Best Software for 2025 is now live!

Comparar Cisco Duo y Yubico

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Cisco Duo
Cisco Duo
Calificación Estelar
(394)4.5 de 5
Segmentos de Mercado
Empresa (45.5% de las reseñas)
Información
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Yubico
Yubico
Calificación Estelar
(21)4.7 de 5
Segmentos de Mercado
Empresa (42.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Yubico

Cisco Duo vs Yubico

Al evaluar las dos soluciones, los revisores encontraron que Cisco Duo es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con Yubico.

  • Los revisores consideraron que Yubico satisface mejor las necesidades de su empresa que Cisco Duo.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Yubico es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Yubico sobre Cisco Duo.
Precios
Precios de Nivel de Entrada
Cisco Duo
Duo Free
Gratis
Explorar todos los planes de precios de 4
Yubico
No hay precios disponibles
Prueba Gratuita
Cisco Duo
Prueba Gratuita Disponible
Yubico
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
309
9.5
17
Facilidad de uso
9.3
314
8.4
18
Facilidad de configuración
9.1
74
7.2
6
Facilidad de administración
9.2
67
9.0
5
Calidad del soporte
8.8
230
9.2
10
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
65
10.0
5
Dirección del producto (% positivo)
8.4
296
8.6
17
Características
9.3
1,569
No hay suficientes datos
Opciones de autenticación
9.3
87
No hay suficientes datos disponibles
9.3
83
No hay suficientes datos disponibles
9.5
80
No hay suficientes datos disponibles
9.3
78
No hay suficientes datos disponibles
9.1
57
No hay suficientes datos disponibles
9.4
56
No hay suficientes datos disponibles
Tipos de control de acceso
9.6
72
No hay suficientes datos disponibles
9.2
75
No hay suficientes datos disponibles
9.5
78
No hay suficientes datos disponibles
9.2
60
No hay suficientes datos disponibles
9.3
63
No hay suficientes datos disponibles
Administración
9.1
67
No hay suficientes datos disponibles
9.3
67
No hay suficientes datos disponibles
9.3
64
No hay suficientes datos disponibles
9.3
67
No hay suficientes datos disponibles
8.9
67
No hay suficientes datos disponibles
Plataforma
9.4
74
No hay suficientes datos disponibles
9.5
69
No hay suficientes datos disponibles
9.4
70
No hay suficientes datos disponibles
9.1
59
No hay suficientes datos disponibles
9.1
59
No hay suficientes datos disponibles
9.1
56
No hay suficientes datos disponibles
9.2
61
No hay suficientes datos disponibles
8.5
1,246
No hay suficientes datos
Tipo de autenticación
8.4
105
|
Característica Verificada
Función no disponible
7.8
94
|
Característica Verificada
Función no disponible
8.0
90
Función no disponible
8.2
90
|
Característica Verificada
No hay suficientes datos disponibles
8.7
94
|
Característica Verificada
Función no disponible
8.3
90
|
Característica Verificada
No hay suficientes datos disponibles
9.2
112
|
Característica Verificada
Función no disponible
8.8
91
|
Característica Verificada
Función no disponible
Funcionalidad
8.8
99
|
Característica Verificada
No hay suficientes datos disponibles
8.2
91
No hay suficientes datos disponibles
Implementación
9.0
113
|
Característica Verificada
No hay suficientes datos disponibles
8.6
90
Función no disponible
8.4
87
Función no disponible
9.1
156
No hay suficientes datos
Gestión de redes
9.0
13
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Seguridad
9.0
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
Gestión de identidades
9.1
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
303
No hay suficientes datos
Protección de datos
9.2
26
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.7
29
No hay suficientes datos disponibles
Análisis
8.8
28
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
Administración
9.0
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.5
52
No hay suficientes datos
Administración
9.7
16
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.4
17
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
143
No hay suficientes datos
Seguridad
9.3
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Administración
9.5
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Control de acceso
9.6
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.8
121
No hay suficientes datos
Funcionalidad
9.0
29
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.3
32
No hay suficientes datos disponibles
8.3
31
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Cisco Duo
Cisco Duo
Yubico
Yubico
Reseñas
Tamaño de la empresa de los revisores
Cisco Duo
Cisco Duo
Pequeña Empresa(50 o menos empleados)
17.3%
Mediana Empresa(51-1000 empleados)
37.2%
Empresa(> 1000 empleados)
45.5%
Yubico
Yubico
Pequeña Empresa(50 o menos empleados)
36.8%
Mediana Empresa(51-1000 empleados)
21.1%
Empresa(> 1000 empleados)
42.1%
Industria de los revisores
Cisco Duo
Cisco Duo
Tecnología de la Información y Servicios
15.7%
Educación Superior
12.8%
Software informático
6.4%
Hospital y atención médica
5.3%
Servicios financieros
4.5%
Otro
55.3%
Yubico
Yubico
Tecnología de la Información y Servicios
15.8%
Seguridad informática y de redes
15.8%
Servicios financieros
10.5%
Software informático
10.5%
Productos químicos
10.5%
Otro
36.8%
Reseñas más útiles
Cisco Duo
Cisco Duo
Reseña favorable más útil
lakshita m.
LM
lakshita m.
Usuario verificado en Information Technology and Services

Tiene autenticación multifactor que garantiza la seguridad. En segundo lugar, interfaz fácil de usar y, por último, amplia integración con VPNs.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Higher Education

The set-up is complicated and there's no IT support--I got some support from my University but not enough to make it an easy process. More importantly, though, I got a new phone and now the app is no longer relevant; I have to use texted codes every time....

Yubico
Yubico
Reseña favorable más útil
Usuario verificado en Higher Education
UH
Usuario verificado en Information Technology and Services

It's not easily hackable since its a hardware encrypted key. Its very helpful in storing sensitive data

Reseña crítica más útil
Jan P.
JP
Jan P.
Usuario verificado en Financial Services

La versión USB-C no tiene capacidades NFC, así que si quieres usarla en una PC con USB-C y en un teléfono celular con NFC, tienes que llevar dos dispositivos.

Principales Alternativas
Cisco Duo
Alternativas de Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
LastPass
LastPass
Agregar LastPass
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Agregar SecureAuth: Workforce IAM
Yubico
Alternativas de Yubico
RSA SecureID
RSA SecureID
Agregar RSA SecureID
Google Authenticator
Google Authenticator
Agregar Google Authenticator
LastPass
LastPass
Agregar LastPass
Twilio Verify API
Twilio Verify API
Agregar Twilio Verify API
Discusiones
Cisco Duo
Discusiones de Cisco Duo
Is Duo Security free?
2 comentarios
What is duo security software?
2 comentarios
Pradum K.
PK
Se utiliza principalmente para el servicio de autenticación de dos factores en varias plataformas de redes sociales y para el inicio de sesión único en las...Leer más
What is a key feature of duo?
2 comentarios
Mark Andrew G.
MG
La autenticación móvil es. ¡No se necesita clave de seguridad!Leer más
Yubico
Discusiones de Yubico
Is yubico open source?
1 comentario
MP
Yubico ofrece bibliotecas de software de código abierto y herramientas, como el Yubico Authenticator y el YubiHSM 2 SDK, que están disponibles en GitHub bajo...Leer más
Monty el Mangosta llorando
Yubico no tiene más discusiones con respuestas