# Mejor Software de Gestión de Derechos de Infraestructura en la Nube (CIEM)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   El software de gestión de derechos de infraestructura en la nube (CIEM), también a veces referido como software de gestión de permisos en la nube, es una solución de seguridad que gestiona los privilegios de usuario o &quot;derechos&quot; en entornos de nube. El software controla el acceso a aplicaciones, infraestructura y recursos en el entorno de la nube utilizando el principio de privilegios mínimos (POLP). La política de privilegios mínimos es una parte integral de la política de confianza cero que limita la superficie de ataque de amenazas de seguridad al restringir el acceso en el panorama de la nube.

El software CIEM gestiona cuentas de usuario, define roles de usuario y proporciona control de acceso para asegurar que solo los usuarios correctos tengan acceso a los recursos, lo que reduce el acceso no autorizado. Las empresas con paisajes de nube complejos, así como numerosos equipos y usuarios, pueden usar el software CIEM para asegurar sus entornos de nube y garantizar el cumplimiento. Los equipos de seguridad y operaciones de TI utilizan esta herramienta para controlar los privilegios de acceso y monitorear el entorno de la nube en busca de accesos no autorizados.

Las soluciones CIEM tienen algunas características que se superponen con el [software de gestión de identidad y acceso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) ya que ambos proporcionan autenticación y control de acceso. Sin embargo, tienen propósitos distintos. IAM se centra en la autenticación de usuarios, autorización y control de acceso en los sistemas de TI de una organización, tanto en las instalaciones como en la nube. CIEM extiende su alcance para incluir la gestión de infraestructura en la nube y puntos finales, abordando los desafíos más amplios de gestionar recursos en la nube, asegurar puntos finales y garantizar la seguridad y el cumplimiento en la nube.

Para calificar para la inclusión en la categoría de Gestión de Derechos de Infraestructura en la Nube (CIEM), un producto debe:

- Proporcionar visibilidad de todos los activos en la nube y privilegios de acceso
- Eliminar cualquier privilegio no utilizado
- Monitorear continuamente los entornos, detectar cualquier violación y realizar remediación automática





## Category Overview

**Total Products under this Category:** 22


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,000+ Reseñas auténticas
- 22+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Gestión de Derechos de Infraestructura en la Nube (CIEM) At A Glance

- **Líder:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Desempeño:** [Sonrai Security](https://www.g2.com/es/products/sonrai-security/reviews)
- **Más Fácil de Usar:** [Sysdig Secure](https://www.g2.com/es/products/sysdig-sysdig-secure/reviews)
- **Tendencia Principal:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Software Gratuito:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)


---

**Sponsored**

### Aikido Security

Aikido Security es la plataforma de seguridad orientada a desarrolladores que unifica el código, la nube, la protección y las pruebas de ataque en un conjunto de productos de primera clase. Creada por desarrolladores para desarrolladores, Aikido ayuda a equipos de cualquier tamaño a enviar software seguro más rápido, automatizar la protección y simular ataques del mundo real con precisión impulsada por IA. La IA propietaria de la plataforma reduce el ruido en un 95%, ofrece soluciones con un solo clic y ahorra a los desarrolladores más de 10 horas por semana. Aikido Intel descubre proactivamente vulnerabilidades en paquetes de código abierto antes de su divulgación, ayudando a asegurar a más de 50,000 organizaciones en todo el mundo, incluidas Revolut, Niantic, Visma, Montblanc y GoCardless.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1006814&amp;secure%5Bdisplayable_resource_id%5D=1520&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2647&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=1006814&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fcloud-infrastructure-entitlement-management-ciem&amp;secure%5Btoken%5D=a7d74e6663f3b9e6b8c22c0bde371c33ec1ea719dd8a4a1da573fb2b5482c41c&amp;secure%5Burl%5D=https%3A%2F%2Faikido.dev%2F&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
  Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democratizar la seguridad a lo largo del ciclo de vida del desarrollo, permitiéndoles construir rápido y de manera segura. Su Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM en una sola plataforma. Wiz impulsa la visibilidad, la priorización de riesgos y la agilidad empresarial. Proteger tus entornos en la nube requiere una plataforma unificada y nativa de la nube. Wiz se conecta a cada entorno en la nube, escanea cada capa y cubre cada aspecto de tu seguridad en la nube, incluyendo elementos que normalmente requieren la instalación de agentes. Su enfoque integral tiene todas estas soluciones de seguridad en la nube integradas. Cientos de organizaciones en todo el mundo, incluyendo el 50 por ciento de las empresas del Fortune 100, identifican y eliminan rápidamente riesgos críticos en entornos de nube. Sus clientes incluyen a Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid y Agoda, entre otros. Wiz cuenta con el respaldo de Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed y Aglaé. Visita https://www.wiz.io para más información.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772


**Seller Details:**

- **Vendedor:** [Wiz](https://www.g2.com/es/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sitio web de la empresa:** https://www.wiz.io/
- **Año de fundación:** 2020
- **Ubicación de la sede:** New York, US
- **Twitter:** @wiz_io (22,550 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Ingeniero de Seguridad
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 54% Empresa, 39% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (113 reviews)
- Seguridad (107 reviews)
- Facilidad de uso (104 reviews)
- Visibilidad (87 reviews)
- Configuración fácil (68 reviews)

