y un contexto avanzado. TrendAI Vision One se integra con su propia cartera expansiva de plataformas de protección y con inteligencia de amenazas global líder en la industria, además de un amplio ecosistema de integraciones de terceros diseñadas específicamente y basadas en API.



### What Do G2 Reviewers Say About TrendAI Vision One?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **alta visibilidad** de los desarrolladores de Trend Vision One, apreciando las herramientas integrales para una gestión de seguridad mejorada.
- Los usuarios valoran las **herramientas de seguridad completas e intuitivas** de Trend Vision One, mejorando sus capacidades de detección y respuesta ante amenazas.
- Los usuarios elogian la **facilidad de uso** de Trend Vision One, destacando los paneles intuitivos y los procesos de implementación sencillos.
- Los usuarios valoran la **plataforma de seguridad centralizada** de Trend Vision One, integrando varias características para facilitar y mejorar la eficiencia.
- Los usuarios valoran la **detección efectiva de amenazas** de Trend Vision One, apreciando su confiable advertencia temprana de actividades sospechosas.

**Cons:**

- Los usuarios encuentran la **interfaz compleja** desafiante, lo que lleva a dificultades para reconocer las características y entender las integraciones.
- Los usuarios enfrentan **problemas de integración** que complican la usabilidad, con desafíos en la seguridad sin agentes y la compatibilidad con terceros.
- Los usuarios encuentran **la curva de aprendizaje pronunciada** de Trend Vision One desafiante, especialmente para los equipos nuevos en plataformas XDR.
- Los usuarios encuentran el **costo prohibitivo** , lo que hace que sea un desafío para las empresas más pequeñas adoptar Trend Vision One.
- Los usuarios encuentran que las **características limitadas** de Trend Vision One carecen de información detallada y opciones de integración.
  #### What Are Recent G2 Reviews of TrendAI Vision One?

**"[Scalable Security with Easy Setup, Needs Better Training Support](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12800247)"**

**Rating:** 4.5/5.0 stars
*— Andrew W.*

[Read full review](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12800247)

---

**"[Plataforma XDR Unificada que Ofrece Visibilidad Mejorada, Detección Más Rápida y Respuesta Proactiva a Amenazas](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12375604)"**

**Rating:** 5.0/5.0 stars
*— Nishant K.*

[Read full review](https://www.g2.com/es/survey_responses/trendai-vision-one-review-12375604)

---

  #### What Are G2 Users Discussing About TrendAI Vision One?

- [¿Para qué se utiliza Trend Micro Vision One (XDR)?](https://www.g2.com/es/discussions/what-is-trend-micro-vision-one-xdr-used-for) - 1 comment, 2 upvotes
- [How does XDR work?](https://www.g2.com/es/discussions/how-does-xdr-work) - 1 comment, 2 upvotes
- [¿Cómo puede Trend Micro XDR resolver sus desafíos de detección y respuesta?](https://www.g2.com/es/discussions/how-can-trend-micro-xdr-solve-your-detection-and-response-challenges) - 1 comment
### 18. [Twingate](https://www.g2.com/es/products/twingate/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73
  **Descripción del Producto:** Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vida de los equipos de DevOps, equipos de TI/infraestructura y usuarios finales, reemplaza las VPN empresariales obsoletas que no fueron construidas para manejar un mundo en el que &quot;trabajar desde cualquier lugar&quot; y los activos basados en la nube son cada vez más la norma. El enfoque moderno de Twingate basado en confianza cero para asegurar el acceso remoto se centra en mejorar la seguridad, sin comprometer la usabilidad y el mantenimiento. Twingate se distingue de otras soluciones de las siguientes maneras: - Solución solo de software que puede implementarse junto con soluciones existentes en minutos, sin requerir cambios en la infraestructura existente. - Permite el acceso de menor privilegio a nivel de aplicación sin requerir que las redes sean re-arquitectadas. - Consola de administración centralizada, junto con amplias capacidades de registro, proporciona control y visibilidad sobre toda la red de una empresa. - Se escala para soportar más usuarios y recursos sin sobrecargar a los equipos de TI con proyectos de segmentación de red o la compra de nuevo hardware. - Los agentes cliente pueden ser configurados por los usuarios sin soporte de TI, están siempre activos y no requieren interacción del usuario una vez habilitados. - La conectividad a internet del usuario se mejora debido al túnel dividido, sin retroceso, y un agente cliente inteligente que maneja las actividades de autorización y enrutamiento en el dispositivo.



### What Do G2 Reviewers Say About Twingate?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **funciones de seguridad** de Twingate, permitiendo un acceso seguro y flexible a los recursos en diversos entornos.
- Los usuarios valoran la **facilidad de uso** de Twingate, apreciando su sencilla configuración y su portal administrativo intuitivo.
- Los usuarios elogian a Twingate por su **acceso seguro** y facilidad de uso, lo que lo convierte en un reemplazo confiable para VPN.
- Los usuarios aprecian la **gestión de acceso segura y fácil** que Twingate proporciona a los desarrolladores en entornos no productivos.
- Los usuarios destacan la **facilidad de implementación** de Twingate, permitiendo una configuración sin problemas para un acceso remoto seguro sin necesidad de habilidades técnicas extensas.

**Cons:**

- Los usuarios experimentan problemas de **rendimiento significativos** con Twingate, especialmente en implementaciones a gran escala y configuraciones de macOS.
- Los usuarios tienen dificultades con la **configuración compleja** de Twingate, especialmente para la implementación empresarial en diferentes sistemas operativos.
- Los usuarios tienen dificultades con la **implementación compleja** y problemas de despliegue en MDMs, especialmente para entornos macOS.
- Los usuarios expresan frustración con la **personalización limitada** , particularmente en el despliegue y la gestión para entornos empresariales.
- Los usuarios experimentan problemas significativos de **actualización** con Twingate, afectando la implementación y gestión, especialmente en entornos empresariales.
  #### What Are Recent G2 Reviews of Twingate?

