  # Mejor Software de Detección y Respuesta de Puntos Finales (EDR) para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Detección y Respuesta de Puntos Finales (EDR) son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño empresarial difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa Comercial Detección y Respuesta de Puntos Finales (EDR) adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa Comercial Detección y Respuesta de Puntos Finales (EDR).

Además de calificar para la inclusión en la categoría Software de Detección y Respuesta de Puntos Finales (EDR), para calificar para la inclusión en la categoría Empresa Comercial Software de Detección y Respuesta de Puntos Finales (EDR), un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa comercial.




  
## How Many Software de Detección y Respuesta de Puntos Finales (EDR) Products Does G2 Track?
**Total Products under this Category:** 123

### Category Stats (May 2026)
- **Average Rating**: 4.43/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 141
- **Buyer Segments**: Mercado medio 42% │ Pequeña empresa 41% │ Empresa 18%
- **Top Trending Product**: SentinelOne Purple AI (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Detección y Respuesta de Puntos Finales (EDR) Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 12,200+ Reseñas auténticas
- 123+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
  
---

**Sponsored**

### Deepwatch

Deepwatch es el líder en MDR de Precisión impulsado por IA y humanos. Amplificamos la experiencia humana con conocimientos de IA para reducir los riesgos que más importan a su negocio. A diferencia del MDR de talla única, Deepwatch ofrece una protección que es integral, personalizada, clara e incesante, deteniendo las amenazas antes y después de que surjan con respuestas adaptadas en cada paso. Deepwatch está ajustado al entorno de cada cliente, entrenado en sus prioridades y en la infraestructura en la que han invertido para fortalecer las defensas y centrarse en lo que más importa. No hay cajas negras: los clientes obtienen claridad sobre cada detección, decisión y fuente de datos, junto con el nombre del analista detrás de ello. La protección las 24 horas del día es proporcionada por expertos en seguridad que actúan sobre amenazas en tiempo real, impulsados por IA. Visite Deepwatch.com. Siempre Vigilando. Siempre Protegiendo. Deepwatch es: - Nombrado en la Lista de Seguridad 100 de CRN 2025 - Ganador de los Premios Global INFOSEC 2024 - Socio de Marketing del Año de Splunk AMER 2023 - Ganador de los Innovadores Tecnológicos de CRN 2023 - Certificado como Gran Lugar para Trabajar® 2020-2025 - Mejores Empleadores de Startups de Forbes 2023-2024 - Inversiones de Capital y Financiamiento Estratégico de Springcoast Capital Partners, Splunk Ventures y Vista Credit Partners: $180 millones en 2023 - Empresa del portafolio de Goldman Sachs: inversión de $53 millones en la Serie B 2020



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1159&amp;secure%5Bdisplayable_resource_id%5D=1797&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1797&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=108062&amp;secure%5Bresource_id%5D=1159&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fendpoint-detection-response-edr%2Fenterprise&amp;secure%5Btoken%5D=3313de04669f8b38aabd61c5912ed91e85aa9a768042e1c80233a5c28b0c6e5c&amp;secure%5Burl%5D=https%3A%2F%2Fwww.deepwatch.com%2Fplatform%2Fg2&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Software de Detección y Respuesta de Puntos Finales (EDR) Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 384
**How Do G2 Users Rate CrowdStrike Falcon Endpoint Protection Platform?**

- **Facilidad de administración:** 9.0/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CrowdStrike Falcon Endpoint Protection Platform?**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,553 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 46% Empresa, 42% Mediana Empresa


#### What Are CrowdStrike Falcon Endpoint Protection Platform's Pros and Cons?

**Pros:**

- Características (113 reviews)
- Detección de amenazas (103 reviews)
- Facilidad de uso (98 reviews)
- Seguridad (97 reviews)
- Detección (86 reviews)

**Cons:**

- Caro (54 reviews)
- Complejidad (39 reviews)
- Curva de aprendizaje (35 reviews)
- Características limitadas (31 reviews)
- Problemas de precios (29 reviews)

### 2. [TrendAI Vision One](https://www.g2.com/es/products/trendai-vision-one/reviews)
  TrendAI Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una única consola para gestionar eficazmente el riesgo cibernético en toda su organización. La plataforma proporciona potentes conocimientos sobre riesgos, detección temprana de amenazas y opciones automatizadas de respuesta a riesgos y amenazas. Utilice el aprendizaje automático predictivo de la plataforma y análisis de seguridad avanzados para obtener una perspectiva más amplia y un contexto avanzado. TrendAI Vision One se integra con su propia cartera expansiva de plataformas de protección y con inteligencia de amenazas global líder en la industria, además de un amplio ecosistema de integraciones de terceros diseñadas específicamente y basadas en API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 246
**How Do G2 Users Rate TrendAI Vision One?**

- **Facilidad de administración:** 8.7/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.7/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind TrendAI Vision One?**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Sitio web de la empresa:** https://www.trendmicro.com/
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 52% Empresa, 33% Mediana Empresa


#### What Are TrendAI Vision One's Pros and Cons?

**Pros:**

- Visibilidad (38 reviews)
- Seguridad (33 reviews)
- Facilidad de uso (32 reviews)
- Características (31 reviews)
- Detección de amenazas (27 reviews)

**Cons:**

- Interfaz Compleja (12 reviews)
- Problemas de integración (12 reviews)
- Curva de aprendizaje (11 reviews)
- Caro (10 reviews)
- Características limitadas (10 reviews)

### 3. [Sophos Endpoint](https://www.g2.com/es/products/sophos-endpoint/reviews)
  Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y malware más avanzados al aprovechar una combinación única de técnicas de última generación. Esto incluye la capacidad de detectar malware nunca antes visto con aprendizaje profundo, detener ransomware con la tecnología anti-ransomware de Sophos, y negar herramientas de atacantes con prevención de exploits sin firmas. Sophos Endpoint también incluye análisis de causa raíz para proporcionar información sobre las amenazas y eliminación instantánea de malware para asegurar que no queden restos de ataques.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 784
**How Do G2 Users Rate Sophos Endpoint?**

- **Facilidad de administración:** 9.3/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 9.0/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Sophos Endpoint?**

- **Vendedor:** [Sophos](https://www.g2.com/es/sellers/sophos)
- **Sitio web de la empresa:** https://www.sophos.com/
- **Año de fundación:** 1985
- **Ubicación de la sede:** Oxfordshire
- **Twitter:** @Sophos (36,772 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 59% Mediana Empresa, 18% Pequeña Empresa


#### What Are Sophos Endpoint's Pros and Cons?

**Pros:**

- Facilidad de uso (191 reviews)
- Protección (180 reviews)
- Seguridad (165 reviews)
- Detección de amenazas (129 reviews)
- Gestión fácil (124 reviews)

**Cons:**

- Rendimiento lento (73 reviews)
- Alto uso de recursos (52 reviews)
- Curva de aprendizaje (50 reviews)
- Configuración difícil (36 reviews)
- Alto uso de CPU (34 reviews)