**Cons:**

- Mejora necesaria (35 reviews)
- Limitaciones de características (34 reviews)
- Curva de aprendizaje (34 reviews)
- Mejoras necesarias (29 reviews)
- Complejidad (27 reviews)

### 2. [Cortex Cloud](https://www.g2.com/es/products/cortex-cloud/reviews)
  Prisma Cloud de Palo Alto Networks es un CNAPP impulsado por IA que previene brechas en la nube, prioriza riesgos y automatiza la remediación, reemplazando múltiples herramientas de seguridad en la nube. Prisma Cloud ofrece seguridad de aplicaciones impulsada por IA, seguridad de postura en la nube y protección en tiempo de ejecución en la nube con capacidades líderes en la industria, lo que facilita la priorización y eliminación de riesgos a lo largo de las fases de desarrollo de código/construcción, infraestructura y tiempo de ejecución con protección de código a nube para hosts, contenedores, Kubernetes y funciones sin servidor, así como aplicaciones web y API. Nuestras soluciones de mejor calidad son las más avanzadas del mundo, combinando herramientas líderes de seguridad en la nube como Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock y otras. Utilizamos Rutas de Ataque para correlacionar VPC Flow Logs, vulnerabilidades, IAM, configuraciones incorrectas y más para encontrar sus riesgos en la nube más impactantes y prevenir brechas. Hoy en día, Prisma Cloud protege más de 4 mil millones de activos con 1 billón de eventos en la nube ingeridos diariamente, y Palo Alto Networks es confiado como socio de ciberseguridad de elección por el 100% de las empresas Fortune 10 y el 77% de las Fortune 100. Ofrecemos IA de Precisión en nuestros productos para ayudar a los equipos de seguridad a confiar en los resultados de la IA a través de datos enriquecidos y modelos de seguridad que automatizan la detección, prevención y remediación.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Sitio web de la empresa:** https://www.paloaltonetworks.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 38% Empresa, 31% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (49 reviews)
- Características (45 reviews)
- Seguridad (43 reviews)
- Visibilidad (38 reviews)
- Integración en la nube (34 reviews)

**Cons:**

- Caro (31 reviews)
- Aprendizaje difícil (30 reviews)
- Curva de aprendizaje (29 reviews)
- Problemas de precios (24 reviews)
- Configuración compleja (21 reviews)

### 3. [Sysdig Secure](https://www.g2.com/es/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure es la plataforma de protección de aplicaciones nativas de la nube en tiempo real (CNAPP) en la que confían organizaciones de todos los tamaños alrededor del mundo. Creada por los desarrolladores de Falco y Wireshark, Sysdig ofrece de manera única visibilidad potenciada por el tiempo de ejecución e inteligencia artificial agente para detener ataques en la nube al instante, no después de que se haya producido el daño. Con Sysdig, puedes: - Detener amenazas en 2 segundos y responder en minutos - Reducir el ruido de vulnerabilidades en un 95% con priorización en tiempo de ejecución - Detectar riesgos reales al instante en cargas de trabajo, identidades y configuraciones incorrectas - Cerrar brechas de permisos en menos de 2 minutos Sysdig Secure consolida CSPM, CWPP, CIEM, gestión de vulnerabilidades y detección de amenazas en una única plataforma abierta y en tiempo real. A diferencia de otros CNAPPs, Sysdig conecta señales a través del tiempo de ejecución, identidad y postura para eliminar puntos ciegos, reducir la proliferación de herramientas y acelerar la innovación sin compromisos. Sin conjeturas. Sin cajas negras. Solo seguridad en la nube, de la manera correcta. Aprende más en https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111


**Seller Details:**

- **Vendedor:** [Sysdig](https://www.g2.com/es/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sitio web de la empresa:** https://www.sysdig.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Sysdig (10,256 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 46% Empresa, 39% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (33 reviews)
- Detección de vulnerabilidades (32 reviews)
- Detección de amenazas (31 reviews)
- Eficiencia de Detección (30 reviews)
- Características (23 reviews)

**Cons:**

- Limitaciones de características (10 reviews)
- Complejidad (9 reviews)
- Características faltantes (8 reviews)
- Aprendizaje difícil (7 reviews)
- Complejidad de características (7 reviews)

### 4. [Orca Security](https://www.g2.com/es/products/orca-security/reviews)
  La Plataforma de Seguridad en la Nube de Orca identifica, prioriza y remedia riesgos y problemas de cumplimiento en cargas de trabajo, configuraciones e identidades a lo largo de su patrimonio en la nube que abarca AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud y Oracle Cloud. Orca ofrece la solución de seguridad en la nube más completa de la industria en una sola plataforma, eliminando la necesidad de desplegar y mantener múltiples soluciones puntuales. Orca es sin agentes desde el principio y se conecta a su entorno en minutos utilizando la tecnología patentada SideScanning™ de Orca que proporciona una visibilidad profunda y amplia en su entorno en la nube, sin requerir agentes. Además, Orca puede integrarse con agentes de terceros para visibilidad y protección en tiempo de ejecución para cargas de trabajo críticas. Orca está a la vanguardia en el aprovechamiento de la IA Generativa para investigaciones simplificadas y remediación acelerada, reduciendo los niveles de habilidad requeridos y ahorrando tiempo y esfuerzo a los equipos de seguridad en la nube, DevOps y desarrollo, mientras mejora significativamente los resultados de seguridad. Como una Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP), Orca consolida muchas soluciones puntuales en una plataforma, incluyendo: CSPM, CWPP, CIEM, Gestión de Vulnerabilidades, Seguridad de Contenedores y Kubernetes, DSPM, Seguridad de API, CDR, Cumplimiento Multinube, Seguridad Shift Left y AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 240