**"[ZTNA sin fisuras y escalable con controles de acceso granulares](https://www.g2.com/es/survey_responses/twingate-review-11833704)"**

**Rating:** 4.0/5.0 stars
*— Vivek S.*

[Read full review](https://www.g2.com/es/survey_responses/twingate-review-11833704)

---

**"[Conectividad rápida y confiable con fácil integración de MFA y fuerte seguridad](https://www.g2.com/es/survey_responses/twingate-review-12296109)"**

**Rating:** 4.5/5.0 stars
*— Elman M.*

[Read full review](https://www.g2.com/es/survey_responses/twingate-review-12296109)

---

  #### What Are G2 Users Discussing About Twingate?

- [How do you use Twingate?](https://www.g2.com/es/discussions/how-do-you-use-twingate)
- [What is Twingate used for?](https://www.g2.com/es/discussions/what-is-twingate-used-for)
- [What do VPNs do?](https://www.g2.com/es/discussions/what-do-vpns-do)
### 19. [Kitecyber](https://www.g2.com/es/products/kitecyber/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 34
  **Descripción del Producto:** Kitecyber es una solución integral de ciberseguridad diseñada para proteger dispositivos de punto final, usuarios, aplicaciones y datos para organizaciones de todos los tamaños. Con sede en el Área de la Bahía, California, Kitecyber se distingue como un líder en la industria de la ciberseguridad al ofrecer un producto unificado de seguridad de punto final y de red que simplifica la gestión de TI mientras mejora los protocolos de seguridad. Esta solución innovadora está adaptada para satisfacer las diversas necesidades de las empresas, asegurando una protección robusta contra amenazas cibernéticas en evolución, el uso de herramientas de IA generativa y una fuerza laboral híbrida. El público objetivo de Kitecyber abarca pequeñas y medianas empresas (PYMES) y grandes empresas que buscan fortalecer su postura de ciberseguridad sin las complejidades a menudo asociadas con múltiples soluciones puntuales. Al integrar cuatro funciones de seguridad esenciales en una plataforma cohesiva, Kitecyber aborda eficazmente los desafíos críticos que enfrentan los departamentos de TI en la gestión de la seguridad a través de varios puntos finales y redes. La cobertura integral incluye: 1) Gestión unificada de puntos finales y automatización de cumplimiento 2) Pasarela web segura para SaaS, IA generativa y seguridad en Internet 3) Acceso a la red de confianza cero para aplicaciones privadas 4) DLP de punto final y red para la seguridad de datos Las características clave de Kitecyber incluyen la gestión de dispositivos y controles de cumplimiento, lo que permite a las organizaciones monitorear y hacer cumplir las políticas de seguridad en todos los dispositivos sin problemas. La Pasarela Web Segura proporciona protección avanzada contra amenazas de Internet, incorporando filtrado de URL y medidas de seguridad para aplicaciones de Software como Servicio (SaaS) y de IA generativa. Además, la función de Acceso Privado de Confianza Cero actúa como una VPN de próxima generación, asegurando el acceso remoto seguro a nubes de AWS, Azure, GCP para usuarios mientras minimiza el riesgo de acceso no autorizado. Además, las capacidades de Prevención de Pérdida de Datos (DLP) están diseñadas para proteger la información sensible de posibles brechas, asegurando el cumplimiento de las regulaciones de protección de datos. Kitecyber también utiliza IA generativa para reducir significativamente las alertas de falsos positivos, realizar clasificación de datos usando el contexto dentro del documento además de la coincidencia de patrones, analizar automáticamente la actividad sospechosa de procesos y crear informes de incidentes con causas raíz y remediaciones. Esto reduce significativamente la carga en los equipos de SOC y NOC que tienen que lidiar con demasiadas alertas y clasificarlas. Los beneficios de usar Kitecyber van más allá de la mera protección; el producto está diseñado para facilitar su instalación y operación, haciéndolo accesible para equipos de TI con niveles de experiencia variados. Al consolidar múltiples funciones de seguridad en una sola plataforma, Kitecyber mejora la seguridad mientras mejora la eficiencia operativa. Las organizaciones pueden reducir la complejidad de su infraestructura de seguridad, permitiéndoles enfocarse en los objetivos principales del negocio mientras mantienen una fuerte defensa contra las amenazas cibernéticas. Esta combinación única de características y diseño fácil de usar posiciona a Kitecyber como un activo valioso para cualquier organización que busque mejorar su marco de ciberseguridad.



### What Do G2 Reviewers Say About Kitecyber?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian al **equipo de soporte al cliente receptivo y conocedor** de Kitecyber, mejorando significativamente su experiencia general.
- A los usuarios les encanta la **facilidad de uso** de Kitecyber, apreciando su sencilla instalación y su interfaz amigable para el usuario.
- Los usuarios valoran Kitecyber por su **excelente atención al cliente** , diseño ligero y facilidad de implementación para la gestión de seguridad.
- Los usuarios valoran la **seguridad integral** proporcionada por KiteCyber, integrando sin problemas múltiples soluciones en una sola plataforma.
- Los usuarios elogian a KiteCyber por su **fiabilidad** , citando una rápida incorporación y un soporte efectivo en la gestión de la fuerza laboral remota.

**Cons:**

- Los usuarios encuentran que las **características limitadas** de Kitecyber requieren clics adicionales y ofrecen una personalización y profundidad insuficientes.
- Los usuarios experimentan **retrasos en el proceso** al implementar características de alta prioridad, afectando la capacidad de respuesta de las actualizaciones de KiteCyber.
- Los usuarios encuentran los **problemas de usabilidad** en el panel de control de Kitecyber desafiantes al principio, necesitando tiempo para familiarizarse con él.
- Los usuarios experimentan **problemas de alertas** con Kitecyber, recibiendo advertencias en sitios web seguros, lo cual puede ser disruptivo.
- Los usuarios encuentran la **configuración difícil** inicialmente desafiante, pero la asistencia de soporte hace que la navegación sea más fácil con el tiempo.
  #### What Are Recent G2 Reviews of Kitecyber?

**"[Kitecyber: Una sólida seguridad laboral adecuada para las PYMEs](https://www.g2.com/es/survey_responses/kitecyber-review-12506503)"**

**Rating:** 5.0/5.0 stars
*— Sumit B.*

[Read full review](https://www.g2.com/es/survey_responses/kitecyber-review-12506503)

---

**"[Kitecyber simplifica la ciberseguridad y el cumplimiento con un flujo de trabajo todo en uno](https://www.g2.com/es/survey_responses/kitecyber-review-12590659)"**

**Rating:** 5.0/5.0 stars
*— Ashish S.*

[Read full review](https://www.g2.com/es/survey_responses/kitecyber-review-12590659)

---

### 20. [Citrix Workspace](https://www.g2.com/es/products/citrix-workspace-2024-10-30/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 65
  **Descripción del Producto:** Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.



