# Mejor Software de Respuesta a Incidentes

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de respuesta a incidentes permite a los equipos de seguridad investigar, contener, remediar y documentar incidentes de ciberseguridad a lo largo de su ciclo de vida dentro de entornos o dominios de amenazas compatibles. Estas soluciones operacionalizan el proceso de respuesta ayudando a los equipos a identificar y organizar eventos de seguridad en incidentes y proporcionando flujos de trabajo para la clasificación, investigación, contención, erradicación y revisión posterior al incidente.

Las herramientas de respuesta a incidentes pueden centrarse en dominios específicos, como endpoint, nube, identidad, SaaS o correo electrónico, o proporcionar capacidades más amplias entre entornos. A menudo se integran con tecnologías de detección como EDR, XDR u otras plataformas de análisis de seguridad, pero se distinguen por su capacidad para coordinar y ejecutar acciones de respuesta, gestionar casos de incidentes y mantener registros documentados para informes operativos y propósitos de auditoría. Muchas soluciones de respuesta a incidentes funcionan de manera similar al software de gestión de información y eventos de seguridad (SIEM), pero los productos SIEM proporcionan un alcance más amplio de características de gestión de seguridad y TI. Las plataformas de respuesta a incidentes se centran en investigar y resolver incidentes de seguridad, mientras que las plataformas SOAR automatizan y orquestan flujos de trabajo de respuesta a través de herramientas de seguridad.

Para calificar para la inclusión en la categoría de Respuesta a Incidentes, un producto debe:

- Identificar y organizar eventos de ciberseguridad en incidentes dentro de dominios compatibles
- Proporcionar capacidades de investigación estructurada para incidentes sospechosos o confirmados
- Permitir la contención y remediación a través de acciones de respuesta guiadas o automatizadas
- Mantener registros documentados de incidentes de ciberseguridad para informes y revisión posterior al incidente




## Category Overview

**Total Products under this Category:** 113


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 7,400+ Reseñas auténticas
- 113+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Respuesta a Incidentes At A Glance

- **Líder:** [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews)
- **Mejor Desempeño:** [Barracuda Incident Response](https://www.g2.com/es/products/barracuda-incident-response/reviews)
- **Más Fácil de Usar:** [Tines](https://www.g2.com/es/products/tines/reviews)
- **Tendencia Principal:** [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews)
- **Mejor Software Gratuito:** [Dynatrace](https://www.g2.com/es/products/dynatrace/reviews)


---

**Sponsored**

### Cydarm

Cydarm es una plataforma de Gestión de Respuesta a Incidentes de Ciberseguridad (CIRM) diseñada para mejorar y acelerar los equipos de operaciones de ciberseguridad. Cydarm se basa en la gestión de casos, construida específicamente para SOC. La plataforma permite la colaboración entre diferentes niveles de experiencia y confianza, utilizando guías de acción y un control de acceso detallado integrado con la gestión de casos. Cydarm te permite integrar herramientas de ciberseguridad existentes, incluyendo la recepción de alertas, el enriquecimiento de datos, el envío de notificaciones y la generación automática de informes de incidentes e informes de métricas.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1082&amp;secure%5Bdisplayable_resource_id%5D=1082&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1082&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=169593&amp;secure%5Bresource_id%5D=1082&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fincident-response&amp;secure%5Btoken%5D=a02ae5c87739134a9148eac4ed010c161656d855f507c62d2727309097d8ee3a&amp;secure%5Burl%5D=https%3A%2F%2Fcydarm.com%2F&amp;secure%5Burl_type%5D=company_website)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews)
  PhishER Plus es un producto SOAR (Orquestación, Automatización y Respuesta de Seguridad) certificado por FedRAMP Moderate, diseñado para ayudar a las organizaciones a gestionar amenazas de correo electrónico que eluden las medidas de seguridad existentes. Ofreciendo automatización de seguridad de nivel empresarial mientras mantiene total transparencia y control, PhishER Plus es ideal para organizaciones que buscan mejorar la seguridad del correo electrónico sin la complejidad tradicional que acompaña a otras plataformas. PhishER Plus aborda ataques de phishing y actividades maliciosas de correo electrónico a través de inteligencia comunitaria de más de 13 millones de usuarios globales, combinada con un análisis de IA de precisión. Este enfoque colaborativo ofrece conocimientos procesables y capacidades de detección rápida de amenazas, adecuado para equipos de seguridad de TI en organizaciones de todos los tamaños que buscan optimizar sus procesos de respuesta a amenazas. Las organizaciones logran retornos financieros significativos, con usuarios experimentando un ROI del 362% al 650% en el primer año. PhishER Plus reduce drásticamente la investigación y remediación, con organizaciones reportando: - 85% tiempos de investigación más rápidos - 99% de reducción en revisiones manuales de correos electrónicos - 90% de etiquetado automático de correos electrónicos reportados PhishER Plus complementa perfectamente su ecosistema de seguridad existente, convirtiéndolo en una adición valiosa a la estrategia de ciberseguridad de cualquier organización mientras ofrece beneficios operativos y financieros inmediatos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 547

