  # Mejor Software de Gestión de Superficie de Ataque - Página 5

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de gestión de la superficie de ataque monitorea continuamente redes, servicios en la nube, activos e infraestructura expuesta a internet para identificar, priorizar y remediar vulnerabilidades, automatizando el descubrimiento de configuraciones incorrectas, credenciales débiles y TI en la sombra para minimizar el riesgo organizacional en tiempo real.

### Capacidades principales del software de gestión de la superficie de ataque

Para calificar para la inclusión en la categoría de Gestión de la Superficie de Ataque, un producto debe:

- Monitorear componentes de red, nube y aplicaciones en busca de vulnerabilidades
- Automatizar el descubrimiento de activos IPv4, IPv6, en la nube y de IoT
- Proporcionar priorización basada en riesgos para la remediación
- Facilitar los esfuerzos de remediación basados en riesgos priorizados

### Casos de uso comunes para el software de gestión de la superficie de ataque

Los equipos de seguridad utilizan herramientas de gestión de la superficie de ataque para mantener una visibilidad continua de su exposición externa. Los casos de uso comunes incluyen:

- Descubrir e inventariar todos los activos expuestos a internet, incluidos los recursos en la nube, TI en la sombra y dispositivos IoT
- Identificar configuraciones incorrectas y credenciales débiles en toda la infraestructura antes de que los atacantes puedan explotarlas
- Integrar datos de amenazas en flujos de trabajo de seguridad más amplios para automatizar la remediación y actualizar continuamente las defensas

### Cómo el software de gestión de la superficie de ataque difiere de otras herramientas

La gestión de la superficie de ataque amplía la funcionalidad de los [escáneres de vulnerabilidades](https://www.g2.com/categories/vulnerability-scanner) enfocados en el código al abordar activos infraestructurales y expuestos a internet de manera holística, incluyendo servicios en la nube, exposiciones de terceros y TI en la sombra, en lugar de escanear aplicaciones específicas o CVEs conocidos. Mientras que los escáneres de vulnerabilidades identifican debilidades conocidas en objetivos definidos, las herramientas de gestión de la superficie de ataque descubren y monitorean continuamente toda la amplitud de la exposición externa de una organización.

### Perspectivas de G2 sobre el software de gestión de la superficie de ataque

Basado en las tendencias de categoría en G2, el descubrimiento continuo de activos y la priorización basada en riesgos destacan como las capacidades más impactantes. Estas plataformas ofrecen una mejor visibilidad de exposiciones desconocidas y una remediación más rápida de riesgos críticos como resultados principales de la adopción.




  ## How Many Software de Gestión de Superficie de Ataque Products Does G2 Track?
**Total Products under this Category:** 164

  
## How Does G2 Rank Software de Gestión de Superficie de Ataque Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 5,100+ Reseñas auténticas
- 164+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de Gestión de Superficie de Ataque Is Best for Your Use Case?

- **Líder:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Desempeño:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Software Gratuito:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Intruder

Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporciona consejos de remediación accionables de manera continua, personalizando los resultados de múltiples escáneres líderes en la industria utilizando el asesoramiento experto de nuestro equipo de seguridad interno.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2832&amp;secure%5Bdisplayable_resource_id%5D=2832&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=2832&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fattack-surface-management%3Fpage%3D5&amp;secure%5Btoken%5D=acbe42ab5a0963abe2a8ba83a2e86ed2677bbcdc2c721d1f4b438c9ef20a165c&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Software de Gestión de Superficie de Ataque Products in 2026?
### 1. [Ceeyu](https://www.g2.com/es/products/ceeyu/reviews)
  La plataforma SaaS de Ceeyu realiza periódicamente escaneos automatizados y análisis de riesgos del perfil digital de las empresas (también conocido como Gestión de Superficie de Ataque o ASM) y de sus proveedores o socios (también conocido como Gestión de Riesgo de Terceros). Debido a que no todos los riesgos de seguridad pueden identificarse de manera automatizada, Ceeyu también ofrece la posibilidad de llevar a cabo auditorías basadas en cuestionarios. Esto se puede hacer creando cuestionarios adaptados al proveedor, desde una hoja en blanco o partiendo de plantillas que Ceeyu pone a disposición. La finalización del cuestionario por parte del proveedor y el seguimiento del proceso por parte del cliente se realiza en un entorno seguro en la misma plataforma SaaS. Esto permite un seguimiento simple y centralizado, completamente en línea y sin la intervención de terceros. La plataforma cerrada garantiza la confidencialidad de la encuesta, ya que solo las personas autorizadas tienen acceso a la aplicación.