### 4. [Arctic Wolf](https://www.g2.com/es/products/arctic-wolf/reviews)
  Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporcionar operaciones de seguridad como un servicio de conserjería. Las soluciones de Arctic Wolf incluyen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk y Managed Security Awareness, cada una entregada por el equipo original de Concierge Security® de la industria. Expertos en seguridad de conserjería altamente capacitados trabajan como una extensión de los equipos internos para proporcionar monitoreo, detección y respuesta las 24 horas del día, los 7 días de la semana, así como gestión de riesgos continua para brindar a las organizaciones la protección, resiliencia y orientación que necesitan para defenderse contra las amenazas cibernéticas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275
**How Do G2 Users Rate Arctic Wolf?**

- **Facilidad de administración:** 9.1/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 9.4/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Arctic Wolf?**

- **Vendedor:** [Arctic Wolf Networks](https://www.g2.com/es/sellers/arctic-wolf-networks)
- **Sitio web de la empresa:** https://www.arcticwolf.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,502 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Atención hospitalaria y sanitaria, Tecnología de la información y servicios
  - **Company Size:** 71% Mediana Empresa, 20% Empresa


#### What Are Arctic Wolf's Pros and Cons?

**Pros:**

- Atención al Cliente (58 reviews)
- Detección de amenazas (47 reviews)
- Ciberseguridad (28 reviews)
- Facilidad de uso (27 reviews)
- Alertas (22 reviews)

**Cons:**

- Caro (10 reviews)
- Falsos positivos (7 reviews)
- Curva de aprendizaje (7 reviews)
- Riesgos de ciberseguridad (6 reviews)
- Problemas del panel de control (5 reviews)

### 5. [Check Point Harmony Endpoint](https://www.g2.com/es/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante panorama actual. Proporciona un sistema integral para prevenir, detectar y remediar proactivamente ataques de malware evasivos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254
**How Do G2 Users Rate Check Point Harmony Endpoint?**

- **Facilidad de administración:** 8.7/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.7/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Harmony Endpoint?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Redes, Ingeniero de Ciberseguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 54% Mediana Empresa, 27% Empresa


#### What Are Check Point Harmony Endpoint's Pros and Cons?

**Pros:**

- Seguridad (73 reviews)
- Características (57 reviews)
- Detección de amenazas (51 reviews)
- Protección (50 reviews)
- Facilidad de uso (46 reviews)

**Cons:**

- Rendimiento lento (27 reviews)
- Alto uso de recursos (25 reviews)
- Configuración difícil (21 reviews)
- Caro (21 reviews)
- Curva de aprendizaje (21 reviews)

### 6. [Microsoft Defender for Endpoint](https://www.g2.com/es/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con Defender para Endpoint, tienes: Sin agente, impulsado por la nube - Sin despliegue adicional o infraestructura. Sin retrasos o problemas de compatibilidad de actualizaciones. Siempre actualizado. Óptica sin igual - Construido sobre la visión más profunda de la industria sobre amenazas en Windows y señales compartidas a través de dispositivos, identidades e información. Seguridad automatizada - Lleva tu seguridad a un nuevo nivel al pasar de la alerta a la remediación en minutos, a escala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 301
**How Do G2 Users Rate Microsoft Defender for Endpoint?**

- **Facilidad de administración:** 8.6/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.5/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Microsoft Defender for Endpoint?**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,101,622 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software, Analista de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 39% Empresa, 35% Mediana Empresa


#### What Are Microsoft Defender for Endpoint's Pros and Cons?

**Pros:**

- Facilidad de uso (20 reviews)
- Detección de amenazas (18 reviews)
- Seguridad (17 reviews)
- Protección (15 reviews)
- Protección de Ciberseguridad (14 reviews)

**Cons:**

- Problemas de compatibilidad (8 reviews)
- Complejidad (8 reviews)
- Configuración difícil (7 reviews)
- Mejoras necesarias (7 reviews)
- Falta de claridad (7 reviews)

### 7. [Cortex XDR](https://www.g2.com/es/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR es la primera plataforma de detección y respuesta extendida de la industria que detiene los ataques modernos al integrar datos de cualquier fuente. Con Cortex XDR, puedes aprovechar el poder de la inteligencia artificial, el análisis y los datos enriquecidos para detectar amenazas sigilosas. Tu equipo SOC puede centrarse en lo que más importa con la agrupación inteligente de alertas y la puntuación de incidentes. Los conocimientos cruzados de datos aceleran las investigaciones, lo que permite agilizar la respuesta y recuperación de incidentes. Cortex XDR ofrece tranquilidad con la mejor protección de endpoints de su clase, que logró las puntuaciones más altas de protección y detección combinadas en la evaluación de la ronda 3 de MITRE ATT&amp;CK®. La plataforma Cortex XDR recopila y analiza todos los datos, para que puedas obtener visibilidad completa y protección holística para asegurar lo que viene.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 50
**How Do G2 Users Rate Cortex XDR?**

- **Facilidad de administración:** 8.9/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 9.0/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cortex XDR?**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,910 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Empresa, 38% Mediana Empresa


#### What Are Cortex XDR's Pros and Cons?

**Pros:**

- Facilidad de uso (2 reviews)
- Detección de amenazas (2 reviews)
- Capacidades XDR (2 reviews)
- Notificaciones de alerta (1 reviews)
- Protección antivirus (1 reviews)

**Cons:**

- Problemas de compatibilidad (1 reviews)
- Complejidad (1 reviews)
- Gestión Compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Caro (1 reviews)

### 8. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  Cynet es la plataforma de ciberseguridad unificada impulsada por IA que ofrece una protección robusta y completa para los equipos de seguridad mientras maximiza la eficiencia operativa para los proveedores de servicios gestionados (MSPs). Esta plataforma consolida una amplia gama de capacidades de seguridad en una única interfaz fácil de usar, asegurando que las organizaciones puedan proteger eficazmente sus activos digitales sin la complejidad que a menudo se asocia con entornos de múltiples soluciones. La plataforma de Cynet simplifica la gestión de la seguridad al integrar diversas funcionalidades, como la protección de endpoints, la detección de amenazas y la respuesta a incidentes, en un sistema cohesivo. Esta integración no solo agiliza las operaciones, sino que también permite a las organizaciones asignar sus recursos de manera más efectiva, mejorando en última instancia su postura de seguridad general. Una de las características destacadas de la plataforma de Cynet es su notable rendimiento en las Evaluaciones MITRE ATT&amp;CK. Cynet logró un 100% de visibilidad y un 100% de cobertura analítica sin requerir cambios de configuración durante tres años consecutivos. Esta capacidad asegura que las organizaciones puedan monitorear sus entornos de manera integral y responder a las amenazas con precisión. Las herramientas de análisis e informes integradas en la plataforma proporcionan información procesable, permitiendo a los usuarios tomar decisiones informadas sobre sus estrategias de ciberseguridad. Además, Cynet ofrece soporte experto 24/7, lo cual es crucial para las organizaciones que pueden no tener experiencia en ciberseguridad interna. Esta asistencia continua asegura que los usuarios puedan abordar rápidamente cualquier incidente o preocupación de seguridad, minimizando el tiempo de inactividad y el daño potencial. La combinación de tecnología avanzada y soporte dedicado posiciona a Cynet como un socio valioso para las pymes y los proveedores de servicios que buscan mejorar sus medidas de ciberseguridad. En resumen, la plataforma de ciberseguridad unificada e impulsada por IA de Cynet se destaca en el concurrido mercado de ciberseguridad al ofrecer una solución unificada adaptada a las necesidades de los MSPs. Sus características integrales, su rendimiento excepcional en evaluaciones de la industria y su soporte experto continuo la convierten en una opción atractiva para las organizaciones que buscan fortalecer sus defensas de ciberseguridad mientras mantienen la eficiencia operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
**How Do G2 Users Rate Cynet?**