**Seller Details:**

- **Vendedor:** [Orca Security](https://www.g2.com/es/sellers/orca-security)
- **Sitio web de la empresa:** https://orca.security
- **Año de fundación:** 2019
- **Ubicación de la sede:** Portland, Oregon
- **Twitter:** @orcasec (4,832 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad, CISO
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 47% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (37 reviews)
- Características (33 reviews)
- Seguridad (29 reviews)
- Interfaz de usuario (22 reviews)
- Visibilidad (22 reviews)

**Cons:**

- Mejora necesaria (15 reviews)
- Limitaciones de características (12 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)
- Alertas ineficaces (9 reviews)

### 5. [Microsoft Entra Permissions Management](https://www.g2.com/es/products/microsoft-entra-permissions-management/reviews)
  CloudKnox Permissions Management es una solución de gestión de derechos de infraestructura en la nube (CIEM) que proporciona visibilidad integral de los permisos asignados a todas las identidades: usuarios y cargas de trabajo, acciones y recursos en infraestructuras en la nube. Detecta, ajusta y monitorea permisos no utilizados y excesivos y permite la seguridad de Zero Trust a través del acceso de menor privilegio en Microsoft Azure, AWS y GCP.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 50% Pequeña Empresa, 25% Empresa


### 6. [SailPoint](https://www.g2.com/es/products/sailpoint/reviews)
  SailPoint es el líder en seguridad de identidad para la empresa moderna. Aprovechando el poder de la inteligencia artificial y el aprendizaje automático, SailPoint automatiza la gestión y el control del acceso, entregando solo el acceso requerido a las identidades y recursos tecnológicos correctos en el momento adecuado. Nuestra sofisticada plataforma de identidad se integra perfectamente con los sistemas y flujos de trabajo existentes, proporcionando una vista única de todas las identidades y sus accesos. Nos encontramos con los clientes donde están con una solución de identidad inteligente que coincide con la escala, velocidad y necesidades ambientales de la empresa moderna. SailPoint capacita a las empresas más complejas en todo el mundo para construir una base de seguridad fundamentada en la seguridad de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 169


**Seller Details:**

- **Vendedor:** [SailPoint](https://www.g2.com/es/sellers/sailpoint)
- **Sitio web de la empresa:** https://www.sailpoint.com
- **Año de fundación:** 2004
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @SailPoint (15,045 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 75% Empresa, 18% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (36 reviews)
- Características (30 reviews)
- Seguridad (24 reviews)
- Gestión de Identidad (21 reviews)
- Integraciones (21 reviews)

**Cons:**

- Mejora necesaria (17 reviews)
- Pobre atención al cliente (16 reviews)
- Características faltantes (14 reviews)
- Caro (12 reviews)
- Aprendizaje difícil (11 reviews)

### 7. [Sonrai Security](https://www.g2.com/es/products/sonrai-security/reviews)
  Sonrai Security es un proveedor líder de soluciones de gestión de acceso privilegiado en la nube. Con la misión de capacitar a empresas de todos los tamaños para innovar de manera segura y confiada, Sonrai Security ofrece seguridad de identidad, acceso y privilegios para empresas que operan en plataformas AWS, Azure y Google Cloud. La empresa es reconocida por ser pionera en el Firewall de Permisos en la Nube, permitiendo el principio de privilegio mínimo con un solo clic mientras apoya las necesidades de acceso de los desarrolladores sin interrupciones. Confiada por los equipos de Operaciones en la Nube, Desarrollo y Seguridad en empresas líderes de diversas industrias, Sonrai Security está comprometida con impulsar la innovación y la excelencia en la seguridad en la nube. El Firewall de Permisos en la Nube de Sonrai, la solución líder de PAM en la nube, controla el acceso en la nube, reduce la superficie de ataque privilegiada y automatiza el principio de privilegio mínimo sin obstaculizar a DevOps. El Firewall de Permisos en la Nube utiliza inteligencia de permisos privilegiados y monitoreo de uso para determinar quién necesita qué permisos en tu nube. Luego, con un solo clic, elimina todos los privilegios sensibles no utilizados en toda tu infraestructura multi-nube. El acceso justo a tiempo y las excepciones se otorgan a los roles sobre la marcha a medida que surgen nuevas necesidades para que el desarrollo continúe sin interrupciones. Los equipos de SecOps pasan un 97% menos de tiempo logrando el principio de privilegio mínimo y reducen la superficie de ataque en un 92%.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Vendedor:** [Sonrai Security](https://www.g2.com/es/sellers/sonrai-security)
- **Año de fundación:** 2017
- **Ubicación de la sede:** New York, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/sonrai-security (64 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 42% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Seguridad en la Nube (12 reviews)
- Seguridad (12 reviews)
- Gestión de la Nube (10 reviews)
- Facilidad de uso (9 reviews)
- Tecnología en la Nube (8 reviews)

