  # Mejor Tecnología de engaño Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de tecnología de engaño está diseñado para ayudar a detectar, analizar y proteger contra amenazas desconocidas al engañar a los actores de amenazas haciéndoles creer que han descubierto vulnerabilidades de día cero u otras. Estas herramientas utilizan señuelos, trampas, cebos, honeypots y otras fuentes de datos engañosamente atractivas que el atacante puede considerar valiosas. Este cebo es visible para el atacante y alerta a los equipos de seguridad cuando han caído en la trampa. Los equipos de seguridad pueden entonces cortar el acceso e investigar el comportamiento del atacante. Las empresas utilizan estas herramientas para permitir que los hackers entren en sus sistemas para monitorear su comportamiento con el objetivo de comprender mejor sus rutas de navegación, mecanismos operativos y objetivos. En efecto, este software ayuda a proporcionar a la empresa información sobre vulnerabilidades al ofrecer una mejor comprensión de los vectores de amenaza y vulnerabilidades de sus propios sistemas, aplicaciones y redes.

Los productos de tecnología de engaño son típicamente soluciones independientes diseñadas específicamente para el engaño y la investigación. Ocasionalmente, el [software de prevención de pérdida de datos (DLP)](https://www.g2.com/categories/data-loss-prevention-dlp) y el [software de seguridad de red](https://www.g2.com/categories/network-security) pueden tener algunas características para insertar trampas o cebos, pero estos no se comparan con la misma variedad de señuelos que las plataformas tecnológicas específicas de engaño.

Para calificar para la inclusión en la categoría de Tecnología de Engaño, un producto debe:

- Proporcionar señuelos, cebos y trampas para engañar a los atacantes
- Alertar a los equipos de seguridad sobre ataques y monitorear dichos ataques
- Monitorear e informar sobre comportamientos de atacantes y rutas de navegación
- Ofrecer herramientas para análisis de vulnerabilidades, riesgos y forense




  
## How Many Tecnología de engaño Software Products Does G2 Track?
**Total Products under this Category:** 36

### Category Stats (May 2026)
- **Average Rating**: 4.56/5

- **Buyer Segments**: Empresa 67% │ Mercado medio 33%
- **Top Trending Product**: SentinelOne Singularity Endpoint (+0.003)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Tecnología de engaño Software Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 500+ Reseñas auténticas
- 36+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Tecnología de engaño Software Is Best for Your Use Case?

- **Líder:** [Cynet](https://www.g2.com/es/products/cynet/reviews)
- **Más Fácil de Usar:** [Cynet](https://www.g2.com/es/products/cynet/reviews)
- **Tendencia Principal:** [Cynet](https://www.g2.com/es/products/cynet/reviews)
- **Mejor Software Gratuito:** [Cynet](https://www.g2.com/es/products/cynet/reviews)

  
---

**Sponsored**

### Tracebit

Tracebit detecta y contiene incidentes de seguridad utilizando canarios en la nube. Tracebit genera y mantiene recursos de canarios personalizados en tus entornos de nube, cerrando brechas en la protección estándar sin la necesidad de una ingeniería de detección intensiva en tiempo y costo. Somos una startup en etapa Seed que trabaja con algunos de los mejores equipos de seguridad del mundo para escalar rápidamente un enfoque de &#39;asumir la violación&#39; en sus organizaciones.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2385&amp;secure%5Bdisplayable_resource_id%5D=2385&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2385&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1362449&amp;secure%5Bresource_id%5D=2385&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fdeception-technology&amp;secure%5Btoken%5D=a178dc5a3591e057a43e271319360af1f7f37dbf7ed130773917347fe8849fdc&amp;secure%5Burl%5D=https%3A%2F%2Ftracebit.com&amp;secure%5Burl_type%5D=company_website)

