# Mejor Software de Gestión de Superficie de Ataque - Página 4

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de gestión de la superficie de ataque monitorea continuamente redes, servicios en la nube, activos e infraestructura expuesta a internet para identificar, priorizar y remediar vulnerabilidades, automatizando el descubrimiento de configuraciones incorrectas, credenciales débiles y TI en la sombra para minimizar el riesgo organizacional en tiempo real.

### Capacidades principales del software de gestión de la superficie de ataque

Para calificar para la inclusión en la categoría de Gestión de la Superficie de Ataque, un producto debe:

- Monitorear componentes de red, nube y aplicaciones en busca de vulnerabilidades
- Automatizar el descubrimiento de activos IPv4, IPv6, en la nube y de IoT
- Proporcionar priorización basada en riesgos para la remediación
- Facilitar los esfuerzos de remediación basados en riesgos priorizados

### Casos de uso comunes para el software de gestión de la superficie de ataque

Los equipos de seguridad utilizan herramientas de gestión de la superficie de ataque para mantener una visibilidad continua de su exposición externa. Los casos de uso comunes incluyen:

- Descubrir e inventariar todos los activos expuestos a internet, incluidos los recursos en la nube, TI en la sombra y dispositivos IoT
- Identificar configuraciones incorrectas y credenciales débiles en toda la infraestructura antes de que los atacantes puedan explotarlas
- Integrar datos de amenazas en flujos de trabajo de seguridad más amplios para automatizar la remediación y actualizar continuamente las defensas

### Cómo el software de gestión de la superficie de ataque difiere de otras herramientas

La gestión de la superficie de ataque amplía la funcionalidad de los [escáneres de vulnerabilidades](https://www.g2.com/categories/vulnerability-scanner) enfocados en el código al abordar activos infraestructurales y expuestos a internet de manera holística, incluyendo servicios en la nube, exposiciones de terceros y TI en la sombra, en lugar de escanear aplicaciones específicas o CVEs conocidos. Mientras que los escáneres de vulnerabilidades identifican debilidades conocidas en objetivos definidos, las herramientas de gestión de la superficie de ataque descubren y monitorean continuamente toda la amplitud de la exposición externa de una organización.

### Perspectivas de G2 sobre el software de gestión de la superficie de ataque

Basado en las tendencias de categoría en G2, el descubrimiento continuo de activos y la priorización basada en riesgos destacan como las capacidades más impactantes. Estas plataformas ofrecen una mejor visibilidad de exposiciones desconocidas y una remediación más rápida de riesgos críticos como resultados principales de la adopción.





## Category Overview

**Total Products under this Category:** 162


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 5,100+ Reseñas auténticas
- 162+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Gestión de Superficie de Ataque At A Glance

- **Líder:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Desempeño:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Software Gratuito:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)


---

**Sponsored**

### Halo Security

Halo Security es una plataforma de Gestión de Superficie de Ataque Externa (EASM) que ayuda a las organizaciones a descubrir, monitorear y asegurar su huella digital externa contra amenazas cibernéticas. La solución permite a los equipos de seguridad ver su infraestructura desde la perspectiva de un atacante, proporcionando visibilidad continua de vulnerabilidades, activos expuestos y riesgos potenciales de seguridad en aplicaciones web, recursos en la nube y servicios de terceros. Halo Security fue fundada en 2013 y tiene su sede en los Estados Unidos. Con un equipo de profesionales de seguridad experimentados, la empresa ha asistido a miles de organizaciones en el fortalecimiento de su postura de seguridad. Sus operaciones completamente basadas en EE. UU. han ganado la confianza de organizaciones de diversas industrias que buscan proteger sus activos digitales de amenazas cibernéticas en evolución. La plataforma combina el descubrimiento automatizado con el análisis experto para ofrecer un monitoreo integral de la superficie de ataque, detección de vulnerabilidades e identificación de tecnología. Las características clave incluyen el descubrimiento continuo de activos que identifica automáticamente recursos digitales desconocidos, alertas en tiempo real para vulnerabilidades recién descubiertas entregadas a través de integraciones con docenas de herramientas, identificación de tecnología para detectar vulnerabilidades potenciales en servicios de terceros y protección contra la toma de control de subdominios que identifica configuraciones erróneas peligrosas de DNS antes de que los atacantes puedan explotarlas. Halo Security empodera a las organizaciones para eliminar puntos ciegos en su superficie de ataque, priorizar los esfuerzos de remediación basados en riesgos reales y asegurar sus activos orientados al exterior contra amenazas cibernéticas cada vez más sofisticadas. La solución resuelve desafíos críticos para los equipos de seguridad al proporcionar visibilidad de activos olvidados o desconocidos, detectar vulnerabilidades en plataformas de terceros y alertar a los equipos sobre cambios que introducen riesgos de seguridad. Ya sea gestionando una huella digital en crecimiento o cumpliendo con requisitos de cumplimiento, Halo Security proporciona la visibilidad y las herramientas necesarias para mantener una postura de seguridad sólida en el complejo panorama de amenazas actual.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2832&amp;secure%5Bdisplayable_resource_id%5D=2832&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1227062&amp;secure%5Bresource_id%5D=2832&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fattack-surface-management%3Fpage%3D4&amp;secure%5Btoken%5D=38d184c126a7705b95da46cdb2f9bb96cb5c6f715e765b2c623b904cda3f1db4&amp;secure%5Burl%5D=https%3A%2F%2Fmeet.halosecurity.com%2Ffind-exposed-assets%3Futm_campaign%3Dg2_cpc%26utm_medium%3Dcpc%26source%3Dg2&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [DefenceScout](https://www.g2.com/es/products/defencescout/reviews)
  con su propia SOC con nuestra plataforma avanzada de ciberseguridad - DefenceScout


