La autenticación multifactor garantiza que solo los usuarios autorizados puedan acceder a cuentas, información confidencial o aplicaciones. Basándonos en las áreas de enfoque del producto, las características y las experiencias de usuario compartidas en las plataformas de reseñas, estas son las principales soluciones de MFA, tanto comerciales como gratuitas:
presencia en el mercado
Características de adaptabilidad del MFA
Soluciones con:
- Autenticación multifactor para VPN: Proporciona cobertura de autenticación multifactor para las conexiones VPN a los recursos de red de la organización.
- Autenticación multifactor sin conexión: Permite la autenticación multifactor para inicios de sesión sin conexión.
Todas las soluciones de esta lista son compatibles con la autenticación FIDO2 , un estándar de autenticación abierto que utiliza criptografía de clave pública para permitir la autenticación sin contraseña y resistente al phishing. Los factores basados en FIDO2 resisten el phishing y los ataques de intermediario (MITM) por diseño, a diferencia de las contraseñas de un solo uso (OTP) por SMS, que siguen siendo vulnerables al intercambio de tarjetas SIM y a la interceptación.
Características empresariales
Soluciones con:
- Flujo de trabajo basado en aprobación para el autoservicio: Enruta las acciones de autoservicio (por ejemplo, restablecimiento de contraseña) al servicio de asistencia técnica para su aprobación antes de su ejecución.
- Acceso condicional: Automatiza las decisiones de control de acceso en función de parámetros como la dirección IP, el estado del dispositivo, el horario comercial y la geolocalización.
- Búsqueda de empleados: Proporciona a los usuarios finales una función de búsqueda para localizar la información del perfil de sus compañeros en el directorio.
Análisis de las 10 mejores soluciones de autenticación multifactor (MFA).
Una identidad
One Identity ofrece autenticación multifactor (MFA) mediante dos productos complementarios: OneLogin MFA para la identidad de empleados y clientes, y One Identity Defender para entornos de Active Directory locales e híbridos. Ambos se integran en una plataforma de identidad más amplia que también abarca la gestión de accesos personales (Safeguard) y la gobernanza de identidades (Identity Manager).
OneLogin MFA admite OTP, SMS, correo electrónico, datos biométricos, notificaciones push y tokens de hardware. La autenticación SmartFactor utiliza el motor de amenazas Vigilance AI de One Identity para evaluar el riesgo y aplicar requisitos de autenticación de forma dinámica, reduciendo las dificultades en los inicios de sesión de bajo riesgo y aplicando controles más estrictos cuando las señales indican un riesgo elevado. Las políticas contextuales pueden activar la autenticación reforzada según la dirección IP, el estado del dispositivo, la ubicación o la hora del día.
One Identity Defender extiende la autenticación multifactor (MFA) a entornos de Active Directory locales, abarcando el inicio de sesión en equipos Windows, VPN, RDP y SSH. Esto cubre una carencia que las herramientas de MFA basadas en la nube dejan sin cubrir para organizaciones con una infraestructura local significativa o sistemas aislados de la red. Defender se integra con One Identity Safeguard para restringir el acceso a sesiones privilegiadas mediante MFA directamente.
Lo que funciona bien
La autenticación SmartFactor equilibra la seguridad y la usabilidad: los inicios de sesión de alta confianza se realizan con menos fricción, mientras que los contextos de mayor riesgo requieren pasos de verificación adicionales. El inicio de sesión único (SSO) de escritorio a la nube crea un flujo de autenticación continuo desde el inicio de sesión en Windows hasta el acceso a las aplicaciones en la nube.
Defender aborda escenarios locales e híbridos que los productos exclusivamente en la nube no pueden cubrir, lo que hace que la oferta combinada sea relevante para las organizaciones que no pueden migrar completamente a la identidad en la nube.
La compatibilidad con FIDO2 y WebAuthn en ambos productos permite una autenticación sin contraseña resistente al phishing.
¿Qué necesita mejorar?
La cartera de One Identity abarca múltiples productos (OneLogin, Defender, Safeguard, Identity Manager) que se conformaron parcialmente mediante adquisiciones. El despliegue de la pila completa puede implicar una integración compleja entre los componentes heredados de Defender y las nuevas funciones nativas de la nube de OneLogin.
Los precios no se publican; las organizaciones deben contactar con el departamento de ventas para definir el alcance de las licencias.
LastPass MFA
LastPass MFA es un complemento para LastPass Business que proporciona políticas de autenticación contextuales, compatibilidad con MFA para estaciones de trabajo y VPN, e integración con proveedores de identidad de terceros (IDP).
