Introducing G2.ai, the future of software buying.Try now

Mejor Software de Forense Digital

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de informática forense se utiliza para investigar y examinar sistemas de TI después de incidentes de seguridad o para el mantenimiento preventivo relacionado con la seguridad. Estas herramientas ayudan a las empresas a realizar un análisis en profundidad de los sistemas de TI para identificar la causa de los incidentes de seguridad, delinear vulnerabilidades y asistir a los equipos de seguridad en la facilitación de los procesos de respuesta a incidentes. Estas herramientas agregan información de seguridad de hardware, registros de red y archivos para presentar a los profesionales de seguridad una imagen completa de las probables causas de los incidentes de seguridad. A partir de ahí, muchas herramientas identifican los pasos necesarios para remediar la vulnerabilidad y actualizar políticas y configuraciones para prevenir que la situación vuelva a surgir.

Las empresas utilizan estas herramientas después de incidentes de seguridad para identificar la causa y eliminar cualquier falla o error que permitiría un escenario repetido. También utilizan estas herramientas para investigar sistemas, redes y software para identificar riesgos y remediarlos antes de que ocurra un incidente. Muchas de las herramientas en esta categoría se alinean con el software de respuesta a incidentes; sin embargo, esas herramientas no tienen la misma funcionalidad investigativa en profundidad y típicamente se enfocan más en la remediación inmediata que en la investigación granular y el mantenimiento preventivo.

Para calificar para la inclusión en la categoría de Informática Forense, un producto debe:

Realizar análisis de seguridad de archivos, internet, correo electrónico, memoria y hardware Indexar información de seguridad agregada para análisis Delinear y/o automatizar flujos de trabajo de investigación de seguridad Producir informes de investigación que detallen vulnerabilidades de seguridad
Mostrar más
Mostrar menos

Destacado Software de Forense Digital de un vistazo

Nuix Neo Investigations
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
56 Listados Disponibles de Informática Forense
(288)4.5 de 5
1st Más Fácil de Usar en software Informática Forense
Ver los mejores Servicios de Consultoría para Check Point Harmony Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante p

    Usuarios
    • Ingeniero de Redes
    • Ingeniero de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Mediana Empresa
    • 27% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
    • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
    • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    56
    Características
    40
    Detección de amenazas
    39
    Facilidad de uso
    36
    Protección contra ransomware
    35
    Contras
    Rendimiento lento
    25
    Alto uso de recursos
    22
    Configuración difícil
    20
    Caro
    18
    Curva de aprendizaje
    18
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Análisis continuo
    Promedio: 8.2
    10.0
    Alertas de incidentes
    Promedio: 8.1
    10.0
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante p

Usuarios
  • Ingeniero de Redes
  • Ingeniero de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Mediana Empresa
  • 27% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
  • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
  • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
Pros y Contras de Check Point Harmony Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
56
Características
40
Detección de amenazas
39
Facilidad de uso
36
Protección contra ransomware
35
Contras
Rendimiento lento
25
Alto uso de recursos
22
Configuración difícil
20
Caro
18
Curva de aprendizaje
18
Check Point Harmony Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Análisis continuo
Promedio: 8.2
10.0
Alertas de incidentes
Promedio: 8.1
10.0
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Belkasoft X es una solución completa de respuesta a incidentes y forense digital para realizar investigaciones exhaustivas en todo tipo de dispositivos de medios digitales y fuentes de datos, incluido

    Usuarios
    • Estudiante
    Industrias
    • Cumplimiento de la ley
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 15% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Belkasoft X es una herramienta de informática forense y respuesta a incidentes que consolida datos vitales de respuesta a incidentes en un solo lugar y ofrece funciones para la recopilación, análisis y visualización de datos.
    • Los usuarios mencionan frecuentemente la interfaz fácil de usar, la facilidad de aprender sus características, el servicio al cliente rápido y la capacidad de la herramienta para extraer datos de varias fuentes rápidamente.
    • Los revisores experimentaron dificultades para averiguar dónde existían algunas funciones, la ausencia de una opción de búsqueda general, tiempos de respuesta ocasionalmente lentos y problemas con las extracciones móviles que requieren actualizaciones frecuentes.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Belkasoft
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    28
    Características
    18
    Interfaz de usuario
    11
    Ahorro de tiempo
    10
    Eficiencia del rendimiento
    8
    Contras
    Rendimiento lento
    6
    Caro
    5
    Limitaciones de características
    3
    No es fácil de usar
    3
    Mejora de UX
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Belkasoft características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.9
    Análisis continuo
    Promedio: 8.2
    7.9
    Alertas de incidentes
    Promedio: 8.1
    7.5
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Belkasoft
    Año de fundación
    2002
    Ubicación de la sede
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,064 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    32 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Belkasoft X es una solución completa de respuesta a incidentes y forense digital para realizar investigaciones exhaustivas en todo tipo de dispositivos de medios digitales y fuentes de datos, incluido