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de Vulnerabilidad:** 6.7/10 (Category avg: 9.0/10)
- **Monitoreo continuo:** 10.0/10 (Category avg: 9.1/10)
- **Supervisión del cumplimiento:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de administración:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Adaptive Cyber Labs](https://www.g2.com/es/sellers/adaptive-cyber-labs)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Trivandrum, IN
- **Página de LinkedIn®:** http://www.linkedin.com/company/adaptive-cyber-labs (22 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Integraciones fáciles (1 reviews)
- Características (1 reviews)
- Innovación (1 reviews)
- Notificaciones en tiempo real (1 reviews)


### 2. [Informer](https://www.g2.com/es/products/informer-informer/reviews)
  La plataforma de Gestión de Superficie de Ataque (ASM) y Pentesting de Informer ayuda a los CISOs, CTOs y equipos de TI a mapear activos externos e identificar vulnerabilidades en tiempo real para que puedan ser remediadas antes de que los atacantes puedan explotarlas.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de Vulnerabilidad:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo continuo:** 10.0/10 (Category avg: 9.1/10)
- **Supervisión del cumplimiento:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de administración:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Informer](https://www.g2.com/es/sellers/informer)
- **Año de fundación:** 2012
- **Ubicación de la sede:** San Francisco, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/bugcrowd (3,396 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 3. [iRisk Platform](https://www.g2.com/es/products/irisk-platform/reviews)
  La plataforma iRisk de C2SEC es una solución analítica innovadora diseñada para evaluar y cuantificar los riesgos cibernéticos en términos financieros para empresas de todos los tamaños, incluidas aquellas en la industria de seguros. Al integrar tecnologías patentadas de big data, inteligencia artificial y ciberseguridad, iRisk ofrece un enfoque integral para la garantía de seguridad de terceros, centrándose particularmente en entornos de Cloud y SaaS. Características y Funcionalidades Clave: - Evaluación de Riesgo Multicapa: iRisk evalúa más de 20 componentes de riesgo a través de escaneos de seguridad no intrusivos y pruebas de penetración autorizadas, asegurando un análisis exhaustivo de posibles vulnerabilidades. - Panel Ejecutivo: La plataforma proporciona un panel intuitivo que presenta alertas, hallazgos de seguridad, índices de riesgo, puntos de referencia y análisis de tendencias, permitiendo una gestión efectiva de los riesgos cibernéticos asociados con numerosos terceros. - Cuantificación de Riesgo Automatizada: Al aprovechar la IA y el big data, iRisk traduce datos complejos de riesgo cibernético en métricas financieras claras, facilitando la toma de decisiones informadas. Valor Principal y Problema Resuelto: iRisk aborda la necesidad crítica de que las organizaciones comprendan y gestionen su exposición cibernética de manera eficiente. Al ofrecer una visión detallada y cuantificable financieramente de los riesgos cibernéticos, la plataforma empodera a las empresas para priorizar medidas de seguridad, asignar recursos de manera efectiva y mejorar la resiliencia general contra amenazas cibernéticas. Este enfoque proactivo no solo protege los datos sensibles, sino que también apoya el cumplimiento de regulaciones y estándares de la industria.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de Vulnerabilidad:** 8.3/10 (Category avg: 9.0/10)
- **Monitoreo continuo:** 6.7/10 (Category avg: 9.1/10)
- **Supervisión del cumplimiento:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de administración:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [C2SEC](https://www.g2.com/es/sellers/c2sec)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Redmond, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/c2sec (5 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