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.5/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.2/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 7.9/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [KnowBe4, Inc.](https://www.g2.com/es/sellers/knowbe4-inc)
- **Sitio web de la empresa:** https://www.knowbe4.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** Clearwater, FL
- **Twitter:** @KnowBe4 (16,185 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2225282/ (2,445 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Servicios Financieros, Educación Primaria/Secundaria
  - **Company Size:** 75% Mediana Empresa, 13% Empresa


#### Pros & Cons

**Pros:**

- Prevención de phishing (50 reviews)
- Seguridad del correo electrónico (29 reviews)
- Automatización (24 reviews)
- Seguridad (22 reviews)
- Facilidad de uso (20 reviews)

**Cons:**

- Falsos positivos (9 reviews)
- Seguridad de correo electrónico ineficaz (8 reviews)
- Gestión de correos electrónicos (7 reviews)
- Curva de aprendizaje (7 reviews)
- Dificultad de configuración (7 reviews)

  ### 2. [Datadog](https://www.g2.com/es/products/datadog/reviews)
  Datadog es la plataforma de monitoreo, seguridad y análisis para desarrolladores, equipos de operaciones de TI, ingenieros de seguridad y usuarios empresariales en la era de la nube. La plataforma SaaS integra y automatiza el monitoreo de infraestructura, el monitoreo del rendimiento de aplicaciones y la gestión de registros para proporcionar una observabilidad unificada y en tiempo real de toda la pila tecnológica de nuestros clientes. Datadog es utilizado por organizaciones de todos los tamaños y en una amplia gama de industrias para habilitar la transformación digital y la migración a la nube, impulsar la colaboración entre los equipos de desarrollo, operaciones, seguridad y negocios, acelerar el tiempo de lanzamiento al mercado de aplicaciones, reducir el tiempo de resolución de problemas, asegurar aplicaciones e infraestructura, comprender el comportamiento del usuario y rastrear métricas clave del negocio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 688

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 7.9/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.3/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.4/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Datadog](https://www.g2.com/es/sellers/datadog)
- **Sitio web de la empresa:** https://www.datadoghq.com/
- **Año de fundación:** 2010
- **Ubicación de la sede:** New York
- **Twitter:** @datadoghq (50,931 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1066442/ (10,625 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de DevOps
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 47% Mediana Empresa, 33% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (145 reviews)
- Monitoreo (144 reviews)
- Monitoreo en tiempo real (122 reviews)
- Características (93 reviews)
- Analítica (88 reviews)

**Cons:**

- Caro (92 reviews)
- Curva de aprendizaje (73 reviews)
- Problemas de precios (71 reviews)
- Costo (65 reviews)
- Dificultad de aprendizaje (56 reviews)

  ### 3. [IBM Instana](https://www.g2.com/es/products/ibm-instana/reviews)
  IBM Instana descubre y mapea automáticamente todos los servicios, infraestructuras y sus interdependencias. Instana ingiere todas las métricas de observabilidad, rastrea cada solicitud, perfila cada proceso y actualiza los mapas de dependencia de aplicaciones en tiempo real para ofrecer el contexto y la retroalimentación accionable que DevOps necesita para optimizar el rendimiento de las aplicaciones, permitir la innovación y mitigar riesgos para ayudarles a añadir valor y eficiencia al pipeline. IBM Instana está disponible en AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 462

