Introducing G2.ai, the future of software buying.Try now

Mejor Software de Autenticación Sin Contraseña

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

La autenticación sin contraseña es un tipo de autenticación multifactor (MFA) que elimina una contraseña como tipo de autenticación. En lugar de usar contraseñas (algo que el usuario sabe), la autenticación sin contraseña se basa en autenticar a un usuario a través de otros medios, como algo que el usuario tiene (como un dispositivo móvil de confianza o una llave de seguridad de hardware) y algo que es (por ejemplo, escanear su huella digital).

Los casos de uso más comunes para la autenticación sin contraseña incluyen la autenticación de la fuerza laboral (empleados) o la autenticación de clientes. Las empresas utilizan la autenticación sin contraseña para mejorar la experiencia del usuario final, ya que muchas personas olvidan o reutilizan contraseñas no seguras; reducir los riesgos de seguridad para la empresa derivados de contraseñas comprometidas; y reducir el costo de mantener contraseñas y aliviar la carga de los equipos de soporte técnico en restablecimientos de contraseñas.

Para que un producto se agregue a la categoría de Autenticación Sin Contraseña, el producto debe autenticar a un usuario a través de aplicaciones autenticadoras compatibles con FIDO, llaves/tarjetas de seguridad o tecnología similar. Para ser agregado a esta categoría, un producto no puede depender de la autenticación basada en correo electrónico o SMS como su forma principal de autenticación, ya que estos métodos son susceptibles a hackeos. De manera similar, un producto no puede simplemente proporcionar repetición de contraseñas; debe proporcionar una solución verdaderamente sin contraseña. Algunos productos pueden complementar su autenticador compatible con FIDO con autenticación biométrica. Además, los productos pueden ofrecer métodos de respaldo que incluyen autenticación basada en voz, correo electrónico o SMS, pero eso debería ser una característica que una empresa pueda elegir ofrecer si el usuario final está desconectado y no tiene acceso a datos celulares o redes al usar un dispositivo móvil (en comparación con usar una llave de seguridad de hardware).

Dependiendo del caso de uso, la autenticación sin contraseña funciona con el software de gestión de identidad y acceso (IAM) de una empresa o el software de gestión de identidad y acceso de clientes (IAM).

Para calificar para la inclusión en la categoría de Software de Autenticación Sin Contraseña, un producto debe:

Autenticar a los usuarios con una aplicación autenticadora compatible con FIDO o una llave de seguridad Ofrecer a los usuarios múltiples formas de autenticarse, incluyendo, pero no limitado a: notificaciones push en dispositivos de confianza; dispositivos habilitados para FIDO; llaves de seguridad físicas; tarjetas de acceso; relojes inteligentes; biometría; códigos QR; y aplicación de escritorio y PIN
Mostrar más
Mostrar menos

Featured Software de Autenticación Sin Contraseña At A Glance

GateKeeper Proximity Authentication
Sponsored
Líder:
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
109 Listados Disponibles de Autenticación sin contraseña
(1,524)4.6 de 5
4th Más Fácil de Usar en software Autenticación sin contraseña
Ver los mejores Servicios de Consultoría para 1Password
Guardar en Mis Listas
100% de descuento: 0
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El gestor de contraseñas empresarial más utilizado, confiado por más de 150,000 empresas, 1Password ayuda a mejorar la seguridad, la visibilidad y el control sobre cómo se protegen sus contraseñas y l

    Usuarios
    • Ingeniero de software
    • Director Ejecutivo
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 58% Pequeña Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de 1Password
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    166
    Seguridad
    139
    Gestión de Contraseñas
    69
    Intuitivo
    63
    Compartición segura
    58
    Contras
    Gestión de Contraseñas
    61
    Caro
    41
    Problemas de inicio de sesión
    31
    Problemas de autenticación
    27
    Problemas de autocompletar
    27
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • 1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    8.4
    Cumple con FIDO2
    Promedio: 8.8
    9.0
    Calidad del soporte
    Promedio: 9.0
    9.1
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    1Password
    Año de fundación
    2005
    Ubicación de la sede
    Ontario
    Twitter
    @1Password
    140,375 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,628 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El gestor de contraseñas empresarial más utilizado, confiado por más de 150,000 empresas, 1Password ayuda a mejorar la seguridad, la visibilidad y el control sobre cómo se protegen sus contraseñas y l