### 4. [Lucidum - Attack Surface Management Platform](https://www.g2.com/es/products/lucidum-attack-surface-management-platform/reviews)
  Lucidum es una plataforma de gestión de superficie de ataque que utiliza aprendizaje automático propietario para descubrir, identificar y clasificar todos sus activos, usuarios y datos. Al conectar información previamente aislada, nuestro algoritmo extrapola de manera confiable la información de seguridad. Nuestra gestión de superficie de ataque y puntuación de riesgo le permite comprender mejor su panorama de amenazas y ver el 100% de su entorno en un solo panel de vidrio.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Lucidum](https://www.g2.com/es/sellers/lucidum)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Cincinnati, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/lucidum-inc/ (19 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 5. [Manidant Attack surface management](https://www.g2.com/es/products/manidant-attack-surface-management/reviews)
  Gestión de la Superficie de Ataque Descubrir y analizar activos de internet en los entornos dinámicos, distribuidos y compartidos de hoy. Monitorear continuamente los activos descubiertos para detectar exposiciones y permitir que los equipos de inteligencia y de red operen e informen la gestión de riesgos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de Vulnerabilidad:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo continuo:** 10.0/10 (Category avg: 9.1/10)
- **Supervisión del cumplimiento:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de administración:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,910,461 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 6. [NoPorts](https://www.g2.com/es/products/noports/reviews)
  NoPorts es una solución de reemplazo de VPN de confianza cero que te permite acceder remotamente a dispositivos sin importar dónde se encuentren, sin necesidad de abrir ningún puerto. Aquí tienes un desglose: Características Clave - Confianza Cero: Enfatiza que ningún dispositivo o usuario debe ser inherentemente confiable, independientemente de su ubicación o red. - Sin Puertos Abiertos: Elimina la necesidad de abrir puertos en tu firewall, reduciendo significativamente tu superficie de ataque. Los hackers no pueden explotar fácilmente los puertos abiertos para acceder a tus dispositivos. - Acceso Remoto Seguro: Te permite conectarte a dispositivos de forma remota, como servidores, estaciones de trabajo o dispositivos IoT, de manera segura y sencilla. - Gestión de Red Simplificada: Reduce la complejidad de la gestión de red al eliminar la necesidad de reglas de firewall complejas y direcciones IP estáticas. Cómo Funciona: NoPorts utiliza un enfoque único que no se basa en conexiones tradicionales basadas en puertos. Establece conexiones seguras y cifradas entre dispositivos utilizando una combinación de técnicas, a menudo involucrando una combinación de: - Computación en el Borde: Procesamiento de datos más cerca de la fuente para reducir la latencia y mejorar la seguridad. - Servicios en la Nube: Utilización de infraestructura en la nube para comunicación segura y almacenamiento de datos. - Criptografía: Empleo de algoritmos de cifrado fuertes para proteger los datos en tránsito y en reposo. Beneficios: - Seguridad Mejorada: Reduce significativamente el riesgo de ciberataques al eliminar la necesidad de puertos abiertos. - Privacidad Mejorada: Protege tus dispositivos y datos de accesos no autorizados. - Gestión de Red Simplificada: Reduce la complejidad de la administración de la red. - Mayor Flexibilidad: Permite el acceso remoto desde cualquier lugar con conexión a internet. En esencia, NoPorts proporciona una forma más segura y eficiente de gestionar y acceder a dispositivos de forma remota, convirtiéndolo en una herramienta valiosa tanto para empresas como para individuos.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidad de administración:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Atsign](https://www.g2.com/es/sellers/atsign-2205a600-152b-48a8-9bee-916013aec0d8)
- **Año de fundación:** 2019
- **Ubicación de la sede:** San Jose, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/atsigncompany (31 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad (1 reviews)

**Cons:**

- Documentación deficiente (1 reviews)

### 7. [Outpost24 Vulnerability Management](https://www.g2.com/es/products/outpost24-vulnerability-management/reviews)
  La seguridad no es una actividad de una sola vez, nuestras herramientas de gestión de vulnerabilidades descubren continuamente vulnerabilidades de infraestructura y fallas de seguridad perimetral que podrían interrumpir su negocio, y utilizan conocimientos basados en riesgos para priorizar sus esfuerzos de remediación y reducir el tiempo de exposición.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Outpost24](https://www.g2.com/es/sellers/outpost24)
- **Ubicación de la sede:** Karlskrona, SE
- **Página de LinkedIn®:** http://www.linkedin.com/company/outpost24 (252 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (1 reviews)
- Configuración fácil (1 reviews)
- Características (1 reviews)
- Facilidad de instalación (1 reviews)


### 8. [QuimeraX Intelligence](https://www.g2.com/es/products/quimerax-intelligence/reviews)
  QuimeraX Intelligence es una plataforma unificada que ofrece visibilidad completa y conocimiento situacional del riesgo cibernético externo de su organización. Correlaciona activos expuestos, actividad de actores de amenazas, filtraciones de datos y vulnerabilidades explotables en una única vista accionable. Los equipos de seguridad confían en QuimeraX para reducir proactivamente el riesgo, acelerar la toma de decisiones y fortalecer su resiliencia cibernética en general.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de Vulnerabilidad:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo continuo:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [QuimeraX Intelligence](https://www.g2.com/es/sellers/quimerax-intelligence)
- **Año de fundación:** 2024
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/quimerax/ (4 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Facilidad de uso (1 reviews)
- Configuración fácil (1 reviews)
- Integraciones (1 reviews)
- Detección de vulnerabilidades (1 reviews)


### 9. [Red Sift ASM](https://www.g2.com/es/products/red-sift-asm/reviews)
  Con Red Sift ASM (Gestión de Superficie de Ataque), puedes descubrir, inventariar y gestionar continuamente los activos críticos de tu negocio que están orientados al exterior y en la nube. Con Red Sift ASM, tú: 1) Obtén visibilidad completa con una vista de toda tu superficie de ataque, incluidos los activos que no sabías que existían; 2) Remedia los riesgos de configuración antes de que los actores malintencionados puedan aprovecharse; 3) Reduce las primas resolviendo problemas antes de que sean visibles para tu aseguradora cibernética.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de Vulnerabilidad:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo continuo:** 8.3/10 (Category avg: 9.1/10)
- **Supervisión del cumplimiento:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Red Sift](https://www.g2.com/es/sellers/red-sift)
- **Año de fundación:** 2015
- **Ubicación de la sede:** London, England, United Kingdom
- **Twitter:** @redsift (1,282 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/red-sift (99 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