---

  ## What Are the Top-Rated Tecnología de engaño Software Products in 2026?
### 1. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  Cynet es la plataforma de ciberseguridad unificada impulsada por IA que ofrece una protección robusta y completa para los equipos de seguridad mientras maximiza la eficiencia operativa para los proveedores de servicios gestionados (MSPs). Esta plataforma consolida una amplia gama de capacidades de seguridad en una única interfaz fácil de usar, asegurando que las organizaciones puedan proteger eficazmente sus activos digitales sin la complejidad que a menudo se asocia con entornos de múltiples soluciones. La plataforma de Cynet simplifica la gestión de la seguridad al integrar diversas funcionalidades, como la protección de endpoints, la detección de amenazas y la respuesta a incidentes, en un sistema cohesivo. Esta integración no solo agiliza las operaciones, sino que también permite a las organizaciones asignar sus recursos de manera más efectiva, mejorando en última instancia su postura de seguridad general. Una de las características destacadas de la plataforma de Cynet es su notable rendimiento en las Evaluaciones MITRE ATT&amp;CK. Cynet logró un 100% de visibilidad y un 100% de cobertura analítica sin requerir cambios de configuración durante tres años consecutivos. Esta capacidad asegura que las organizaciones puedan monitorear sus entornos de manera integral y responder a las amenazas con precisión. Las herramientas de análisis e informes integradas en la plataforma proporcionan información procesable, permitiendo a los usuarios tomar decisiones informadas sobre sus estrategias de ciberseguridad. Además, Cynet ofrece soporte experto 24/7, lo cual es crucial para las organizaciones que pueden no tener experiencia en ciberseguridad interna. Esta asistencia continua asegura que los usuarios puedan abordar rápidamente cualquier incidente o preocupación de seguridad, minimizando el tiempo de inactividad y el daño potencial. La combinación de tecnología avanzada y soporte dedicado posiciona a Cynet como un socio valioso para las pymes y los proveedores de servicios que buscan mejorar sus medidas de ciberseguridad. En resumen, la plataforma de ciberseguridad unificada e impulsada por IA de Cynet se destaca en el concurrido mercado de ciberseguridad al ofrecer una solución unificada adaptada a las necesidades de los MSPs. Sus características integrales, su rendimiento excepcional en evaluaciones de la industria y su soporte experto continuo la convierten en una opción atractiva para las organizaciones que buscan fortalecer sus defensas de ciberseguridad mientras mantienen la eficiencia operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**Who Is the Company Behind Cynet?**

- **Vendedor:** [Cynet](https://www.g2.com/es/sellers/cynet)
- **Sitio web de la empresa:** https://www.cynet.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Boston, MA
- **Página de LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista SOC, Ingeniero Técnico
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Mediana Empresa, 30% Pequeña Empresa


#### What Are Cynet's Pros and Cons?

**Pros:**

- Facilidad de uso (48 reviews)
- Características (36 reviews)
- Detección de amenazas (34 reviews)
- Atención al Cliente (32 reviews)
- Seguridad (31 reviews)

**Cons:**

- Personalización limitada (11 reviews)
- Limitaciones de características (10 reviews)
- Falta de personalización (10 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)

### 2. [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y empodera a las principales empresas globales con visibilidad en tiempo real, correlación multiplataforma y respuesta impulsada por IA a través de endpoints, cargas de trabajo en la nube y contenedores, dispositivos conectados a la red (IoT) y superficies de ataque centradas en la identidad. Para obtener más información, visita www.sentinelone.com o síguenos en @SentinelOne, en LinkedIn o Facebook. Más de 9,250 clientes, incluidos 4 de los Fortune 10, cientos de los Global 2000, gobiernos prominentes, proveedores de atención médica e instituciones educativas, confían en SentinelOne para llevar sus defensas al futuro, obteniendo más capacidad con menos complejidad. SentinelOne es un Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints, y es una plataforma de referencia en todos los perfiles de clientes, como se destaca en el informe de Capacidades Críticas de Gartner. SentinelOne continúa demostrando sus capacidades líderes en la industria en la Evaluación ATT&amp;CK® de MITRE Engenuity, con un 100% de detección de protección, un 88% menos de ruido y cero retrasos en las evaluaciones de MITRE ATT&amp;CK Engenuity de 2024, demostrando nuestro compromiso de mantener a nuestros clientes por delante de las amenazas desde todos los vectores.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Sitio web de la empresa:** https://www.sentinelone.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Mediana Empresa, 36% Empresa


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Facilidad de uso (16 reviews)
- Características (11 reviews)
- Detección de amenazas (11 reviews)
- Atención al Cliente (10 reviews)
- Seguridad (7 reviews)

**Cons:**

- Curva de aprendizaje (4 reviews)
- No es fácil de usar (4 reviews)
- Rendimiento lento (4 reviews)
- Complejidad (3 reviews)
- Configuración difícil (3 reviews)

### 3. [Labyrinth Cyber Deception Platform](https://www.g2.com/es/products/labyrinth-cyber-deception-platform/reviews)
  La plataforma Labyrinth cambia una superficie de ataque proporcionando a los adversarios una ilusión de vulnerabilidades reales de infraestructura. Cada parte del entorno imitado reproduce los servicios y el contenido de un segmento de red real. La solución se basa en Puntos: hosts de imitación inteligentes que imitan servicios de software especiales, contenido, routers, dispositivos, etc. Los Puntos detectan todas las actividades maliciosas dentro de una red corporativa proporcionando una cobertura integral de todos los posibles vectores de ataque.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 15