Usuarios
  • Estudiante
Industrias
  • Cumplimiento de la ley
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Pequeña Empresa
  • 15% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Belkasoft X es una herramienta de informática forense y respuesta a incidentes que consolida datos vitales de respuesta a incidentes en un solo lugar y ofrece funciones para la recopilación, análisis y visualización de datos.
  • Los usuarios mencionan frecuentemente la interfaz fácil de usar, la facilidad de aprender sus características, el servicio al cliente rápido y la capacidad de la herramienta para extraer datos de varias fuentes rápidamente.
  • Los revisores experimentaron dificultades para averiguar dónde existían algunas funciones, la ausencia de una opción de búsqueda general, tiempos de respuesta ocasionalmente lentos y problemas con las extracciones móviles que requieren actualizaciones frecuentes.
Pros y Contras de Belkasoft
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
28
Características
18
Interfaz de usuario
11
Ahorro de tiempo
10
Eficiencia del rendimiento
8
Contras
Rendimiento lento
6
Caro
5
Limitaciones de características
3
No es fácil de usar
3
Mejora de UX
3
Belkasoft características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.9
Análisis continuo
Promedio: 8.2
7.9
Alertas de incidentes
Promedio: 8.1
7.5
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
Belkasoft
Año de fundación
2002
Ubicación de la sede
Sunnyvale, California
Twitter
@Belkasoft
11,064 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
32 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Responda de manera eficiente a asuntos legales o investigaciones internas con capacidades inteligentes que reducen los datos a solo lo que es relevante. Descubra datos donde se encuentran: Descubra y

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 32% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Purview Audit
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Colaboración
    1
    Gestión de Datos
    1
    Características
    1
    Facilidad de navegación
    1
    Informando
    1
    Contras
    Complejidad
    1
    Caro
    1
    Curva de aprendizaje
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Purview Audit características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.5
    Análisis continuo
    Promedio: 8.2
    8.3
    Alertas de incidentes
    Promedio: 8.1
    8.3
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Responda de manera eficiente a asuntos legales o investigaciones internas con capacidades inteligentes que reducen los datos a solo lo que es relevante. Descubra datos donde se encuentran: Descubra y

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 44% Pequeña Empresa
  • 32% Empresa
Pros y Contras de Microsoft Purview Audit
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Colaboración
1
Gestión de Datos
1
Características
1
Facilidad de navegación
1
Informando
1
Contras
Complejidad
1
Caro
1
Curva de aprendizaje
1
Microsoft Purview Audit características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.5
Análisis continuo
Promedio: 8.2
8.3
Alertas de incidentes
Promedio: 8.1
8.3
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,084,579 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT
(473)4.3 de 5
4th Más Fácil de Usar en software Informática Forense
Ver los mejores Servicios de Consultoría para Palo Alto Cortex XSIAM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

    Usuarios
    • Analista de Ciberseguridad
    • Analista SOC
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Cortex XSIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    49
    Detección de amenazas
    37
    Integraciones
    28
    Ciberseguridad
    26
    Características
    26
    Contras
    Caro
    27
    Aprendizaje difícil
    17
    Problemas de integración
    15
    Complejidad
    13
    Mejora de UX
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.7
    Análisis continuo
    Promedio: 8.2
    8.8
    Alertas de incidentes
    Promedio: 8.1
    8.6
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