#### Pros & Cons

**Pros:**

- Gestión de Activos (1 reviews)
- Automatización (1 reviews)
- Pruebas de automatización (1 reviews)
- Monitoreo integral (1 reviews)
- Detección (1 reviews)


### 10. [Semperis Active Directory Protection Services](https://www.g2.com/es/products/semperis-active-directory-protection-services/reviews)
  Los Servicios de Protección de Active Directory de Semperis ofrecen un conjunto completo de soluciones diseñadas para asegurar y garantizar la resiliencia de los entornos de Active Directory y Entra ID. Reconociendo que 9 de cada 10 ciberataques explotan Active Directory—el sistema de identidad central para la mayoría de las organizaciones—Semperis proporciona defensas impulsadas por IA para proteger contra ataques basados en identidad antes, durante y después de que ocurran. Características y Funcionalidad Clave: - Protector de Servicios de Directorio: Monitorea continuamente AD y Entra ID en busca de indicadores de exposición y compromiso, ofreciendo alertas en tiempo real y remediación automatizada para prevenir y responder a amenazas. - Recuperación del Bosque de Active Directory: Proporciona recuperación ante desastres con un enfoque cibernético, permitiendo la restauración rápida de entornos AD para minimizar el tiempo de inactividad y asegurar la continuidad del negocio. - Protección de Tiempo de Ejecución de Identidad Lightning: Utiliza detección de patrones de ataque impulsada por IA con un enfoque en riesgos de identidad, mejorando la capacidad de detectar y mitigar amenazas sofisticadas. - Recuperación ante Desastres para Inquilino Entra: Ofrece respaldo y recuperación rápidos y seguros para recursos de Entra ID, asegurando la integridad y disponibilidad de los servicios de identidad basados en la nube. - Administrador de Delegación para AD: Simplifica la gestión de delegación de Active Directory para eliminar privilegios excesivos, reduciendo la superficie de ataque y mejorando la postura de seguridad. Valor Principal y Problema Resuelto: Los Servicios de Protección de Active Directory de Semperis abordan la necesidad crítica de soluciones de seguridad robustas y recuperación rápida en entornos de identidad híbridos. Al proporcionar monitoreo continuo, detección de amenazas en tiempo real, remediación automatizada y capacidades de recuperación ante desastres rápidas, Semperis ayuda a las organizaciones a proteger sus infraestructuras de identidad contra amenazas cibernéticas en evolución. Este enfoque integral asegura la integridad y disponibilidad de los servicios de directorio esenciales, permitiendo a las empresas mantener la continuidad operativa y proteger la información sensible de accesos no autorizados y posibles brechas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Monitoreo continuo:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Semperis](https://www.g2.com/es/sellers/semperis)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Hoboken, New Jersey
- **Twitter:** @SemperisTech (10,097 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/semperis/ (658 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 11. [Tenable Attack Surface Management](https://www.g2.com/es/products/tenable-attack-surface-management/reviews)
  Tenable Attack Surface Management es una solución basada en la nube diseñada para proporcionar a las organizaciones una visibilidad completa de sus superficies de ataque externas. Al escanear continuamente internet, Tenable ASM identifica tanto los activos conocidos como los desconocidos que están expuestos a internet, incluyendo servidores web, dispositivos IoT e impresoras de red. Este enfoque proactivo permite a las organizaciones evaluar eficazmente su postura de seguridad y priorizar los esfuerzos de remediación para mitigar posibles amenazas cibernéticas. Características y Funcionalidades Clave: - Mapeo Integral de Internet: Tenable ASM escanea continuamente el internet global para descubrir todas las conexiones a sus activos expuestos externamente. - Gestión de Vulnerabilidades Integrada: Combina sin problemas la gestión de superficies de ataque con la gestión de vulnerabilidades para flujos de trabajo optimizados. - Priorización de Riesgos: Ayuda a enfocar los esfuerzos de remediación en las vulnerabilidades más críticas para reducir los riesgos de manera efectiva. - Vista de Superficie de Ataque de 360 Grados: Ofrece una perspectiva completa de los vectores de ataque internos y externos. - Información sobre la Postura de Seguridad: Proporciona información detallada para entender cómo los atacantes podrían explotar las vulnerabilidades. - Monitoreo en Tiempo Real: Permite el monitoreo continuo de activos para detectar cambios o riesgos potenciales de inmediato. - Descubrimiento de Activos Externos: Identifica activos desconocidos o no gestionados conectados a la red, reduciendo los riesgos de TI en la sombra. - Cobertura en la Nube y en las Instalaciones: Soporta entornos híbridos al monitorear tanto activos en la nube como en las instalaciones. - Evaluaciones Automatizadas: Ofrece escaneos automatizados para mantenerse al día con el panorama de ataques en evolución. - Tableros Personalizables: Ofrece interfaces fáciles de usar para visualizar y analizar datos de gestión de exposición. Valor Principal y Problema Resuelto: Tenable ASM aborda el desafío crítico de los activos expuestos a internet desconocidos y no gestionados que pueden servir como puntos de entrada para atacantes cibernéticos. Al proporcionar visibilidad continua y en tiempo real de la superficie de ataque externa de una organización, permite a los equipos de seguridad identificar y remediar vulnerabilidades de manera proactiva. Este enfoque integral reduce el riesgo de incidentes cibernéticos, asegura el cumplimiento de los estándares de seguridad y mejora la postura de seguridad general de la organización.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de Vulnerabilidad:** 6.7/10 (Category avg: 9.0/10)
- **Monitoreo continuo:** 8.3/10 (Category avg: 9.1/10)
- **Supervisión del cumplimiento:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de administración:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,696 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 12. [Tromzo](https://www.g2.com/es/products/tromzo/reviews)
  Tromzo acelera la remediación de riesgos desde el código hasta la nube. A medida que los equipos de desarrollo modernos despliegan código e infraestructura rápidamente a través de muchas canalizaciones, los equipos de seguridad enfrentan brechas significativas en la visibilidad de quién está desplegando qué artefactos y dónde. Para mantenerse al día con esto, la mayoría de los equipos de seguridad han desplegado una multitud de herramientas de escaneo de seguridad que informan problemas en cada capa de la pila. Aunque estas herramientas de seguridad generan un volumen abrumador de problemas, también carecen de contexto y viven en silos de datos separados, lo que las hace inaccionables. Esto lleva a una remediación más lenta y un aumento del riesgo. Tromzo resuelve este desafío acelerando la remediación de riesgos en cada capa, desde el código hasta la nube. Hacemos esto construyendo una vista de riesgo priorizada de toda la cadena de suministro de software con contexto desde el código hasta la nube. Este contexto ayuda a nuestros usuarios a entender qué pocos activos son críticos para el negocio, prevenir que se introduzcan riesgos en esos activos críticos y automatizar el ciclo de vida de remediación de los pocos problemas que realmente importan.