Contexto de seguridad : LastPass sufrió dos brechas relacionadas en agosto de 2022, en las que los atacantes accedieron al entorno de desarrollo y posteriormente extrajeron copias de seguridad cifradas de la bóveda de clientes. En noviembre de 2025, la Oficina del Comisionado de Información del Reino Unido multó a LastPass UK Ltd con 1.228.283 libras esterlinas por controles técnicos inadecuados según el RGPD del Reino Unido. En febrero de 2026 se informó de un acuerdo en una demanda colectiva por valor de 24,5 millones de dólares, de los cuales 16 millones se reservaron específicamente para compensar las pérdidas en criptomonedas vinculadas a los datos de la bóveda vulnerados. En enero de 2026 se activó una nueva campaña de phishing dirigida a los usuarios de LastPass con falsas alertas de mantenimiento. 1
Lo que funciona bien
LastPass ofrece controles detallados para personalizar el entorno de autenticación. El complemento para navegador permite iniciar sesión, añadir contraseñas y gestionar credenciales en todos los dispositivos. La función de autocompletar reduce la necesidad de introducir manualmente los datos de inicio de sesión en las distintas aplicaciones.
¿Qué necesita mejorar?
La arquitectura de conocimiento cero de LastPass implica que el cifrado de la bóveda depende completamente de la fortaleza de la contraseña maestra del usuario. Si esta es débil, los datos de la bóveda comprometidos en la filtración de 2022 pueden explotarse sin conexión a internet sin necesidad de ninguna otra acción por parte del atacante.
La solución no ofrece gestión de acceso grupal a nivel empresarial (por ejemplo, asignación de credenciales distintas por departamento o nivel de acceso). Los usuarios han reportado cierres de sesión frecuentes incluso con la opción "Mantener sesión iniciada" activada.
1Password
1Password es un gestor de contraseñas con extensión para navegador y aplicación móvil/de escritorio, que cubre casos de uso tanto individuales como empresariales. La versión empresarial incluye gestión de acceso ampliada (XAM) para proteger el acceso en entornos de trabajo híbridos basados en SaaS.
Precios: Suscripción individual: $2.00/mes. Plan familiar (hasta 5 usuarios): $4.99/mes. Los planes empresariales están disponibles en las categorías Equipos y Empresas.
Lo que funciona bien
1Password cifra todos los datos del lado del cliente antes de transmitirlos a sus servidores, lo que significa que la empresa no puede acceder a las contraseñas de los usuarios y que una brecha de seguridad en el servidor no permitiría obtener las credenciales en texto plano sin la contraseña maestra del usuario. El producto admite llaves de seguridad de hardware (incluida YubiKey) para la autenticación de dos factores (2FA). También permite compartir contraseñas con usuarios que no utilizan 1Password.
¿Qué necesita mejorar?
El soporte telefónico no está disponible en los planes personales. Los planes individuales no permiten compartir contraseñas con invitados.
Cisco Duo
Cisco Duo proporciona autenticación multifactor (MFA) para aplicaciones, servicios, servidores y sesiones de protocolo de escritorio remoto (RDP). La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha designado la MFA resistente al phishing implementada por Duo mediante FIDO2 como el estándar de oro en seguridad para la autenticación. 2
El informe "Estado de la seguridad de la identidad 2025" de Cisco Duo reveló que casi el 60 % de los líderes de seguridad citaron la gestión de tokens como el mayor obstáculo para implementar la autenticación multifactor (MFA) resistente al phishing a gran escala. 3 En abril de 2024, un subprocesador de telefonía que gestionaba los mensajes SMS MFA de Duo fue vulnerado mediante phishing, exponiendo registros de mensajes que contenían números de teléfono, datos del operador y marcas de tiempo de los mensajes, aunque no se accedió al contenido de los mensajes. 4 Este incidente reforzó la propia apuesta de Duo por la autenticación sin contraseña basada en FIDO2 y por dejar de usar SMS como segundo factor.
Lo que funciona bien
La validación de endpoints de Cisco Duo garantiza que los dispositivos que interactúan con las plataformas integradas cumplan con los requisitos de cumplimiento (configuración y estado de parches) antes de otorgarles acceso. Las integraciones de API conectan Duo con SIEM, firewalls, fuentes de inteligencia de amenazas y plataformas EDR/XDR. La función Verified Duo Push contrarresta los ataques de fatiga por MFA al requerir que los usuarios ingresen un código numérico para aprobar una notificación push, lo que evita la aceptación accidental de solicitudes fraudulentas.
¿Qué necesita mejorar?