**Cons:**

- Complejidad (3 reviews)
- Caro (3 reviews)
- Limitaciones de características (3 reviews)
- Mejora necesaria (3 reviews)
- Personalización limitada (3 reviews)

### 8. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/es/sellers/saviynt)
- **Sitio web de la empresa:** https://www.saviynt.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** El Segundo, US
- **Twitter:** @saviynt (1,233 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Petróleo y energía
  - **Company Size:** 80% Empresa, 5% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (29 reviews)
- Características (23 reviews)
- Configuración fácil (13 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (11 reviews)

**Cons:**

- Aprendizaje difícil (9 reviews)
- Falta de características (9 reviews)
- Características limitadas (9 reviews)
- Diseño de interfaz deficiente (9 reviews)
- Complejidad (8 reviews)

### 9. [Tenable Cloud Security](https://www.g2.com/es/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security es una plataforma de seguridad en la nube accionable que expone y cierra brechas de seguridad prioritarias causadas por configuraciones incorrectas, derechos arriesgados y vulnerabilidades. Las organizaciones utilizan su interfaz intuitiva para unificar herramientas aisladas y asegurar toda la pila de la nube, logrando visibilidad, priorización y remediación de extremo a extremo en infraestructura, cargas de trabajo, identidades, datos y servicios de IA. Los usuarios pueden acceder a la extensa base de conocimientos de Tenable Research, reduciendo el riesgo de brechas con una priorización avanzada que comprende las relaciones de recursos, identidad y riesgo. Tenable utiliza este contexto para identificar combinaciones tóxicas de riesgo que son más propensas a ser explotadas. Toma acción, incluso si solo tienes 5 minutos, con remediaciones guiadas y fragmentos de código que reducen significativamente el MTTR. Con un solo clic, informa sobre el cumplimiento de los estándares de la industria y los requisitos regulatorios, por ejemplo, SOC 2, GDPR y HIPAA. TCS es parte de la plataforma de gestión de exposición impulsada por IA de Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Sitio web de la empresa:** https://www.tenable.com/
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 57% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Cumplimiento (6 reviews)
- Análisis detallado (6 reviews)
- Facilidad de uso (5 reviews)
- Características (5 reviews)
- Integraciones (5 reviews)

**Cons:**

- Configuración compleja (4 reviews)
- Caro (4 reviews)
- Limitaciones de características (4 reviews)
- Configuración difícil (3 reviews)
- Dificultad de implementación (3 reviews)

### 10. [FortiCNAPP](https://www.g2.com/es/products/forticnapp/reviews)
  FortiCNAPP (anteriormente Lacework) es una plataforma de protección de aplicaciones nativas de la nube impulsada por IA que ofrece seguridad unificada en sus entornos multi-nube e híbridos. Diseñada para proteger todo el ciclo de vida de la aplicación, desde el desarrollo hasta la ejecución, combina la gestión de posturas, la protección de cargas de trabajo, la seguridad de identidad y la detección de amenazas en una plataforma integrada. Al aprovechar el aprendizaje automático y el análisis de comportamiento, FortiCNAPP ayuda a los equipos de seguridad a detectar amenazas desconocidas, reducir el ruido y acelerar la respuesta. Integrado con el Fortinet Security Fabric, proporciona visibilidad de pila completa a través de entornos de nube, red y punto final, lo que permite a los equipos operar con confianza, reducir la complejidad y escalar de manera segura.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Sitio web de la empresa:** https://www.fortinet.com
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad, Analista de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 62% Mediana Empresa, 26% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (8 reviews)
- Detección de vulnerabilidades (7 reviews)
- Gestión de Alertas (6 reviews)
- Seguridad en la Nube (6 reviews)
- Facilidad de uso (6 reviews)

**Cons:**

- Configuración difícil (5 reviews)
- Documentación deficiente (5 reviews)
- Configuración compleja (4 reviews)
- Dificultad de configuración (4 reviews)
- Configuración Compleja (3 reviews)

### 11. [CrowdStrike Falcon Cloud Security](https://www.g2.com/es/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security es el único CNAPP que detiene las brechas en la nube. Diseñado para los entornos híbridos y multi-nube de hoy, Falcon Cloud Security protege toda la superficie de ataque en la nube, desde el código hasta el tiempo de ejecución, combinando visibilidad continua sin agentes con detección y respuesta en tiempo real. En tiempo de ejecución, Falcon Cloud Security ofrece protección de cargas de trabajo en la nube de primera clase y detección y respuesta en la nube en tiempo real (CDR) para detener amenazas activas en entornos híbridos. Integrado con la plataforma CrowdStrike Falcon, correlaciona señales a través de endpoints, identidades y la nube para detectar ataques sofisticados de dominio cruzado que las soluciones puntuales pasan por alto, permitiendo a los equipos responder más rápido y detener las brechas en curso. Para reducir el riesgo antes de que ocurran los ataques, Falcon Cloud Security también ofrece gestión de postura impulsada sin agentes que reduce proactivamente la superficie de ataque en la nube. A diferencia de las soluciones típicas, Crowdstrike enriquece las detecciones de riesgo en la nube con inteligencia de adversarios y contexto basado en gráficos, permitiendo a los equipos de seguridad priorizar exposiciones explotables y prevenir brechas antes de que ocurran. Los clientes que utilizan Falcon Cloud Security ven consistentemente resultados medibles: 89% más rápido en detección y respuesta en la nube Reducción de 100x en falsos positivos al priorizar riesgos explotables y críticos para el negocio 83% de reducción en licencias de seguridad en la nube debido a la eliminación de herramientas redundantes