**Who Is the Company Behind Ceeyu?**

- **Vendedor:** [Ceeyu.io](https://www.g2.com/es/sellers/ceeyu-io)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Antwerp, BE
- **Página de LinkedIn®:** http://www.linkedin.com/company/ceeyu (14 empleados en LinkedIn®)



### 2. [Criminal IP ASM](https://www.g2.com/es/products/criminal-ip-asm/reviews)
  Solución de Gestión de Superficie de Ataque de Criminal IP que te ayuda a comprender proactivamente la postura de seguridad de tu espacio cibernético al detectar y monitorear automáticamente todos tus activos cibernéticos, mientras aprovechas las capacidades de OSINT, IA y ML del motor de búsqueda de Criminal IP para evaluar con precisión los riesgos y vulnerabilidades asociados con cada activo diariamente. Con un solo registro de dominio, obtén una verdadera visibilidad de tu superficie de ataque. Obtén información detallada sobre los riesgos y vulnerabilidades que apuntan a tus activos (IPs/Dominios) con acceso gratuito al motor de búsqueda de Criminal IP.



**Who Is the Company Behind Criminal IP ASM?**

- **Vendedor:** [AI Spera](https://www.g2.com/es/sellers/ai-spera)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Las Vegas, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/aispera (27 empleados en LinkedIn®)



### 3. [Cyber Attack Surface Management](https://www.g2.com/es/products/cytusst-intelligence-private-limited-cyber-attack-surface-management/reviews)
  Empodera tu organización con una protección inigualable, salvaguardando proactivamente cada paso desde la concepción hasta la implementación.



**Who Is the Company Behind Cyber Attack Surface Management?**

- **Vendedor:** [Cytrusst Intelligence Private Limited](https://www.g2.com/es/sellers/cytrusst-intelligence-private-limited)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Bangalore, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/cycatz (14 empleados en LinkedIn®)



### 4. [CyberFurl](https://www.g2.com/es/products/cyberfurl/reviews)
  Gestión de la Superficie de Ataque Externa de CyberFurl que monitorea continuamente la postura externa a través de DNS, Correo Electrónico, Cifrado, Encabezados de Seguridad Web, Exposición a Brechas, Superficie CVE, Reputación de IP, Inteligencia de Malware, Postura de Cumplimiento y Señales de Amenazas de IA. 10 pilares. Más de 35 controles.



**Who Is the Company Behind CyberFurl?**

- **Vendedor:** [CyberFurl](https://www.g2.com/es/sellers/cyberfurl)
- **Ubicación de la sede:** New Delhi, IN
- **Página de LinkedIn®:** https://linkedin.com/company/cyberfurl/ (1 empleados en LinkedIn®)



### 5. [CyberShield360](https://www.g2.com/es/products/cybershield360/reviews)
  CyberShield360 es un producto avanzado y completo de Pruebas de Penetración y Gestión de Superficie de Ataque (ASM) diseñado para proteger a las organizaciones modernas de las amenazas cibernéticas al identificar y mitigar proactivamente posibles vectores de ataque. Con sus características de última generación y tecnología de vanguardia, CyberShield360 permite a las empresas mantener una postura de ciberseguridad robusta, reducir riesgos y mejorar su resiliencia de seguridad en general.



**Who Is the Company Behind CyberShield360?**

- **Vendedor:** [Invia](https://www.g2.com/es/sellers/invia)
- **Año de fundación:** 2007
- **Ubicación de la sede:** Macquarie Park, New South Wales
- **Twitter:** @Invia_Ltd (8 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/invia-pty-ltd (116 empleados en LinkedIn®)



### 6. [CYE](https://www.g2.com/es/products/cye/reviews)
  CYE proporciona una evaluación continua, adaptativa y proactiva de las superficies de ataque para resaltar posibles vulnerabilidades, ofreciendo una evaluación independiente de la postura de seguridad de un cliente.



**Who Is the Company Behind CYE?**

- **Vendedor:** [CYE](https://www.g2.com/es/sellers/cye-305a6b64-46fa-49f3-ae79-9d2e31c07688)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Herzliya, IL
- **Twitter:** @CyesecLtd (1,247 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyesec (176 empleados en LinkedIn®)



### 7. [Cylana](https://www.g2.com/es/products/cylana/reviews)
  Cylana es una plataforma avanzada de ciberseguridad centrada en la Gestión de la Superficie de Ataque Externa (EASM). Con soluciones respaldadas por IA, monitoreo en tiempo real y remediación inteligente, Cylana te permite detectar vulnerabilidades, gestionar amenazas y garantizar el cumplimiento, todo desde una única plataforma.