- **Facilidad de administración:** 9.2/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 9.3/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cynet?**

- **Vendedor:** [Cynet](https://www.g2.com/es/sellers/cynet)
- **Sitio web de la empresa:** https://www.cynet.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Boston, MA
- **Página de LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista SOC, Ingeniero Técnico
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Mediana Empresa, 30% Pequeña Empresa


#### What Are Cynet's Pros and Cons?

**Pros:**

- Facilidad de uso (48 reviews)
- Características (36 reviews)
- Detección de amenazas (34 reviews)
- Atención al Cliente (32 reviews)
- Seguridad (31 reviews)

**Cons:**

- Personalización limitada (11 reviews)
- Limitaciones de características (10 reviews)
- Falta de personalización (10 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)

### 9. [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y empodera a las principales empresas globales con visibilidad en tiempo real, correlación multiplataforma y respuesta impulsada por IA a través de endpoints, cargas de trabajo en la nube y contenedores, dispositivos conectados a la red (IoT) y superficies de ataque centradas en la identidad. Para obtener más información, visita www.sentinelone.com o síguenos en @SentinelOne, en LinkedIn o Facebook. Más de 9,250 clientes, incluidos 4 de los Fortune 10, cientos de los Global 2000, gobiernos prominentes, proveedores de atención médica e instituciones educativas, confían en SentinelOne para llevar sus defensas al futuro, obteniendo más capacidad con menos complejidad. SentinelOne es un Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints, y es una plataforma de referencia en todos los perfiles de clientes, como se destaca en el informe de Capacidades Críticas de Gartner. SentinelOne continúa demostrando sus capacidades líderes en la industria en la Evaluación ATT&amp;CK® de MITRE Engenuity, con un 100% de detección de protección, un 88% menos de ruido y cero retrasos en las evaluaciones de MITRE ATT&amp;CK Engenuity de 2024, demostrando nuestro compromiso de mantener a nuestros clientes por delante de las amenazas desde todos los vectores.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
**How Do G2 Users Rate SentinelOne Singularity Endpoint?**

- **Facilidad de administración:** 8.9/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Sitio web de la empresa:** https://www.sentinelone.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,822 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Mediana Empresa, 36% Empresa


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Facilidad de uso (16 reviews)
- Características (11 reviews)
- Detección de amenazas (11 reviews)
- Atención al Cliente (10 reviews)
- Seguridad (7 reviews)

**Cons:**

- Curva de aprendizaje (4 reviews)
- No es fácil de usar (4 reviews)
- Rendimiento lento (4 reviews)
- Complejidad (3 reviews)
- Configuración difícil (3 reviews)

### 10. [IBM MaaS360](https://www.g2.com/es/products/ibm-maas360/reviews)
  IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticamente todo tipo de dispositivos. Su plataforma abierta basada en la nube se integra con herramientas de seguridad y productividad preferidas. Puedes proteger a tu fuerza laboral con Gestión de Amenazas evolucionada, Seguridad Móvil, funciones de gestión de dispositivos y tus análisis estarán potenciados por las capacidades de IA de watsonx, ayudándote a establecer una buena postura de seguridad. IBM MaaS360 está disponible para su compra en ibm.com y AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 184
**How Do G2 Users Rate IBM MaaS360?**

- **Facilidad de administración:** 8.0/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.0/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.1/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind IBM MaaS360?**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (74,796 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Mediana Empresa, 34% Empresa


#### What Are IBM MaaS360's Pros and Cons?

**Pros:**

- Características (48 reviews)
- Seguridad (46 reviews)
- Gestión de dispositivos (38 reviews)
- Facilidad de uso (37 reviews)
- Protección (24 reviews)

**Cons:**

- Curva de aprendizaje (24 reviews)
- Diseño de interfaz deficiente (17 reviews)
- Interfaz de usuario deficiente (17 reviews)
- Rendimiento lento (17 reviews)
- Interfaz obsoleta (13 reviews)

### 11. [ThreatDown](https://www.g2.com/es/products/threatdown/reviews)
  ThreatDown es una plataforma de ciberseguridad todo en uno que ofrece protección de nivel empresarial sin la complejidad. Diseñada para hacer que la ciberseguridad avanzada sea accesible sin aumentar el personal. ThreatDown MDR monitorea tu entorno las 24 horas del día, investiga alertas en tu nombre y toma medidas para contener amenazas antes de que se propaguen, ofreciendo la protección de un SOC interno sin el costo. Un agente ligero. Una consola basada en la nube. ThreatDown reúne la seguridad de endpoints e identidad con gestión de parches, evaluación de vulnerabilidades, filtrado DNS y seguridad de correo electrónico, eliminando la proliferación de herramientas y reduciendo la sobrecarga operativa. La telemetría nativa de EDR e ITDR conecta la actividad del usuario con el comportamiento del endpoint, proporcionando a los equipos la historia completa del ataque para que puedan detectar y responder más rápido. Respaldado por casi dos décadas de experiencia de Malwarebytes, ThreatDown combina detección galardonada con un motor de remediación patentado que elimina todo rastro de malware para prevenir la reinfección. Detiene ransomware, robo de credenciales, exploits de día cero, phishing y ataques operados por humanos, y va más allá con una reversión de ransomware incorporada para ayudar a las organizaciones a recuperarse rápidamente. Despliega en minutos. Ve el valor rápidamente. Reconocido como Producto del Año por MRG Effitas y Líder en G2, ThreatDown es consistentemente valorado por su facilidad de uso, rápida implementación y soporte de alta calidad. Soluciones ThreatDown ThreatDown MDR (Detección y Respuesta Gestionada) ofrece monitoreo de amenazas, investigación y remediación liderados por humanos las 24/7/365, impulsados por la detección de Malwarebytes y motores impulsados por IA, cerrando la brecha de recursos de seguridad y reduciendo el riesgo de amenazas desconocidas. ThreatDown EDR (Detección y Respuesta de Endpoints) protege contra ransomware, exploits de día cero, phishing y ataques operados por humanos que eluden las capas de prevención, con las herramientas para detectar, investigar y contener amenazas. ThreatDown ITDR (Detección y Respuesta de Amenazas de Identidad) detiene ataques basados en identidad al monitorear continuamente el comportamiento de credenciales, privilegios y acceso a través de Active Directory, Microsoft Entra ID y Okta. La correlación nativa con EDR ofrece visibilidad y respuesta unificada de endpoint a identidad, cerrando la brecha post-autenticación que IAM y MFA dejan abierta. Para Socios Nuestra plataforma multi-tenant ThreatDown OneView permite a los MSPs y administradores de TI optimizar operaciones con la gestión centralizada de endpoints de clientes, suscripciones de licencias, informes y políticas globales. Con productos y servicios como Detección y Respuesta de Endpoints (EDR), Detección y Respuesta Gestionada (MDR) y el resto de nuestras tecnologías en nuestro portafolio, los socios pueden ofrecer el producto o servicio adecuado a cada cliente, adaptado a sus necesidades específicas. Descubre más sobre nuestro programa de socios en https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040
**How Do G2 Users Rate ThreatDown?**