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.8/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.6/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.6/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com/us-en
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,023 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 41% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (132 reviews)
- Monitoreo (116 reviews)
- Monitoreo en tiempo real (107 reviews)
- Capacidades de Monitoreo (99 reviews)
- Configuración fácil (69 reviews)

**Cons:**

- Caro (48 reviews)
- Curva de aprendizaje (40 reviews)
- Problemas de interfaz de usuario (40 reviews)
- Problemas de precios (39 reviews)
- Aprendizaje difícil (36 reviews)

  ### 4. [Tines](https://www.g2.com/es/products/tines/reviews)
  Tines es la plataforma de flujo de trabajo inteligente en la que confían las organizaciones más avanzadas del mundo. Empresas como Coinbase, Databricks, Mars, Reddit y SAP utilizan Tines para impulsar sus flujos de trabajo más importantes. Con Tines, han construido una base segura y flexible para operacionalizar agentes de IA y flujos de trabajo inteligentes, desbloqueando la productividad, avanzando más rápido y preparándose para el futuro en la forma en que se realiza el trabajo. Puedes comenzar a construir de inmediato, registrándote en nuestra Edición Comunitaria siempre gratuita e importando uno de nuestros flujos de trabajo preconstruidos desde la biblioteca.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 387

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.6/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.6/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.4/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tines](https://www.g2.com/es/sellers/tines)
- **Sitio web de la empresa:** https://www.tines.com/
- **Año de fundación:** 2018
- **Ubicación de la sede:** Dublin, IE
- **Página de LinkedIn®:** https://www.linkedin.com/company/tines-io/ (538 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad, Ingeniero de software
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 39% Mediana Empresa, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (73 reviews)
- Automatización (57 reviews)
- Atención al Cliente (39 reviews)
- Características (31 reviews)
- Ahorro de tiempo (26 reviews)

**Cons:**

- Curva de aprendizaje (15 reviews)
- Características faltantes (15 reviews)
- Falta de características (12 reviews)
- Complejidad (9 reviews)
- Aprendizaje difícil (9 reviews)

  ### 5. [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews)
  Torq está transformando la ciberseguridad con su plataforma de hiperautomatización de nivel empresarial centrada en la inteligencia artificial. Al conectar toda la pila de infraestructura de seguridad, Torq permite a las organizaciones remediar instantáneamente y con precisión los eventos de seguridad y orquestar procesos de seguridad complejos a gran escala. Las empresas de Fortune 500, incluidas las mayores compañías de finanzas, tecnología, bienes de consumo empaquetados, moda, hospitalidad y ropa deportiva del mundo, están experimentando resultados extraordinarios con Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.9/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.6/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 7.9/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [torq](https://www.g2.com/es/sellers/torq)
- **Sitio web de la empresa:** https://torq.io/
- **Año de fundación:** 2020
- **Ubicación de la sede:** New York, US
- **Twitter:** @torq_io (1,926 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/torqio/mycompany (393 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 50% Mediana Empresa, 29% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (67 reviews)
- Seguridad (61 reviews)
- Automatización (59 reviews)
- Características (55 reviews)
- Detección de amenazas (41 reviews)

**Cons:**

- Aprendizaje difícil (18 reviews)
- Curva de aprendizaje (17 reviews)
- Características faltantes (10 reviews)
- Mejora necesaria (8 reviews)
- Diseño de interfaz deficiente (8 reviews)