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (49 reviews)
- Seguridad en la Nube (37 reviews)
- Eficiencia de Detección (34 reviews)
- Detección de vulnerabilidades (31 reviews)
- Facilidad de uso (29 reviews)

**Cons:**

- Caro (17 reviews)
- Mejoras necesarias (14 reviews)
- Mejora necesaria (13 reviews)
- Complejidad de características (8 reviews)
- Curva de aprendizaje (8 reviews)

### 12. [BeyondTrust Entitle Just-in-Time Access](https://www.g2.com/es/products/beyondtrust-entitle-just-in-time-access/reviews)
  Entitle es una forma fluida de otorgar a los empleados acceso granular y justo a tiempo dentro de la nube y SaaS. Especializándose en escalaciones administrativas temporales, acceso de emergencia, acceso granular a PII y revisiones de acceso, Entitle ofrece visibilidad centralizada de derechos, acceso de autoservicio y aplicación automática de políticas. Entitle atiende a docenas de empresas públicas y de alto crecimiento, incluidas Starburst, Bloomreach, Appsflyer, Noname, Lemonade y Orum. Sus clientes informan un acceso 25 veces más rápido a los recursos en la nube, hasta un 91% de reducción en permisos permanentes y un ahorro incalculable de horas de trabajo. Visite entitle.io para obtener más información.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/es/sellers/beyondtrust)
- **Sitio web de la empresa:** https://www.beyondtrust.com
- **Año de fundación:** 1985
- **Ubicación de la sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 17% Empresa


#### Pros & Cons

**Pros:**

- Documentación (2 reviews)
- Seguridad (2 reviews)
- Control de acceso (1 reviews)
- Auditoría (1 reviews)
- Capacidades (1 reviews)

**Cons:**

- Consultas complejas (2 reviews)
- Usabilidad compleja (2 reviews)
- Uso complejo (2 reviews)
- Configuración difícil (2 reviews)
- Problemas de gestión administrativa (1 reviews)

### 13. [CyberArk Secure Cloud Access](https://www.g2.com/es/products/cyberark-secure-cloud-access/reviews)
  CyberArk Secure Cloud Access proporciona Privilegios Cero Permanentes (ZSP) en entornos de múltiples nubes, delimitando solo los permisos necesarios para adherirse al principio de acceso de privilegio mínimo. CyberArk es la única Plataforma de Seguridad de Identidad que aplica ZSP en una expansión de infraestructura y derechos en la nube. Ya sea operando en Google Cloud, AWS o Azure, su equipo puede asegurar la nube con confianza mientras ofrece una experiencia de usuario nativa para los desarrolladores.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,740 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Company Size:** 67% Mediana Empresa, 33% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Interfaz de usuario (2 reviews)
- Gestión de Acceso (1 reviews)
- Configuración fácil (1 reviews)
- Características (1 reviews)


### 14. [CheckRed](https://www.g2.com/es/products/checkred/reviews)
  CheckRed es una plataforma completa de seguridad en la nube (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance) que cubre todas las aplicaciones SaaS críticas y proveedores de nube, todo en una solución única, fácil de usar y asequible.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Vendedor:** [CheckRed](https://www.g2.com/es/sellers/checkred)
- **Ubicación de la sede:** 5220 Spring Valley Rd Suite 604 Dallas,TX 75254
- **Página de LinkedIn®:** https://www.linkedin.com/company/checkred/

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 25% Pequeña Empresa


### 15. [Trustle](https://www.g2.com/es/products/trustle/reviews)
  Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything from AWS production environments processing customer transactions to GitHub repos with valuable source code and HR platforms housing your employees&#39; personal information. Trustle takes you from questioning whether a contractor still has access to being confident that the Operations team&#39;s access was revoked immediately after the maintenance window. Your team will thank you when they see how easy it is to request and approve access through the Chat tools (Slack, Microsoft Teams) they use every day.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Trustle](https://www.g2.com/es/sellers/trustle)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Boston, MA, USA
- **Página de LinkedIn®:** https://www.linkedin.com/company/trustlesecurity (15 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


#### Pros & Cons

**Pros:**

- Servicios en la Nube (1 reviews)
- Gestión de Identidad (1 reviews)
- Acceso seguro (1 reviews)