- **Facilidad de administración:** 9.1/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind ThreatDown?**

- **Vendedor:** [Malwarebytes](https://www.g2.com/es/sellers/malwarebytes)
- **Sitio web de la empresa:** https://www.malwarebytes.com
- **Año de fundación:** 2008
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @Malwarebytes (88,579 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Propietario
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 48% Pequeña Empresa, 41% Mediana Empresa


#### What Are ThreatDown's Pros and Cons?

**Pros:**

- Facilidad de uso (99 reviews)
- Características (68 reviews)
- Seguridad (59 reviews)
- Detección de amenazas (56 reviews)
- Atención al Cliente (54 reviews)

**Cons:**

- Pobre atención al cliente (23 reviews)
- Falta de claridad (22 reviews)
- Características faltantes (20 reviews)
- Falsos positivos (18 reviews)
- Problemas de comunicación (16 reviews)

### 12. [ESET PROTECT](https://www.g2.com/es/products/eset-protect/reviews)
  Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para hacer que la protección sea fácil y efectiva. Experimenta una protección de primera clase gracias a nuestra inteligencia global de amenazas cibernéticas interna, compilada y examinada durante más de 30 años, que impulsa nuestra extensa red de I+D liderada por investigadores aclamados por la industria. ESET PROTECT, nuestra plataforma de ciberseguridad XDR centrada en la nube, combina capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Las soluciones altamente personalizables de ESET incluyen soporte local y tienen un impacto mínimo en el rendimiento, identifican y neutralizan amenazas conocidas y emergentes antes de que puedan ejecutarse, apoyan la continuidad del negocio y reducen el costo de implementación y gestión. CÓMO SE BENEFICIARÁ TU ORGANIZACIÓN - Protección mejorada contra ransomware y amenazas de día cero a través de tecnología de sandboxing basada en la nube. - Ayuda a cumplir con las regulaciones de datos gracias a las capacidades de cifrado de disco completo en Windows y macOS. - La consola ESET PROTECT de fácil acceso mejora el TCO de la gestión de seguridad. - Gestión remota de un solo panel para visibilidad de amenazas, usuarios y elementos en cuarentena. - Los endpoints y móviles de la empresa están protegidos mediante tecnología avanzada de múltiples capas, ahora con protección contra ataques de fuerza bruta.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 931
**How Do G2 Users Rate ESET PROTECT?**

- **Facilidad de administración:** 8.5/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ESET PROTECT?**

- **Vendedor:** [ESET](https://www.g2.com/es/sellers/eset)
- **Sitio web de la empresa:** https://www.eset.com
- **Año de fundación:** 1992
- **Ubicación de la sede:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,159 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/28967/ (1,983 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 46% Mediana Empresa, 46% Pequeña Empresa


#### What Are ESET PROTECT's Pros and Cons?

**Pros:**

- Facilidad de uso (95 reviews)
- Protección (79 reviews)
- Fiabilidad (71 reviews)
- Seguridad (64 reviews)
- Gestión centralizada (58 reviews)

**Cons:**

- Curva de aprendizaje (32 reviews)
- Configuración difícil (31 reviews)
- No es fácil de usar (25 reviews)
- Falta de claridad (23 reviews)
- Navegación difícil (20 reviews)

### 13. [Huntress Managed EDR](https://www.g2.com/es/products/huntress-managed-edr/reviews)
  En Huntress, creemos que la seguridad de endpoints de nivel empresarial no debería ser solo para grandes equipos de seguridad con más recursos. Cuando las defensas básicas no son suficientes, Huntress Managed EDR nivela el campo de juego de la ciberseguridad con una solución para TODAS las empresas. Nuestra plataforma integral combina tecnología completamente propia con supervisión experta, incluyendo monitoreo 24/7 por un equipo de cazadores expertos que se especializan en destruir hackers día tras día. Nuestro enfoque está en golpear a los hackers cuando y donde más importa, por lo que filtramos el ruido de los falsos positivos y solo te alertamos sobre amenazas reales. Y si los hackers violan tus defensas, aislamos y eliminamos esas amenazas por ti con rapidez y precisión. Con Huntress, no solo mantienes el ritmo, sino que subes de nivel a una seguridad de endpoints de clase mundial. Huntress ofrece a organizaciones de todos los tamaños una solución EDR de primera con la facilidad de uso que los equipos de seguridad realmente necesitan para que puedan dormir tranquilos sabiendo que están protegidos.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 880
**How Do G2 Users Rate Huntress Managed EDR?**

- **Facilidad de administración:** 9.6/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 9.7/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Huntress Managed EDR?**

- **Vendedor:** [Huntress Labs](https://www.g2.com/es/sellers/huntress-labs)
- **Sitio web de la empresa:** https://huntress.com
- **Año de fundación:** 2015
- **Ubicación de la sede:** Ellicott City, US
- **Twitter:** @HuntressLabs (40,286 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10172550/ (916 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Propietario, Presidente
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 78% Pequeña Empresa, 17% Mediana Empresa


#### What Are Huntress Managed EDR's Pros and Cons?

**Pros:**

- Atención al Cliente (158 reviews)
- Facilidad de uso (125 reviews)
- Detección de amenazas (92 reviews)
- Protección (75 reviews)
- Monitoreo continuo (70 reviews)

**Cons:**

- Mejoras necesarias (20 reviews)
- Falta de personalización (17 reviews)
- Informe deficiente (17 reviews)
- Alertar problemas (15 reviews)
- Problemas de integración (15 reviews)

### 14. [Trellix Endpoint Security](https://www.g2.com/es/products/trellix-endpoint-security/reviews)
  Trellix Endpoint Security Suite ofrece a su equipo de seguridad el contexto, la visibilidad y las capacidades para identificar, investigar y remediar amenazas en su entorno híbrido. Y proporciona los datos esenciales para su detección y respuesta extendida.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320
**How Do G2 Users Rate Trellix Endpoint Security?**

- **Facilidad de administración:** 8.2/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.1/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.5/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Trellix Endpoint Security?**

- **Vendedor:** [Trellix](https://www.g2.com/es/sellers/trellix)
- **Año de fundación:** 2004
- **Ubicación de la sede:** Milpitas, CA
- **Twitter:** @Trellix (241,536 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/44195/ (803 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Desarrollador de software, Ingeniero de Software Senior
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 42% Mediana Empresa, 41% Empresa


#### What Are Trellix Endpoint Security's Pros and Cons?

**Pros:**

- Facilidad de uso (6 reviews)
- Características (4 reviews)
- Detección de amenazas (4 reviews)
- Atención al Cliente (3 reviews)
- Protección (3 reviews)

**Cons:**

- Configuración difícil (2 reviews)
- Caro (2 reviews)
- Problemas del agente (1 reviews)
- Instalación Compleja (1 reviews)
- Interfaz Compleja (1 reviews)