  ### 6. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  Cynet es la plataforma de ciberseguridad unificada impulsada por IA que ofrece una protección robusta y completa para los equipos de seguridad mientras maximiza la eficiencia operativa para los proveedores de servicios gestionados (MSPs). Esta plataforma consolida una amplia gama de capacidades de seguridad en una única interfaz fácil de usar, asegurando que las organizaciones puedan proteger eficazmente sus activos digitales sin la complejidad que a menudo se asocia con entornos de múltiples soluciones. La plataforma de Cynet simplifica la gestión de la seguridad al integrar diversas funcionalidades, como la protección de endpoints, la detección de amenazas y la respuesta a incidentes, en un sistema cohesivo. Esta integración no solo agiliza las operaciones, sino que también permite a las organizaciones asignar sus recursos de manera más efectiva, mejorando en última instancia su postura de seguridad general. Una de las características destacadas de la plataforma de Cynet es su notable rendimiento en las Evaluaciones MITRE ATT&amp;CK. Cynet logró un 100% de visibilidad y un 100% de cobertura analítica sin requerir cambios de configuración durante tres años consecutivos. Esta capacidad asegura que las organizaciones puedan monitorear sus entornos de manera integral y responder a las amenazas con precisión. Las herramientas de análisis e informes integradas en la plataforma proporcionan información procesable, permitiendo a los usuarios tomar decisiones informadas sobre sus estrategias de ciberseguridad. Además, Cynet ofrece soporte experto 24/7, lo cual es crucial para las organizaciones que pueden no tener experiencia en ciberseguridad interna. Esta asistencia continua asegura que los usuarios puedan abordar rápidamente cualquier incidente o preocupación de seguridad, minimizando el tiempo de inactividad y el daño potencial. La combinación de tecnología avanzada y soporte dedicado posiciona a Cynet como un socio valioso para las pymes y los proveedores de servicios que buscan mejorar sus medidas de ciberseguridad. En resumen, la plataforma de ciberseguridad unificada e impulsada por IA de Cynet se destaca en el concurrido mercado de ciberseguridad al ofrecer una solución unificada adaptada a las necesidades de los MSPs. Sus características integrales, su rendimiento excepcional en evaluaciones de la industria y su soporte experto continuo la convierten en una opción atractiva para las organizaciones que buscan fortalecer sus defensas de ciberseguridad mientras mantienen la eficiencia operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 9.2/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.3/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 9.0/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cynet](https://www.g2.com/es/sellers/cynet)
- **Sitio web de la empresa:** https://www.cynet.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Boston, MA
- **Página de LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista SOC, Ingeniero Técnico
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Mediana Empresa, 30% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (48 reviews)
- Características (36 reviews)
- Detección de amenazas (34 reviews)
- Atención al Cliente (32 reviews)
- Seguridad (31 reviews)

**Cons:**

- Personalización limitada (11 reviews)
- Limitaciones de características (10 reviews)
- Falta de personalización (10 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)

  ### 7. [Dynatrace](https://www.g2.com/es/products/dynatrace/reviews)
  Dynatrace está avanzando en la observabilidad para los negocios digitales de hoy, ayudando a transformar la complejidad de los ecosistemas digitales modernos en poderosos activos empresariales. Al aprovechar las ideas impulsadas por la inteligencia artificial, Dynatrace permite a las organizaciones analizar, automatizar e innovar más rápido para impulsar su negocio hacia adelante. Aprende más en www.dynatrace.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,230

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 7.7/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.7/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.2/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Dynatrace](https://www.g2.com/es/sellers/dynatrace)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @Dynatrace (18,659 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/125999/ (5,950 empleados en LinkedIn®)
- **Propiedad:** NYSE: DT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Software Senior
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 69% Empresa, 23% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (84 reviews)
- Depuración (53 reviews)
- Perspectivas (47 reviews)
- Características (44 reviews)
- Monitoreo (44 reviews)

**Cons:**

- Curva de aprendizaje (43 reviews)
- Características faltantes (39 reviews)
- Complejidad (29 reviews)
- Mejora de UX (26 reviews)
- Dificultad de aprendizaje (25 reviews)