### What Do G2 Reviewers Say About Citrix Workspace?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian las **fuertes características de seguridad** de Citrix Workspace, asegurando una colaboración segura y protección de datos para los equipos.
- Los usuarios encuentran la **facilidad de uso** de Citrix Workspace muy conveniente, mejorando la colaboración y la experiencia del usuario sin problemas.
- Los usuarios valoran las **fuertes características de seguridad** de Citrix Workspace, asegurando una colaboración segura y protección de datos para los equipos.
- Los usuarios aprecian la **experiencia de trabajo remoto sin interrupciones** que proporciona Citrix Workspace mientras garantiza estándares de seguridad de primera calidad.
- Los usuarios valoran las **medidas de seguridad premium** de Citrix Workspace, asegurando un acceso remoto seguro y una gran experiencia de usuario.

**Cons:**

- Los usuarios a menudo enfrentan **problemas de conexión** con Citrix Workspace, lo que lleva a desconexiones y fallos de rendimiento durante su uso.
- Los usuarios a menudo enfrentan **tiempos de carga lentos** con Citrix Workspace, lo que lleva a la frustración e interrupciones en su flujo de trabajo.
- Los usuarios enfrentan **rendimiento lento** con Citrix Workspace, lo que lleva a interrupciones y frustración durante su flujo de trabajo.
- Los usuarios encuentran el **proceso de configuración complejo** , a menudo requiriendo tiempo significativo y ajustes para usar Citrix Workspace de manera efectiva.
- Los usuarios encuentran la **configuración compleja** de Citrix Workspace que consume mucho tiempo y es desafiante, especialmente para los nuevos usuarios.
  #### What Are Recent G2 Reviews of Citrix Workspace?

**"[Acceso remoto seguro y sin interrupciones con Citrix Workspace](https://www.g2.com/es/survey_responses/citrix-workspace-review-12736255)"**

**Rating:** 5.0/5.0 stars
*— mani s.*

[Read full review](https://www.g2.com/es/survey_responses/citrix-workspace-review-12736255)

---

**"[Unified Interface Enhances Workflow with Minor Lag Issues](https://www.g2.com/es/survey_responses/citrix-workspace-review-12765935)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Atención hospitalaria y sanitaria*

[Read full review](https://www.g2.com/es/survey_responses/citrix-workspace-review-12765935)

---

  #### What Are G2 Users Discussing About Citrix Workspace?

- [What does Citrix Workspace Essentials do?](https://www.g2.com/es/discussions/what-does-citrix-workspace-essentials-do)
- [What is the difference between Citrix workspace and Citrix Workspace app?](https://www.g2.com/es/discussions/what-is-the-difference-between-citrix-workspace-and-citrix-workspace-app)
- [What is Citrix virtual desktops essentials?](https://www.g2.com/es/discussions/what-is-citrix-virtual-desktops-essentials)
### 21. [Akamai Enterprise Application Access](https://www.g2.com/es/products/akamai-akamai-enterprise-application-access/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
  **Descripción del Producto:** El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan acceso a las aplicaciones internas que necesitan, y no a toda la red. Nadie puede acceder a las aplicaciones directamente porque están ocultas de Internet y de la exposición pública. El Acceso a Aplicaciones Empresariales integra la protección del camino de datos, inicio de sesión único, acceso de identidad, seguridad de aplicaciones y visibilidad y control de gestión en un solo servicio.



### What Do G2 Reviewers Say About Akamai Enterprise Application Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian el **excelente soporte al cliente** de Akamai Enterprise Application Access, mejorando su experiencia e integración general.
- Los usuarios encuentran que Akamai Enterprise Application Access es **fácil de usar** , mejorando la productividad diaria con una integración y soporte sin problemas.
- Los usuarios encuentran que Akamai Enterprise Application Access ofrece **acceso fácil** con un uso intuitivo y un fuerte soporte para las necesidades de ZTNA.
- Los usuarios valoran las **abundantes características** de Akamai Enterprise Application Access, destacando su facilidad de uso y excelente soporte.
- Los usuarios valoran las **medidas de seguridad robustas** ofrecidas por Akamai, protegiendo eficazmente contra amenazas DDoS y de día cero.

  #### What Are Recent G2 Reviews of Akamai Enterprise Application Access?

**"[Akamai protege la seguridad de la organización](https://www.g2.com/es/survey_responses/akamai-enterprise-application-access-review-10406268)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Seguros*

[Read full review](https://www.g2.com/es/survey_responses/akamai-enterprise-application-access-review-10406268)

---

**"[mejor ZTNA disponible](https://www.g2.com/es/survey_responses/akamai-enterprise-application-access-review-10590988)"**

**Rating:** 5.0/5.0 stars
*— Yash K.*

[Read full review](https://www.g2.com/es/survey_responses/akamai-enterprise-application-access-review-10590988)

---

  #### What Are G2 Users Discussing About Akamai Enterprise Application Access?

- [¿Para qué se utiliza la seguridad de confianza cero de Akamai?](https://www.g2.com/es/discussions/what-is-akamai-zero-trust-security-used-for)
### 22. [Todyl Security Platform](https://www.g2.com/es/products/todyl-security-platform/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101
  **Descripción del Producto:** Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más en una plataforma nativa de la nube, de agente único, diseñada específicamente para MSPs, MSSPs y profesionales de TI del mercado medio. Cada módulo está diseñado para ser implementado de manera específica y ágil para satisfacer cualquier caso de uso. Cuando se combinan todos los módulos, nuestra plataforma se convierte en una solución de seguridad integral que es primero en la nube, accesible globalmente y cuenta con una interfaz altamente intuitiva. Con Todyl, su pila de seguridad se convierte en una plataforma integral, consolidada y personalizable, haciendo que la seguridad sea más intuitiva y simplificada para combatir las amenazas modernas. Nuestra plataforma ayuda a eliminar la complejidad, el costo y la sobrecarga operativa que requieren los enfoques tradicionales de ciberseguridad, empoderando a los equipos con las capacidades que necesitan para proteger, detectar y responder a los ciberataques.