### 15. [Acronis Cyber Protect](https://www.g2.com/es/products/acronis-acronis-cyber-protect/reviews)
  Acronis Cyber Protect ofrece una protección robusta contra las ciberamenazas, capacidades incomparables de respaldo y recuperación, y una gestión y visibilidad simplificadas a través de un único panel de control, para todo el entorno. Las características clave de Acronis Cyber Protect incluyen: · Protección contra ciberamenazas: Utilizando inteligencia artificial (IA) y aprendizaje automático (ML), asegura proactivamente los datos, aplicaciones y sistemas, contra ciberataques avanzados, incluyendo ransomware y otras formas de malware. · Recuperación rápida: La reducción de la dependencia del soporte central de TI permite a los usuarios iniciar la recuperación con un solo clic de los puntos finales distribuidos, incluyendo la recuperación bare-metal de cargas de trabajo físicas. · Reducción del TCO: El soporte amplio y multigeneracional de sistemas operativos permite la consolidación de proveedores mientras se asegura una protección integral. · Gestión simplificada: La gestión centralizada incluye autonomía local e integración sin problemas con herramientas de terceros existentes para proporcionar una vista unificada de las operaciones de respaldo y recuperación junto con un soporte amplio y multigeneracional de sistemas operativos. · Soberanía de datos: Con el uso de la extensa red de centros de datos globales de Acronis, los usuarios pueden asegurar el cumplimiento y dominar las leyes regionales de soberanía de datos, ofreciendo tranquilidad y cumplimiento normativo. Acronis es mayoritariamente propiedad de EQT.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 657
**How Do G2 Users Rate Acronis Cyber Protect?**

- **Facilidad de administración:** 8.4/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.4/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.3/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Acronis Cyber Protect?**

- **Vendedor:** [Acronis](https://www.g2.com/es/sellers/acronis)
- **Año de fundación:** 2003
- **Ubicación de la sede:** Schaffhausen
- **Twitter:** @acronis (94,670 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 empleados en LinkedIn®)
- **Propiedad:** Acronis is majority-owned by EQT

**Who Uses This Product?**
  - **Who Uses This:** Analista de Soporte, Gerente de TI
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Pequeña Empresa, 40% Mediana Empresa


#### What Are Acronis Cyber Protect's Pros and Cons?

**Pros:**

- Soluciones de respaldo (10 reviews)
- Facilidad de uso (8 reviews)
- Características (8 reviews)
- Recuperación de datos (5 reviews)
- Seguridad (5 reviews)

**Cons:**

- Caro (6 reviews)
- Complejidad (4 reviews)
- Aprendizaje difícil (4 reviews)
- Pobre atención al cliente (4 reviews)
- Rendimiento lento (4 reviews)

### 16. [Acronis Cyber Protect Cloud](https://www.g2.com/es/products/acronis-cyber-protect-cloud/reviews)
  Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola solución integrada de forma nativa. Diseñada específicamente para Proveedores de Servicios Gestionados (MSPs) y equipos de TI, Acronis simplifica las operaciones con un solo agente, una consola y un modelo de licencia. La automatización, los conocimientos impulsados por IA y la gestión multiinquilino aseguran que menos técnicos puedan gestionar más clientes a menor costo. Con precios predecibles y facturación transparente, Acronis permite a los socios y equipos de TI escalar eficientemente, cumplir con las regulaciones y ofrecer una resiliencia inigualable. Ningún otro proveedor ofrece este nivel de integración, eficiencia y alineación con MSP. Acronis Cyber Protect Cloud une la gestión de respaldo y protección de endpoints de próxima generación, basada en IA, anti-malware y antivirus en una sola solución. La integración y la automatización proporcionan una facilidad inigualable para los proveedores de servicios, reduciendo la complejidad mientras aumentan la productividad y disminuyen los costos operativos. Acronis Cyber Protect Cloud es la solución única para proveedores de servicios que combina respaldo, anti-malware (incluyendo antivirus, anti-ransomware y anti-cryptojacking) y capacidades de seguridad y gestión como evaluaciones de vulnerabilidad, gestión de parches, filtrado de URL y más. Ahora, los proveedores de servicios pueden eliminar la complejidad y hacer de la seguridad una pieza central de sus ofertas mientras aumentan los SLA, disminuyen la rotación y generan más ingresos recurrentes. Obtén seguridad mejorada con defensas integradas basadas en IA que protegen a los clientes de amenazas modernas, hacen un uso más inteligente de los recursos para que tu equipo pueda centrarse en los clientes, y generen nuevos ingresos recurrentes y márgenes más altos que fortalezcan tu negocio. Enriquecido con protección anti-malware de próxima generación y herramientas de gestión completas pero simples, construido sobre nuestra solución líder en la industria de respaldo y recuperación de datos, Acronis Cyber Protect Cloud simplifica la incorporación, las operaciones diarias y los informes, y combate ataques avanzados con nuevos casos de uso habilitados por la integración. Acronis Cyber Protect Cloud facilita la entrega de la protección cibernética moderna que tus clientes buscan. Acronis es propiedad mayoritaria de EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,278
**How Do G2 Users Rate Acronis Cyber Protect Cloud?**

- **Facilidad de administración:** 9.1/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Acronis Cyber Protect Cloud?**

- **Vendedor:** [Acronis](https://www.g2.com/es/sellers/acronis)
- **Sitio web de la empresa:** https://www.acronis.com/
- **Año de fundación:** 2003
- **Ubicación de la sede:** Schaffhausen
- **Twitter:** @acronis (94,670 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director Ejecutivo, Director
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 68% Pequeña Empresa, 28% Mediana Empresa


#### What Are Acronis Cyber Protect Cloud's Pros and Cons?

**Pros:**

- Facilidad de uso (217 reviews)
- Soluciones de respaldo (213 reviews)
- Facilidad de Respaldo (169 reviews)
- Protección (159 reviews)
- Seguridad (158 reviews)

**Cons:**

- Rendimiento lento (77 reviews)
- Caro (65 reviews)
- Complejidad (53 reviews)
- Pobre atención al cliente (50 reviews)
- Problemas de respaldo (41 reviews)