Usuarios
  • Ingeniero de software
  • Director Ejecutivo
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 58% Pequeña Empresa
  • 31% Mediana Empresa
Pros y Contras de 1Password
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
166
Seguridad
139
Gestión de Contraseñas
69
Intuitivo
63
Compartición segura
58
Contras
Gestión de Contraseñas
61
Caro
41
Problemas de inicio de sesión
31
Problemas de autenticación
27
Problemas de autocompletar
27
1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Funciona con llaves de seguridad de hardware
Promedio: 8.7
8.4
Cumple con FIDO2
Promedio: 8.8
9.0
Calidad del soporte
Promedio: 9.0
9.1
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
1Password
Año de fundación
2005
Ubicación de la sede
Ontario
Twitter
@1Password
140,375 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,628 empleados en LinkedIn®
(790)4.5 de 5
6th Más Fácil de Usar en software Autenticación sin contraseña
Ver los mejores Servicios de Consultoría para Microsoft Entra ID
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 39% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Entra ID
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    78
    Seguridad
    69
    Gestión de Identidad
    54
    Inicio de sesión único
    49
    SSO (Inicio de sesión único)
    43
    Contras
    Caro
    35
    Costo
    21
    Problemas de integración
    20
    Características faltantes
    17
    Complejidad
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    8.6
    Cumple con FIDO2
    Promedio: 8.8
    8.7
    Calidad del soporte
    Promedio: 9.0
    9.0
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,837,494 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    232,306 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 39% Empresa
  • 38% Mediana Empresa
Pros y Contras de Microsoft Entra ID
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
78
Seguridad
69
Gestión de Identidad
54
Inicio de sesión único
49
SSO (Inicio de sesión único)
43
Contras
Caro
35
Costo
21
Problemas de integración
20
Características faltantes
17
Complejidad
16
Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Funciona con llaves de seguridad de hardware
Promedio: 8.7
8.6
Cumple con FIDO2
Promedio: 8.8
8.7
Calidad del soporte
Promedio: 9.0
9.0
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,837,494 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
232,306 empleados en LinkedIn®
Propiedad
MSFT

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(1,903)4.4 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
Precio de Entrada:$4.25
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápi

    Usuarios
    • Propietario
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 63% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de LastPass
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    293
    Gestión de Contraseñas
    206
    Seguridad
    182
    Función de autocompletar
    135
    Acceso fácil
    131
    Contras
    Gestión de Contraseñas
    129
    Problemas de autocompletar
    109
    Problemas de inicio de sesión
    88
    Problemas de contraseña
    60
    Problemas con la extensión del navegador
    43
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • LastPass características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    7.8
    Cumple con FIDO2
    Promedio: 8.8
    8.2
    Calidad del soporte
    Promedio: 9.0
    8.8
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    LastPass
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Boston, Massachusetts
    Twitter
    @LastPass
    46,704 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    798 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

LastPass es un gestor de contraseñas seguro y basado en la nube que elimina la molestia de recordar y gestionar contraseñas. Funciona en todos tus dispositivos, para que puedas iniciar sesión más rápi