### 16. [Authomize](https://www.g2.com/es/products/authomize/reviews)
  Authomize protege a las organizaciones de ciberataques basados en identidad con la primera Plataforma de Detección y Respuesta a Amenazas de Identidad (ITDR). Authomize recopila y normaliza datos de identidades, privilegios de acceso, activos y actividades de servicios en la nube, aplicaciones y soluciones IAM para detectar, investigar y responder a riesgos y amenazas de identidad. Los clientes utilizan Authomize para obtener visibilidad del acceso real, lograr el menor privilegio en servicios en la nube y aplicaciones, asegurar su infraestructura IAM y automatizar las preparaciones de cumplimiento y auditoría.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Authomize](https://www.g2.com/es/sellers/authomize)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Alpharetta, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/authomize (6 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 17. [Darktrace / CLOUD](https://www.g2.com/es/products/darktrace-cloud/reviews)
  Darktrace / CLOUD es una Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) con avanzada Detección y Respuesta en la Nube en tiempo real (CDR) para proteger los entornos de ejecución de amenazas activas. Asegura entornos híbridos y multi-nube modernos combinando gestión de postura, detección de amenazas en tiempo de ejecución, respuesta nativa de la nube e investigaciones automatizadas en la nube en una única plataforma impulsada por IA. A medida que las organizaciones escalan a través de AWS, Azure, Google Cloud, SaaS, contenedores y arquitecturas sin servidor, las verificaciones de postura estática y las herramientas con muchas alertas ya no son suficientes. Darktrace / CLOUD entiende continuamente cómo se comporta su entorno en la nube y detiene automáticamente las amenazas a medida que se desarrollan. 1. Detén las Amenazas Activas en la Nube en Tiempo Real con CDR Impulsado por IA Darktrace ofrece verdadera Detección y Respuesta en la Nube en entornos de producción en vivo. Su IA de Autoaprendizaje monitorea el comportamiento de identidad, la actividad de carga de trabajo y las conexiones de red para detectar los indicadores más sutiles de compromiso de cuenta, escalada de privilegios, amenazas internas, ransomware y ataques novedosos. Cuando surgen amenazas reales, puede tomar medidas precisas y proporcionales para contenerlas de inmediato, minimizando la interrupción del negocio. 2. Mantén Visibilidad Continua en la Nube, Aseguramiento de Postura y Reducción de Riesgos Darktrace combina monitoreo continuo de la nube con capacidades de Gestión de Postura de Seguridad en la Nube (CSPM) para mapear dinámicamente la arquitectura, identidades (humanas y no humanas), servicios, contenedores y configuraciones. Identifica configuraciones incorrectas, vulnerabilidades, combinaciones tóxicas de privilegios y rutas de ataque explotables, no solo brechas de cumplimiento estáticas. Esto asegura que las organizaciones mantengan visibilidad en tiempo real y conciencia del riesgo a medida que los entornos en la nube evolucionan. 3. Acelera la Respuesta a Incidentes con Investigaciones Automatizadas en la Nube a Escala Darktrace se integra con cualquier fuente de detección y su pila de seguridad existente para realizar investigaciones automatizadas a la velocidad y escala de la nube. Cuando se detecta actividad sospechosa, Darktrace recopila y analiza automáticamente evidencia forense a través de registros, configuraciones, disco, memoria y cargas de trabajo efímeras. Se generan cronologías completas de atacantes en minutos, permitiendo un análisis rápido de la causa raíz, remediación confiada y evidencia lista para auditoría sin recopilación manual de datos. Mientras que muchas soluciones CNAPP se centran principalmente en la postura o capacidades puntuales fragmentadas, Darktrace / CLOUD unifica prevención, detección en tiempo real, respuesta e investigación automatizada en un flujo de trabajo continuo impulsado por IA, ofreciendo protección que se adapta tan rápido como la nube misma. Automatización Impulsada por IA desde la Detección hasta la Investigación La IA de Autoaprendizaje detecta amenazas conocidas, desconocidas y novedosas mientras que la respuesta autónoma y las investigaciones automatizadas reducen drásticamente la carga de trabajo del analista y detienen las amenazas automáticamente. Cobertura de Nube Inigualable con Amplitud y Profundidad Darktrace unifica CSPM, análisis de identidad, CDR en tiempo de ejecución y profundidad forense a través de IaaS, PaaS, SaaS, contenedores y entornos sin servidor para ofrecer protección a la velocidad y escala de la nube. Protección Verdadera Híbrida y Transversal La plataforma correlaciona la actividad en vivo a través de la nube, SaaS, entornos locales y de red para descubrir y contener ataques laterales y transversales. Despliegue Flexible para la Realidad Empresarial Con integraciones API sin agente y telemetría opcional basada en agentes, Darktrace soporta despliegues SaaS, alojados y locales, ofreciendo un rápido tiempo de valor mientras cumple con los requisitos regulatorios y operativos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Darktrace](https://www.g2.com/es/sellers/darktrace)
- **Sitio web de la empresa:** https://www.darktrace.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 18. [IP Fabric](https://www.g2.com/es/products/ip-fabric/reviews)
  IP Fabric es la plataforma líder de aseguramiento de redes automatizado, ofreciendo una vista continuamente validada de los sistemas de nube, red y seguridad para mejorar la estabilidad, seguridad y gasto. En cuestión de minutos, la plataforma crea una vista unificada de dispositivos, estado, configuraciones e interdependencias, normalizando datos de múltiples proveedores y revelando la verdad operativa a través de verificaciones de intención automatizadas. Al descubrir riesgos y proporcionar información procesable, IP Fabric capacita a las empresas para acelerar la transformación de TI y negocios mientras reduce costos. Confiado por líderes de la industria como Red Hat, Major League Baseball y Air France, IP Fabric ofrece la base para la gobernanza de red de extremo a extremo. Aprende más en www.ipfabric.io y sigue a la empresa en LinkedIn https://www.linkedin.com/company/ip-fabric