### 17. [Iru](https://www.g2.com/es/products/iru/reviews)
  Iru es una plataforma de TI y seguridad impulsada por IA diseñada para ayudar a las organizaciones a asegurar a sus usuarios, aplicaciones y dispositivos en un panorama digital cada vez más complejo. Adaptada para la era de la IA, Iru integra la gestión de identidad y acceso, la seguridad de los puntos finales y la automatización del cumplimiento en una solución cohesiva única. Esta unificación agiliza las operaciones, permitiendo a los equipos de TI y seguridad recuperar el control y asignar su tiempo de manera más efectiva. Dirigida a empresas de rápido crecimiento, Iru aborda los desafíos que enfrentan los profesionales de TI y seguridad que a menudo manejan múltiples herramientas y sistemas. La plataforma es particularmente beneficiosa para organizaciones que requieren medidas de seguridad robustas mientras mantienen agilidad y eficiencia. Los casos de uso incluyen la gestión del acceso de usuarios a través de varias aplicaciones, asegurando la seguridad de los dispositivos y automatizando los procesos de cumplimiento, todos los cuales son críticos en el entorno empresarial acelerado de hoy. En el corazón de Iru se encuentra el Modelo de Contexto de Iru, que proporciona una visión dinámica del entorno de la organización al monitorear continuamente a los usuarios, dispositivos y aplicaciones en tiempo real. Complementando este modelo está Iru AI, una capa inteligente que transforma las señales de datos en vivo en información procesable, orquesta las acciones necesarias y mantiene un registro de auditoría completo. Esta integración mejora la aplicación de políticas, automatiza los mecanismos de respuesta y simplifica el cumplimiento, facilitando a las organizaciones adherirse a los requisitos regulatorios. Una de las características destacadas de Iru es su agente de punto final único, que gestiona y asegura cada dispositivo dentro de la flota de una organización. Al implementar el acceso sin contraseña a través de claves de acceso vinculadas al estado del dispositivo, Iru crea una red de confianza que fortalece la seguridad entre usuarios y dispositivos. Además, el cumplimiento se monitorea continuamente con controles personalizados y un Mapa de Evidencia Adaptativo que se actualiza automáticamente, reduciendo la carga sobre los equipos de TI y minimizando el riesgo de omisiones. Iru tiene como objetivo devolver la claridad y el control a los equipos de TI y seguridad abrumados al consolidar herramientas dispares en una plataforma unificada. Este cambio permite a los equipos pasar de la lucha reactiva contra incendios a iniciativas estratégicas proactivas que impulsan el éxito empresarial. El resultado es una postura de seguridad más robusta, flujos de trabajo simplificados y resultados que se alinean con los objetivos organizacionales, fomentando en última instancia un entorno operativo más seguro y eficiente.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 792
**How Do G2 Users Rate Iru?**

- **Facilidad de administración:** 9.4/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 9.5/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Iru?**

- **Vendedor:** [Iru](https://www.g2.com/es/sellers/iru)
- **Sitio web de la empresa:** https://www.iru.com/
- **Año de fundación:** 2018
- **Ubicación de la sede:** Miami, FL
- **Twitter:** @officiallyiru (2,024 seguidores en Twitter)
- **Página de LinkedIn®:** https://linkedin.com/company/officiallyiru (356 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Director de Tecnología
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 71% Mediana Empresa, 23% Pequeña Empresa


#### What Are Iru's Pros and Cons?

**Pros:**

- Facilidad de uso (345 reviews)
- Atención al Cliente (254 reviews)
- Gestión de dispositivos (174 reviews)
- Configuración fácil (152 reviews)
- Gestión de dispositivos Apple (148 reviews)

**Cons:**

- Características faltantes (71 reviews)
- Faltan características (56 reviews)
- Gestión de dispositivos (53 reviews)
- Compatibilidad limitada (51 reviews)
- Caro (46 reviews)

### 18. [Carbon Black EDR](https://www.g2.com/es/products/carbon-black-edr/reviews)
  Carbon Black EDR es una solución líder en el mercado para la respuesta a incidentes y la búsqueda de amenazas, diseñada para proporcionar a los respondedores la mayor cantidad de información posible, acompañada de un análisis experto de amenazas y equipada con capacidades de respuesta en tiempo real para detener ataques, minimizar daños y cerrar brechas de seguridad. Carbon Black EDR hace que estos equipos sean más eficientes, reduciendo las investigaciones de días a horas, y más efectivos, permitiéndoles descubrir amenazas antes de que los ataques puedan explotarlas. Carbon Black EDR también permite a los equipos conectarse y aislar máquinas infectadas para prevenir el movimiento lateral y remediar dispositivos sin la costosa intervención de TI. Grabación Continua y Centralizada El acceso centralizado a datos de endpoints grabados continuamente significa que los profesionales de seguridad tienen la información que necesitan para buscar amenazas en tiempo real, así como para realizar investigaciones en profundidad después de que se haya producido una violación. Visualización y Búsqueda de la Cadena de Ataque Carbon Black EDR proporciona una visualización intuitiva de la cadena de ataque para hacer que la identificación de la causa raíz sea rápida y fácil. Los analistas pueden pasar rápidamente por cada etapa de un ataque para obtener información sobre el comportamiento del atacante, cerrar brechas de seguridad y aprender de cada nueva técnica de ataque para evitar ser víctimas del mismo ataque dos veces. Automatización a través de Integraciones y APIs Abiertas Carbon Black cuenta con un ecosistema de socios robusto y una plataforma abierta que permite a los equipos de seguridad integrar productos como Carbon Black EDR en su pila de seguridad existente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 82
**How Do G2 Users Rate Carbon Black EDR?**

- **Facilidad de administración:** 7.9/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.6/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Carbon Black EDR?**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,483 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 64% Mediana Empresa, 41% Empresa


#### What Are Carbon Black EDR's Pros and Cons?

**Pros:**

- Protección (5 reviews)
- Automatización (2 reviews)
- Respuesta a incidentes (2 reviews)
- Detección de amenazas (2 reviews)
- IA (1 reviews)

**Cons:**

- Caro (3 reviews)
- Alto uso de recursos (2 reviews)
- Alertar problemas (1 reviews)
- Falsos positivos (1 reviews)
- Funcionalidad de búsqueda ineficiente (1 reviews)

### 19. [Carbon Black Cloud](https://www.g2.com/es/products/carbon-black-cloud/reviews)
  La plataforma de seguridad Carbon Black Cloud te ayuda a fortalecer y unificar las herramientas de seguridad para ver más y detener más. Carbon Black unifica la visibilidad a través de tus endpoints, redes y contenedores para permitirte detener las amenazas que apuntan a tu organización con rapidez y confianza. Carbon Black protege contra todo el espectro de ciberataques modernos, incluidas las amenazas emergentes y el ransomware. Los principales equipos SOC, firmas de IR y MSSP han adoptado Carbon Black como un componente central de su pila de capacidades de prevención, detección y respuesta. Carbon Black está disponible a través de MSSP o directamente.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 38
**How Do G2 Users Rate Carbon Black Cloud?**

- **Facilidad de administración:** 8.1/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.4/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Carbon Black Cloud?**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,483 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Servicios Financieros
  - **Company Size:** 56% Mediana Empresa, 33% Empresa


#### What Are Carbon Black Cloud's Pros and Cons?

**Pros:**

- Facilidad de uso (2 reviews)
- Protección antivirus (1 reviews)
- Inteligencia Artificial (1 reviews)
- Gestión fácil (1 reviews)
- Eficiencia (1 reviews)

**Cons:**

- Problemas de compatibilidad (1 reviews)
- Implementación compleja (1 reviews)
- Problemas de configuración (1 reviews)
- Bloqueo excesivo (1 reviews)
- Falsos positivos (1 reviews)

### 20. [Palo Alto Cortex XSIAM](https://www.g2.com/es/products/palo-alto-cortex-xsiam/reviews)
  Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61
**How Do G2 Users Rate Palo Alto Cortex XSIAM?**

- **Facilidad de administración:** 8.1/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.4/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.2/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Palo Alto Cortex XSIAM?**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,910 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad de la Información
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 48% Empresa, 29% Mediana Empresa


#### What Are Palo Alto Cortex XSIAM's Pros and Cons?

**Pros:**

- Facilidad de uso (50 reviews)
- Detección de amenazas (37 reviews)
- Integraciones (28 reviews)
- Ciberseguridad (27 reviews)
- Características (27 reviews)

**Cons:**

- Caro (28 reviews)
- Aprendizaje difícil (17 reviews)
- Complejidad (14 reviews)
- Problemas de integración (14 reviews)
- Mejora de UX (12 reviews)