### What Do G2 Reviewers Say About Todyl Security Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Todyl, apreciando su interfaz intuitiva y su equipo de soporte receptivo.
- Los usuarios elogian el **excelente servicio de atención al cliente** de Todyl, destacando respuestas rápidas y soluciones fáciles que mejoran su experiencia.
- Los usuarios valoran la **conveniente solución de seguridad unificada** de la Plataforma de Seguridad Todyl, mejorando la protección a través de diversas herramientas y servicios.
- Los usuarios valoran la **seguridad integral** ofrecida por la Plataforma de Seguridad Todyl, asegurando protección y facilidad de integración.
- Los usuarios destacan la **facilidad de implementación** de Todyl, elogiando su interfaz intuitiva y la integración perfecta a través de plataformas.

**Cons:**

- Los usuarios identifican una necesidad de **mejoras en la personalización, integraciones de terceros y opciones de configuración avanzadas** en la plataforma Todyl.
- Los usuarios señalan **problemas de integración** con Todyl, citando una API limitada, módulos en evolución y la necesidad de más opciones de terceros.
- Los usuarios encuentran **inadecuado el reporte** y sugieren un acceso más fácil a los informes para mejores revisiones estratégicas y flujos de trabajo.
- Los usuarios notan **características limitadas** en Todyl, sugiriendo mejoras en los módulos, la personalización y los informes para una mejor usabilidad.
- Los usuarios encuentran **difícil obtener informes** y sugieren mejoras para una funcionalidad mejorada durante las revisiones estratégicas.
  #### What Are Recent G2 Reviews of Todyl Security Platform?

**"[Todyl Simplified Our Stack with Enterprise-Level Security at a Great Price](https://www.g2.com/es/survey_responses/todyl-security-platform-review-12841444)"**

**Rating:** 5.0/5.0 stars
*— Nahjee M.*

[Read full review](https://www.g2.com/es/survey_responses/todyl-security-platform-review-12841444)

---

**"[Todyl: Centralized Security Platform with Top-Notch SOAR, MXDR, and Support](https://www.g2.com/es/survey_responses/todyl-security-platform-review-12831650)"**

**Rating:** 5.0/5.0 stars
*— Mohammed M.*

[Read full review](https://www.g2.com/es/survey_responses/todyl-security-platform-review-12831650)

---

### 23. [OpenVPN CloudConnexa](https://www.g2.com/es/products/openvpn-cloudconnexa/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 123
  **Descripción del Producto:** CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporciona acceso seguro y escalable a la red y a los recursos sin importar dónde trabajen los empleados o dónde se encuentren los recursos corporativos.



### What Do G2 Reviewers Say About OpenVPN CloudConnexa?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian el **rápido y útil soporte al cliente** de OpenVPN CloudConnexa, mejorando su experiencia general y confianza.
- Los usuarios aprecian la **facilidad de uso** de OpenVPN CloudConnexa, ya que es intuitivo y no requiere conocimientos previos de redes.
- Los usuarios aprecian las **robustas características de seguridad** de OpenVPN CloudConnexa, mejorando la seguridad y la confianza en sus operaciones comerciales.
- Los usuarios aprecian la **fácil configuración e integración** de OpenVPN CloudConnexa, mejorando la conectividad con características robustas.
- Los usuarios aprecian el **acceso simple y seguro** que ofrece OpenVPN CloudConnexa para una red privada efectiva.

**Cons:**

- Los usuarios sienten que el precio es **caro** , especialmente con la licencia basada en dispositivos que impacta los costos para equipos más grandes.
- Los usuarios experimentan **problemas de conexión** que pueden ser frustrantes, especialmente con los bucles de reCaptcha y la estabilidad inconsistente.
- Los usuarios encuentran la **configuración compleja** desafiante, especialmente para aquellos que carecen de experiencia técnica y comprensión de conceptos de redes.
- Los usuarios experimentan una **curva de aprendizaje difícil** con OpenVPN CloudConnexa debido a las complejidades avanzadas de redes y configuración.
- Los usuarios enfrentan **problemas de conectividad** que pueden ser frustrantes, requiriendo paciencia y una extensa resolución de problemas a través de múltiples redes.
  #### What Are Recent G2 Reviews of OpenVPN CloudConnexa?

**"[Amazing product with marvelous support](https://www.g2.com/es/survey_responses/openvpn-cloudconnexa-review-11025977)"**

**Rating:** 5.0/5.0 stars
*— Andre M.*

[Read full review](https://www.g2.com/es/survey_responses/openvpn-cloudconnexa-review-11025977)

---

**"[Red segura gestionada en la nube con un panel moderno](https://www.g2.com/es/survey_responses/openvpn-cloudconnexa-review-12211546)"**

**Rating:** 5.0/5.0 stars
*— Sanket P.*

[Read full review](https://www.g2.com/es/survey_responses/openvpn-cloudconnexa-review-12211546)

---

### 24. [Check Point SASE](https://www.g2.com/es/products/check-point-sase/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 212
  **Descripción del Producto:** Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la experiencia del usuario con conexiones lentas y gestión compleja. Check Point SASE es una solución revolucionaria que ofrece seguridad en internet 10 veces más rápida, seguridad SaaS, acceso Zero Trust de malla completa y rendimiento optimizado de SD-WAN, todo con un énfasis en la gestión simplificada. Combinando protecciones de red innovadoras en el dispositivo y entregadas desde la nube, Check Point SASE ofrece una experiencia de navegación local con mayor seguridad y privacidad, y una política de acceso zero trust centrada en la identidad que acomoda a todos: empleados, BYOD y terceros. Su solución SD-WAN unifica la prevención de amenazas líder en la industria con conectividad optimizada, direccionamiento automatizado para más de 10,000 aplicaciones y conmutación por error de enlace sin interrupciones para conferencias web ininterrumpidas. Usando Check Point SASE, las empresas pueden construir una red corporativa segura sobre una columna vertebral global privada en menos de una hora. El servicio se gestiona desde una consola unificada y cuenta con el respaldo de un equipo de soporte global galardonado que te cubre las 24 horas del día, los 7 días de la semana.