Usuarios
  • Propietario
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 63% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de LastPass
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
293
Gestión de Contraseñas
206
Seguridad
182
Función de autocompletar
135
Acceso fácil
131
Contras
Gestión de Contraseñas
129
Problemas de autocompletar
109
Problemas de inicio de sesión
88
Problemas de contraseña
60
Problemas con la extensión del navegador
43
LastPass características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Funciona con llaves de seguridad de hardware
Promedio: 8.7
7.8
Cumple con FIDO2
Promedio: 8.8
8.2
Calidad del soporte
Promedio: 9.0
8.8
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
LastPass
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Boston, Massachusetts
Twitter
@LastPass
46,704 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
798 empleados en LinkedIn®
(625)4.5 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
20% de descuento: $2.87 user / month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

    Usuarios
    • Director Ejecutivo
    • Director de Tecnología
    Industrias
    • Tecnología de la información y servicios
    • Marketing y publicidad
    Segmento de Mercado
    • 72% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de NordPass Business
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    232
    Seguridad
    162
    Facilidad para compartir
    140
    Gestión de Contraseñas
    135
    Intuitivo
    126
    Contras
    Gestión de Contraseñas
    103
    Problemas de contraseña
    79
    Problemas de inicio de sesión
    64
    Problemas de autocompletar
    54
    Problemas con la extensión del navegador
    52
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    7.5
    Cumple con FIDO2
    Promedio: 8.8
    8.7
    Calidad del soporte
    Promedio: 9.0
    8.4
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Global
    Twitter
    @NordPass
    9,474 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,755 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

Usuarios
  • Director Ejecutivo
  • Director de Tecnología
Industrias
  • Tecnología de la información y servicios
  • Marketing y publicidad
Segmento de Mercado
  • 72% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de NordPass Business
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
232
Seguridad
162
Facilidad para compartir
140
Gestión de Contraseñas
135
Intuitivo
126
Contras
Gestión de Contraseñas
103
Problemas de contraseña
79
Problemas de inicio de sesión
64
Problemas de autocompletar
54
Problemas con la extensión del navegador
52
NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Funciona con llaves de seguridad de hardware
Promedio: 8.7
7.5
Cumple con FIDO2
Promedio: 8.8
8.7
Calidad del soporte
Promedio: 9.0
8.4
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Global
Twitter
@NordPass
9,474 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,755 empleados en LinkedIn®
(1,170)4.6 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
100% de descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

    Usuarios
    • Gerente de TI
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 42% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Keeper Password Manager
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    229
    Seguridad
    163
    Gestión de Contraseñas
    127
    Compartición segura
    124
    Facilidad para compartir
    100
    Contras
    Gestión de Contraseñas
    98
    Problemas de autocompletar
    64
    Problemas de inicio de sesión
    47
    Problemas con la extensión del navegador
    42
    Curva de aprendizaje
    42
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    8.7
    Cumple con FIDO2
    Promedio: 8.8
    8.9
    Calidad del soporte
    Promedio: 9.0
    9.0
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Chicago, IL
    Twitter
    @keepersecurity
    19,016 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    570 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