### 21. [Intezer](https://www.g2.com/es/products/intezer-intezer/reviews)
  Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes entrantes desde el endpoint, tuberías de phishing reportadas o herramientas SIEM, luego recopila evidencia de manera autónoma, investiga, toma decisiones de clasificación y solo escala las amenazas serias a su equipo para intervención humana. Impulsa tu SOC con inteligencia artificial que asegura que cada alerta sea analizada profundamente (incluyendo cada artefacto como archivos, URLs, memoria del endpoint, etc.), detectando código malicioso en la memoria y otras amenazas evasivas. La rápida configuración e integraciones con los flujos de trabajo de tu equipo SOC (EDR, SOAR, SIEM, etc.) significa que la IA de Intezer puede comenzar inmediatamente a filtrar falsos positivos, brindándote un análisis detallado sobre cada amenaza y acelerando tu tiempo de respuesta a incidentes. Con Intezer: • Reduce la escalada de Nivel 1, enviando solo el 4% de las alertas en promedio a tu equipo para acción inmediata. • Identifica hasta el 97% de las alertas de falsos positivos sin quitar tiempo a tus analistas. • Reduce el tiempo promedio de clasificación a 5 minutos o menos, mientras proporciona a tus analistas un contexto profundo sobre cada alerta para priorizar amenazas críticas y responder más rápido.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
**How Do G2 Users Rate Intezer?**

- **Facilidad de administración:** 8.8/10 (Category avg: 8.8/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Calidad del soporte:** 8.6/10 (Category avg: 8.7/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Intezer?**

- **Vendedor:** [Intezer](https://www.g2.com/es/sellers/intezer)
- **Año de fundación:** 2015
- **Ubicación de la sede:** New York
- **Twitter:** @IntezerLabs (10,199 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10656303/ (89 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software, Estudiante
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 54% Pequeña Empresa, 23% Mediana Empresa


#### What Are Intezer's Pros and Cons?

**Pros:**

- Precisión de detección (3 reviews)
- Facilidad de uso (3 reviews)
- Protección contra malware (3 reviews)
- Seguridad (3 reviews)
- Protección de Seguridad (3 reviews)

**Cons:**

- Interfaz Compleja (2 reviews)
- Diseño de interfaz deficiente (2 reviews)
- Mejora de UX (2 reviews)
- Control de acceso (1 reviews)
- Privacidad de datos (1 reviews)


    ## What Is Software de Detección y Respuesta de Puntos Finales (EDR)?
  [Software de Protección de Puntos Finales](https://www.g2.com/es/categories/endpoint-protection)
  ## What Software Categories Are Similar to Software de Detección y Respuesta de Puntos Finales (EDR)?
    - [Software antivirus](https://www.g2.com/es/categories/antivirus)
    - [Plataformas de Protección de Puntos Finales](https://www.g2.com/es/categories/endpoint-protection-platforms)
    - [Software de Detección y Respuesta Gestionada (MDR)](https://www.g2.com/es/categories/managed-detection-and-response-mdr)

  
---

## How Do You Choose the Right Software de Detección y Respuesta de Puntos Finales (EDR)?

### Lo que debes saber sobre el software de detección y respuesta de endpoints (EDR)

### ¿Qué es el software de detección y respuesta de endpoints (EDR)?

El software EDR se utiliza para ayudar a las empresas a identificar y remediar amenazas relacionadas con los endpoints conectados a la red. Las soluciones EDR informan a los profesionales de seguridad sobre endpoints vulnerables o infectados y los guían a través del proceso de remediación. Después de que los incidentes han sido resueltos, las herramientas EDR ayudan a los equipos a investigar problemas y los componentes vulnerables que permiten que un endpoint se vea comprometido.

La monitorización continua es una de las capacidades centrales de las tecnologías de detección de endpoints. Estas características de monitorización proporcionan visibilidad completa y continua a través de los endpoints conectados a la red de una empresa. Las personas pueden monitorear comportamientos, vulnerabilidades y actividad en busca de anomalías. Cuando se identifican anomalías, la parte de detección de la tecnología EDR pasa a la parte de respuesta.

La respuesta de endpoints comienza con la alerta y el confinamiento. Los profesionales de seguridad son alertados de las amenazas presentes en sus sistemas y aíslan los endpoints potencialmente comprometidos de un mayor acceso a la red; esto ayuda a prevenir que un endpoint infectado se convierta en cientos. Una vez que los sistemas están debidamente organizados para contener malware y actores de amenazas, los equipos de seguridad pueden trabajar para eliminar el malware y prevenir el acceso futuro de actores a los dispositivos endpoint.

Las plataformas EDR almacenan datos de amenazas relacionados con incidentes de seguridad, mejorando la capacidad de un equipo para defenderse contra amenazas en el futuro al ayudarles a identificar las causas raíz y los actores de amenazas. Además, se pueden identificar exploits de día cero y otras vulnerabilidades pueden ser remediadas como resultado. Esto ayudará a prevenir la escalada de privilegios de terceros, la inyección de malware y el control no aprobado de endpoints en el futuro. Algunos productos EDR proporcionan capacidades de aprendizaje automático para analizar eventos, mejorar la búsqueda de amenazas y reducir falsos positivos mediante la automatización de procesos de protección y remediación.

### Beneficios clave del software EDR

- Monitorear endpoints y detectar problemas o incidentes de seguridad
- Remediar amenazas presentes en los endpoints
- Investigar incidentes para identificar causas
- Contener amenazas y restringir el acceso a otros endpoints o redes

### ¿Por qué usar soluciones de detección y respuesta de endpoints?

Los endpoints son algunos de los componentes más vulnerables de la estructura de red de una empresa. Un endpoint vulnerable podría causar que toda la red de una empresa, bases de datos e información sensible se expongan o sean robadas. Los sistemas EDR ayudarán a asegurar endpoints individuales, detectar problemas a medida que surgen y contener amenazas que se extienden más allá de las estructuras de seguridad tradicionales.

La protección de endpoints es aún más relevante considerando la creciente popularidad de las políticas de traer tu propio dispositivo (BYOD). Cuando los empleados tienen control total sobre descargas, aplicaciones y actualizaciones, la seguridad debe ser una prioridad. Los profesionales de todos los días no son las personas más expertas en seguridad y pueden comprometer sus dispositivos sin querer o poner en riesgo la información empresarial.

**Amenazas de día cero—** Mientras que las herramientas de prevención tradicionales como el software antivirus o la tecnología de firewall son útiles como primera línea de defensa, las amenazas de día cero son inevitables. La naturaleza de estas amenazas significa que aún no han sido descubiertas y, por lo tanto, no pueden ser defendidas. Las soluciones EDR ayudarán a identificar nuevas amenazas a medida que surgen y remediarlas antes de que ocurra el daño.

**Visibilidad y control—** La monitorización continua y la visibilidad de endpoints ayudan a defenderse contra malware tradicional y amenazas sofisticadas. La monitorización puede ayudar a identificar amenazas conocidas a medida que surgen y detectar detalles mínimos que indican la presencia de amenazas avanzadas. Los hackers siempre están desarrollando nuevas formas de ingresar a las redes sin ser detectados a través de malware sin archivos o inyección de código malicioso. Las capacidades de monitorización mejorarán la capacidad de un equipo para detectar anomalías causadas por actores externos y amenazas.

