Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Protectimus

¿Cuáles son las funciones de Protectimus?

Implementación

  • Configuración fácil

Alternativas de Protectimus Mejor Valoradas

Filtrar por Funciones

Tipo de autenticación

Basado en SMS

Envía un código de acceso de un solo uso (OTP) a través de SMS.

No hay suficientes datos disponibles

Telefonía basada en voz

Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.

No hay suficientes datos disponibles

Basado en correo electrónico

Envía un código de acceso de un solo uso (OTP) por correo electrónico.

No hay suficientes datos disponibles

Basado en token de hardware

Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.

No hay suficientes datos disponibles

Software Token

Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.

No hay suficientes datos disponibles

Factor biométrico

Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.

No hay suficientes datos disponibles

Móvil-Push

Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.

No hay suficientes datos disponibles

Autenticación basada en riesgos

Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.

No hay suficientes datos disponibles

Funcionalidad

Sincronización multidispositivo

Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.

No hay suficientes datos disponibles

copia de seguridad

Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor.

No hay suficientes datos disponibles

Implementación

Configuración fácil

Según lo informado en 10 reseñas de Protectimus. Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
90%
(Basado en 10 reseñas)

SDK móvil

Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.

No hay suficientes datos disponibles

Web SDK

Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.

No hay suficientes datos disponibles