**Who Is the Company Behind Labyrinth Cyber Deception Platform?**

- **Vendedor:** [Labyrinth Security Solutions](https://www.g2.com/es/sellers/labyrinth-security-solutions)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Zabrze, PL
- **Página de LinkedIn®:** https://www.linkedin.com/company/labyrinth-development (16 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 44% Pequeña Empresa, 38% Mediana Empresa


### 4. [Tracebit](https://www.g2.com/es/products/tracebit/reviews)
  Tracebit detecta y contiene incidentes de seguridad utilizando canarios en la nube. Tracebit genera y mantiene recursos de canarios personalizados en tus entornos de nube, cerrando brechas en la protección estándar sin la necesidad de una ingeniería de detección intensiva en tiempo y costo. Somos una startup en etapa Seed que trabaja con algunos de los mejores equipos de seguridad del mundo para escalar rápidamente un enfoque de &#39;asumir la violación&#39; en sus organizaciones.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12

**Who Is the Company Behind Tracebit?**

- **Vendedor:** [Tracebit](https://www.g2.com/es/sellers/tracebit)
- **Año de fundación:** 2022
- **Ubicación de la sede:** London, GB
- **Twitter:** @tracebit_com (285 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/tracebit (29 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 58% Mediana Empresa, 25% Pequeña Empresa


#### What Are Tracebit's Pros and Cons?

**Pros:**

- Monitoreo continuo (5 reviews)
- Características (5 reviews)
- Integraciones (5 reviews)
- Seguridad (4 reviews)
- Alertas (3 reviews)

**Cons:**

- Interfaz confusa (1 reviews)
- Navegación difícil (1 reviews)
- Falsos positivos (1 reviews)
- Limitaciones de características (1 reviews)
- Curva de aprendizaje (1 reviews)

### 5. [Morphisec](https://www.g2.com/es/products/morphisec/reviews)
  Morphisec fortalece su organización al disminuir el radio de explosión de los ataques, para reducir de manera preventiva la exposición de la organización al riesgo cibernético, prevenir proactivamente amenazas avanzadas y asegurar una defensa óptima contra el ransomware. Impulsada por la Defensa de Objetivo Móvil Automatizada (AMTD), esta solución simplificada se integra sin esfuerzo con su conjunto actual de protección de endpoints, mejorando las capacidades de protección existentes o manteniéndose fuerte de manera independiente cuando sea necesario.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12

**Who Is the Company Behind Morphisec?**

- **Vendedor:** [Morphisec](https://www.g2.com/es/sellers/morphisec)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Waltham, US
- **Twitter:** @morphisec (2,294 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/morphisec/ (97 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 75% Mediana Empresa, 17% Empresa


#### What Are Morphisec's Pros and Cons?

**Pros:**

- Protección (1 reviews)
- Detección de amenazas (1 reviews)
- Protección contra amenazas (1 reviews)


### 6. [CRM Honeypots](https://www.g2.com/es/products/crm-honeypots/reviews)
  CRM Honeypots es una herramienta de detección de brechas de datos de CRM que ayuda a las empresas a descubrir cuándo su base de datos de contactos ha sido robada o filtrada. El robo de datos de CRM es un problema generalizado pero difícil de detectar: las listas de contactos robadas a menudo se utilizan para acercamiento de competidores, campañas de spam o se revenden en el mercado negro, y la mayoría de las empresas solo descubren la brecha mucho después de que el daño está hecho. Funciona generando contactos señuelo que parecen reales (&quot;honeypots&quot;) que se colocan directamente dentro de su CRM, ya sea Salesforce, HubSpot, Pipedrive o cualquier otra plataforma. Debido a que estos registros señuelo son indistinguibles de los legítimos, cualquier parte no autorizada que obtenga e intente usar los datos robados inevitablemente interactuará con ellos. Valor para el negocio: - Proporciona detección temprana y concreta del robo de datos de CRM antes de que escale - Ofrece evidencia accionable, incluyendo detalles sobre quién usó los datos robados en lugar de indicadores vagos de compromiso - Reduce el tiempo entre que ocurre una brecha y el momento en que el equipo se da cuenta de ella - Requiere una configuración técnica mínima, haciéndolo accesible sin herramientas de seguridad dedicadas Qué incluyen las alertas: - Dirección de correo electrónico del remitente y nombre de la empresa - Dirección IP y ubicación geográfica - Contenido completo del mensaje y marca de tiempo Usuarios típicos: - Equipos de operaciones de ventas y operaciones de ingresos - Personal de TI y seguridad que gestiona el acceso al CRM - Organizaciones que trabajan con proveedores externos, contratistas o representantes de ventas externos que tienen acceso a los registros de CRM Cómo funciona: - Los contactos señuelo se generan en lotes y se exportan como un archivo CSV - El CSV se importa en cualquier CRM que soporte la carga de CSV, incluyendo Salesforce, HubSpot y la mayoría de los CRM - Una vez en su lugar, los honeypots no requieren mantenimiento o configuración continua - Cuando se envía un correo electrónico a un contacto señuelo, se activa una alerta automatizada de inmediato