**Análisis y disuasión —** El software EDR mejora la capacidad de una organización de seguridad para revisar los datos asociados con eventos de seguridad, violaciones de datos y ataques a la red. Los datos recopilados de estos eventos pueden ser revisados desde el inicio inicial y utilizados para identificar la vulnerabilidad o exploit utilizado. Una vez identificado, los equipos de seguridad y los desarrolladores de software pueden trabajar colectivamente para resolver fallas y prevenir que ataques similares ocurran en el futuro.

### ¿Cuáles son las características comunes de los productos EDR?

**Detección—** Las capacidades de detección resultan de las prácticas de monitorización. La monitorización recopila información sobre sistemas que funcionan correctamente y puede aplicarse para identificar comportamientos o funcionalidades anormales. Una vez identificados, los profesionales de TI y seguridad son alertados y dirigidos a través de los procesos de revisión y resolución.

**Confinamiento —** Una vez que las amenazas están presentes dentro de un dispositivo endpoint, el acceso debe ser restringido de la red mayor y de endpoints adicionales. A menudo referidas como características de cuarentena, estas capacidades pueden ayudar a proteger una red cuando se detecta una amenaza.

**Remediación—** A medida que se descubren amenazas, deben ser tratadas. El software EDR permite a individuos y equipos de seguridad rastrear incidentes hasta su inicio e identificar actores o malware sospechosos.

**Investigación—** Después de que ocurren incidentes, las herramientas EDR recopilan grandes cantidades de datos asociados con el dispositivo endpoint y proporcionan un registro histórico de actividades. Esta información puede ser utilizada para identificar rápidamente la causa de un incidente y prevenir su reaparición en el futuro.

#### Características adicionales de EDR

**Análisis de comportamiento—** Las capacidades de análisis de comportamiento permiten a los administradores obtener información valiosa sobre el comportamiento del usuario final. Estos datos pueden ser utilizados como referencia para las características de monitorización para comparar y detectar anomalías.

**Monitorización en tiempo real —** Las capacidades de monitorización en tiempo real y continua permiten a los profesionales de seguridad monitorear constantemente los sistemas y detectar anomalías en tiempo real.

**Documentación de datos de amenazas—** Las capacidades de grabación de datos de eventos automatizan la recopilación y curación de datos de incidentes. Esta información puede alertar a los equipos de seguridad sobre el rendimiento y la salud de los dispositivos habilitados para endpoints de una empresa.

**Exploración de datos —** Las características de exploración de datos permiten a los equipos de seguridad revisar datos asociados con incidentes de seguridad. Estos puntos de datos pueden ser cruzados y analizados para proporcionar información sobre cómo proteger mejor los endpoints en el futuro.

### Problemas potenciales con las soluciones EDR

**Variedad de endpoints—** Los endpoints vienen en muchas formas y tamaños, desde laptops y servidores hasta tabletas y teléfonos inteligentes. Una empresa debe asegurarse de que todos los tipos de endpoints conectados a su red sean compatibles con una solución EDR elegida. Esto es especialmente importante para empresas con un gran número de dispositivos BYOD que ejecutan diferentes sistemas operativos y aplicaciones.

**Escalabilidad —** La escala se refiere al tamaño y alcance de su red de endpoints conectados. Es una consideración importante porque algunas herramientas EDR pueden solo facilitar la monitorización en un número específico de dispositivos o limitar el número de investigaciones o remediaciones concurrentes. Las empresas con grandes grupos de endpoints deben asegurarse de que las soluciones que consideran puedan manejar el número de endpoints y proporcionar una monitorización adecuada para la escala de su negocio y crecimiento proyectado.

**Eficacia —** La eficacia se refiere al beneficio funcional real de usar una solución de software. Las empresas pueden estar perdiendo su tiempo si los equipos de seguridad están inundados con falsos positivos o resultados contradictorios. Este es un identificador clave en las reseñas de usuarios y evaluaciones de terceros que los compradores deben considerar al evaluar un producto.

**Administración y Gestión —** Las empresas que adoptan EDR por primera vez deben asegurarse de tener suficiente personal equipado con habilidades relevantes para usar el software EDR. Las empresas más pequeñas y en crecimiento pueden no estar mejor preparadas para adoptar sistemas de seguridad complejos y pueden estar mejor servidas utilizando servicios gestionados hasta que la necesidad de seguridad coincida con su capacidad para entregar.

### Software y servicios relacionados con el software EDR

El software EDR es un miembro de la familia de protección y seguridad de endpoints. Estas herramientas proporcionan el componente de remediación del proceso de protección de endpoints, pero no todos los componentes de prevención y gestión en otro software de seguridad de endpoints.

[**Suites de protección de endpoints**](https://www.g2crowd.com/categories/endpoint-protection-suites? __hstc=171774463.81494f0ac47c15794fea57ed705405f2.1607315526284.1610948873867.1611035647295.58&amp;__ hssc=171774463.13.1611035647295&amp;__hsfp=669407890) **—** Las suites de protección de endpoints son plataformas sofisticadas que contienen capacidades en todos los segmentos del mundo de la tecnología de seguridad de endpoints. Incluyen protección contra virus y malware, así como la administración y gestión de dispositivos endpoint.

[**Software antivirus de endpoints**](https://www.g2.com/categories/antivirus) **—** Las tecnologías antivirus son algunas de las soluciones más antiguas para la seguridad de endpoints. Estas herramientas ayudan a prevenir que el malware, los virus informáticos y otras amenazas comprometan un dispositivo endpoint. Estas capacidades están presentes en muchas tecnologías de seguridad, pero el software antivirus está específicamente dedicado a este tipo de protección.

[**Software de gestión de endpoints**](https://www.g2.com/categories/endpoint-management) **—** El software de gestión de endpoints documenta, monitorea y gestiona endpoints conectados a una red. Estas herramientas aseguran que solo los dispositivos aprobados accedan a la red de una empresa y requieren que los dispositivos conectados pasen requisitos de seguridad específicos antes de obtener acceso. Esto puede significar implementar actualizaciones de software, escaneos de seguridad o procesos de autenticación de usuarios.

[**Servicios de seguridad de endpoints**](https://www.g2.com/categories/endpoint-security-services) **—** Los servicios de seguridad de endpoints son una forma de servicios de seguridad gestionados que a menudo son la opción preferida para organizaciones sin personal de seguridad dedicado. Estos proveedores de soluciones ofrecen servicios en torno a toda la pila de seguridad de endpoints para reducir la necesidad de una empresa de gestionar tareas diarias y resolver problemas directamente. Estos servicios no proporcionarán el mismo nivel de personalización o control, pero proporcionarán a una empresa tranquilidad hasta que sean capaces de manejar problemas de seguridad internamente.

**Software de respuesta a incidentes—** El software de respuesta a incidentes es un término para la gestión general de incidentes de seguridad y herramientas de remediación de amenazas. Estos productos están diseñados para facilitar la investigación de incidentes y resolverlos en el punto de ataque. Estas herramientas pueden proporcionar algunas capacidades de análisis forense similares, pero a menudo no proporcionan la misma funcionalidad de monitorización y control de endpoints.



    