Usuarios
  • Gerente de TI
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 42% Pequeña Empresa
  • 42% Mediana Empresa
Pros y Contras de Keeper Password Manager
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
229
Seguridad
163
Gestión de Contraseñas
127
Compartición segura
124
Facilidad para compartir
100
Contras
Gestión de Contraseñas
98
Problemas de autocompletar
64
Problemas de inicio de sesión
47
Problemas con la extensión del navegador
42
Curva de aprendizaje
42
Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Funciona con llaves de seguridad de hardware
Promedio: 8.7
8.7
Cumple con FIDO2
Promedio: 8.8
8.9
Calidad del soporte
Promedio: 9.0
9.0
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Chicago, IL
Twitter
@keepersecurity
19,016 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
570 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 77% Mediana Empresa
    • 17% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AuthX
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    30
    Seguridad
    29
    Inicio de sesión único
    21
    Acceso fácil
    17
    Autenticación biométrica
    15
    Contras
    Aprendizaje difícil
    2
    Proceso de aprendizaje difícil
    2
    Alta curva de aprendizaje
    2
    Curva de aprendizaje
    2
    Dificultad de la API
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AuthX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.9
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    9.8
    Cumple con FIDO2
    Promedio: 8.8
    9.8
    Calidad del soporte
    Promedio: 9.0
    9.9
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AuthX
    Año de fundación
    2019
    Ubicación de la sede
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    221 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    36 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AuthX es una plataforma IAM basada en la nube que ofrece Autenticación sin Contraseña con SSO, MFA, Claves de Paso, Toque de Credencial y Biometría. Optimiza el acceso seguro a través de estaciones de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 77% Mediana Empresa
  • 17% Empresa
Pros y Contras de AuthX
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
30
Seguridad
29
Inicio de sesión único
21
Acceso fácil
17
Autenticación biométrica
15
Contras
Aprendizaje difícil
2
Proceso de aprendizaje difícil
2
Alta curva de aprendizaje
2
Curva de aprendizaje
2
Dificultad de la API
1
AuthX características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.9
Funciona con llaves de seguridad de hardware
Promedio: 8.7
9.8
Cumple con FIDO2
Promedio: 8.8
9.8
Calidad del soporte
Promedio: 9.0
9.9
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
AuthX
Año de fundación
2019
Ubicación de la sede
Gaithersburg, Maryland, United States
Twitter
@auth_x
221 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
36 empleados en LinkedIn®
(425)4.5 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Autenticación sin contraseña
Ver los mejores Servicios de Consultoría para Cisco Duo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

    Usuarios
    • Ingeniero de software
    • Consultor
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 44% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Duo
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    24
    Facilidad de uso
    21
    Autenticación
    16
    Facilidad de autenticación
    13
    Fiabilidad
    12
    Contras
    Problemas de autenticación
    8
    Limitaciones de acceso
    7
    Caro
    7
    Dependencia de Internet
    6
    Rendimiento lento
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    9.0
    Cumple con FIDO2
    Promedio: 8.8
    8.9
    Calidad del soporte
    Promedio: 9.0
    9.1
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    729,097 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

Usuarios
  • Ingeniero de software
  • Consultor
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 44% Empresa
  • 38% Mediana Empresa
Pros y Contras de Cisco Duo
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
24
Facilidad de uso
21
Autenticación
16
Facilidad de autenticación
13
Fiabilidad
12
Contras
Problemas de autenticación
8
Limitaciones de acceso
7
Caro
7
Dependencia de Internet
6
Rendimiento lento
6
Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Funciona con llaves de seguridad de hardware
Promedio: 8.7
9.0
Cumple con FIDO2
Promedio: 8.8
8.9
Calidad del soporte
Promedio: 9.0
9.1
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
729,097 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
(78)4.8 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y person

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 87% Pequeña Empresa
    • 13% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Descope
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    33
    Facilidad de uso
    32
    Facilidad de implementación
    23
    Integraciones fáciles
    20
    Autenticación
    19
    Contras
    Características faltantes
    7
    Configuración compleja
    5
    Falta de información
    4
    Curva de aprendizaje
    4
    Documentación deficiente
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Descope características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    9.4
    Cumple con FIDO2
    Promedio: 8.8
    9.9
    Calidad del soporte
    Promedio: 9.0
    9.9
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Descope
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Los Altos, California
    Twitter
    @descopeinc
    557 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y person