Usuarios
  • Analista de Ciberseguridad
  • Analista SOC
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 29% Mediana Empresa
Pros y Contras de Palo Alto Cortex XSIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
49
Detección de amenazas
37
Integraciones
28
Ciberseguridad
26
Características
26
Contras
Caro
27
Aprendizaje difícil
17
Problemas de integración
15
Complejidad
13
Mejora de UX
12
Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.7
Análisis continuo
Promedio: 8.2
8.8
Alertas de incidentes
Promedio: 8.1
8.6
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(71)4.8 de 5
2nd Más Fácil de Usar en software Informática Forense
Ver los mejores Servicios de Consultoría para Magnet Forensics
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las soluciones de Magnet Forensics están diseñadas para usuarios de seguridad pública, empresas, federales y militares. Sector Público - Magnet Graykey, que puede proporcionar acceso el mismo día a l

    Usuarios
    • Detective
    Industrias
    • Cumplimiento de la ley
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 34% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • MagnetOne es un producto que permite a los usuarios gestionar todos sus casos en una sola plataforma, proporcionando un flujo de trabajo para procesar la información del dispositivo y enviarla para su revisión.
    • Los usuarios mencionan frecuentemente la interfaz fácil de usar, la robustez de la herramienta y el excelente servicio al cliente, así como la capacidad de almacenar casos en la nube en lugar de en las instalaciones.
    • Los revisores señalaron algunos inconvenientes, como el costo inicial, el largo tiempo de procesamiento, la abrumadora cantidad de herramientas y la necesidad de más experiencia con la colección de Mac.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Magnet Forensics características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.9
    Análisis continuo
    Promedio: 8.2
    8.5
    Alertas de incidentes
    Promedio: 8.1
    6.9
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,727 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    825 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las soluciones de Magnet Forensics están diseñadas para usuarios de seguridad pública, empresas, federales y militares. Sector Público - Magnet Graykey, que puede proporcionar acceso el mismo día a l

Usuarios
  • Detective
Industrias
  • Cumplimiento de la ley
Segmento de Mercado
  • 42% Pequeña Empresa
  • 34% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • MagnetOne es un producto que permite a los usuarios gestionar todos sus casos en una sola plataforma, proporcionando un flujo de trabajo para procesar la información del dispositivo y enviarla para su revisión.
  • Los usuarios mencionan frecuentemente la interfaz fácil de usar, la robustez de la herramienta y el excelente servicio al cliente, así como la capacidad de almacenar casos en la nube en lugar de en las instalaciones.
  • Los revisores señalaron algunos inconvenientes, como el costo inicial, el largo tiempo de procesamiento, la abrumadora cantidad de herramientas y la necesidad de más experiencia con la colección de Mac.
Magnet Forensics características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.9
Análisis continuo
Promedio: 8.2
8.5
Alertas de incidentes
Promedio: 8.1
6.9
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Waterloo, Ontario
Twitter
@MagnetForensics
16,727 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
825 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Empresa
    • 45% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Falcon Security and IT operations
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Configuración fácil
    3
    Facilidad de implementación
    3
    Atención al Cliente
    2
    Integraciones fáciles
    2
    Contras
    Caro
    3
    Insectos
    1
    Dependencia de la nube
    1
    Problemas de compatibilidad
    1
    Gráficos complejos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Análisis continuo
    Promedio: 8.2
    9.0
    Alertas de incidentes
    Promedio: 8.1
    8.8
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Empresa
  • 45% Mediana Empresa
Pros y Contras de Falcon Security and IT operations
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Configuración fácil
3
Facilidad de implementación
3
Atención al Cliente
2
Integraciones fáciles
2
Contras
Caro
3
Insectos
1
Dependencia de la nube
1
Problemas de compatibilidad
1
Gráficos complejos
1
Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Análisis continuo
Promedio: 8.2
9.0
Alertas de incidentes
Promedio: 8.1
8.8
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(16)4.2 de 5
6th Más Fácil de Usar en software Informática Forense
Ver los mejores Servicios de Consultoría para Cellebrite
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cellebrite es el líder en inteligencia digital y análisis investigativo, asociándose con organizaciones públicas y privadas para transformar cómo gestionan los datos en investigaciones para acelerar l