  **Average Rating:** 3.3/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Facilidad de administración:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Tromzo](https://www.g2.com/es/sellers/tromzo)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Mountain View, US
- **Twitter:** @TromzoSecurity (127 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/tromzo (16 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 13. [WithSecure Elements Exposure Management](https://www.g2.com/es/products/withsecure-elements-exposure-management/reviews)
  WithSecure™ Elements Exposure Management (XM) es una solución continua y proactiva que predice y previene brechas contra los activos y operaciones comerciales de su empresa. Elements XM proporciona visibilidad en su superficie de ataque y permite la remediación eficiente de sus exposiciones de mayor impacto a través de una vista unificada, gracias a nuestra puntuación de exposición y recomendaciones habilitadas por IA. Obtenga una solución para la gestión de exposición digital 360° y visibilidad a través de su superficie de ataque externa y postura de seguridad interna, para prevenir proactivamente ciberataques. Elements XM es un poco como las pruebas de penetración o el red teaming, pero más continuo y completo de todo su entorno digital. WithSecure™ Elements XM utiliza tecnologías de simulación de rutas de ataque basadas en IA, pendientes de patente, para la búsqueda heurística de exposiciones y la validación adversarial de exposiciones. La solución es más poderosa que los escáneres de vulnerabilidades tradicionales o el software de gestión de vulnerabilidades, ya que prioriza sus exposiciones utilizando mapeo de rutas de ataque impulsado por IA. En otras palabras, puede remediar exposiciones a través de la lente del atacante. Elements XM descubre exposiciones para sus: - Dispositivos - Identidades digitales (Entra ID) - Infraestructura en la nube (configuraciones incorrectas en la nube de AWS y Azure) - Redes - Superficie de Ataque Externa (EASM - Mapeo de Superficie de Ataque Externa)


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [WithSecure](https://www.g2.com/es/sellers/withsecure)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Helsinki, Finland
- **Twitter:** @WithSecure (66,624 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6219/ (1,746 empleados en LinkedIn®)
- **Propiedad:** FSOYF

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 14. [XM Cyber Exposure Management Platform](https://www.g2.com/es/products/xm-cyber-exposure-management-platform/reviews)
  XM Cyber es una empresa líder en seguridad de la nube híbrida que está cambiando la forma en que las organizaciones innovadoras abordan el riesgo cibernético. Al descubrir continuamente rutas de ataque ocultas a los activos críticos de las empresas y las brechas en los controles de seguridad en entornos de nube y locales, permite a los equipos de seguridad remediar exposiciones en puntos clave y erradicar el riesgo con una fracción del esfuerzo. Muchas de las organizaciones más grandes y complejas del mundo eligen XM Cyber para ayudar a erradicar el riesgo. Fundada por altos ejecutivos de la comunidad de inteligencia cibernética israelí, XM Cyber tiene oficinas en América del Norte, Europa e Israel.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [XM Cyber](https://www.g2.com/es/sellers/xm-cyber)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Tel Aviv-Yafo, Tel Aviv District, Israel
- **Twitter:** @XMCyber_ (3,480 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/xm/ (421 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 15. [Aptori](https://www.g2.com/es/products/aptori/reviews)
  Aptori prueba autónomamente sus API para garantizar seguridad, cumplimiento y disponibilidad. Nuestra Plataforma de Razonamiento Semántico propietaria utiliza IA para construir un modelo semántico de su API e interrogar autónomamente secuencias de API, no solo puntos finales de API individuales. Al modelar cómo un humano, ya sea un cliente o un hacker, puede usar una API, Aptori puede generar y probar rápidamente miles de secuencias de API, una hazaña que es imposible de escalar sin Aptori.