**Who Is the Company Behind Cylana?**

- **Vendedor:** [Cylana](https://www.g2.com/es/sellers/cylana)



### 8. [Darktrace / CLOUD](https://www.g2.com/es/products/darktrace-cloud/reviews)
  Darktrace / CLOUD es una Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) con avanzada Detección y Respuesta en la Nube en tiempo real (CDR) para proteger los entornos de ejecución de amenazas activas. Asegura entornos híbridos y multi-nube modernos combinando gestión de postura, detección de amenazas en tiempo de ejecución, respuesta nativa de la nube e investigaciones automatizadas en la nube en una única plataforma impulsada por IA. A medida que las organizaciones escalan a través de AWS, Azure, Google Cloud, SaaS, contenedores y arquitecturas sin servidor, las verificaciones de postura estática y las herramientas con muchas alertas ya no son suficientes. Darktrace / CLOUD entiende continuamente cómo se comporta su entorno en la nube y detiene automáticamente las amenazas a medida que se desarrollan. 1. Detén las Amenazas Activas en la Nube en Tiempo Real con CDR Impulsado por IA Darktrace ofrece verdadera Detección y Respuesta en la Nube en entornos de producción en vivo. Su IA de Autoaprendizaje monitorea el comportamiento de identidad, la actividad de carga de trabajo y las conexiones de red para detectar los indicadores más sutiles de compromiso de cuenta, escalada de privilegios, amenazas internas, ransomware y ataques novedosos. Cuando surgen amenazas reales, puede tomar medidas precisas y proporcionales para contenerlas de inmediato, minimizando la interrupción del negocio. 2. Mantén Visibilidad Continua en la Nube, Aseguramiento de Postura y Reducción de Riesgos Darktrace combina monitoreo continuo de la nube con capacidades de Gestión de Postura de Seguridad en la Nube (CSPM) para mapear dinámicamente la arquitectura, identidades (humanas y no humanas), servicios, contenedores y configuraciones. Identifica configuraciones incorrectas, vulnerabilidades, combinaciones tóxicas de privilegios y rutas de ataque explotables, no solo brechas de cumplimiento estáticas. Esto asegura que las organizaciones mantengan visibilidad en tiempo real y conciencia del riesgo a medida que los entornos en la nube evolucionan. 3. Acelera la Respuesta a Incidentes con Investigaciones Automatizadas en la Nube a Escala Darktrace se integra con cualquier fuente de detección y su pila de seguridad existente para realizar investigaciones automatizadas a la velocidad y escala de la nube. Cuando se detecta actividad sospechosa, Darktrace recopila y analiza automáticamente evidencia forense a través de registros, configuraciones, disco, memoria y cargas de trabajo efímeras. Se generan cronologías completas de atacantes en minutos, permitiendo un análisis rápido de la causa raíz, remediación confiada y evidencia lista para auditoría sin recopilación manual de datos. Mientras que muchas soluciones CNAPP se centran principalmente en la postura o capacidades puntuales fragmentadas, Darktrace / CLOUD unifica prevención, detección en tiempo real, respuesta e investigación automatizada en un flujo de trabajo continuo impulsado por IA, ofreciendo protección que se adapta tan rápido como la nube misma. Automatización Impulsada por IA desde la Detección hasta la Investigación La IA de Autoaprendizaje detecta amenazas conocidas, desconocidas y novedosas mientras que la respuesta autónoma y las investigaciones automatizadas reducen drásticamente la carga de trabajo del analista y detienen las amenazas automáticamente. Cobertura de Nube Inigualable con Amplitud y Profundidad Darktrace unifica CSPM, análisis de identidad, CDR en tiempo de ejecución y profundidad forense a través de IaaS, PaaS, SaaS, contenedores y entornos sin servidor para ofrecer protección a la velocidad y escala de la nube. Protección Verdadera Híbrida y Transversal La plataforma correlaciona la actividad en vivo a través de la nube, SaaS, entornos locales y de red para descubrir y contener ataques laterales y transversales. Despliegue Flexible para la Realidad Empresarial Con integraciones API sin agente y telemetría opcional basada en agentes, Darktrace soporta despliegues SaaS, alojados y locales, ofreciendo un rápido tiempo de valor mientras cumple con los requisitos regulatorios y operativos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Darktrace / CLOUD?**

- **Vendedor:** [Darktrace](https://www.g2.com/es/sellers/darktrace)
- **Sitio web de la empresa:** https://www.darktrace.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,181 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mediana Empresa


### 9. [Deepinfo Attack Surface Platform](https://www.g2.com/es/products/deepinfo-attack-surface-platform/reviews)
  Deepinfo tiene los datos más completos a nivel de Internet y ha estado utilizando estos datos durante años para potenciar la ciberseguridad de organizaciones de todos los tamaños en todo el mundo. Deepinfo también proporciona soluciones de inteligencia de amenazas, datos y APIs a empresas de ciberseguridad de primer nivel. La Plataforma de Superficie de Ataque de Deepinfo descubre todos tus activos digitales, los monitorea 24/7, detecta cualquier problema y te notifica rápidamente para que puedas tomar medidas inmediatas. Una solución de monitoreo de seguridad web todo en uno para potenciar la ciberseguridad de tu organización.