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 38% Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cellebrite características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    6.7
    Análisis continuo
    Promedio: 8.2
    7.4
    Alertas de incidentes
    Promedio: 8.1
    7.3
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cellebrite
    Año de fundación
    1999
    Ubicación de la sede
    Vienna, VA
    Twitter
    @cellebrite
    18,280 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,218 empleados en LinkedIn®
    Propiedad
    Nasdaq: CLBT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cellebrite es el líder en inteligencia digital y análisis investigativo, asociándose con organizaciones públicas y privadas para transformar cómo gestionan los datos en investigaciones para acelerar l

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 38% Empresa
  • 38% Mediana Empresa
Cellebrite características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
6.7
Análisis continuo
Promedio: 8.2
7.4
Alertas de incidentes
Promedio: 8.1
7.3
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
Cellebrite
Año de fundación
1999
Ubicación de la sede
Vienna, VA
Twitter
@cellebrite
18,280 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,218 empleados en LinkedIn®
Propiedad
Nasdaq: CLBT
(37)4.4 de 5
5th Más Fácil de Usar en software Informática Forense
Ver los mejores Servicios de Consultoría para FTK Forensic Toolkit
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Este software escalable está aprobado por el tribunal. Incluye un programa de descifrado y un programa de descifrado de contraseñas. Interfaz personalizable.

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Cumplimiento de la ley
    Segmento de Mercado
    • 46% Pequeña Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FTK Forensic Toolkit características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.1
    Análisis continuo
    Promedio: 8.2
    7.5
    Alertas de incidentes
    Promedio: 8.1
    7.1
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Exterro
    Año de fundación
    2004
    Ubicación de la sede
    Portland, OR
    Twitter
    @Exterro
    3,570 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    656 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Este software escalable está aprobado por el tribunal. Incluye un programa de descifrado y un programa de descifrado de contraseñas. Interfaz personalizable.

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Cumplimiento de la ley
Segmento de Mercado
  • 46% Pequeña Empresa
  • 35% Empresa
FTK Forensic Toolkit características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.1
Análisis continuo
Promedio: 8.2
7.5
Alertas de incidentes
Promedio: 8.1
7.1
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
Exterro
Año de fundación
2004
Ubicación de la sede
Portland, OR
Twitter
@Exterro
3,570 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
656 empleados en LinkedIn®
(68)4.6 de 5
3rd Más Fácil de Usar en software Informática Forense
Guardar en Mis Listas
Precio de Entrada:$5.04 HOUR
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

    Usuarios
    No hay información disponible
    Industrias
    • Atención hospitalaria y sanitaria
    • Transporte/Camiones/Ferrocarril
    Segmento de Mercado
    • 69% Empresa
    • 26% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ExtraHop
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Solución Todo en Uno
    1
    Monitoreo integral
    1
    Despliegue fácil
    1
    Soporte receptivo
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.6
    Análisis continuo
    Promedio: 8.2
    9.6
    Alertas de incidentes
    Promedio: 8.1
    9.6
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2007
    Ubicación de la sede
    Seattle, Washington
    Twitter
    @ExtraHop
    10,795 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    761 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

Usuarios
No hay información disponible
Industrias
  • Atención hospitalaria y sanitaria
  • Transporte/Camiones/Ferrocarril
Segmento de Mercado
  • 69% Empresa
  • 26% Mediana Empresa
Pros y Contras de ExtraHop
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Solución Todo en Uno
1
Monitoreo integral
1
Despliegue fácil
1
Soporte receptivo
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.6
Análisis continuo
Promedio: 8.2
9.6
Alertas de incidentes
Promedio: 8.1
9.6
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Año de fundación
2007
Ubicación de la sede
Seattle, Washington
Twitter
@ExtraHop
10,795 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
761 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trellix NDR ofrece visibilidad extendida, detección de amenazas en múltiples capas e investigación y respuesta aceleradas en el tráfico de red en cada etapa del marco MITRE ATT&CK, abarcando centr

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 36% Mediana Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Network Detection and Response (NDR) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,313 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    812 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trellix NDR ofrece visibilidad extendida, detección de amenazas en múltiples capas e investigación y respuesta aceleradas en el tráfico de red en cada etapa del marco MITRE ATT&CK, abarcando centr