### What Do G2 Reviewers Say About Check Point SASE?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **fuerte modelo de seguridad de confianza cero** de Check Point SASE, asegurando que cada conexión sea verificada para su seguridad.
- Los usuarios encuentran que Check Point SASE es **fácil de usar** , apreciando su interfaz sencilla y conectividad sin problemas.
- Los usuarios aprecian el **acceso seguro** proporcionado por Check Point SASE, asegurando protección sin comprometer el rendimiento o la experiencia del usuario.
- Los usuarios valoran la **seguridad integral** de Check Point SASE, mejorando la protección para fuerzas de trabajo distribuidas y operaciones diarias.
- Los usuarios destacan la **fiabilidad** de Check Point SASE, señalando mínimas interrupciones y un rendimiento constante a lo largo del tiempo.

**Cons:**

- Los usuarios encuentran frustrante la **implementación compleja** de Check Point SASE, causando retrasos y configuraciones desafiantes durante la configuración.
- Los usuarios enfrentan un **proceso de configuración complejo** que puede ser desafiante, especialmente para aquellos nuevos en SASE.
- Los usuarios encuentran que la **configuración compleja** de Check Point SASE consume mucho tiempo y es desafiante, lo que afecta los esfuerzos de implementación.
- Los usuarios encuentran que el **alto costo** de Check Point SASE es una barrera significativa para las empresas medianas, afectando la satisfacción general.
- Los usuarios enfrentan una **curva de aprendizaje pronunciada** con Check Point SASE, lo que complica la configuración inicial y los ajustes de configuración.
  #### What Are Recent G2 Reviews of Check Point SASE?

**"[Seguridad versátil y confiable de Check Point en dispositivos móviles y emulación de amenazas SandBlast](https://www.g2.com/es/survey_responses/check-point-sase-review-12638659)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Seguridad de Redes y Computadoras*

[Read full review](https://www.g2.com/es/survey_responses/check-point-sase-review-12638659)

---

**"[Acceso remoto seguro y confiable con implementación rápida y fácil](https://www.g2.com/es/survey_responses/check-point-sase-review-12608376)"**

**Rating:** 5.0/5.0 stars
*— Jose M.*

[Read full review](https://www.g2.com/es/survey_responses/check-point-sase-review-12608376)

---

  #### What Are G2 Users Discussing About Check Point SASE?

- [¿Es Perimeter 81 una VPN?](https://www.g2.com/es/discussions/is-perimeter-81-a-vpn) - 1 comment
- [¿Cómo funciona Perimeter 81?](https://www.g2.com/es/discussions/how-does-perimeter-81-work) - 1 comment
- [¿Cuáles son las capacidades de una solución de perímetro de software?](https://www.g2.com/es/discussions/perimeter-81-what-are-the-capabilities-of-software-perimeter-solution) - 1 comment
### 25. [Prisma Access](https://www.g2.com/es/products/prisma-access/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 71
  **¿Por qué les encanta a los compradores?:** Prisma Access’s G2 feedback led me to its fit in securing remote and branch users with consistent cloud-delivered policies. Reviewers call out ZTNA, firewall controls, secure web gateway features, URL filtering, threat prevention, centralized management, and visibility across distributed environments. Well suited to organizations that need secure access and policy control across office, cloud, and remote work locations.



### What Do G2 Reviewers Say About Prisma Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **seguridad consistente entregada en la nube** de Prisma Access para todos los usuarios, mejorando la protección y gestión general.
- Los usuarios elogian la **robusta seguridad en la nube** de Prisma Access, destacando su escalabilidad y enfoque de confianza cero.
- Los usuarios valoran el **acceso de seguridad granular** de Prisma Access, asegurando protección a través de diversos flujos de trabajo y datos.
- Los usuarios aprecian la **robusta seguridad en la nube** de Prisma Access, asegurando una amplia visibilidad y protección en todo el tráfico.
- Los usuarios aprecian la **seguridad consistente y nativa de la nube** de Prisma Access, proporcionando una protección robusta para fuerzas de trabajo distribuidas.

**Cons:**

- Los usuarios encuentran el **proceso de configuración complejo** , requiriendo tiempo y esfuerzo adicionales para navegar por las funciones de manera efectiva.
- Los usuarios encuentran la **implementación compleja** de Prisma Access desafiante, especialmente sin un equipo de TI dedicado para la configuración.
- Los usuarios encuentran la **configuración inicial compleja** , especialmente para organizaciones que carecen de equipos dedicados a la red o la seguridad.
- Los usuarios encuentran que el **alto costo** de Prisma Access es una desventaja significativa, afectando la accesibilidad general y la configuración.
- Los usuarios encuentran la **curva de aprendizaje difícil** de Prisma Access desafiante, especialmente para aquellos nuevos en el ecosistema de Palo Alto.

#### Key Features
  - Network Segmentation
  - Data Protection
  - Identity Scoring
  - Cloud Registry
  - Web Gateway
  #### What Are Recent G2 Reviews of Prisma Access?

**"[Seguridad en la Nube Confiable con Margen de Mejora](https://www.g2.com/es/survey_responses/prisma-access-review-11246850)"**

**Rating:** 5.0/5.0 stars
*— Stephen C.*

[Read full review](https://www.g2.com/es/survey_responses/prisma-access-review-11246850)

---

**"[Nuevo enfoque para el acceso a la nube](https://www.g2.com/es/survey_responses/prisma-access-review-11360675)"**

**Rating:** 5.0/5.0 stars
*— Hanzeela B.*

[Read full review](https://www.g2.com/es/survey_responses/prisma-access-review-11360675)

---

  #### What Are G2 Users Discussing About Prisma Access?

- [¿Para qué se utiliza Prisma Access (anteriormente servicio en la nube GlobalProtect)?](https://www.g2.com/es/discussions/what-is-prisma-access-formerly-globalprotect-cloud-service-used-for)

    ## What Is Software de Redes de Confianza Cero?
  [Arquitectura de Software de Confianza Cero](https://www.g2.com/es/categories/zero-trust-architecture)
  ## What Software Categories Are Similar to Software de Redes de Confianza Cero?
    - [Software de Agente de Seguridad de Acceso a la Nube (CASB)](https://www.g2.com/es/categories/cloud-access-security-broker-casb)
    - [Software de Perímetro Definido por Software (SDP)](https://www.g2.com/es/categories/software-defined-perimeter-sdp)
    - [Seguridad en el Borde de la Nube Software](https://www.g2.com/es/categories/cloud-edge-security)