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 87% Pequeña Empresa
  • 13% Mediana Empresa
Pros y Contras de Descope
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
33
Facilidad de uso
32
Facilidad de implementación
23
Integraciones fáciles
20
Autenticación
19
Contras
Características faltantes
7
Configuración compleja
5
Falta de información
4
Curva de aprendizaje
4
Documentación deficiente
4
Descope características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Funciona con llaves de seguridad de hardware
Promedio: 8.7
9.4
Cumple con FIDO2
Promedio: 8.8
9.9
Calidad del soporte
Promedio: 9.0
9.9
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
Descope
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Los Altos, California
Twitter
@descopeinc
557 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95 empleados en LinkedIn®
(160)4.3 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:$1.71 / user, per month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 59% Empresa
    • 41% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
    • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
    • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM Verify CIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    40
    Facilidad de uso
    27
    Autenticación
    23
    Características
    21
    Gestión de Identidad
    20
    Contras
    Configuración compleja
    19
    Complejidad
    18
    Aprendizaje difícil
    18
    Administración Compleja
    14
    Usabilidad compleja
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    7.7
    Cumple con FIDO2
    Promedio: 8.8
    8.6
    Calidad del soporte
    Promedio: 9.0
    8.7
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    714,301 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    328,966 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 59% Empresa
  • 41% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
  • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
  • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
Pros y Contras de IBM Verify CIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
40
Facilidad de uso
27
Autenticación
23
Características
21
Gestión de Identidad
20
Contras
Configuración compleja
19
Complejidad
18
Aprendizaje difícil
18
Administración Compleja
14
Usabilidad compleja
12
IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Funciona con llaves de seguridad de hardware
Promedio: 8.7
7.7
Cumple con FIDO2
Promedio: 8.8
8.6
Calidad del soporte
Promedio: 9.0
8.7
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
714,301 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
328,966 empleados en LinkedIn®
(25)4.8 de 5
9th Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Yubico es una empresa de ciberseguridad moderna, centrada en detener los ciberataques en su origen. La mayoría de los atacantes no irrumpen, sino que inician sesión. Las empresas a menudo dependen de

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 36% Empresa
    • 36% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de YubiKey
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    5
    Servicios en la Nube
    2
    Configuración fácil
    2
    Fiabilidad
    2
    Escalabilidad
    2
    Contras
    Compatibilidad limitada
    2
    Problemas de autenticación
    1
    Configuración compleja
    1
    Configuración difícil
    1
    Se requiere experiencia
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • YubiKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    10.0
    Cumple con FIDO2
    Promedio: 8.8
    9.4
    Calidad del soporte
    Promedio: 9.0
    10.0
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Yubico
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Santa Clara
    Twitter
    @Yubico
    39,670 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    590 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Yubico es una empresa de ciberseguridad moderna, centrada en detener los ciberataques en su origen. La mayoría de los atacantes no irrumpen, sino que inician sesión. Las empresas a menudo dependen de

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 36% Empresa
  • 36% Pequeña Empresa
Pros y Contras de YubiKey
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
5
Servicios en la Nube
2
Configuración fácil
2
Fiabilidad
2
Escalabilidad
2
Contras
Compatibilidad limitada
2
Problemas de autenticación
1
Configuración compleja
1
Configuración difícil
1
Se requiere experiencia
1
YubiKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Funciona con llaves de seguridad de hardware
Promedio: 8.7
10.0
Cumple con FIDO2
Promedio: 8.8
9.4
Calidad del soporte
Promedio: 9.0
10.0
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
Yubico
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Santa Clara
Twitter
@Yubico
39,670 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
590 empleados en LinkedIn®
(19)4.7 de 5
11th Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
Precio de Entrada:$3.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HYPR, el líder en aseguramiento de identidad sin contraseñas, ofrece la seguridad de identidad más completa de extremo a extremo para su fuerza laboral y clientes. Al unificar la autenticación sin co

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 58% Mediana Empresa
    • 32% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HYPR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    8
    Atención al Cliente
    7
    Experiencia del Cliente
    4
    Acceso fácil
    4
    Integraciones
    4
    Contras
    Acceso limitado
    3
    Problemas de inicio de sesión
    3
    Errores del sistema
    3
    Gestión de cuentas
    2
    Complejidad
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HYPR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    9.5
    Cumple con FIDO2
    Promedio: 8.8
    9.6
    Calidad del soporte
    Promedio: 9.0
    8.8
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    HYPR
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    New York, NY
    Twitter
    @HyprCorp
    16,306 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    110 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HYPR, el líder en aseguramiento de identidad sin contraseñas, ofrece la seguridad de identidad más completa de extremo a extremo para su fuerza laboral y clientes. Al unificar la autenticación sin co