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5

**Who Is the Company Behind CRM Honeypots?**

- **Vendedor:** [CRM Honeypots](https://www.g2.com/es/sellers/crm-honeypots)
- **Año de fundación:** 2026
- **Ubicación de la sede:** Seattle, WA
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Pequeña Empresa, 40% Mediana Empresa


### 7. [Kilpi Honeypot](https://www.g2.com/es/products/kilpi-honeypot/reviews)
  Kilpi Honeypot es una alarma de incendio para su red que alerta instantáneamente en caso de una violación. Los honeypots son una herramienta de engaño común entre los expertos en ciberseguridad, pero a menudo son difíciles de implementar y mantener. Kilpi Honeypot está diseñado para profesionales de TI que manejan la ciberseguridad como un trabajo secundario, permitiendo a cualquiera aprovechar esta tecnología.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5

**Who Is the Company Behind Kilpi Honeypot?**

- **Vendedor:** [Kilpi](https://www.g2.com/es/sellers/kilpi)
- **Año de fundación:** 2022
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/kilpisec/ (2 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Mediana Empresa, 40% Empresa


### 8. [LMNTRIX](https://www.g2.com/es/products/lmntrix/reviews)
  LMNTRIX ha reinventado la ciberseguridad, inclinando la balanza a favor de los defensores una vez más. Hemos eliminado el exceso de SIEM, análisis de registros y falsos positivos que resultan en fatiga de alertas, y hemos creado nuevos métodos para confundir incluso a los atacantes más avanzados. Creemos que en una época de compromiso continuo necesitas una respuesta continua, no una respuesta a incidentes. Nuestro enfoque se vuelve hacia adentro y asume que ya estás comprometido y que continuamente vas a ser comprometido, por lo que adoptamos una postura proactiva, ofensiva, de caza y de persecución adversarial en lugar de una postura reactiva, defensiva y heredada con analistas mirando una consola SIEM deseando poder detectar un APT. LMNTRIX Active Defense es un servicio de clase mundial de Detección y Respuesta Gestionada (MDR) que detecta y responde a amenazas avanzadas que eluden los controles perimetrales. Combinamos una profunda experiencia con tecnología de vanguardia, inteligencia líder y análisis avanzados para detectar e investigar amenazas con gran rapidez, precisión y enfoque. Los resultados que entregamos a los clientes son compromisos validados que son investigados, contenidos y remediados. Todos los incidentes están alineados con las cadenas de eliminación y los marcos de Mitre ATT&amp;CK y contienen acciones investigativas detalladas y recomendaciones que tu organización sigue para protegerse contra lo desconocido, la amenaza interna y el atacante malicioso. Active Defense se compone de 3 elementos: LMNTRIX GRID (XDR) – Esta es nuestra plataforma SaaS de defensa cibernética que proporciona un nuevo modelo de utilidad para la seguridad empresarial, ofreciendo visibilidad omnipresente, detección y prevención de amenazas automatizadas, caza de amenazas, investigación, validación y exploración forense ilimitada bajo demanda y completamente desde la nube. Es una plataforma de investigación única para obtener información sobre amenazas en redes empresariales, en la nube, híbridas y de sistemas de control industrial (ICS). El LMNTRIX Grid ofrece ventajas únicas sobre las soluciones de seguridad de red actuales. Es una plataforma holística y multivectorial con una ventana de retención ilimitada de tráfico de red de alta fidelidad, visualizaciones de seguridad innovadoras y la facilidad y ahorro de costos de un modelo de implementación bajo demanda. LMNTRIX Technology Stack – Este es nuestro potente conjunto de detección de amenazas propietario que se despliega in situ, detrás de los controles existentes. Combina múltiples sistemas de detección de amenazas, con engaños en todas partes, aprendizaje automático, inteligencia de amenazas, correlación, análisis estático de archivos, heurística y técnicas de detección de comportamiento y anomalías para encontrar amenazas en tiempo real. Disminuye la fatiga de alarmas al determinar automáticamente qué alertas deben elevarse a eventos de seguridad y reduce los falsos positivos al requerir consenso en la detección. LMNTRIX Cyber Defense Centers - Aunque estas tecnologías no tienen igual, lo que nos distingue del resto es nuestro equipo de profesionales de ciberseguridad que monitorean continuamente los entornos de nuestros clientes 24x7 mientras simultáneamente cazan amenazas internamente y monitorean desarrollos en la web profunda y oscura. Nuestros CDC son una red global de centros de defensa cibernética con analistas de intrusión altamente capacitados y certificados que proporcionan vigilancia constante y análisis bajo demanda de tus redes. Nuestros analistas de intrusión monitorean tus redes y puntos finales 24x7, aplicando la inteligencia más reciente y metodologías propietarias para buscar signos de compromiso. Cuando se detecta un posible compromiso, el equipo realiza un análisis en profundidad de los sistemas afectados para confirmar la brecha. Cuando el robo de datos o el movimiento lateral es inminente, nuestro contención perimetral automatizada bloquea a los atacantes en su camino mientras que la función de contención de puntos finales hace posible una reacción inmediata al poner en cuarentena los hosts afectados, ya sea que estén dentro o fuera de tu red corporativa, reduciendo significativamente o eliminando las consecuencias de una brecha.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 10