  ### 8. [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM es más que una herramienta, es un compañero para los analistas de SOC - con inteligencia artificial avanzada, inteligencia de amenazas poderosa y acceso al contenido de detección más reciente. IBM Security QRadar SIEM aprovecha múltiples capas de IA y automatización para mejorar el enriquecimiento de alertas, la priorización de amenazas y la correlación de incidentes - presentando alertas relacionadas de manera cohesiva en un panel unificado, reduciendo el ruido y ahorrando tiempo. QRadar SIEM ayuda a maximizar la productividad del equipo de seguridad al proporcionar una experiencia unificada en todas las herramientas de SOC, con capacidades avanzadas de IA y automatización. IBM QRadar SIEM ofrece dos ediciones adaptadas para satisfacer las necesidades de su organización – Nativa en la Nube y Clásica. Ya sea que su organización necesite una arquitectura nativa en la nube diseñada para escala y velocidad híbridas o una solución para complementar su infraestructura local, lo tenemos cubierto. IBM Security QRadar SIEM está disponible en AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.4/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.3/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.3/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,023 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)
- **Propiedad:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 53% Empresa, 29% Mediana Empresa


  ### 9. [Sumo Logic](https://www.g2.com/es/products/sumo-logic/reviews)
  Sumo Logic, Inc. unifica y analiza datos empresariales, traduciéndolos en conocimientos prácticos a través de una plataforma de análisis de registros nativa de la nube impulsada por IA. Esta única fuente de verdad permite a los equipos de desarrollo, seguridad y operaciones simplificar la complejidad, colaborar eficientemente y acelerar las decisiones basadas en datos que impulsan el valor empresarial. Clientes de todo el mundo confían en la Plataforma de Análisis de Registros SaaS de Sumo Logic para obtener conocimientos confiables que aseguren la fiabilidad de las aplicaciones, protejan contra amenazas de seguridad modernas y obtengan información sobre sus infraestructuras en la nube.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 378

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 7.7/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.6/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.0/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Sumo Logic](https://www.g2.com/es/sellers/sumo-logic)
- **Sitio web de la empresa:** https://www.sumologic.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @SumoLogic (6,511 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1037816/ (808 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Software Senior
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 49% Mediana Empresa, 37% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (63 reviews)
- Gestión de registros (46 reviews)
- Características (37 reviews)
- Monitoreo en tiempo real (37 reviews)
- Perspectivas (35 reviews)

**Cons:**

- Aprendizaje difícil (21 reviews)
- Curva de aprendizaje (21 reviews)
- Dificultad de aprendizaje (21 reviews)
- Caro (19 reviews)
- Rendimiento lento (18 reviews)

  ### 10. [Splunk Enterprise Security](https://www.g2.com/es/products/splunk-enterprise-security/reviews)
  Splunk Enterprise Security (ES) es una solución de gestión de información y eventos de seguridad (SIEM) moderna y centrada en datos que ofrece conocimientos basados en datos para una visibilidad completa de su postura de seguridad, de modo que pueda proteger su negocio y mitigar el riesgo a gran escala. Con una búsqueda e informes sin igual, análisis avanzados, inteligencia integrada y contenido de seguridad preempaquetado, Splunk ES acelera la detección e investigación de amenazas, permitiéndole determinar el alcance de las amenazas de alta prioridad para su entorno. Construido sobre una plataforma de datos abierta y escalable, puede mantenerse ágil frente a amenazas y necesidades empresariales en evolución. Nuestro extenso ecosistema de integraciones construidas por Splunk, socios y la comunidad, así como opciones de implementación flexibles, aseguran que sus inversiones tecnológicas funcionen en conjunto con Splunk ES mientras se adaptan a su viaje en la nube, multinube o híbrido.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 221

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.8/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.6/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 7.5/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Software Senior
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 60% Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Integraciones fáciles (3 reviews)
- Alertando (2 reviews)
- Atención al Cliente (2 reviews)
- Usabilidad del Panel de Control (2 reviews)
- Facilidad de uso (2 reviews)

**Cons:**

- Caro (3 reviews)
- Configuración compleja (2 reviews)
- Problemas de integración (2 reviews)
- Gestión de Recursos (2 reviews)
- Configuración Compleja (1 reviews)