  
---

## How Do You Choose the Right Software de Redes de Confianza Cero?

### Lo que debes saber sobre el software de redes de confianza cero

### **Perspectivas de Compra de Software de Redes de Confianza Cero de un Vistazo**

[El software de redes de confianza cero](https://www.g2.com/categories/zero-trust-networking) aplica el principio de &quot;nunca confíes, siempre verifica&quot; autenticando cada solicitud de acceso, limitando el movimiento lateral y manteniendo un control granular sobre los recursos de la red. En lugar de tratar los perímetros de la red como límites seguros, estas plataformas asumen una brecha y verifican cada intento de conexión, ya sea de usuarios, dispositivos o aplicaciones, antes de otorgar acceso. El resultado es una arquitectura de seguridad que se siente más como una autenticación continua y menos como una defensa perimetral tradicional.

El software de redes de confianza cero se ha convertido en un elemento central de las estrategias modernas de ciberseguridad. Los equipos de seguridad dependen de estas plataformas para implementar listas blancas de aplicaciones, controlar el acceso a la red sin VPNs, aplicar políticas de privilegio mínimo y mantener la visibilidad en todos los puntos finales. En la práctica, el mejor software de redes de confianza cero actúa como la capa conectiva entre la gestión de identidades, la seguridad de los puntos finales y los flujos de trabajo de control de acceso a la red.

Basado en los datos de revisión de G2, los usuarios califican el software de redes de confianza cero de manera sólida en general. Los productos de redes de confianza cero en la categoría tienen una calificación promedio de estrellas de 4.60/5 y una probabilidad promedio de recomendación de 9.20/10. Las métricas de facilidad de uso tienden a ser altas en toda la categoría, con 6.32/7 para Facilidad de Uso, 6.27/7 para Facilidad de Configuración y 6.38/7 para Calidad de Soporte. Estas puntuaciones sugieren que la mayoría de los equipos de seguridad pueden adoptar el software de confianza cero relativamente rápido una vez que se configuran las políticas.

El mayor patrón de compra que aparece en las revisiones es que los equipos que evalúan soluciones de redes de confianza cero están tratando de equilibrar dos prioridades a la vez: implementar controles de seguridad integrales y mantener la eficiencia operativa. Las plataformas sólidas suelen tener éxito al combinar el control de aplicaciones, la segmentación de la red y la gestión de políticas amigable para el usuario que reduce la supervisión manual.

Los casos de uso comunes incluyen la protección de puntos finales a través de la lista blanca de aplicaciones que bloquea la ejecución de software no autorizado, el acceso remoto seguro que permite a los usuarios conectarse a recursos sin VPNs tradicionales, la prevención del movimiento lateral que restringe el tráfico de red entre sistemas, la gestión de privilegios que controla los derechos de administrador y las solicitudes de elevación, la detección de amenazas que identifica actividades maliciosas antes de la ejecución y la aplicación de cumplimiento que mantiene registros de auditoría y controles de acceso. Los equipos financieros también dependen de estas plataformas para el filtrado de DNS, políticas de acceso condicional vinculadas a la postura del dispositivo y microsegmentación que aísla activos críticos de la red más amplia.

El precio para las empresas de redes de confianza cero generalmente escala con el número de puntos finales protegidos, el número de módulos de características habilitados, los servicios de detección y respuesta gestionados, y la complejidad de la integración. Los planes de nivel de entrada generalmente comienzan con el control básico de aplicaciones y el filtrado de red, mientras que el software de redes de confianza cero para empresas ofrece prevención avanzada de amenazas, soporte SOC 24/7 y capacidades de acceso a la red de confianza cero (ZTNA).

**Las 5 Preguntas Frecuentes Principales de los Compradores de Software de Redes de Confianza Cero**

- ¿Cómo equilibran las soluciones de redes de confianza cero los controles de seguridad con la productividad del usuario?
- ¿Qué modelos de implementación soportan las plataformas de confianza cero para fuerzas de trabajo híbridas y remotas?
- ¿Qué tan bien se integran las herramientas de seguridad de redes de confianza cero con los [sistemas de gestión de identidades y puntos finales](https://www.g2.com/categories/endpoint-management) existentes?
- ¿Qué nivel de visibilidad e informes ofrecen los proveedores de confianza cero para la auditoría de cumplimiento?
- ¿Cómo manejan las plataformas de software de confianza cero las aplicaciones heredadas que no pueden soportar la autenticación moderna?

El software de redes de confianza cero mejor calificado en G2, basado en revisiones verificadas, incluye [Zscaler Private Access,](https://www.g2.com/products/zscaler-private-access/reviews) [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews), [Okta](https://www.g2.com/products/okta/reviews), [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews), y [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews).

### ¿Cuáles son los software de presupuestación y pronóstico mejor valorados en G2?

[Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews)

- Número de Reseñas: 85
- Satisfacción: 96
- Presencia en el Mercado: 97
- Puntuación G2: 96

[Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews)

- Número de Reseñas: 62
- Satisfacción: 91
- Presencia en el Mercado: 82
- Puntuación G2: 86

[Okta](https://www.g2.com/products/okta/reviews)

- Número de Reseñas: 186
- Satisfacción: 72
- Presencia en el Mercado: 91
- Puntuación G2: 81

[ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews)

- Número de Reseñas: 89
- Satisfacción: 97
- Presencia en el Mercado: 60
- Puntuación G2: 79

[Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)

- Número de Reseñas: 44
- Satisfacción: 68
- Presencia en el Mercado: 69
- Puntuación G2: 69

La satisfacción refleja cómo los usuarios califican su experiencia con el producto basado en señales de revisión como usabilidad, soporte y probabilidad de recomendar. ([Fuente 2](https://www.g2.com/reports))

La presencia en el mercado representa la huella de mercado de un producto basada en el tamaño de la empresa, la adopción por parte de los usuarios y los indicadores de crecimiento del producto. ([Fuente 2](https://www.g2.com/reports))

La Puntuación G2 combina Satisfacción y Presencia en el Mercado para crear un ranking a nivel de categoría que permite la comparación directa de productos. ([Fuente 2](https://www.g2.com/reports))