**Who Is the Company Behind Deepinfo Attack Surface Platform?**

- **Vendedor:** [Deepinfo](https://www.g2.com/es/sellers/deepinfo)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Istanbul, TR
- **Página de LinkedIn®:** https://www.linkedin.com/company/deepinfo (22 empleados en LinkedIn®)



### 10. [DeTCT by CYFIRMA](https://www.g2.com/es/products/detct-by-cyfirma/reviews)
  DeTCT de CYFIRMA es una plataforma de detección y gestión de riesgos digitales predictiva que ayuda a las organizaciones a identificar y mitigar proactivamente las amenazas externas. Monitorea continuamente los canales digitales, incluidas las redes sociales, sitios web y repositorios en línea para detectar riesgos como suplantación de identidad, filtraciones de datos, infracción de marca y otras exposiciones que podrían afectar las operaciones comerciales o la reputación. Al proporcionar una visibilidad clara del perfil digital de una organización y los activos expuestos, DeTCT ofrece inteligencia procesable para apoyar una mitigación de riesgos efectiva y proteger la información sensible de compromisos. Construido sobre una arquitectura propietaria de 5 pilares, ofrece cobertura específica en Descubrimiento e Inteligencia de Superficie de Ataque, Inteligencia de Vulnerabilidades y Priorización de Amenazas, Gestión de Marca y Exposición en Línea, Protección de Riesgos Digitales e Identidad, y Gestión de Riesgos de Terceros. CYFIRMA CYFIRMA es una empresa de Gestión del Paisaje de Amenazas Externas (ETLM) preventiva, que ofrece inteligencia priorizada y personalizada a través de su plataforma impulsada por IA, DeCYFIR. Abordando la ciberseguridad desde la perspectiva de un hacker, CYFIRMA proporciona a las organizaciones advertencias tempranas e información procesable para predecir y prevenir ciberataques antes de que se materialicen. Construido sobre una arquitectura propietaria de 9 pilares que abarca Descubrimiento e Inteligencia de Superficie de Ataque, Inteligencia de Vulnerabilidades y Priorización de Amenazas, Gestión de Marca y Exposición en Línea, Protección de Riesgos Digitales e Identidad, Gestión de Riesgos de Terceros, Conciencia Situacional y Amenazas Emergentes, Inteligencia de Amenazas Predictiva, Conciencia y Capacitación Adaptativa a Amenazas, e Inteligencia de Engaño Adaptada al Sector. DeCYFIR consolida una cobertura integral de amenazas externas en una única plataforma unificada, simplificando las operaciones y permitiendo una defensa proactiva.



**Who Is the Company Behind DeTCT by CYFIRMA?**

- **Vendedor:** [CYFIRMA](https://www.g2.com/es/sellers/cyfirma)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Singapore, SG
- **Twitter:** @cyfirma (1,005 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyfirma/ (124 empleados en LinkedIn®)
- **Teléfono:** marketing@cyfirma.com



### 11. [Digital Yama Subdomain Finder API](https://www.g2.com/es/products/digital-yama-subdomain-finder-api/reviews)
  Digital Yama proporciona APIs REST para un análisis completo de sitios web y dominios, incluyendo herramientas para búsquedas inversas de IP y enumeración de subdominios. Los puntos finales de la API están diseñados para usuarios que necesitan capacidades de inteligencia web e investigación. Las APIs disponibles están diseñadas para ser simples y asequibles, con planes de suscripción que comienzan en $20 por mes. Los usuarios pueden registrarse para obtener una cuenta gratuita y probar las APIs sin restricciones.



**Who Is the Company Behind Digital Yama Subdomain Finder API?**

- **Vendedor:** [Digital Yama](https://www.g2.com/es/sellers/digital-yama)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 12. [Discovery](https://www.g2.com/es/products/oryxlabs-discovery/reviews)
  Para ayudar a las empresas a mejorar su postura de ciberseguridad externa y proporcionar monitoreo 24/7 de los activos expuestos públicamente, DISCOVERY está destinado a complementar las soluciones de seguridad ya utilizadas dentro de las organizaciones y dirigir los esfuerzos de remediación hacia los problemas más críticos. También interpreta los mismos datos de seguridad de manera diferente para varios grupos de usuarios, desde ingenieros de seguridad hasta la alta dirección, para garantizar una colaboración sin problemas entre ellos y aumentar el retorno de inversión en los esfuerzos relacionados con la seguridad.