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 58% Mediana Empresa
  • 32% Empresa
Pros y Contras de HYPR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
8
Atención al Cliente
7
Experiencia del Cliente
4
Acceso fácil
4
Integraciones
4
Contras
Acceso limitado
3
Problemas de inicio de sesión
3
Errores del sistema
3
Gestión de cuentas
2
Complejidad
2
HYPR características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Funciona con llaves de seguridad de hardware
Promedio: 8.7
9.5
Cumple con FIDO2
Promedio: 8.8
9.6
Calidad del soporte
Promedio: 9.0
8.8
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
HYPR
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
New York, NY
Twitter
@HyprCorp
16,306 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
110 empleados en LinkedIn®
(54)4.8 de 5
10th Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La MFA tradicional (OTP, PUSH) es una pesadilla para implementar a nivel empresarial, despreciada por los usuarios por requerir un segundo dispositivo (teléfono o token), e impotente contra el phishin

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 33% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AuthN by IDEE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    7
    Seguridad
    6
    Atención al Cliente
    4
    Configura la facilidad
    4
    Integraciones fáciles
    3
    Contras
    Restricciones de acceso
    1
    Complejidad
    1
    Interfaz confusa
    1
    Aprendizaje difícil
    1
    Curva de aprendizaje
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AuthN by IDEE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    9.9
    Cumple con FIDO2
    Promedio: 8.8
    9.7
    Calidad del soporte
    Promedio: 9.0
    9.3
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IDEE GmbH
    Año de fundación
    2015
    Ubicación de la sede
    München, Bayern
    Twitter
    @authnidee
    9 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    20 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La MFA tradicional (OTP, PUSH) es una pesadilla para implementar a nivel empresarial, despreciada por los usuarios por requerir un segundo dispositivo (teléfono o token), e impotente contra el phishin

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Pequeña Empresa
  • 33% Mediana Empresa
Pros y Contras de AuthN by IDEE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
7
Seguridad
6
Atención al Cliente
4
Configura la facilidad
4
Integraciones fáciles
3
Contras
Restricciones de acceso
1
Complejidad
1
Interfaz confusa
1
Aprendizaje difícil
1
Curva de aprendizaje
1
AuthN by IDEE características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Funciona con llaves de seguridad de hardware
Promedio: 8.7
9.9
Cumple con FIDO2
Promedio: 8.8
9.7
Calidad del soporte
Promedio: 9.0
9.3
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Vendedor
IDEE GmbH
Año de fundación
2015
Ubicación de la sede
München, Bayern
Twitter
@authnidee
9 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
20 empleados en LinkedIn®
(42)4.9 de 5
8th Más Fácil de Usar en software Autenticación sin contraseña
Guardar en Mis Listas
Precio de Entrada:$3.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    MFA de proximidad para estaciones de trabajo compartidas. MFA para Computadoras Compartidas es una solución de seguridad de vanguardia diseñada para mejorar la autenticación de usuarios y el control d

    Usuarios
    No hay información disponible
    Industrias
    • Atención hospitalaria y sanitaria
    • Fabricación Eléctrica/Electrónica
    Segmento de Mercado
    • 40% Pequeña Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GateKeeper Proximity Authentication
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    13
    Seguridad
    12
    Facilidad de implementación
    8
    Atención al Cliente
    7
    Compartición segura
    7
    Contras
    Problemas de autenticación
    2
    Aprendizaje difícil
    2
    Compatibilidad limitada
    2
    Problemas de la aplicación
    1
    Seguridad de Datos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GateKeeper Proximity Authentication características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    9.0
    Cumple con FIDO2
    Promedio: 8.8
    9.9
    Calidad del soporte
    Promedio: 9.0
    9.9
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    College Park, Maryland
    Twitter
    @gkaccess
    2,020 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    22 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