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 36% Mediana Empresa
  • 33% Pequeña Empresa
Trellix Network Detection and Response (NDR) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,313 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
812 empleados en LinkedIn®
(11)4.0 de 5
8th Más Fácil de Usar en software Informática Forense
Ver los mejores Servicios de Consultoría para SentinelOne Singularity RemoteOps Forensics
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Singularity RemoteOps es una solución que permite a los equipos de seguridad investigar y gestionar de forma remota múltiples puntos finales a la vez. RemoteOps ejecuta fácilmente scripts de acción y

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 82% Mediana Empresa
    • 18% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity RemoteOps Forensics características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Análisis continuo
    Promedio: 8.2
    8.0
    Alertas de incidentes
    Promedio: 8.1
    8.0
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,930 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,132 empleados en LinkedIn®
    Propiedad
    NASDAQ: S
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Singularity RemoteOps es una solución que permite a los equipos de seguridad investigar y gestionar de forma remota múltiples puntos finales a la vez. RemoteOps ejecuta fácilmente scripts de acción y

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 82% Mediana Empresa
  • 18% Empresa
SentinelOne Singularity RemoteOps Forensics características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Análisis continuo
Promedio: 8.2
8.0
Alertas de incidentes
Promedio: 8.1
8.0
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
SentinelOne
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,930 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,132 empleados en LinkedIn®
Propiedad
NASDAQ: S
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Imperva Attack Analytics correlaciona y destila miles de eventos de seguridad en unas pocas narrativas de seguridad legibles. La solución emplea inteligencia artificial y aprendizaje automático para s

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 58% Empresa
    • 17% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Imperva Attack Analytics características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.0
    Análisis continuo
    Promedio: 8.2
    8.3
    Alertas de incidentes
    Promedio: 8.1
    8.0
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Imperva
    Año de fundación
    2002
    Ubicación de la sede
    Redwood Shores, CA
    Twitter
    @Imperva
    82,215 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,347 empleados en LinkedIn®
    Propiedad
    NASDAQ: IMPV
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Imperva Attack Analytics correlaciona y destila miles de eventos de seguridad en unas pocas narrativas de seguridad legibles. La solución emplea inteligencia artificial y aprendizaje automático para s

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 58% Empresa
  • 17% Mediana Empresa
Imperva Attack Analytics características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.0
Análisis continuo
Promedio: 8.2
8.3
Alertas de incidentes
Promedio: 8.1
8.0
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
Imperva
Año de fundación
2002
Ubicación de la sede
Redwood Shores, CA
Twitter
@Imperva
82,215 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,347 empleados en LinkedIn®
Propiedad
NASDAQ: IMPV
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    EnCase Forensic permite buscar, identificar y priorizar rápidamente posibles evidencias en computadoras y dispositivos móviles para determinar si se justifica una investigación adicional.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 31% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenText Forensic (EnCase) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.1
    Análisis continuo
    Promedio: 8.2
    6.7
    Alertas de incidentes
    Promedio: 8.1
    6.4
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenText
    Año de fundación
    1991
    Ubicación de la sede
    Waterloo, ON
    Twitter
    @OpenText
    21,624 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    23,270 empleados en LinkedIn®
    Propiedad
    NASDAQ:OTEX
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

EnCase Forensic permite buscar, identificar y priorizar rápidamente posibles evidencias en computadoras y dispositivos móviles para determinar si se justifica una investigación adicional.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 54% Pequeña Empresa
  • 31% Mediana Empresa
OpenText Forensic (EnCase) características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.1
Análisis continuo
Promedio: 8.2
6.7
Alertas de incidentes
Promedio: 8.1
6.4
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Vendedor
OpenText
Año de fundación
1991
Ubicación de la sede
Waterloo, ON
Twitter
@OpenText
21,624 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
23,270 empleados en LinkedIn®
Propiedad
NASDAQ:OTEX
(59)4.4 de 5
7th Más Fácil de Usar en software Informática Forense
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Parrot Security (ParrotSec) es una distribución de seguridad GNU/Linux diseñada para el campo de la ciberseguridad (InfoSec). Incluye un laboratorio portátil completo para expertos en seguridad y fore