**Who Is the Company Behind LMNTRIX?**

- **Vendedor:** [LMNTRIX](https://www.g2.com/es/sellers/lmntrix)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Orange, California
- **Twitter:** @lmntrixlabs (75 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lmntrix (54 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Mediana Empresa, 20% Empresa


### 9. [8i](https://www.g2.com/es/products/8i/reviews)
  Tus hologramas donde los quieres.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3

**Who Is the Company Behind 8i?**

- **Vendedor:** [8i](https://www.g2.com/es/sellers/8i)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Los Angeles, California, United States
- **Twitter:** @8iReality (5,276 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/8i/ (47 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: JFKKU

**Who Uses This Product?**
  - **Company Size:** 67% Empresa, 33% Pequeña Empresa


### 10. [SentinelOne Singularity Hologram](https://www.g2.com/es/products/sentinelone-singularity-hologram/reviews)
  Singularity Hologram™ es una solución de engaño de amenazas de identidad basada en red que atrae a actores de amenazas tanto externos como internos para que se revelen. Hologram detecta, desvía y aísla a los atacantes que han establecido puntos de apoyo en la red utilizando señuelos de sistemas operativos de producción, aplicaciones y más. Al involucrar a los adversarios, puedes bloquear ataques, obtener inteligencia sobre los atacantes y construir defensas.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3

**Who Is the Company Behind SentinelOne Singularity Hologram?**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: S

**Who Uses This Product?**
  - **Company Size:** 67% Mediana Empresa, 33% Pequeña Empresa


### 11. [BOTsink](https://www.g2.com/es/products/botsink/reviews)
  La solución Attivo BOTsink se mantiene en guardia dentro de su red, utilizando tecnología de engaño de alta interacción y señuelos para atraer a los atacantes a comprometerse y revelarse.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind BOTsink?**

- **Vendedor:** [Attivo Networks](https://www.g2.com/es/sellers/attivo-networks)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, California, United States
- **Twitter:** @AttivoNetworks (3,663 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sentinelone/ (3,002 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Mediana Empresa


### 12. [Minerva Anti-Evasion Platform](https://www.g2.com/es/products/minerva-anti-evasion-platform/reviews)
  Una solución integral de endpoint que previene ataques mediante el engaño y la decepción.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Minerva Anti-Evasion Platform?**

- **Vendedor:** [Minerva Labs](https://www.g2.com/es/sellers/minerva-labs)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Boston, US
- **Twitter:** @MinervaLabs (1,867 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/39624 (3,157 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Mediana Empresa