**Who Is the Company Behind Discovery?**

- **Vendedor:** [ORYXLABS](https://www.g2.com/es/sellers/oryxlabs)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Abu Dhabi, AE
- **Página de LinkedIn®:** http://www.linkedin.com/company/oryxlabs (42 empleados en LinkedIn®)



### 13. [Dream Security](https://www.g2.com/es/products/dream-security/reviews)
  Dream Security ofrece una plataforma de ciberseguridad avanzada impulsada por inteligencia artificial, diseñada para mejorar la seguridad nacional al proporcionar a los gobiernos e infraestructuras críticas una protección integral contra amenazas cibernéticas sofisticadas. Al aprovechar la inteligencia artificial, la plataforma de Dream ofrece detección de amenazas en tiempo real, mecanismos de defensa predictiva e inteligencia procesable para mitigar riesgos antes de que escalen.



**Who Is the Company Behind Dream Security?**

- **Vendedor:** [Dream Security](https://www.g2.com/es/sellers/dream-security)
- **Año de fundación:** 2022
- **Ubicación de la sede:** Tel-Aviv, IL
- **Página de LinkedIn®:** https://www.linkedin.com/company/dreamsecurity (232 empleados en LinkedIn®)



### 14. [Echelon](https://www.g2.com/es/products/laolab-cyber-security-echelon/reviews)
  Echelon: tu solución de chequeo de ciberseguridad. Al igual que un chequeo de salud previene enfermedades, nuestra solución impulsada por IA para auditorías continuas de ciberseguridad previene amenazas cibernéticas, antes de que conduzcan a pérdidas financieras o violaciones de datos. Solo 5 razones para elegir Echelon: 1. Repara más rápido con IA. Nuestra herramienta de IA proporciona orientación paso a paso para remediar cada vulnerabilidad detectada. Menos rutina para tu equipo, más ganancias para ti. 2. Procesamiento de Fugas con Aprendizaje Automático. El Aprendizaje Automático permite a Echelon procesar eficientemente datos filtrados, asegurando que ninguna de tu información sensible se exponga públicamente. 3. Configuración Rápida y Fácil. Solo ingresa y confirma tu dominio o IP. Sin descargas. No se necesitan permisos de acceso. 4. Detección Automática de Amenazas. Encuentra brechas de seguridad antes que los atacantes. 5. Echelon Nunca Duerme. Las auditorías se realizan regularmente. Monitoreo de CVE 24/7: si surge una nueva amenaza, serás notificado de inmediato.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Echelon?**

- **Facilidad de administración:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Echelon?**

- **Vendedor:** [LAOLAB CYBER SECURITY](https://www.g2.com/es/sellers/laolab-cyber-security)
- **Ubicación de la sede:** Abu Dhabi, AE
- **Twitter:** @laolab_org (92 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/laolab-security/ (7 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mediana Empresa


#### What Are Echelon's Pros and Cons?

**Pros:**

- Ciberseguridad (1 reviews)
- Gestión de Riesgos (1 reviews)
- Seguridad (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Curva de aprendizaje (1 reviews)

### 15. [EdgeWatch Attack Surface Management Platform](https://www.g2.com/es/products/edgewatch-attack-surface-management-platform/reviews)
  Edgewatch es una plataforma de gestión de superficie de ataque que ayuda a las empresas a descubrir, monitorear y analizar dispositivos accesibles desde Internet. Edgewatch escanea continuamente direcciones IP públicas para revelar una huella digital, ofreciendo una perspectiva externa de la infraestructura en línea.



**Who Is the Company Behind EdgeWatch Attack Surface Management Platform?**

- **Vendedor:** [Edgewatch](https://www.g2.com/es/sellers/edgewatch)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Paterna, es
- **Página de LinkedIn®:** https://www.linkedin.com/company/edgewatch (2 empleados en LinkedIn®)



### 16. [Expanse](https://www.g2.com/es/products/qadium-expanse/reviews)
  Expanse proporciona una vista completa y continuamente actualizada de todos los activos conectados a Internet que pertenecen a una organización. Los equipos de operaciones de TI y seguridad utilizan esta información para reducir el riesgo que representan los activos desconocidos o no monitoreados, tanto en su red como en la nube, y para minimizar su superficie de ataque global.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Expanse?**

- **Facilidad de administración:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Expanse?**

- **Vendedor:** [Expanse](https://www.g2.com/es/sellers/expanse)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, California, United States
- **Twitter:** @PaloAltoNtwks (128,825 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/palo-alto-networks (17,946 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Empresa, 25% Pequeña Empresa