**Seller Details:**

- **Vendedor:** [IP Fabric](https://www.g2.com/es/sellers/ip-fabric)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Boston, Massachusetts, United States
- **Twitter:** @IPFabric (927 seguidores en Twitter)
- **Página de LinkedIn®:** http://www.linkedin.com/company/ip-fabric (127 empleados en LinkedIn®)



### 19. [NextLabs Application Enforcers](https://www.g2.com/es/products/nextlabs-application-enforcers/reviews)
  Application Enforcer de NextLabs es un conjunto de aplicadores que se integran perfectamente con las aplicaciones empresariales líderes, mejorando sus marcos de seguridad nativos sin necesidad de codificación personalizada. Al aprovechar la conciencia incorporada de los modelos de datos de la aplicación y los flujos de trabajo empresariales, Application Enforcer proporciona una capa adicional de control, asegurando que las organizaciones cumplan con los estrictos requisitos de seguridad y cumplimiento. Aplica el Control de Acceso Basado en Políticas en tiempo real, utilizando atributos relacionados con los usuarios, los datos y los factores ambientales. Este enfoque externaliza la autorización a través de un motor de políticas de confianza cero, fortaleciendo la seguridad de la aplicación y eliminando los silos de autorización. Características y Funcionalidad Clave: - Autorización Externalizada: Permite la modificación de políticas de autorización sin alterar el código de la aplicación. - Aplicar Acceso de Menor Privilegio: Utiliza el Control de Acceso Basado en Atributos para asegurar que las aplicaciones y los datos sean accesibles solo para entidades autorizadas. - Clasificación de Datos: Identifica y categoriza automáticamente los datos sensibles basándose en el modelo de datos subyacente de la aplicación. - Monitoreo de Actividad de Acceso: Recoge y analiza las actividades de acceso a través de las aplicaciones para detectar y responder a comportamientos anómalos. - Integración Nativa de Aplicaciones: Comprende los sistemas de identidad, modelos de objetos y marcos de seguridad de las aplicaciones para un fácil despliegue y una experiencia de usuario sin fisuras. Valor Principal y Problema Resuelto: Application Enforcer aborda el desafío de asegurar datos críticos a través de un paisaje de aplicaciones diverso y en evolución. Al externalizar los controles de seguridad y aplicar políticas de acceso de confianza cero, automatiza los procedimientos de seguridad de datos y cumplimiento, mejorando la agilidad y competitividad empresarial. La solución elimina la necesidad de personalizaciones costosas, reduce el tiempo de comercialización y agiliza el cumplimiento al automatizar la auditoría de la autorización y el acceso a los datos. Esto asegura que los datos sensibles estén protegidos, el acceso se otorgue basado en el principio de menor privilegio, y las organizaciones puedan adaptarse rápidamente a las cambiantes demandas de seguridad y cumplimiento.




**Seller Details:**

- **Vendedor:** [NextLabs](https://www.g2.com/es/sellers/nextlabs)
- **Año de fundación:** 2004
- **Ubicación de la sede:** San Mateo, US
- **Twitter:** @nextlabs (404 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/nextlabs (190 empleados en LinkedIn®)



### 20. [Saner Cloud](https://www.g2.com/es/products/saner-cloud/reviews)
  Saner Cloud es una Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) reforzada con IA que va más allá de la detección. Empodera a las organizaciones con prevención de ataques inteligente, en tiempo real y automatizada. A diferencia de las soluciones de seguridad en la nube tradicionales que abruman a los equipos de seguridad con alertas pero no actúan, Saner Cloud corrige automáticamente vulnerabilidades, configuraciones incorrectas, riesgos de identidad y violaciones de cumplimiento en entornos multicloud.




**Seller Details:**

- **Vendedor:** [SecPod](https://www.g2.com/es/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Sitio web de la empresa:** https://www.secpod.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** Redwood City, California
- **Twitter:** @secpod (543 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 empleados en LinkedIn®)



