Características de Protectimus
¿Cuáles son las funciones de Protectimus?
Implementación
- Configuración fácil
Alternativas de Protectimus Mejor Valoradas
Categorías de Protectimus en G2
Filtrar por Funciones
Tipo de autenticación
Basado en SMS | Envía un código de acceso de un solo uso (OTP) a través de SMS. | No hay suficientes datos disponibles | |
Telefonía basada en voz | Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz. | No hay suficientes datos disponibles | |
Basado en correo electrónico | Envía un código de acceso de un solo uso (OTP) por correo electrónico. | No hay suficientes datos disponibles | |
Basado en token de hardware | Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos. | No hay suficientes datos disponibles | |
Software Token | Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea. | No hay suficientes datos disponibles | |
Factor biométrico | Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación. | No hay suficientes datos disponibles | |
Móvil-Push | Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet. | No hay suficientes datos disponibles | |
Autenticación basada en riesgos | Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. | No hay suficientes datos disponibles |
Funcionalidad
Sincronización multidispositivo | Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea. | No hay suficientes datos disponibles | |
copia de seguridad | Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor. | No hay suficientes datos disponibles |
Implementación
Configuración fácil | Según lo informado en 10 reseñas de Protectimus. Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. | 90% (Basado en 10 reseñas) | |
SDK móvil | Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android. | No hay suficientes datos disponibles | |
Web SDK | Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. | No hay suficientes datos disponibles |