La autenticación multifactor (MFA) basada en notificaciones push sigue siendo vulnerable a ataques de fatiga (envío masivo de notificaciones push hasta que el usuario acepte). Duo Mobile no admite de forma nativa la protección biométrica ni el PIN a nivel de aplicación. Los autenticadores de terceros (Aegis, otras aplicaciones de código abierto) no pueden escanear los códigos QR emitidos por Duo, lo que genera dependencia del proveedor para los usuarios registrados.
Microsoft ID de entrada
Microsoft ID de entrada
Microsoft Entra ID (anteriormente Azure Active Directory) es un servicio de administración de identidades y accesos basado en la nube disponible en tres niveles:
- Gratuito : Administración de usuarios y grupos, sincronización de directorios locales, restablecimiento de contraseñas de autoservicio para usuarios en la nube, inicio de sesión único (SSO) en Azure y otras aplicaciones SaaS.
- P1 : Acceso híbrido para recursos locales y en la nube, grupos de miembros dinámicos y administración de grupos de autoservicio.
- P2 : Acceso condicional basado en riesgos, gestión de identidades privilegiadas para restringir y supervisar las funciones de administrador.
Desde octubre de 2024, Microsoft exige la autenticación multifactor (MFA) obligatoria para todos los inicios de sesión en el portal de Azure y el centro de administración de Entra Microsoft. Desde octubre de 2025, esta medida se ha extendido a la CLI de Azure, Azure PowerShell, la aplicación móvil de Azure, las herramientas de IaC y los puntos de conexión de la API REST para las operaciones de creación, actualización y eliminación. 5
Lo que funciona bien
Entra ID admite la autenticación multifactor (MFA) basada en dispositivos con gestión de identidades por activo, lo que garantiza el control sobre lo que se conecta a la red. El cifrado de disco completo mediante BitLocker protege los datos en reposo. La integración con Microsoft 365 simplifica el aprovisionamiento de cuentas y la supervisión del acceso para las organizaciones que ya forman parte del ecosistema 365.
¿Qué necesita mejorar?
El sistema de solicitud de autenticación multifactor (MFA) basado en riesgos de Entra ID se basa en el modelo interno de puntuación de riesgos de Microsoft, que puede pasar por alto casos excepcionales, por ejemplo, iniciar sesión desde un dispositivo nuevo o una ubicación inusual sin que se active una solicitud de nivel superior.
La habilitación de la autenticación multifactor por usuario (a diferencia de la aplicación basada en políticas) es propensa a errores durante la incorporación y carece de un registro centralizado, lo que aumenta el riesgo de una configuración incorrecta durante el mantenimiento.
Autenticador Google
Google Authenticator es una aplicación de autenticación basada en software que proporciona autenticación de dos factores a través de métodos de contraseña de un solo uso basada en el tiempo (TOTP) y contraseña de un solo uso basada en HMAC (HOTP).
Lo que funciona bien
El autenticador Google admite una amplia gama de servicios, incluyendo Google, Facebook, Amazon, Dropbox y cualquier plataforma que admita la autenticación de dos factores (2FA) basada en TOTP. La función de copia de seguridad en la nube permite restaurar el código en diferentes dispositivos, protegiéndolo contra pérdidas en caso de que se reemplace o se borre el teléfono. La interfaz es sencilla para el uso diario y la transferencia de códigos entre dispositivos reduce la necesidad de volver a registrarse manualmente.
¿Qué necesita mejorar?
Google El autenticador no admite controles de seguridad a nivel de aplicación, como bloqueos PIN, autenticación biométrica o cifrado de claves TOTP almacenadas. Esto significa que el acceso físico a un teléfono desbloqueado otorga acceso directo a todos los códigos registrados.
RSA SecurID
RSA SecurID es ideal para empresas que requieren políticas de autenticación granular, especialmente en los sectores de salud, finanzas y gobierno, donde el cumplimiento normativo exige una autenticación sólida. Se ofrece como parte de la Plataforma de Identidad Unificada de RSA, que combina autenticación, gobernanza y gestión del ciclo de vida de la identidad.
Lo que funciona bien
RSA SecurID proporciona autenticación basada en riesgos, ajustando dinámicamente los requisitos de seguridad según el comportamiento del usuario y el contexto de acceso. Es compatible con más de 500 aplicaciones en la nube y locales, incluidas aplicaciones internas personalizadas.
¿Qué necesita mejorar?
Los tokens físicos presentan un riesgo práctico: la pérdida de tokens impide el acceso del usuario. La aplicación móvil requiere conexión a internet o celular; no admite la generación de código sin conexión, lo que limita el acceso en entornos aislados o con poca conectividad.