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 71% Pequeña Empresa
    • 15% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Parrot Security OS
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Tamaño ligero
    7
    Características poderosas
    4
    Enfoque en la privacidad
    4
    Velocidad/Rendimiento
    4
    Fácil de usar
    4
    Contras
    Problemas del controlador
    2
    Que consume mucho tiempo
    2
    Limitaciones de hardware
    1
    Dificultades de instalación
    1
    Problemas de integración
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Parrot Security OS características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Análisis continuo
    Promedio: 8.2
    8.7
    Alertas de incidentes
    Promedio: 8.1
    8.3
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2013
    Ubicación de la sede
    Palermo, Italy
    Twitter
    @ParrotSec
    24,269 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    20 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Parrot Security (ParrotSec) es una distribución de seguridad GNU/Linux diseñada para el campo de la ciberseguridad (InfoSec). Incluye un laboratorio portátil completo para expertos en seguridad y fore

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 71% Pequeña Empresa
  • 15% Mediana Empresa
Pros y Contras de Parrot Security OS
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Tamaño ligero
7
Características poderosas
4
Enfoque en la privacidad
4
Velocidad/Rendimiento
4
Fácil de usar
4
Contras
Problemas del controlador
2
Que consume mucho tiempo
2
Limitaciones de hardware
1
Dificultades de instalación
1
Problemas de integración
1
Parrot Security OS características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Análisis continuo
Promedio: 8.2
8.7
Alertas de incidentes
Promedio: 8.1
8.3
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Año de fundación
2013
Ubicación de la sede
Palermo, Italy
Twitter
@ParrotSec
24,269 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
20 empleados en LinkedIn®
(20)4.5 de 5
Ver los mejores Servicios de Consultoría para Autopsy
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La autopsia es un programa fácil de usar, basado en GUI, que te permite analizar de manera eficiente discos duros y teléfonos inteligentes. Tiene una arquitectura de complementos que te permite encont

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 40% Pequeña Empresa
    • 40% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Autopsy características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.9
    Análisis continuo
    Promedio: 8.2
    7.3
    Alertas de incidentes
    Promedio: 8.1
    8.0
    Detección de anomalías
    Promedio: 8.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    N/A
    Twitter
    @sleuthkit
    6,271 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La autopsia es un programa fácil de usar, basado en GUI, que te permite analizar de manera eficiente discos duros y teléfonos inteligentes. Tiene una arquitectura de complementos que te permite encont

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 40% Pequeña Empresa
  • 40% Empresa
Autopsy características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.9
Análisis continuo
Promedio: 8.2
7.3
Alertas de incidentes
Promedio: 8.1
8.0
Detección de anomalías
Promedio: 8.2
Detalles del vendedor
Ubicación de la sede
N/A
Twitter
@sleuthkit
6,271 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®

Más Información Sobre Software de Forense Digital

¿Qué es el Software de Informática Forense?

La informática forense es una rama de la ciencia forense que se centra en recuperar e investigar material encontrado en dispositivos digitales relacionado con el cibercrimen. El software de informática forense se enfoca en descubrir, interpretar y preservar evidencia de datos electrónicos mientras se investigan incidentes de seguridad.

¿Qué Tipos de Software de Informática Forense Existen?

El software de informática forense es parte de la ciencia forense digital. A medida que los dispositivos electrónicos ocupan un espacio considerable en los estilos de vida modernos, consciente o inconscientemente, los delincuentes o infractores los utilizan en sus actos maliciosos. Esto convierte a estos dispositivos en piezas sólidas de evidencia para apoyar o refutar a un acusado en tribunales penales y civiles. Varios tipos de software de informática forense ayudan a investigar redes y dispositivos.

Software de forense de redes

El software de forense de redes está relacionado con el monitoreo y análisis del tráfico de redes informáticas para recopilar información importante y evidencia legal. Este software examina el tráfico a través de una red sospechosa de estar involucrada en actividades maliciosas, como la propagación de malware o el robo de credenciales.

Software de forense inalámbrico

El software de forense inalámbrico es una división del software de forense de redes. Este software ofrece las herramientas necesarias para recopilar y analizar datos del tráfico de redes inalámbricas que pueden presentarse como evidencia digital válida en un tribunal de justicia.