### 17. [Gordon](https://www.g2.com/es/products/mitigata-gordon/reviews)
  Gordon es una plataforma de ciberresiliencia impulsada por IA, creada por Mitigata para empresas reguladas. Sustituye múltiples soluciones puntuales con una consola unificada que cubre SOC, VAPT, GRC, simulación de phishing, riesgo de terceros, monitoreo de marca y seguro cibernético. 𝗖𝗮𝗽𝗮𝗰𝗶𝗱𝗮𝗱𝗲𝘀 𝗰𝗹𝗮𝘃𝗲𝘀 𝗜𝗱𝗲𝗻𝘁𝗶𝗳𝗶𝗰𝗮𝗿 Descubre y mapea todos los activos cibernéticos a través de dominios, IPs, subdominios y aplicaciones móviles. Puntúa el riesgo cibernético de los empleados (0–100) usando comportamientos reales como clics en phishing, reutilización de credenciales y patrones de acceso inusuales. Se integra con herramientas HRMS como Darwinbox, Keka y SAP SuccessFactors. 𝗘𝘃𝗮𝗹𝘂𝗮𝗿 VAPT continuo por evaluadores empanelados por CERT-In a través de web, API, nube (AWS, Azure, GCP), red y móvil. Puntuación de riesgo de terceros usando más de 200 señales. Cumplimiento mapeado a RBI, SEBI, Ley DPDP 2023, IRDAI y CERT-In. Cuantifica el impacto financiero usando la metodología FAIR. 𝗠𝗶𝘁𝗶𝗴𝗮𝗿 Simulaciones de phishing automatizadas con plantillas multilingües. Microaprendizaje basado en riesgos y capacitación gamificada. Seguro cibernético integrado de proveedores líderes con precios vinculados a la postura, reduciendo las primas hasta un 40%. 𝗠𝗼𝗻𝗶𝘁𝗼𝗿𝗲𝗮𝗿 SOC 24/7 con triaje de alertas impulsado por IA para reducir falsos positivos. Visibilidad completa de la cadena de ataque mapeada a MITRE ATT&amp;CK. Reporte automatizado a CERT-In dentro de 6 horas. Monitoreo continuo de marca a través de la web oscura, dominios y plataformas sociales con soporte para eliminación. 𝗣𝗼𝗿 𝗾𝘂𝗲́ 𝗚𝗼𝗿𝗱𝗼𝗻 Gordon AI impulsa la plataforma con resúmenes ejecutivos, acciones priorizadas, alertas de anomalías e informes listos para compartir con la junta. Diseñado para BFSI, fintech, salud, SaaS y manufactura. Se despliega en horas, no en meses. Comienza en $1,787/mes con una prueba gratuita de 15 días.



**Who Is the Company Behind Gordon?**

- **Vendedor:** [Mitigata](https://www.g2.com/es/sellers/mitigata)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Bangalore, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 empleados en LinkedIn®)
- **Propiedad:** Private Limited
- **Teléfono:** 7807153087



### 18. [Gordon Attack Surface Monitoring](https://www.g2.com/es/products/gordon-attack-surface-monitoring/reviews)
  La supervisión de la superficie de ataque de Gordon descubre y monitorea continuamente todos los activos expuestos a internet asociados con una organización, incluidos dominios, subdominios, direcciones IP, recursos en la nube, APIs e integraciones de terceros, sin requerir un inventario de activos preconfigurado. La plataforma escanea desde una perspectiva externa utilizando registros DNS, registros de transparencia de certificados, datos WHOIS y reconocimiento pasivo para identificar activos conocidos y desconocidos, incluyendo TI en la sombra e infraestructura heredada. Cada activo descubierto se evalúa en busca de configuraciones incorrectas, servicios expuestos, software desactualizado y vulnerabilidades conocidas, y luego se le asigna una puntuación de riesgo basada en la gravedad y la explotabilidad. Los usuarios reciben alertas continuas cuando aparecen nuevos activos, cambian configuraciones o se detectan nuevas vulnerabilidades. Los hallazgos incluyen orientación para la remediación y un mapa a marcos de cumplimiento comunes, incluidos NIST CSF, ISO 27001, PCI DSS y SOC 2. La plataforma solo requiere un dominio o dirección de correo electrónico para comenzar a escanear y se despliega sin agentes ni conectores.



**Who Is the Company Behind Gordon Attack Surface Monitoring?**

- **Vendedor:** [Mitigata](https://www.g2.com/es/sellers/mitigata)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Bangalore, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 empleados en LinkedIn®)
- **Propiedad:** Private Limited
- **Teléfono:** 7807153087



### 19. [Group-IB Attack Surface Management](https://www.g2.com/es/products/group-ib-attack-surface-management/reviews)
  Group-IB Attack Surface Management mejora la seguridad al descubrir continuamente todos los activos de TI externos, evaluar el riesgo utilizando datos de inteligencia de amenazas y priorizar problemas para permitir esfuerzos de remediación de alto impacto. El análisis de la superficie de ataque le permite identificar peligros y vulnerabilidades en su infraestructura y priorizar problemas para solucionar. Descubra activos no gestionados y otros riesgos ocultos para que pueda realizar remediaciones de alto impacto que fortalezcan la postura de seguridad con una asignación mínima de recursos.