### 21. [Uptycs](https://www.g2.com/es/products/uptycs-uptycs/reviews)
  La plataforma unificada CNAPP y XDR de Uptycs es una solución de seguridad integral diseñada para proteger todo el espectro de superficies de ataque modernas en tu nube, centros de datos, dispositivos de usuario, líneas de construcción y contenedores. Con un fuerte enfoque en DevSecOps, Uptycs ofrece una poderosa combinación de capacidades CNAPP, incluyendo la Plataforma de Protección de Cargas de Trabajo en la Nube (CWPP), Gestión de Postura de Seguridad de Kubernetes (KSPM), Gestión de Postura de Seguridad en la Nube (CSPM), Gestión de Derechos de Infraestructura en la Nube (CIEM) y Detección y Respuesta en la Nube (CDR). Con Uptycs también obtienes una detección y respuesta extendida (XDR) líder en la industria en endpoints macOS, Windows y Linux, asegurando protección, detección e investigación completas. Uptycs ofrece detección de amenazas en tiempo real, alertas enriquecidas con contexto y mapea las detecciones al marco MITRE ATT&amp;CK para mejorar las perspectivas de seguridad. Uptycs realiza escaneos de contenedores en busca de vulnerabilidades a lo largo del pipeline CI/CD, promoviendo flujos de trabajo ágiles de DevOps y reduciendo el riesgo en entornos de producción. Uptycs se integra sin problemas con herramientas y procesos existentes, optimizando las operaciones y mejorando la eficiencia general. Los clientes también se benefician de la flexibilidad para elegir entre opciones de escaneo con y sin agente adaptadas a sus necesidades únicas de carga de trabajo en la nube. Descubre cómo Uptycs puede transformar tu postura de seguridad con una solución de seguridad integral, flexible y poderosa diseñada para satisfacer las necesidades de los entornos de nube complejos y en rápida evolución de hoy. DIFERENCIADORES CLAVE: 1. Plataforma Unificada e Integral: Uptycs ofrece una solución de seguridad holística con capacidades CNAPP (CWPP, KSPM, CSPM, CIEM y CDR) en centros de datos, laptops, líneas de construcción, contenedores y entornos de nube, reduciendo la proliferación de herramientas. 2. XDR Avanzado: Detección y Respuesta Extendida líder en la industria para la protección de endpoints en sistemas macOS, Windows y Linux. 3. Enfoque en DevSecOps: Seguridad mejorada para cargas de trabajo basadas en contenedores y Kubernetes, apoyando flujos de trabajo ágiles de DevOps. 4. Detección de Amenazas en Tiempo Real: Alertas enriquecidas con contexto y detección de amenazas mapeadas al marco MITRE ATT&amp;CK para mejorar las perspectivas. 5. Integración CI/CD: Escaneo eficiente de contenedores en busca de vulnerabilidades a lo largo del pipeline CI/CD, reduciendo el riesgo en producción. 6. Escaneo con y sin agente. Despliega escaneo sin agente para una cobertura rápida y sin fricciones para mantener tus datos seguros, y obtén seguridad continua en tiempo de ejecución, investigaciones en tiempo real y remediación con telemetría basada en agente. 7. API Rica y Compatibilidad: Integración sin problemas con herramientas y plataformas de seguridad existentes, impulsada por osquery para una amplia compatibilidad. 8. Soporte Experto y Flexibilidad: Soporte dedicado de expertos en seguridad y lo mejor de ambos mundos con opciones de escaneo con y sin agente adaptadas a tus necesidades.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13


**Seller Details:**

- **Vendedor:** [Uptycs](https://www.g2.com/es/sellers/uptycs)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Waltham, US
- **Twitter:** @uptycs (1,483 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/uptycs/ (129 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros
  - **Company Size:** 54% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Computación en la nube (1 reviews)
- Seguridad en la Nube (1 reviews)
- Tecnología en la Nube (1 reviews)
- Cumplimiento (1 reviews)
- Gestión de Cumplimiento (1 reviews)

**Cons:**

- Caro (1 reviews)
- Problemas de precios (1 reviews)

### 22. [Upwind](https://www.g2.com/es/products/upwind/reviews)
  Upwind es la plataforma de seguridad en la nube orientada al tiempo de ejecución que asegura tus implementaciones, configuraciones y aplicaciones proporcionando visibilidad en tiempo real desde el interior hacia afuera. Hemos construido una estructura unificada que mapea tu entorno mientras se ejecuta, revelando lo que realmente está en riesgo, lo que está sucediendo activamente y cómo responder de manera rápida y efectiva. Con Upwind, los equipos de seguridad, desarrollo y operaciones se mueven más rápido, se mantienen enfocados y solucionan los riesgos que más importan.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8


**Seller Details:**

- **Vendedor:** [Upwind](https://www.g2.com/es/sellers/upwind)
- **Sitio web de la empresa:** https://www.upwind.io
- **Año de fundación:** 2022
- **Ubicación de la sede:** San Francisco, California, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/upwindsecurity/ (217 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 25% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (3 reviews)
- Visibilidad (3 reviews)
- Atención al Cliente (2 reviews)
- Eficiencia de Detección (2 reviews)
- Facilidad de implementación (2 reviews)

**Cons:**

- Sobrecarga de alertas (1 reviews)
- Problemas de cumplimiento (1 reviews)
- Gestión de Datos (1 reviews)
- Sobrecarga de datos (1 reviews)
- Falsos positivos (1 reviews)



## Parent Category

[Software de Seguridad en la Nube](https://www.g2.com/es/categories/cloud-security)



## Related Categories

- [Plataformas de Protección de Cargas de Trabajo en la Nube](https://www.g2.com/es/categories/cloud-workload-protection-platforms)
- [Software de Cumplimiento en la Nube](https://www.g2.com/es/categories/cloud-compliance)
- [Software de Gestión de Postura de Seguridad en la Nube (CSPM)](https://www.g2.com/es/categories/cloud-security-posture-management-cspm)
- [Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)](https://www.g2.com/es/categories/cloud-native-application-protection-platform-cnapp)