  ### 11. [OneTrust Tech Risk &amp; Compliance](https://www.g2.com/es/products/onetrust-tech-risk-compliance/reviews)
  La solución de Riesgo Tecnológico y Cumplimiento de OneTrust simplifica el cumplimiento y gestiona eficazmente los riesgos. Puedes escalar tus recursos y optimizar tu ciclo de vida de riesgo y cumplimiento automatizando la gobernanza con contenido listo para el negocio, orientación y mapeo. Simplifica la colaboración empresarial convirtiendo regulaciones complejas en tareas simples y accionables que se integran en tus procesos existentes, y asegura un cumplimiento continuo. También puedes madurar tu programa de riesgos y contextualizar el riesgo en toda la empresa para monitorear con el tiempo, educar a las partes interesadas, informar a la dirección y priorizar acciones. Riesgo Tecnológico y Cumplimiento incluye herramientas de Automatización de Cumplimiento y Gestión de Riesgos de TI. La Automatización de Cumplimiento escala tus recursos mientras optimiza los procesos de cumplimiento para definir eficientemente el alcance, gestionar y comunicar tu postura de cumplimiento, empoderando a los profesionales de InfoSec y Cumplimiento de TI para automatizar la orientación regulatoria, reforzar la gobernanza del programa y mantener la preparación para auditorías. Con la Automatización de Cumplimiento puedes: -Simplificar la colaboración empresarial para agilizar los flujos de trabajo de cumplimiento -Desplegar integraciones preconstruidas para automatizar la recopilación de evidencias -Recopilar una vez, cumplir muchas con más de 50 marcos listos para usar La Gestión de Riesgos de TI te permite identificar y mitigar riesgos proactivamente, agilizar la recopilación de datos y mapear relaciones de riesgo para evaluar y cuantificar el riesgo en todo tu ecosistema de TI y negocio. Identifica riesgos en ecosistemas de TI complejos descubriendo vulnerabilidades de sistemas de información y riesgos de ciberseguridad en un inventario de activos, procesos y proveedores. Refleja la naturaleza interconectada de cómo los sistemas, datos y riesgos fluyen a lo largo de tu negocio para monitorear cambios con el tiempo. Estandariza y cuantifica el riesgo con contexto equilibrando métricas cualitativas y cuantitativas con una metodología de riesgo escalable que puede madurar de una matriz estándar a cálculos automatizados para informar la priorización de mitigación de riesgos sin perder el contexto crítico del negocio. Puedes mejorar la propiedad del riesgo en toda la empresa mediante la automatización de actividades clave de gestión de riesgos empresariales como evaluaciones y gestión de controles para involucrar efectivamente al negocio, recopilar información, evaluar el impacto y ejecutar estrategias de remediación.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 108

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.8/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 9.2/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [OneTrust](https://www.g2.com/es/sellers/onetrust)
- **Sitio web de la empresa:** https://www.onetrust.com/
- **Año de fundación:** 2016
- **Ubicación de la sede:** Atlanta, Georgia
- **Twitter:** @OneTrust (6,557 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10795459/ (2,543 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 47% Mediana Empresa, 39% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (13 reviews)
- Automatización (10 reviews)
- Gestión de Cumplimiento (9 reviews)
- Gestión de Riesgos (9 reviews)
- Características (7 reviews)

**Cons:**

- Implementación compleja (6 reviews)
- Configuración difícil (6 reviews)
- Configuración compleja (5 reviews)
- Curva de aprendizaje (5 reviews)
- Dificultad de aprendizaje (5 reviews)

  ### 12. [Barracuda Incident Response](https://www.g2.com/es/products/barracuda-incident-response/reviews)
  Ninguna tecnología de defensa de correo electrónico puede proteger contra amenazas de correo electrónico cada vez más avanzadas el 100 por ciento del tiempo. Algunos ataques avanzados de ingeniería social, como el compromiso de correo electrónico empresarial, llegarán a los buzones de los usuarios. Y cuando lo hagan, es necesario responder rápida y precisamente para minimizar el alcance y la gravedad del daño. Barracuda Incident Response le permite responder a las amenazas de manera rápida y efectiva, automatizando los flujos de trabajo de investigación y permitiendo la eliminación directa de correos electrónicos maliciosos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.8/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.4/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.5/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Barracuda](https://www.g2.com/es/sellers/barracuda)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Campbell, CA
- **Twitter:** @Barracuda (15,235 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 empleados en LinkedIn®)
- **Propiedad:** Private

