Introducing G2.ai, the future of software buying.Try now

Comparar Cisco Duo y Google Authenticator

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(410)4.5 de 5
Segmentos de Mercado
Empresa (44.9% de las reseñas)
Información
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Google Authenticator
Google Authenticator
Calificación Estelar
(498)4.6 de 5
Segmentos de Mercado
Pequeña empresa (43.6% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Google Authenticator
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Cisco Duo sobresale en sus capacidades de "Autenticación Multifactor", con una puntuación de 9.5, lo que lo convierte en una opción preferida para las empresas que necesitan medidas de seguridad robustas. En contraste, Google Authenticator, aunque efectivo, obtiene una puntuación ligeramente inferior de 9.3, lo que indica que puede no ofrecer el mismo nivel de características enfocadas en empresas.
  • Los revisores mencionan que la "Facilidad de Configuración" de Cisco Duo está calificada con un 9.0, lo cual es encomiable, pero Google Authenticator lo supera con una puntuación de 9.4, sugiriendo que los usuarios lo encuentran más fácil de implementar en sus entornos.
  • Los usuarios de G2 destacan la "Calidad del Soporte" de Cisco Duo con una puntuación de 8.8, que es sólida, pero Google Authenticator recibe una puntuación ligeramente más alta de 8.9, indicando que los usuarios pueden tener una mejor experiencia al buscar asistencia.
  • Los usuarios en G2 aprecian el "Soporte de Federación/SAML (idp)" de Cisco Duo calificado con 9.1, lo cual es crucial para la gestión de identidades en entornos empresariales. Sin embargo, Google Authenticator ofrece un "Soporte de Federación/SAML (sp)" más completo con una puntuación de 9.4, lo que lo convierte en una mejor opción para aquellos que necesitan capacidades de integración extensas.
  • Los revisores dicen que el método de autenticación "Mobile-Push" de Cisco Duo está calificado con 9.2, proporcionando una experiencia de usuario fluida. En comparación, la función de mobile-push de Google Authenticator obtiene una puntuación más baja de 8.8, indicando que los usuarios pueden encontrar el enfoque de Cisco Duo más amigable.
  • Los usuarios informan que el "Cumplimiento de Datos Sensibles" de Cisco Duo está calificado excepcionalmente alto con 9.7, mostrando su fortaleza en la protección de datos. Google Authenticator, aunque efectivo, no alcanza este nivel de cumplimiento, lo que podría ser un factor decisivo para las empresas que manejan información sensible.
Productos destacados

Cisco Duo vs Google Authenticator

Al evaluar las dos soluciones, los revisores encontraron que Google Authenticator es más fácil de usar, configurar y hacer negocios en general. Sin embargo, prefirieron la facilidad de administración de Cisco Duo.