**Seller Details:**

- **Vendedor:** [Aptori](https://www.g2.com/es/sellers/aptori)
- **Año de fundación:** 2021
- **Ubicación de la sede:** San Jose, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/aptori (6 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 16. [arctonyx Scout](https://www.g2.com/es/products/arctonyx-scout/reviews)
  Scout proporciona a las organizaciones una cobertura continua, automatizada y completa de la superficie de ataque de su organización desde la perspectiva de un atacante. Se centra en descubrir activos y factores que hacen a una organización susceptible a ataques tal como lo haría un atacante durante el reconocimiento.




**Seller Details:**

- **Vendedor:** [arctonyx](https://www.g2.com/es/sellers/arctonyx)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 17. [ArmorCode Agentic AI Platform](https://www.g2.com/es/products/armorcode-agentic-ai-platform/reviews)
  ArmorCode está redefiniendo la gobernanza de seguridad en la era de la IA como el plano de control independiente para la seguridad de software e infraestructura. Reconocido por clientes y analistas de la industria como el líder en Gestión de Postura de Seguridad de Aplicaciones (ASPM), ArmorCode ofrece Gestión Unificada de Vulnerabilidades (UVM) que reduce el riesgo de adopción de IA, unifica la gestión de exposiciones y acelera el cumplimiento para revelar riesgos de ciberseguridad con un impacto real en el negocio. Procesando miles de millones de hallazgos a través de cientos de integraciones nativas de herramientas de seguridad y desarrollo, la plataforma agéntica de ArmorCode unifica, prioriza y remedia vulnerabilidades en aplicaciones, nube, código, infraestructura e IA. Impulsado por Anya, el primer campeón virtual de seguridad de la industria, ArmorCode es confiado por empresas de la lista Fortune 500 para eliminar la deuda técnica crítica de seguridad, remediando menos para reducir el riesgo más rápido. Para más información, visita www.armorcode.com.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Facilidad de administración:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [ArmorCode](https://www.g2.com/es/sellers/armorcode)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Palo Alto, California, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/armorcode (209 empleados en LinkedIn®)
- **Propiedad:** Dana Torgersen

**Reviewer Demographics:**
  - **Company Size:** 67% Mediana Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Gestión de la Nube (1 reviews)
- Integraciones fáciles (1 reviews)
- Integraciones (1 reviews)
- Visibilidad (1 reviews)

**Cons:**

- Informe Inadecuado (1 reviews)
- Personalización limitada (1 reviews)
- Informar de problemas (1 reviews)

### 18. [AssetNote](https://www.g2.com/es/products/assetnote/reviews)
  Assetnote escanea y verifica exposiciones en toda su superficie de ataque externa cada hora, cubriendo activos conocidos, TI en la sombra, herramientas de terceros e infraestructura en la nube, entregando hallazgos validados de alta señal, cada uno con una prueba de concepto (POC) funcional. Respaldado por un equipo interno de investigación de seguridad ofensiva que busca activamente vulnerabilidades de día cero en las herramientas de las que depende su organización, alimentando los hallazgos directamente en la plataforma, a menudo meses antes de la divulgación pública y antes de que comience la carrera por los parches. La solución de Assetnote incluye: ‣ Escaneo de superficie de ataque cada hora ‣ Motor de exposición de alta señal: valida programáticamente cada hallazgo listo para la remediación inmediata ‣ Investigación de vulnerabilidades de día cero a través de nuestro equipo interno de investigación de seguridad ofensiva ‣ Monitoreo proactivo de IOC ‣ Constructor de firmas personalizadas para ejecutar sus propias verificaciones de seguridad ‣ Amplio soporte de integración a través de integraciones preconstruidas, API y CLI para flujos de trabajo personalizados




**Seller Details:**

- **Vendedor:** [AssetNote](https://www.g2.com/es/sellers/assetnote)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Brisbane, AU
- **Página de LinkedIn®:** https://www.linkedin.com/company/assetnote/ (14 empleados en LinkedIn®)



### 19. [AttackerView](https://www.g2.com/es/products/attackerview/reviews)
  AttackerView te muestra qué está roto, qué está bien y qué debes arreglar primero. Escribe un dominio y obtén un informe de seguridad completo en aproximadamente un minuto. Cada hallazgo viene con evidencia real (la respuesta HTTP real, el registro DNS o la cadena de certificados que prueba que el problema existe), una explicación clara del impacto en el negocio y una guía paso a paso para solucionar el problema adaptada a tu stack. Lo que hace que AttackerView sea diferente de cualquier otro escáner en esta página: no te damos una lista de verificación de resultados de aprobado/reprobado. Conectamos los hallazgos entre sí y te mostramos la ruta de ataque. Un registro de autenticación de correo electrónico faltante por sí solo es informativo. Ese mismo registro combinado con una política de contenido débil y sin aplicación de HTTPS? Esa es una forma real en que alguien podría hacerse pasar por tu empresa. Te mostramos esa cadena, para que sepas qué problemas arreglar primero y cuáles pueden esperar. Las verificaciones de AttackerView se actualizan automáticamente cuando se descubren nuevas amenazas. Seguimos la lista de explotaciones conocidas del gobierno de EE. UU. (CISA KEV), las bases de datos CVE y los avisos de bibliotecas de JavaScript, para que tus escaneos detecten problemas recién divulgados sin que tengas que mover un dedo.