Aprende más sobre cómo G2 calcula estas puntuaciones. ([Fuente 1](https://documentation.g2.com/docs/research-scoring-methodologies))

### Lo que a menudo veo en el Software de Redes de Confianza Cero

#### Pros: Lo que veo que los usuarios consistentemente aprecian

- **La arquitectura de confianza cero previene la ejecución no autorizada de aplicaciones a través de políticas de denegación por defecto**

_“Me gusta el aspecto de control de aplicaciones de ThreatLocker Platform y el hecho de que utiliza un método de Confianza Cero para prevenir la ejecución o instalación desconocida de software. Con el control de aplicaciones, obtengo una gran cantidad de información sobre qué aplicación está tratando de ejecutarse, desde dónde se está ejecutando y qué puede hacer la aplicación, como comunicarse con Internet o acceder a otros archivos. El método de confianza cero me da control total, asegurando que ninguna aplicación se ejecute en mi entorno a menos que la apruebe primero. Diría que la configuración inicial, basada en el aprendizaje a través de su Universidad, es bastante fluida, y ThreatLocker tiene un equipo increíble que ayuda a facilitar el proceso.”_ - [Dino L](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12457885)., Reseña de ThreatLocker Platform

- **Acceso seguro a la red eliminando dependencias de VPN tradicionales para usuarios remotos**

_“Aprecio cómo Zscaler Private Access asegura la conectividad remota para nuestra fuerza laboral híbrida sin la necesidad de VPNs tradicionales, permitiendo un acceso seguro a aplicaciones internas desde cualquier ubicación. Estoy impresionado por la capacidad del producto para reducir notablemente la latencia y mejorar la experiencia general del usuario, todo mientras mantiene una postura de seguridad robusta y estándares de cumplimiento. Configurarlo ha sido sencillo para mí, gracias a la documentación clara y al apoyo de una comunidad activa.&amp;nbsp;_

_También valoro cómo los usuarios pueden conectarse directamente a las aplicaciones específicas que requieren, sin exponer toda la red. La solución es ligera y rápida, eliminando la molestia de gestionar VPNs y sus túneles a menudo lentos. La consola de administración ofrece una excelente visibilidad, y la integración con proveedores de identidad como Azure es fluida. Encuentro que el costo de Zscaler Private Access es razonable y atractivo, particularmente para empresas, y aprecio su reconocimiento como líder del mercado.”_ - [Ritik S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-11829562), Reseña de Zscaler Private Access

- **La lista blanca de aplicaciones detiene el malware antes de que se ejecute en los puntos finales**

_“Realmente me gusta el control estricto de aplicaciones y la facilidad de gestión de ThreatLocker Platform. Asegura que solo las aplicaciones autorizadas puedan ejecutarse, y la interfaz hace que la gestión de la lista blanca de aplicaciones sea sencilla. La plataforma proporciona una operación sólida y segura. Además, el descubrimiento y la aplicación de políticas fueron fáciles, permitiendo un estándar de servicio rápido.”_ - [Mark A.](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12437773), Reseña de ThreatLocker Platform

#### Contras: Donde veo que muchas plataformas se quedan cortas

- **Configuración de políticas compleja que requiere una planificación extensa durante el despliegue inicial**

_“La configuración e implementación inicial pueden ser un poco complejas y llevar tiempo, especialmente para los usuarios primerizos. A veces, la resolución de problemas lleva más tiempo del esperado. Además, el precio se siente en el lado más alto y algunas características avanzadas requieren conocimientos adicionales de configuración. Mejorar la documentación y simplificar la configuración facilitaría las cosas para los nuevos equipos.”_ - [Deepak S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-10788884), Reseña de Zscaler Private Access

- **Curva de aprendizaje pronunciada al navegar por características avanzadas en múltiples módulos de seguridad**

“Aunque la funcionalidad principal es fuerte, la curva de aprendizaje inicial para configurar políticas basadas en riesgos y entender la clasificación de dispositivos impulsada por ML puede ser un poco pronunciada, especialmente para equipos nuevos en entornos OT. Además, la documentación del producto podría ser más detallada en cuanto a la resolución de problemas en escenarios de detección avanzada. El precio también puede convertirse en una preocupación para organizaciones más pequeñas con redes híbridas, particularmente al escalar a múltiples sitios remotos o fábricas.” - [Usuario Verificado en Tecnología de la Información y Servicios](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews/palo-alto-networks-iot-ot-security-review-11276520), Reseña de Palo Alto Networks IoT/OT Security

### Mi Opinión Experta sobre el Software de Redes de Confianza Cero en 2026

Los datos de revisión sugieren que el software de redes de confianza cero funciona particularmente bien en áreas que tienden a impulsar la adopción de productos a largo plazo. La categoría promedia 4.60 de 5 estrellas, junto con una puntuación de 9.20 de 10 en probabilidad de recomendación, lo que indica que la mayoría de los equipos de seguridad ven un valor significativo en estas plataformas una vez que se convierten en parte del flujo de trabajo de seguridad.

Donde veo la mayor diferencia entre equipos de seguridad promedio y de alto rendimiento es en cómo utilizan estas herramientas más allá de la protección básica de puntos finales. Los equipos más exitosos tratan el software de confianza cero como un marco de seguridad integral, no solo como un bloqueador de aplicaciones. Aprovechan activamente las características de control de red, implementan políticas de acceso condicional basadas en la postura del dispositivo y utilizan capacidades de auditoría unificadas para rastrear amenazas en su entorno. Ese enfoque ayuda a mantener posturas de seguridad más fuertes y reduce el tiempo de detección cuando ocurren incidentes.

También noto patrones de adopción más fuertes en industrias donde las amenazas de seguridad son particularmente intensas, como servicios de tecnología de la información, seguridad informática y de redes, atención médica y servicios financieros. En esos entornos, los equipos de seguridad a menudo necesitan protegerse contra ataques sofisticados mientras mantienen la productividad del usuario. Los sistemas de redes de confianza cero facilitan la aplicación de controles estrictos sin perder visibilidad en la actividad de los puntos finales.