**Who Is the Company Behind Group-IB Attack Surface Management?**

- **Vendedor:** [Group-IB](https://www.g2.com/es/sellers/group-ib)
- **Año de fundación:** 2003
- **Ubicación de la sede:** Singapore
- **Twitter:** @GroupIB (9,573 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 empleados en LinkedIn®)



### 20. [HailBytes Attack Surface Management (ASM) Platform](https://www.g2.com/es/products/hailbytes-attack-surface-management-asm-platform/reviews)
  HailBytes ASM is a self-hosted Attack Surface Management platform purpose-built for pen-test firms, MSSPs, and enterprise security teams that need continuous external reconnaissance without sending sensitive client data to a third-party SaaS. The platform orchestrates 30+ best-in-class open-source security tools, including Subfinder, Amass, Assetfinder, OneForAll, HTTPx, Nmap, Naabu, Nuclei, Dalfox, S3Scanner, FFUF, and Eyewitness, through a multi-phase reconnaissance pipeline. Every subdomain, IP, open port, technology, and finding is correlated in one PostgreSQL 16 database, with WebSocket-driven live scan progress and a severity-ranked triage queue. Key capabilities include multi-tenant project isolation with RBAC and 2FA (so one platform serves every client), scheduled scans with diffed findings, webhook alerts to Slack, Microsoft Teams, Discord, Telegram, and Lark, AI-powered analysis via OpenAI or fully air-gapped Ollama (with NVIDIA CUDA and AMD ROCm GPU acceleration), and a built-in MCP server exposing 16 tools so AI agents like Claude Desktop, Claude Code, Cursor, and Windsurf can run recon campaigns end-to-end. Enterprise features include SCIM 2.0 provisioning, SARIF export for GitHub Code Scanning, Jira, ServiceNow, and PagerDuty ticketing, STIX/TAXII threat-intel sharing, and compliance evidence for 12 frameworks including SOC 2, ISO 27001, HIPAA, and PCI DSS 4.0. HailBytes ASM deploys from the AWS or Azure Marketplace, including Azure Government and AWS GovCloud, on a hardened Ubuntu 24.04 image in under 30 minutes. Pricing starts at $0.24/vCPU/hour with a 30-day free trial. Your account, your data, no vendor lock-in.



**Who Is the Company Behind HailBytes Attack Surface Management (ASM) Platform?**

- **Vendedor:** [Hailbytes](https://www.g2.com/es/sellers/hailbytes)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 21. [Hexiosec ASM](https://www.g2.com/es/products/hexiosec-asm/reviews)
  Hexiosec ASM es una solución de gestión de superficie de ataque construida y respaldada por ingenieros de ciberseguridad ex-gubernamentales y de defensa del Reino Unido en Cheltenham, Reino Unido. Utilizando potentes capacidades de enumeración, Hexiosec ASM puede tomar un dominio, IP o rango de IP para escanear y descubrir los activos conectados a internet que tienes visibles en la internet pública. Una vez identificados, verifica estos activos en busca de vulnerabilidades de seguridad (incluyendo KEVs), servicios vulnerables, configuraciones de correo electrónico en riesgo, certificados de seguridad válidos y seguridad de sitios web para crear un conjunto de calificaciones de riesgo que te ayudarán a priorizar tus esfuerzos de remediación. Los algoritmos propietarios que nuestro equipo de ingenieros ha creado ayudan a Hexiosec ASM a encontrar más activos y riesgos que productos comparables en una fracción del tiempo (los escaneos promedio se completan en minutos). Las técnicas de escaneo pasivo utilizadas por Hexiosec ASM lo hacen ideal para escanear y monitorear continuamente tu cadena de suministro o ayudarte a realizar la debida diligencia en cualquier negocio sin riesgo para sus sistemas.



**Who Is the Company Behind Hexiosec ASM?**

- **Vendedor:** [Hexiosec Limited](https://www.g2.com/es/sellers/hexiosec-limited)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Cheltenham, GB
- **Twitter:** @hexiosec (133 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/hexiosec (22 empleados en LinkedIn®)



### 22. [IDARK360](https://www.g2.com/es/products/idark360/reviews)
  IDARK360 es una plataforma avanzada que ofrece protección de 360 grados contra los riesgos cibernéticos modernos, enfocándose en cuatro áreas clave: Descubrimiento y Monitoreo de la Web Oscura: Identificación precisa de su información robada en el comercio (credenciales, IP, datos de clientes) para la neutralización temprana de amenazas. Protección de Identidad de Marca: Monitoreo inmediato para la suplantación y phishing, con eliminación rápida de contenido fraudulento para salvaguardar su reputación. Gobernanza de Controles de Seguridad: Evaluación continua y precisa del cumplimiento con controles globales (NIST, NCA) y gestión de brechas a través de un panel unificado. Conciencia Cibernética y Construcción de Cultura: Entrenamiento de Empleados: Proporcionando programas de entrenamiento simulados y realistas para mejorar la vigilancia de los empleados. Simulación de Phishing: Probando periódicamente la efectividad de la capa de defensa humana e identificando debilidades individuales y colectivas. Transformando a los Empleados en una Línea de Defensa: Reduciendo los errores humanos que causan un porcentaje significativo de brechas.