**Seller Details:**

- **Vendedor:** [AttackerView](https://www.g2.com/es/sellers/attackerview)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://linkedin.com/company/attackerview/ (1 empleados en LinkedIn®)



### 20. [Balbix](https://www.g2.com/es/products/balbix/reviews)
  La Nube de Seguridad de Balbix utiliza IA y automatización para reinventar cómo las organizaciones líderes del mundo reducen el riesgo de brechas. Con Balbix, los equipos de seguridad ahora pueden inventariar con precisión sus activos en la nube y en las instalaciones, llevar a cabo una gestión de vulnerabilidades basada en el riesgo y cuantificar su riesgo cibernético en términos monetarios. Los líderes de seguridad pueden medir y mejorar el cumplimiento de los SLA y otros métricos en tiempo real, mostrar el ROI de su programa de ciberseguridad y reportar con confianza sobre su postura de seguridad a la junta directiva y otros interesados.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilidad de administración:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Balbix](https://www.g2.com/es/sellers/balbix)
- **Año de fundación:** 2015
- **Ubicación de la sede:** San Jose California ,United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/balbix/ (124 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 50% Mediana Empresa


#### Pros & Cons

**Pros:**

- Diseño de panel de control (1 reviews)
- Usabilidad del Panel de Control (1 reviews)

**Cons:**

- Gestión de Riesgos (1 reviews)

### 21. [BeforeBreach Intelligence](https://www.g2.com/es/products/beforebreach-intelligence/reviews)
  BeforeBreach Intelligence es una plataforma de gestión de la superficie de ataque externa e inteligencia de amenazas de nivel empresarial, diseñada para proporcionar visibilidad continua y global del perfil digital expuesto de una organización. Descubre, mapea y monitorea continuamente todos los activos expuestos a internet, incluyendo TI en la sombra, infraestructura en la nube y exposiciones de terceros, mientras correlaciona los hallazgos con inteligencia de amenazas en tiempo real, infraestructura de atacantes y patrones de explotación activa. La plataforma va más allá de la gestión tradicional de vulnerabilidades al identificar rutas de ataque reales, priorizar puntos de entrada explotables y proporcionar inteligencia basada en riesgos que apoya la toma de decisiones de seguridad a gran escala. Diseñada para organizaciones de seguridad maduras, soporta entornos complejos a través de escalabilidad ilimitada, integraciones avanzadas (SIEM/SOAR), automatización personalizada y flexibilidad de implementación, incluyendo opciones privadas y locales. Permite a los equipos de seguridad operacionalizar la gestión de riesgos externos y alinear los hallazgos técnicos con la visibilidad de riesgos a nivel ejecutivo.




**Seller Details:**

- **Vendedor:** [BeforeBreach](https://www.g2.com/es/sellers/beforebreach)
- **Ubicación de la sede:** Tbilisi, GE
- **Página de LinkedIn®:** https://www.linkedin.com/company/beforebreach (1 empleados en LinkedIn®)



### 22. [Bishop Fox](https://www.g2.com/es/products/bishop-fox/reviews)
  Bishop Fox es la autoridad líder en seguridad ofensiva, proporcionando soluciones que van desde pruebas de penetración continuas, red teaming y gestión de la superficie de ataque hasta evaluaciones de seguridad de productos, nube y aplicaciones. Hemos trabajado con más del 25% de las empresas Fortune 100, la mitad de las Fortune 10, ocho de las 10 principales empresas tecnológicas globales y todas las principales empresas de medios globales para mejorar su seguridad. Nuestra plataforma Cosmos, la innovación en servicios y la cultura de excelencia continúan recibiendo elogios de programas de premios de la industria, incluyendo Fast Company, Inc., SC Media, y otros, y nuestras ofertas son consistentemente clasificadas como &quot;de clase mundial&quot; en encuestas de experiencia del cliente. Hemos estado contribuyendo activamente y apoyando a la comunidad de seguridad durante casi dos décadas y hemos publicado más de 16 herramientas de código abierto y 50 avisos de seguridad en los últimos cinco años.




**Seller Details:**

- **Vendedor:** [BishopFox](https://www.g2.com/es/sellers/bishopfox)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Tempe, Arizona, United States
- **Página de LinkedIn®:** https://linkedin.com/company/bishop-fox (385 empleados en LinkedIn®)



### 23. [Bit Discovery](https://www.g2.com/es/products/bit-discovery/reviews)
  Su empresa tiene tecnología accesible por internet. Nombres de dominio, subdominios, direcciones IP, servidores, páginas web: cosas a las que cualquiera puede acceder en internet. Descubrimos cada pequeño detalle de eso para usted. Lo inventariamos y mantenemos ese inventario actualizado. Bit Discovery lo hace fácil. Iluminamos cada pequeño detalle de internet para que nuestros clientes sean conscientes de toda la tecnología accesible por internet que poseen. Usando instantáneas de internet, organizamos grandes cantidades de información y la destilamos en un sistema de inventario simple y elegante. La solución de Bit Discovery fue creada para personas ocupadas, por personas ocupadas. El tiempo es el recurso más preciado de todos, por lo que trabajamos tan eficientemente para nuestros clientes como lo hacemos para nosotros mismos.