Otra tendencia clara en los datos es que la facilidad de implementación y soporte influye fuertemente en la adopción. Los productos con las puntuaciones de recomendación más altas tienden a combinar capacidades de seguridad poderosas con modos de aprendizaje que permiten un despliegue gradual en las organizaciones. Métricas como Facilidad de Configuración (6.27/7) y Calidad de Soporte (6.38/7) refuerzan la idea de que la mayoría de los equipos pueden implementar estas plataformas sin una fricción operativa significativa, especialmente cuando los proveedores ofrecen soporte de ingeniería proactivo.

Si estuviera asesorando a un equipo que evalúa el mejor software de redes de confianza cero, me centraría en tres cosas al principio del proceso de compra: qué tan fácilmente los equipos de seguridad pueden configurar políticas sin interrumpir los flujos de trabajo legítimos, qué tan efectivamente la plataforma proporciona visibilidad en amenazas bloqueadas e intentos de acceso, y qué tan bien se integra con las herramientas de gestión de identidades y puntos finales existentes. Las herramientas que mejor funcionan en esas áreas suelen convertirse en infraestructura fundamental para las operaciones de seguridad modernas.

### Preguntas Frecuentes sobre el Software de Redes de Confianza Cero

#### **¿Cuáles son las mejores herramientas de seguridad de redes de confianza cero?**

La seguridad de redes de confianza cero requiere controles integrales que combinen verificación de identidad, control de aplicaciones y segmentación de red. Las herramientas de redes de confianza cero mejor valoradas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA nativa de la nube para acceso seguro a aplicaciones sin VPNs.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Prevención avanzada de amenazas y seguridad de red para entornos empresariales.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Confianza cero centrada en la identidad con autenticación adaptativa y gestión de acceso.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Lista blanca de aplicaciones y protección de puntos finales con principios de confianza cero.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor y confianza de dispositivos para control de acceso seguro.

#### **¿Qué proveedores de confianza cero ofrecen las características de ciberseguridad empresarial más sólidas?**

Los equipos empresariales necesitan plataformas que soporten grandes despliegues, políticas avanzadas y gestión centralizada. [Las mejores opciones de software de redes de confianza cero para empresas](https://www.g2.com/categories/zero-trust-networking/enterprise) en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA nativa de la nube diseñada para acceso seguro a escala empresarial.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Confianza cero lista para empresas con control de aplicaciones y segmentación de red.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor ampliamente desplegada y acceso de confianza cero para empresas.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Confianza cero centrada en la identidad con SSO empresarial y autenticación adaptativa.
- [Prisma Access](https://www.g2.com/products/prisma-access/reviews) **:** Plataforma [SASE](https://www.g2.com/categories/secure-access-service-edge-sase-platforms) integral con acceso a la red de confianza cero para grandes organizaciones.

#### **¿Cuáles son las principales soluciones de redes de confianza cero para pequeñas empresas?**

Las pequeñas empresas generalmente necesitan soluciones asequibles, fáciles de implementar y con fundamentos de seguridad sólidos. [Las mejores opciones de redes de confianza cero para pequeñas empresas](https://www.g2.com/categories/zero-trust-networking/small-business) en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Seguridad de confianza cero accesible con implementación manejable para equipos pequeños.
- [Todyl Security Platform](https://www.g2.com/products/todyl-security-platform/reviews) **:** Plataforma de seguridad todo en uno diseñada para pequeñas y medianas empresas.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticación multifactor simple y confianza de dispositivos para pequeñas organizaciones.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Solución SASE escalable comenzando con despliegues pequeños.
- [GoodAccess](https://www.g2.com/products/goodaccess/reviews) **:** Acceso a la red de confianza cero construido para organizaciones más pequeñas y equipos distribuidos.

#### **¿Qué producto de confianza cero deberíamos usar para la seguridad de la red?**

La seguridad de la red requiere segmentación interna, controles de acceso y detección de amenazas. Los mejores productos en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Control de red y seguridad de aplicaciones para protección integral.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Seguridad de red basada en la nube con controles de acceso de confianza cero.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Seguridad de red con segmentación de confianza cero y prevención de amenazas.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Seguridad de red avanzada para IoT y tecnología operativa.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Seguridad de red con acceso de confianza cero para entornos distribuidos.

#### **¿Cuál es la mejor solución de confianza cero para asegurar redes de oficina?**

La seguridad de la red de oficina requiere protección de puntos finales, segmentación interna y controles de acceso. Las mejores soluciones en G2 incluyen:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Seguridad de puntos finales y red de oficina con control de aplicaciones.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Acceso seguro a recursos de oficina con autenticación multifactor.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Seguridad de red de oficina con segmentación de confianza cero.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Seguridad integral de puntos finales y red para entornos de oficina.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Acceso seguro a aplicaciones de oficina sin VPNs tradicionales.

#### **¿Cuál es la mejor plataforma de confianza cero para servicios en la nube y entornos SaaS?**

La confianza cero en la nube requiere una integración fluida con aplicaciones SaaS y capacidades de acceso remoto. Las mejores plataformas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Diseñado específicamente para servicios en la nube con acceso a la red de confianza cero.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Fuerte integración SaaS para autenticación segura y confianza de dispositivos.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** SASE entregado en la nube con confianza cero para entornos distribuidos.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Soporta despliegue en la nube con control de aplicaciones y red.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Integra acceso de confianza cero con servicios de seguridad basados en la nube.

#### **¿Qué solución de confianza cero es mejor para asegurar el acceso remoto sin VPNs?**

El Acceso a la Red de Confianza Cero (ZTNA) elimina la complejidad de las VPNs mientras mantiene conexiones seguras. Las mejores herramientas en G2 incluyen:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plataforma ZTNA líder para acceso seguro a aplicaciones sin VPNs.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Características de control de red que permiten acceso seguro sin VPNs tradicionales.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Plataforma SASE con ZTNA integrado para acceso de fuerza laboral remota.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Puerta de acceso seguro que ofrece una alternativa a VPNs con principios de confianza cero.
- [Kitecyber](https://www.g2.com/products/kitecyber/reviews) **:** Acceso a la red de confianza cero para usuarios remotos sin infraestructura VPN.

### Fuentes

1. [Metodologías de Puntuación de Investigación de G2](https://documentation.g2.com/docs/research-scoring-methodologies)
2. [Visión General de la Puntuación de Presencia en el Mercado de G2](https://www.g2.com/reports)

Investigado por: [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)

Última actualización: 15 de marzo de 2026



    