**Who Is the Company Behind IDARK360?**

- **Vendedor:** [IDARK360](https://www.g2.com/es/sellers/idark360)
- **Año de fundación:** 2025
- **Ubicación de la sede:** Riyadh , SA
- **Página de LinkedIn®:** https://www.linkedin.com/company/idark360/ (1 empleados en LinkedIn®)



### 23. [Interpres](https://www.g2.com/es/products/interpres/reviews)
  Interpres es una plataforma de gestión de la superficie de defensa informada por amenazas que fusiona, operacionaliza y prioriza técnicas, tácticas y procedimientos adversarios con su perfil de amenaza único, pila de seguridad única e inteligencia terminada para identificar brechas de cobertura, priorizar acciones, optimizar defensas y reducir riesgos.



**Who Is the Company Behind Interpres?**

- **Vendedor:** [Interpres](https://www.g2.com/es/sellers/interpres)
- **Año de fundación:** 2020
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/interpres-security (7 empleados en LinkedIn®)



### 24. [Ionix](https://www.g2.com/es/products/ionix/reviews)
  La plataforma de seguridad del ecosistema de Cyberpion permite a los equipos de seguridad identificar y neutralizar amenazas derivadas de vulnerabilidades dentro de los activos en línea a lo largo del extenso y hiperconectado ecosistema de una empresa. Las empresas modernas aprovechan innumerables socios y soluciones de terceros para enriquecer los servicios en línea, mejorar las operaciones, hacer crecer su negocio y atender a los clientes. A su vez, cada uno de estos recursos se conecta con muchos más para crear un ecosistema creciente y dinámico de activos en su mayoría no monitoreados y no gestionados. Estos ecosistemas hiperconectados representan una vasta nueva superficie de ataque que queda fuera del perímetro de seguridad tradicional y de las estrategias de gestión de riesgos empresariales. La plataforma de seguridad del ecosistema de Cyberpion protege y asegura a las empresas de este nuevo vector de ataque. Cyberpion es la única plataforma de gestión de la superficie de ataque externa que permite a las organizaciones encontrar y eliminar riesgos en toda su cadena de suministro digital antes de que los atacantes los utilicen para violar la organización. Con Cyberpion, las empresas obtienen una visibilidad profunda y control de los riesgos ocultos derivados de configuraciones incorrectas o vulnerabilidades en la Web, la Nube, PKI, DNS.



**Who Is the Company Behind Ionix?**

- **Vendedor:** [Cyberpion](https://www.g2.com/es/sellers/cyberpion)
- **Ubicación de la sede:** Tel Aviv, IL
- **Página de LinkedIn®:** https://www.linkedin.com/company/ionix-security/ (106 empleados en LinkedIn®)



### 25. [IONIX Attack Surface Management](https://www.g2.com/es/products/ionix-attack-surface-management/reviews)
  IONIX es la solución de gestión de la superficie de ataque que utiliza la Inteligencia Conectiva para destacar los riesgos explotables en toda su superficie de ataque real y su cadena de suministro digital. Solo IONIX descubre y monitorea cada activo y conexión expuestos a internet, ofrece un enfoque preciso en los riesgos más importantes para su negocio y proporciona las herramientas para remediar rápidamente las amenazas explotables y reducir el riesgo de la superficie de ataque. Líderes globales, incluidos Infosys, Warner Music Group, The Telegraph y E. ON, dependen del motor de descubrimiento impulsado por aprendizaje automático de IONIX, la evaluación y priorización de riesgos contextuales, y el flujo de trabajo de remediación de extremo a extremo para tomar la ofensiva en la gestión de sus superficies de ataque complejas y en constante cambio.



**Who Is the Company Behind IONIX Attack Surface Management?**

- **Vendedor:** [IONIX](https://www.g2.com/es/sellers/ionix)
- **Ubicación de la sede:** Tel Aviv-Yafo, Tel Aviv District, Israel
- **Página de LinkedIn®:** http://www.linkedin.com/company/ionix-io (106 empleados en LinkedIn®)




    ## What Is Software de Gestión de Superficie de Ataque?
  [Software de Gestión de Vulnerabilidades](https://www.g2.com/es/categories/vulnerability-management)
  ## What Software Categories Are Similar to Software de Gestión de Superficie de Ataque?
    - [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
    - [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
    - [Plataformas de Gestión de Exposición](https://www.g2.com/es/categories/exposure-management-platforms)

  
    