**Seller Details:**

- **Vendedor:** [Bit Discovery](https://www.g2.com/es/sellers/bit-discovery)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Santa Clara, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/bitdiscovery (1 empleados en LinkedIn®)



### 24. [Breach Risk](https://www.g2.com/es/products/breach-risk/reviews)
  UpGuard Breach Risk es una solución de gestión de la superficie de ataque impulsada por IA que permite a los equipos de seguridad reducidos ver lo que ven los atacantes y tomar control de su riesgo externo. Como parte de la plataforma de Gestión de la Postura de Riesgo Cibernético (CRPM) de UpGuard, se integra perfectamente con el Riesgo de Proveedores y el Riesgo de Usuarios para proporcionar una defensa unificada contra las amenazas cibernéticas modernas. A medida que las organizaciones crecen, su huella digital se expande más allá del firewall, creando puntos ciegos peligrosos. Las herramientas tradicionales a menudo pasan por alto estas señales externas, dejando a los equipos vulnerables a la TI en la sombra, credenciales expuestas y abuso de marca. Breach Risk resuelve esto combinando la Gestión de la Superficie de Ataque (ASM), la Protección de Riesgo Digital (DRP) y el Monitoreo Avanzado de Amenazas en una sola plataforma automatizada. Capacidades Clave: • Descubrimiento Continuo de la Superficie de Ataque: No puedes proteger lo que no puedes ver. Breach Risk mapea continuamente tus activos expuestos a internet como dominios, IPs y recursos en la nube, para descubrir TI en la sombra y configuraciones incorrectas. Inventariamos automáticamente tu huella digital para cerrar las brechas que los atacantes explotan, asegurando que ningún activo quede sin monitorear. • Monitoreo de Amenazas Impulsado por IA: Avanza más allá de los feeds estáticos. Nuestro motor de Monitoreo de Amenazas escanea la web abierta, profunda y oscura para detectar credenciales de empleados filtradas, registros de infostealers y señales de malware antes de que sean utilizadas como armas. A diferencia de la inteligencia de amenazas tradicional que te inunda con datos sin procesar, nuestro Analista de Amenazas de IA clasifica las señales para filtrar el ruido y priorizar las amenazas de alta fidelidad para una acción inmediata. • Protección de Marca y Defensa contra la Desinformación: Protege tu reputación contra el fraude. Detectamos proactivamente dominios similares (typosquatting) y perfiles fraudulentos en redes sociales utilizados para lanzar ataques de phishing y campañas de desinformación. Nuestros flujos de trabajo integrados te ayudan a identificar y neutralizar estos intentos de suplantación antes de que erosionen la confianza del cliente. • Remediación Accionable: No solo encontramos problemas; te ayudamos a solucionarlos. Breach Risk proporciona planes de remediación guiados e integra con tu pila tecnológica de seguridad, permitiendo a los equipos reducidos acelerar los tiempos de respuesta sin aumentar el personal. Al traducir riesgos técnicos complejos en una Puntuación de Riesgo Cibernético cuantificable, UpGuard permite a los líderes de seguridad evaluar el rendimiento, justificar el presupuesto y demostrar la reducción de riesgos ante la junta.




**Seller Details:**

- **Vendedor:** [UpGuard](https://www.g2.com/es/sellers/upguard)
- **Sitio web de la empresa:** https://upguard.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Mountain View, California
- **Twitter:** @UpGuard (8,722 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/upguard/ (322 empleados en LinkedIn®)



### 25. [Bspeka Cybersecurity Management Platform](https://www.g2.com/es/products/bspeka-cybersecurity-management-platform/reviews)
  La plataforma de gestión de ciberseguridad Bspeka es una plataforma ligera de gestión de ciberseguridad que ayuda a los equipos a descubrir automáticamente sus activos digitales, monitorear su superficie de ataque y adelantarse a los riesgos de seguridad. Proporciona visibilidad continua de dominios, subdominios, recursos en la nube, servicios expuestos y configuraciones incorrectas, ayudándote a detectar problemas temprano y mantener tu infraestructura segura con un esfuerzo mínimo.




**Seller Details:**

- **Vendedor:** [bspeka](https://www.g2.com/es/sellers/bspeka)
- **Año de fundación:** 2025
- **Ubicación de la sede:** Gdansk, PL
- **Página de LinkedIn®:** https://www.linkedin.com/company/bspeka/ (2 empleados en LinkedIn®)





## Parent Category

[Software de Gestión de Vulnerabilidades](https://www.g2.com/es/categories/vulnerability-management)



## Related Categories

- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
- [Plataformas de Gestión de Exposición](https://www.g2.com/es/categories/exposure-management-platforms)