IBM Verificar
IBM Verify es ideal para organizaciones que migran a la gestión de identidades y accesos (IAM) en la nube y que requieren implementaciones a escala empresarial. Admite la autenticación multifactor (MFA) mediante notificaciones push, códigos QR y autenticación de aplicaciones móviles, y proporciona plantillas de gestión de consentimiento para cumplir con el RGPD.
Lo que funciona bien
IBM Verify cubre múltiples métodos de MFA en una sola plataforma e incluye plantillas integradas para la gestión del ciclo de vida del consentimiento, lo que resulta útil para las organizaciones sujetas a normativas de privacidad de datos, incluido el RGPD.
¿Qué necesita mejorar?
La configuración inicial requiere mucho tiempo y conocimientos técnicos. Las organizaciones que no cuenten con personal dedicado a la gestión de identidades y accesos (IAM) deben tener en cuenta los costes adicionales de la implementación.
NordPass Business
NordPass es un gestor de contraseñas con funciones para compartir contraseñas, autocompletar en el navegador y administración de usuarios. El plan Business, a partir de cinco usuarios, añade herramientas de administración de grupos, como el escáner de filtraciones de datos y los informes de estado de las contraseñas.
Lo que funciona bien
La gestión de permisos del panel de administración cuenta con excelentes reseñas por parte de los usuarios. La plataforma admite códigos de autenticación de dos factores para cuentas compartidas, lo que resulta útil para credenciales administradas por equipos a las que acceden varios usuarios.
¿Qué necesita mejorar?
Las contraseñas eliminadas se borran permanentemente sin posibilidad de recuperación. Las eliminaciones masivas solo registran la cantidad, no las entradas individuales. La propiedad de la contraseña no se puede transferir entre usuarios; solo el propietario original puede eliminar una credencial.
Okta Adaptive MFA
Okta Adaptive MFA permite a las organizaciones crear políticas de acceso contextual que requieren autenticación reforzada o bloquean el acceso según las señales del usuario y del dispositivo. Por ejemplo, si un usuario de EE. UU. solicita acceso desde un país no reconocido, se activan automáticamente pasos de verificación adicionales.
Contexto de seguridad : En octubre de 2023, Okta reveló una brecha en su sistema de soporte en la que los atacantes obtuvieron acceso a través de la cuenta Google de un empleado comprometido, extrayendo tokens de sesión de archivos HAR enviados durante la resolución de problemas. Estos tokens permitieron el acceso a los datos de soporte al cliente de todos los usuarios del sistema de soporte de Okta. 6 Posteriormente, Okta habilitó la vinculación de sesiones basada en ASN para reducir el riesgo de que los tokens de sesión robados se reproduzcan desde diferentes ubicaciones de la red.
Lo que funciona bien
Okta Adaptive MFA admite múltiples factores, incluyendo Okta FastPass, claves FIDO2 WebAuthn, tarjetas inteligentes, preguntas de seguridad, OTP por SMS/voz/correo electrónico, notificaciones push en aplicaciones móviles y datos biométricos. La red de integración de Okta proporciona conectores preconfigurados para más de 8000 aplicaciones, lo que permite una gestión de acceso centralizada en entornos híbridos.
¿Qué necesita mejorar?
La comprobación de contraseñas para aplicaciones integradas con Okta no es sencilla desde la interfaz de usuario. La documentación para configuraciones complejas, como políticas de acceso condicional con condiciones anidadas o la integración de la autenticación multifactor con aplicaciones heredadas, es limitada.
Preguntas frecuentes
Las soluciones de autenticación multifactor (MFA) protegen las cuentas de los usuarios solicitándoles que autentiquen su identidad de dos o más maneras antes de acceder a cuentas, información confidencial, sistemas o aplicaciones.
Además de un único factor de autenticación, como introducir un nombre de usuario y una contraseña, se solicita a los usuarios un segundo factor de autenticación para confirmar su identidad. Estos factores incluyen códigos de un solo uso para SMS, correo electrónico o llamadas telefónicas, o autenticación basada en riesgos.
Las soluciones de autenticación multifactor (MFA) pueden venderse como soluciones independientes, integrándose con las cuentas de usuario de una empresa, o como parte de una solución compuesta, normalmente en productos de identidad como el software de gestión de identidades y accesos (IAM) basado en la fuerza laboral o las soluciones de gestión de accesos privilegiados (PAM) basadas en el cliente.
Leer más: MFA precios , herramientas MFA de código abierto .
Sé el primero en comentar
Tu dirección de correo electrónico no será publicada. Todos los campos son obligatorios.