### 13. [FortiDeceptor](https://www.g2.com/es/products/fortideceptor/reviews)
  FortiDeceptor es una plataforma de engaño sin agentes y no intrusiva diseñada para detectar y neutralizar amenazas activas dentro de la red mediante el despliegue de activos señuelo que imitan dispositivos de red reales. Al atraer a los atacantes para que interactúen con estos señuelos, FortiDeceptor permite una detección y respuesta tempranas, interrumpiendo efectivamente la cadena de ataque antes de que ocurra un daño significativo. Características y Funcionalidad Clave: - Despliegue Diverso de Señuelos: Soporta una amplia gama de sistemas operativos señuelo, incluyendo Windows, Linux, SCADA, IoT, VoIP, ERP, Médico, SSL-VPN y POS, permitiendo una simulación realista de varios activos de red. - Señuelos de Engaño: Incorpora servicios, aplicaciones o simulaciones de usuarios dentro de máquinas virtuales señuelo para crear entornos de usuario auténticos, mejorando la efectividad del engaño. - Distribución de Tokens: Utiliza tokens, como credenciales falsas, conexiones de bases de datos y archivos de configuración, colocados en puntos finales reales para guiar a los atacantes hacia los señuelos, aumentando la superficie de engaño e influyendo en el movimiento lateral. - Monitoreo Integral: Rastrea las actividades de los atacantes mediante el registro detallado de eventos, incidentes y campañas, proporcionando información sobre sus métodos y movimientos dentro de la red. - Integración Perfecta: Se integra con Fortinet Security Fabric y controles de seguridad de terceros como SIEM, SOAR, EDR y soluciones sandbox para mejorar la visibilidad y acelerar los tiempos de respuesta. Valor Principal y Problema Resuelto: FortiDeceptor aborda la necesidad crítica de detección y respuesta proactiva a amenazas dentro de las redes. Al crear un entorno de engaño dinámico, desvía a los atacantes de los activos sensibles, reduce el tiempo de permanencia y minimiza los falsos positivos. Este enfoque no solo detecta el reconocimiento temprano y los movimientos laterales, sino que también proporciona análisis forense detallado e inteligencia de amenazas, permitiendo a las organizaciones adelantarse a las amenazas cibernéticas conocidas y desconocidas. Además, su diseño sin agentes asegura un impacto mínimo en el rendimiento y la estabilidad de la red, convirtiéndolo en una solución efectiva para proteger entornos de TI, OT e IoT.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind FortiDeceptor?**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Company Size:** 100% Pequeña Empresa


### 14. [SentinelOne Singularity Identity Detection &amp; Response](https://www.g2.com/es/products/sentinelone-singularity-identity-detection-response/reviews)
  La Identidad de Singularidad es una solución de detección y respuesta a amenazas de identidad (ITDR) que protege los controladores de dominio de Active Directory alojados en las instalaciones y en la nube, así como los puntos finales unidos al dominio en tiempo real. Un componente de la Plataforma de Singularidad, la Identidad de Singularidad detecta ataques activos contra todos los tipos de dispositivos y sistemas operativos, y protege contra la escalada de privilegios no autorizada y el movimiento lateral.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind SentinelOne Singularity Identity Detection &amp; Response?**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: S

**Who Uses This Product?**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 15. [Smokescreen](https://www.g2.com/es/products/smokescreen/reviews)
  Smokescreen es un pionero en la detección y respuesta a amenazas basadas en el engaño. Es la solución preferida por los equipos de seguridad ofensiva, con un puntaje de Net Promoter Score de clientes superior a 70. La plataforma de engaño de Smokescreen protege a muchas de las organizaciones más atacadas del mundo, incluidas instituciones financieras líderes, empresas de energía, gigantes de la manufactura y líderes tecnológicos. Ha sido reconocida tanto por influenciadores de la industria como Gartner y SC Magazine, así como por los clientes.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Smokescreen?**

- **Vendedor:** [Smokescreen](https://www.g2.com/es/sellers/smokescreen)
- **Ubicación de la sede:** Boston, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/smokescreen-technologies-pvt--ltd- (2 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mediana Empresa


### 16. [ZeroHack TRACE](https://www.g2.com/es/products/zerohack-trace/reviews)
  Bienvenido a la vanguardia de la innovación y educación en ciberseguridad: WhizHack Technologies. Como la principal potencia de ciberseguridad verticalmente integrada de India, establecemos nuevos estándares para el desarrollo de software de seguridad, servicios de seguridad gestionados y programas de capacitación personalizados en diversos sectores. Nuestro compromiso inquebrantable con la excelencia ha forjado colaboraciones y afiliaciones innovadoras, convirtiéndonos en una fuerza global a tener en cuenta. ZeroHack TRACE de WhizHack, o Motor de Reconocimiento y Clasificación de Amenazas, es una herramienta de ciberseguridad especializada diseñada para proteger entornos de TI/OT. Emplea tecnología de señuelo para imitar activos críticos de TI como servidores, creando una red de señuelos virtuales que atraen a los atacantes a interactuar con ellos en lugar de con los sistemas reales. Además, ZeroHack TRACE enriquece continuamente su base de datos de inteligencia de amenazas con conocimientos obtenidos de las interacciones con los atacantes. Esta actualización proactiva de inteligencia mejora la capacidad del sistema para defenderse contra amenazas emergentes, fortaleciendo así la seguridad de la infraestructura de TI en varios sectores.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind ZeroHack TRACE?**

- **Vendedor:** [WHIZHACK TECHNOLOGIES PVT LTD](https://www.g2.com/es/sellers/whizhack-technologies-pvt-ltd)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Gurugram, Sector - 53, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/whizhack/ (56 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa


### 17. [ActiveSOC](https://www.g2.com/es/products/activesoc/reviews)
  ActiveSOC valida automáticamente que los eventos de baja puntuación (por ejemplo, usuario inició sesión desde una ubicación inusual) son ataques. Ayuda a clasificar alertas así como a generar nueva inteligencia a partir de eventos de baja puntuación.