Software de forense de bases de datos

El software de forense de bases de datos examina bases de datos y sus metadatos relacionados. El software de forense de bases de datos aplica técnicas investigativas como el análisis analítico al contenido de la base de datos y sus metadatos para encontrar evidencia digital.

Software de forense de malware

El software de forense de malware se ocupa de identificar código malicioso para estudiar cargas útiles, virus, gusanos, etc. El software de forense de malware analiza e investiga posibles culpables de malware y la fuente del ataque. Verifica el código malicioso y encuentra su entrada, método de propagación e impacto en el sistema.

Software de forense de correos electrónicos

El software de forense de correos electrónicos se ocupa de la recuperación y análisis de correos electrónicos, incluidos correos eliminados, calendarios y contactos. El software de forense de correos electrónicos también analiza los correos para determinar el contenido, la fuente, la fecha, la hora, el remitente real y los destinatarios para encontrar evidencia digital. 

Software de forense de memoria

El software de forense de memoria recopila datos de la memoria del sistema (registros del sistema, caché, RAM) en forma bruta y luego extrae los datos del volcado bruto. La aplicación principal del software de forense de memoria es la investigación de ataques informáticos avanzados, que son lo suficientemente sigilosos como para evitar dejar datos en el disco duro de la computadora. A su vez, la memoria (RAM) debe ser analizada para obtener información forense.

Software de forense de teléfonos móviles

El software de forense de teléfonos móviles examina y analiza dispositivos móviles. Recupera contactos del teléfono y la SIM, registros de llamadas, SMS/MMS entrantes y salientes, audio, videos, etc., de teléfonos móviles. La mayoría de las aplicaciones almacenan sus datos en archivos de base de datos en un teléfono móvil.

Software de captura de discos y datos

El software de captura de discos y datos se centra en la parte central de un sistema informático y extrae posibles artefactos forenses como archivos, correos electrónicos, etc. Muchas veces se utiliza el software de captura de discos y datos cuando se está investigando un entorno doméstico u oficina.

Software de análisis de archivos

El software de análisis de archivos forense se ocupa de archivos en medios, archivos eliminados, archivos en carpetas o archivos en otros archivos almacenados en o dentro de algún contenedor. El objetivo del software de análisis de archivos es identificar, extraer y analizar estos archivos y los sistemas de archivos en los que se encuentran para encontrar datos que puedan ser evidencia válida en un crimen. 

Software de análisis de registros

El software de análisis de registros forense extrae automáticamente información crucial del registro en vivo o de los archivos de registro en bruto encontrados en evidencia digital y los muestra en un formato comprensible para el usuario. Realiza la conversión de tiempo y la traducción de datos binarios y otros datos no ASCII. 

¿Cuáles son las Características Comunes del Software de Informática Forense?

Las siguientes son características del software de informática forense:

Identificación: El software de informática forense reconoce los dispositivos y recursos que contienen los datos que podrían ser parte de una investigación forense. Estos datos pueden encontrarse en dispositivos como computadoras o portátiles o dispositivos personales de los usuarios como teléfonos móviles y tabletas.

Como parte del proceso, estos dispositivos son incautados para eliminar la posibilidad de manipulación. Si los datos están en un servidor, red o alojados en la nube, el investigador debe asegurarse de que ningún otro equipo de investigación tenga acceso a ellos.

Extracción y preservación: Después de que los dispositivos han sido incautados, deben almacenarse en un lugar seguro para que el investigador de informática forense pueda usar el software de informática forense para extraer datos relevantes.

Esta fase implica la creación de una copia digital de los datos relevantes, conocida como "imagen forense". La copia digital se utiliza para análisis y evaluación. Esto previene cualquier manipulación de los datos originales, incluso si la investigación se ve comprometida.

Análisis: Una vez que los dispositivos involucrados han sido identificados y aislados, y los datos han sido duplicados y almacenados de manera segura, el software de informática forense utiliza varias técnicas para extraer datos relevantes y examinarlos, buscando pistas o evidencia que apunten a un acto ilícito. Esto a menudo implica recuperar y examinar archivos eliminados, dañados o encriptados.