  • Los revisores consideraron que Google Authenticator satisface mejor las necesidades de su empresa que Cisco Duo.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Google Authenticator es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Google Authenticator sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Google Authenticator
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Google Authenticator
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
325
9.5
384
Facilidad de uso
9.3
330
9.5
391
Facilidad de configuración
9.0
91
9.5
79
Facilidad de administración
9.2
76
9.0
40
Calidad del soporte
8.8
245
8.9
272
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
75
9.2
31
Dirección del producto (% positivo)
8.4
312
8.9
363
Características
9.3
98
No hay suficientes datos
Opciones de autenticación
9.2
92
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.5
85
No hay suficientes datos disponibles
9.3
83
No hay suficientes datos disponibles
9.1
62
No hay suficientes datos disponibles
9.3
61
No hay suficientes datos disponibles
Tipos de control de acceso
9.6
77
No hay suficientes datos disponibles
9.2
80
No hay suficientes datos disponibles
9.5
83
No hay suficientes datos disponibles
9.1
65
No hay suficientes datos disponibles
9.1
68
No hay suficientes datos disponibles
Administración
9.1
72
No hay suficientes datos disponibles
9.3
72
No hay suficientes datos disponibles
9.3
69
No hay suficientes datos disponibles
9.2
72
No hay suficientes datos disponibles
9.0
72
No hay suficientes datos disponibles
Plataforma
9.3
79
No hay suficientes datos disponibles
9.4
74
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
9.0
64
No hay suficientes datos disponibles
9.1
64
No hay suficientes datos disponibles
9.0
61
No hay suficientes datos disponibles
9.1
66
No hay suficientes datos disponibles
8.5
139
9.1
237
Tipo de autenticación
8.4
120
|
Característica Verificada
Función no disponible
7.8
108
|
Característica Verificada
Función no disponible
8.0
104
Función no disponible
8.3
104
|
Característica Verificada
Función no disponible
8.8
108
|
Característica Verificada
9.3
190
|
Característica Verificada
8.4
103
|
Característica Verificada
Función no disponible
9.3
126
|
Característica Verificada
8.8
176
|
Característica Verificada
8.8
104
|
Característica Verificada
8.9
168
Funcionalidad
8.8
112
|
Característica Verificada
8.8
195
8.2
104
Función no disponible
Implementación
9.0
127
|
Característica Verificada
9.5
214
|
Característica Verificada
8.7
103
Función no disponible
8.4
100
Función no disponible
8.9
21
No hay suficientes datos
Gestión de redes
8.8
17
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos disponibles
9.0
18
No hay suficientes datos disponibles
Seguridad
9.2
18
No hay suficientes datos disponibles
9.2
18
No hay suficientes datos disponibles
9.2
18
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
Gestión de identidades
9.1
19
No hay suficientes datos disponibles
8.6
19
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
IA generativa
7.1
8
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos
Protección de datos
9.1
27
No hay suficientes datos disponibles
9.3
31
No hay suficientes datos disponibles
9.0
30
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
9.6
30
No hay suficientes datos disponibles
Análisis
8.7
29
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos disponibles
Administración
9.0
27
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
8.7
5
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
Administración
9.0
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.5
22
No hay suficientes datos
Administración
9.7
16
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.4
17
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos
Seguridad
9.3
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Administración
9.5
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Control de acceso
9.6
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos
Funcionalidad
9.0
32
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
9.1
37
No hay suficientes datos disponibles
8.0
36
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
9.4
6
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
Tipo
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Informes
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Cisco Duo
Cisco Duo
Google Authenticator
Google Authenticator
Cisco Duo y Google Authenticator está categorizado como Autenticación Multifactor (MFA)
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
17.6%
Mediana Empresa(51-1000 empleados)
37.5%
Empresa(> 1000 empleados)
44.9%
Google Authenticator
Google Authenticator
Pequeña Empresa(50 o menos empleados)
43.6%
Mediana Empresa(51-1000 empleados)
35.5%
Empresa(> 1000 empleados)
20.9%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
15.8%
Educación Superior
12.2%
Software informático
6.1%
Hospital y atención médica
5.1%
Servicios financieros
5.1%
Otro
55.6%
Google Authenticator
Google Authenticator
Tecnología de la Información y Servicios
14.8%
Software informático
8.2%
Marketing y Publicidad
7.2%
Internet
4.3%
Gestión de la educación
3.7%
Otro
61.9%
Reseñas más útiles
Cisco Duo
Cisco Duo
Reseña favorable más útil
Terry D. J.
TJ
Terry D. J.
Usuario verificado en Educación superior

Duo Security funciona con todas las aplicaciones que puedo imaginar; si ya no tienes instrucciones de configuración, puedes diseñar tu propia aplicación para protegerla utilizando sus webhooks. En nuestra organización, usamos Duo Security para SSO - inicio...

Reseña crítica más útil
Sarah H.
SH
Sarah H.
Usuario verificado en Software de Computadora

La configuración fue increíblemente desafiante sin el apoyo de TI.

Google Authenticator
Google Authenticator
Reseña favorable más útil
Meherun R.
MR
Meherun R.
Usuario verificado en Indumentaria y Moda

Lo mejor es que es muy fácil de usar y agregar una nueva cuenta. Funciona perfectamente bien, todo el tiempo, sin fallar. Lo más importante es que definitivamente confío en Google, así que no me preocupo de que se use indebidamente en ningún momento.

Reseña crítica más útil
Usuario verificado en E-Learning
UE
Usuario verificado en E-Learning

No hay mucho que no guste en esta aplicación. Muy simple y directa.

Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
LastPass
LastPass
Agregar LastPass
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Google Authenticator
Alternativas de Google Authenticator
LastPass
LastPass
Agregar LastPass
1Password
1Password
Agregar 1Password
Auth0
Auth0
Agregar Auth0
RSA SecureID
RSA SecureID
Agregar RSA SecureID
Discusiones
Cisco Duo
Discusiones de Cisco Duo
¿Es Duo Security gratuito?
3 comentarios
VP
No, no es gratis, necesitarás una suscripción.Leer más
¿Qué es el software de seguridad Duo?
2 comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
¿Cuál es una característica clave de Duo?
2 comentarios
Mark Andrew G.
MG
La autenticación móvil es. ¡No se necesita clave de seguridad!Leer más
Google Authenticator
Discusiones de Google Authenticator
¿Cómo hago una copia de seguridad y eventualmente restauro los datos de la aplicación de autenticación?
6 comentarios
Danish M.
DM
Mi código de respaldo de Gmail danish.deny321@gmail.com no se envía a mi número por mensaje de texto 03112248107.Leer más
¿Es bueno Google Authenticator?
4 comentarios
Nabeel S.
NS
Estoy usando Google Authenticator para muchos recursos en línea, es sobresaliente y se está volviendo más avanzado y seguro con el soporte de respaldo de...Leer más
What is Google Authenticator used for?
4 comentarios
Nabeel S.
NS
Se utiliza para proteger la cuenta / servicios que admiten 2FA.Leer más