**Who Is the Company Behind ActiveSOC?**

- **Vendedor:** [Cymmetria](https://www.g2.com/es/sellers/cymmetria)
- **Año de fundación:** 2014
- **Ubicación de la sede:** San Francisco, US
- **Twitter:** @Cymmetria (1,289 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4850700 (1 empleados en LinkedIn®)



### 18. [Anantis TrapEye](https://www.g2.com/es/products/anantis-trapeye/reviews)
  Anantis Trapeye es una plataforma avanzada de ciberseguridad basada en la decepción que detecta intrusos en el momento en que interactúan con su red. Despliegue honeypots realistas y activos señuelo en entornos en la nube y locales para obtener visibilidad instantánea de la actividad del atacante, reducir el Tiempo Medio de Detección (MTTD) y detener amenazas avanzadas antes de que causen daño. Aspectos destacados: - Detección de intrusiones en tiempo real basada en la decepción utilizando honeypots y activos señuelo con casi cero falsos positivos. - Desplegado en menos de 30 minutos para proteger entornos en la nube, híbridos y locales con una única plataforma de decepción. - Reduzca drásticamente el tiempo de detección exponiendo el movimiento lateral y la actividad del atacante en la primera interacción. Alertas de alta fidelidad basadas en la decepción eliminan el ruido y los falsos positivos, proporcionando a los equipos de seguridad inteligencia procesable. TrapEye se integra perfectamente con los flujos de trabajo SOC existentes y plataformas SIEM, y admite el despliegue en entornos AWS, híbridos y locales. Cada interacción detectada se mapea automáticamente al marco MITRE ATT&amp;CK®, dando a los analistas una visibilidad clara de las tácticas y técnicas del atacante.



**Who Is the Company Behind Anantis TrapEye?**

- **Vendedor:** [Anantis](https://www.g2.com/es/sellers/anantis)
- **Ubicación de la sede:** Geneva, CH
- **Página de LinkedIn®:** https://www.linkedin.com/company/anantis-security/ (2 empleados en LinkedIn®)



### 19. [Avantgard](https://www.g2.com/es/products/avantgard/reviews)
  Avantgard es una empresa australiana que ofrece servicios de defensa cibernética a la infraestructura crítica y al gobierno de Australia y Nueva Zelanda.



**Who Is the Company Behind Avantgard?**

- **Vendedor:** [Avantgard](https://www.g2.com/es/sellers/avantgard)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 20. [Baits](https://www.g2.com/es/products/baits/reviews)
  Baits de MokN es una solución de seguridad avanzada basada en el engaño, diseñada para detectar y neutralizar proactivamente el robo de credenciales antes de que los atacantes puedan explotar identidades robadas. A diferencia de las soluciones de seguridad tradicionales que dependen de la detección reactiva de amenazas, Baits invierte la situación contra los atacantes al desplegar portales de autenticación señuelo altamente realistas (por ejemplo, VPN SSL, correo web, páginas de inicio de sesión de SaaS). Cuando un atacante intenta usar credenciales robadas, Baits intercepta el intento de inicio de sesión en tiempo real, alertando a los equipos de seguridad antes de que ocurra una violación. Lo que hace único a Baits es su capacidad para capturar credenciales que nunca aparecen en la web oscura: los atacantes a menudo las usan inmediatamente en lugar de revelarlas. Al interceptar estas credenciales en la etapa más temprana de un ataque, Baits proporciona a los equipos de seguridad inteligencia de amenazas en tiempo real, permitiéndoles responder rápidamente y mitigar riesgos. Baits se integra perfectamente en los flujos de trabajo de SOC, ofertas de MSSP y operaciones de seguridad empresarial, ayudando a las organizaciones a fortalecer la seguridad de identidad, reducir los riesgos de ataques basados en credenciales y mejorar la detección proactiva de amenazas. Con cero impacto en los usuarios legítimos, Baits ofrece inteligencia procesable que permite a las empresas adelantarse a los ciberdelincuentes y proteger sus activos más críticos.