Documentación: Después del análisis, los datos resultantes de la investigación del software de informática forense se presentan de manera que sea fácil visualizar todo el proceso investigativo y sus conclusiones. Los datos de documentación adecuada ayudan a formular una línea de tiempo de las actividades involucradas en actos ilícitos, como malversación, fuga de datos o violaciones de red.

¿Cuáles son los Beneficios del Software de Informática Forense?

La propiedad intelectual (PI) y las investigaciones internas son casos de uso típicos del software de informática forense. Los casos de PI incluyen robo, espionaje industrial, mala conducta de PI, fraude, lesiones personales o muerte, o acoso sexual. El software de informática forense ayuda a encontrar evidencia en tales casos. A continuación se presentan áreas donde el software de informática forense es útil.

Recuperación de datos: La recuperación de datos es a menudo el uso del software de informática forense. Ayuda a recuperar información robada o perdida en dispositivos que las personas utilizan. 

Análisis de daños: El software de informática forense se utiliza para el análisis de daños para descubrir vulnerabilidades y remediarlas para prevenir ciberataques.

¿Quién Usa el Software de Informática Forense?

El software de informática forense se utiliza para casos penales, infracciones de la ley y casos civiles con disputas contractuales entre partes comerciales. El software de informática forense ayuda a examinar evidencia digital en estos casos.

Agencias de investigación: El software de informática forense es importante en investigaciones corporativas privadas. Usando software de informática forense para incidentes como intrusión en la red, las autoridades pueden atribuir evidencia a sospechosos, confirmar coartadas, identificar intenciones o autenticar documentos. Muchas agencias aprovechan el sistema de detección y prevención de intrusiones de una empresa para explorar delitos y utilizan la informática forense para recopilar y analizar evidencia digital.

Agencias de seguridad nacional: Las agencias de seguridad nacional utilizan el software de informática forense para investigar correos electrónicos de sospechosos de terrorismo.

Desafíos con el Software de Informática Forense

Las soluciones de software pueden venir con su propio conjunto de desafíos. 

Desafíos técnicos: El software de informática forense puede tener desafíos al identificar datos ocultos que pueden estar encriptados en un dispositivo. Mientras que la encriptación asegura la privacidad de los datos, los atacantes también pueden usarla para ocultar sus crímenes digitales. Los ciberdelincuentes pueden ocultar datos dentro del almacenamiento y eliminar datos de los sistemas informáticos. Los atacantes cibernéticos también pueden usar un canal encubierto para ocultar su conexión al sistema comprometido. 

A continuación se presentan algunos desafíos comunes del software de informática forense:

  • El almacenamiento en la nube puede complicar la investigación o dificultar la búsqueda de los datos requeridos.
  • El tiempo que lleva archivar datos puede causar retrasos en encontrar datos relevantes para una investigación.
  • El investigador puede tener una brecha de conocimiento o habilidades.
  • Otro desafío puede ser la esteganografía o el ocultamiento de información dentro de un archivo mientras se deja su apariencia externa igual.

Desafíos legales: Los desafíos legales pueden ser preocupaciones de privacidad y regulaciones de accesibilidad al almacenamiento de datos. Algunas leyes requieren que las corporaciones eliminen información personal dentro de un cierto período de tiempo después de un incidente, mientras que otros marcos legales pueden no reconocer todos los aspectos del software de informática forense.

A continuación se presentan algunos desafíos legales comunes del software de informática forense:

  • Los dispositivos deben almacenarse de manera segura una vez que se recopilan los datos.
  • Las reglas de privacidad impiden el acceso completo a los datos.
  • Los investigadores forenses deben tener la autoridad adecuada para recopilar evidencia digital.
  • Algunos datos pueden no ser admisibles o útiles en el tribunal.

Desafíos de recursos: A medida que los datos fluyen a través de las redes, pueden aumentar en volumen, lo que dificulta que el software de informática forense identifique datos originales y relevantes. 

Dado que la tecnología está cambiando constantemente, puede ser un desafío leer evidencia digital ya que las nuevas versiones de los sistemas pueden no ser compatibles con las versiones antiguas de software que no tienen soporte de compatibilidad hacia atrás.