MFA de proximidad para estaciones de trabajo compartidas. MFA para Computadoras Compartidas es una solución de seguridad de vanguardia diseñada para mejorar la autenticación de usuarios y el control d

Usuarios
No hay información disponible
Industrias
  • Atención hospitalaria y sanitaria
  • Fabricación Eléctrica/Electrónica
Segmento de Mercado
  • 40% Pequeña Empresa
  • 36% Mediana Empresa
Pros y Contras de GateKeeper Proximity Authentication
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
13
Seguridad
12
Facilidad de implementación
8
Atención al Cliente
7
Compartición segura
7
Contras
Problemas de autenticación
2
Aprendizaje difícil
2
Compatibilidad limitada
2
Problemas de la aplicación
1
Seguridad de Datos
1
GateKeeper Proximity Authentication características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Funciona con llaves de seguridad de hardware
Promedio: 8.7
9.0
Cumple con FIDO2
Promedio: 8.8
9.9
Calidad del soporte
Promedio: 9.0
9.9
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
College Park, Maryland
Twitter
@gkaccess
2,020 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
22 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ping Identity (NYSE: PING) construye seguridad de identidad para la empresa global con una plataforma de identidad inteligente que ofrece capacidades integrales, incluyendo inicio de sesión único (SSO

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 67% Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Ping Identity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Clientes
    1
    Atención al Cliente
    1
    Facilidad de uso
    1
    Gestión de Identidad
    1
    Integraciones
    1
    Contras
    Problemas de autenticación
    1
    Administración Compleja
    1
    Configuración compleja
    1
    Interfaz confusa
    1
    Opciones confusas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Ping Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Funciona con llaves de seguridad de hardware
    Promedio: 8.7
    9.2
    Cumple con FIDO2
    Promedio: 8.8
    8.4
    Calidad del soporte
    Promedio: 9.0
    8.3
    Varios métodos de autenticación
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2002
    Ubicación de la sede
    Denver, CO
    Twitter
    @pingidentity
    42,340 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,187 empleados en LinkedIn®
    Teléfono
    1.303.468.2900
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ping Identity (NYSE: PING) construye seguridad de identidad para la empresa global con una plataforma de identidad inteligente que ofrece capacidades integrales, incluyendo inicio de sesión único (SSO

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 67% Empresa
  • 25% Mediana Empresa
Pros y Contras de Ping Identity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Clientes
1
Atención al Cliente
1
Facilidad de uso
1
Gestión de Identidad
1
Integraciones
1
Contras
Problemas de autenticación
1
Administración Compleja
1
Configuración compleja
1
Interfaz confusa
1
Opciones confusas
1
Ping Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Funciona con llaves de seguridad de hardware
Promedio: 8.7
9.2
Cumple con FIDO2
Promedio: 8.8
8.4
Calidad del soporte
Promedio: 9.0
8.3
Varios métodos de autenticación
Promedio: 9.0
Detalles del vendedor
Año de fundación
2002
Ubicación de la sede
Denver, CO
Twitter
@pingidentity
42,340 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,187 empleados en LinkedIn®
Teléfono
1.303.468.2900
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Id

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 48% Empresa
    • 48% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CyberArk Workforce Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.9
    Calidad del soporte
    Promedio: 9.0
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberArk
    Año de fundación
    1999
    Ubicación de la sede
    Newton, MA
    Twitter
    @CyberArk
    17,655 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,866 empleados en LinkedIn®
    Propiedad
    NASDAQ:CYBR
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Id

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 48% Empresa
  • 48% Mediana Empresa
CyberArk Workforce Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
8.9
Calidad del soporte
Promedio: 9.0
0.0
No hay información disponible
Detalles del vendedor
Vendedor
CyberArk
Año de fundación
1999
Ubicación de la sede
Newton, MA
Twitter
@CyberArk
17,655 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,866 empleados en LinkedIn®
Propiedad
NASDAQ:CYBR