**Who Is the Company Behind Baits?**

- **Vendedor:** [MokN](https://www.g2.com/es/sellers/mokn)
- **Año de fundación:** 2023
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/mokn/ (11 empleados en LinkedIn®)



### 21. [CyberTrap](https://www.g2.com/es/products/cybertrap/reviews)
  CYBERTRAP es un nuevo paso revolucionario en la ciberseguridad. En lugar de bloquear a los atacantes, los llevamos a un entorno contenido y monitoreado, rastreándolos dentro de la red para recopilar inteligencia.



**Who Is the Company Behind CyberTrap?**

- **Vendedor:** [CYBERTRAP Software](https://www.g2.com/es/sellers/cybertrap-software)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Vienna, AT
- **Página de LinkedIn®:** https://linkedin.com/company/cybertrap (10 empleados en LinkedIn®)



### 22. [DeceptionGrid](https://www.g2.com/es/products/deceptiongrid/reviews)
  DeceptionGrid automatiza el despliegue de una red de trampas de malware camufladas que están entremezcladas con sus recursos reales de tecnología de la información.



**Who Is the Company Behind DeceptionGrid?**

- **Vendedor:** [TrapX Security](https://www.g2.com/es/sellers/trapx-security)
- **Año de fundación:** 1996
- **Ubicación de la sede:** Eatontown, New Jersey, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/commvault (3,319 empleados en LinkedIn®)



### 23. [DeceptIQ - Enterprise-Scale Deception. Remarkably Quiet.](https://www.g2.com/es/products/deceptiq-enterprise-scale-deception-remarkably-quiet/reviews)
  Deja de buscar comportamientos malos en un mar de actividad normal. Despliega honeytokens y trampas que solo los atacantes tocarían, integrados en tus flujos de trabajo existentes a través de la nube, los puntos finales y la identidad. Captura a los atacantes temprano sin escribir reglas de detección, ajustar alertas ruidosas, ni otra plataforma para gestionar.



**Who Is the Company Behind DeceptIQ - Enterprise-Scale Deception. Remarkably Quiet.?**

- **Vendedor:** [DeceptIQ](https://www.g2.com/es/sellers/deceptiq)
- **Año de fundación:** 2025
- **Ubicación de la sede:** London, GB
- **Página de LinkedIn®:** https://linkedin.com/company/deceptiq/ (1 empleados en LinkedIn®)



### 24. [Fidelis Elevate](https://www.g2.com/es/products/fidelis-elevate/reviews)
  Fidelis Elevate, una plataforma XDR activa, es una plataforma de ciberseguridad proactiva que automatiza las operaciones de defensa a través de diversas arquitecturas de red. Extiende sin problemas los controles de seguridad desde redes tradicionales hasta la nube y los puntos finales, convirtiéndose en la potencia de un entorno ciber-resiliente. Como la única plataforma XDR diseñada específicamente, Fidelis Elevate ofrece visibilidad contextual y engaño integrado para la detección, búsqueda y respuesta rápida a amenazas. Fidelis Elevate es la única plataforma XDR que ofrece: Defensa Integral de Active Directory, Análisis de Tráfico Contextual de más de 300 Campos, Tecnología de Engaño Integrada, Detección Inteligente de Amenazas Activas con Mapeo MITRE ATT&amp;CK, Análisis de Sandbox impulsado por IA, Desencriptación de Tráfico en Banda DLP de Red, Mapeo de Terreno Consciente del Riesgo y más...


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Fidelis Elevate?**

- **Vendedor:** [Fidelis Cybersecurity](https://www.g2.com/es/sellers/fidelis-cybersecurity)
- **Año de fundación:** 2023
- **Ubicación de la sede:** Riverside, US
- **Twitter:** @FidelisCyber (2,221 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/fideliscybersecurity (163 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mediana Empresa


### 25. [Guardpot](https://www.g2.com/es/products/guardpot/reviews)
  Guardpot es una plataforma de gestión de Honeypot utilizada en la gestión de ciberseguridad. Permite a los usuarios gestionar diferentes tipos de honeypots desde una plataforma central, recopilar y monitorear intentos de ataque. Los datos recopilados pueden utilizarse para bloquear automáticamente direcciones IP de atacantes y para datos de IoC (Indicadores de Compromiso). Con GuardPot, puedes proporcionar una capa proactiva en tus defensas de seguridad.



**Who Is the Company Behind Guardpot?**

- **Vendedor:** [Priente Software](https://www.g2.com/es/sellers/priente-software)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/allarmia/ (1 empleados en LinkedIn®)




    ## What Is Tecnología de engaño Software?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)

  
    