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 25% Empresa


#### Pros & Cons

**Pros:**

- Seguridad del correo electrónico (3 reviews)
- Características (2 reviews)
- Seguridad (2 reviews)
- Ciberseguridad (1 reviews)
- Gestión de Incidentes (1 reviews)

**Cons:**

- Gestión de correos electrónicos (1 reviews)

  ### 13. [Proofpoint Threat Response](https://www.g2.com/es/products/proofpoint-threat-response/reviews)
  Proofpoint Threat Response elimina el trabajo manual y la incertidumbre de la respuesta a incidentes para ayudarte a resolver amenazas de manera más rápida y eficiente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.3/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.3/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Proofpoint](https://www.g2.com/es/sellers/proofpoint)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 56% Mediana Empresa, 22% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad del correo electrónico (2 reviews)
- Respuesta automatizada (1 reviews)
- Prevención de phishing (1 reviews)
- Seguridad (1 reviews)
- Detección de amenazas (1 reviews)

**Cons:**

- Gestión de correos electrónicos (1 reviews)
- Falsos positivos (1 reviews)
- Curva de aprendizaje (1 reviews)

  ### 14. [SpinOne](https://www.g2.com/es/products/spinone/reviews)
  SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicaciones SaaS adicionales a la cobertura de SSPM. La seguridad integral de SaaS de SpinOne aborda los desafíos inherentes asociados con la protección de entornos SaaS al proporcionar visibilidad completa de SaaS, gestión de riesgos y capacidades de respuesta rápida a incidentes. SpinOne ayuda a mitigar los riesgos de fugas de datos y pérdida de datos mientras optimiza las operaciones para los equipos de seguridad a través de la automatización. Las soluciones clave de la plataforma SpinOne incluyen: - Respaldo y Recuperación de SaaS, que asegura que los datos críticos estén respaldados y puedan ser rápidamente restaurados en caso de pérdida. - Detección y Respuesta a Ransomware de SaaS, que identifica y responde proactivamente a las amenazas de ransomware, minimizando el tiempo de inactividad y los costos de recuperación. - Prevención de Fugas de Datos y Protección contra Pérdida de Datos (DLP) de SaaS, que ayuda a las organizaciones a protegerse contra el acceso no autorizado y la exposición accidental de datos. - Gestión de la Postura de Seguridad de SaaS (SSPM) - proporciona información sobre el estado de seguridad de varias aplicaciones, permitiendo a las organizaciones mantener una postura de seguridad robusta. - Seguridad de Aplicaciones Empresariales + Navegador - ayuda a las empresas con la protección de aplicaciones OAuth riesgosas + extensiones de navegador, DLP de SaaS/GenAI, Descubrimiento de SaaS. - Archivo y eDiscovery - permite a tus equipos legales interactuar de manera segura con tus datos SaaS para construir casos con las mismas características de búsqueda y privacidad que esperas en una solución de eDiscovery independiente. Además, SpinOne se integra perfectamente con aplicaciones empresariales populares como Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack y Teams para facilitarte la vida. Esta integración no solo mejora la funcionalidad de la plataforma, sino que también ayuda a las organizaciones a ahorrar tiempo y reducir las cargas de trabajo manuales, permitiendo a los equipos de seguridad centrarse en iniciativas más estratégicas. El reconocimiento del mercado de Spin.AI como un Fuerte Desempeñador en el informe The Forrester Wave™: SaaS Security Posture Management Report subraya su efectividad y fiabilidad en el ámbito de las soluciones de seguridad SaaS. Al elegir SpinOne, las organizaciones pueden mejorar sus estrategias de protección de datos mientras aseguran la eficiencia operativa y el cumplimiento.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 124

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 9.2/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.6/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 9.3/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SpinAI](https://www.g2.com/es/sellers/spinai)
- **Sitio web de la empresa:** https://spin.ai/
- **Año de fundación:** 2017
- **Ubicación de la sede:** Palo Alto, California
- **Twitter:** @spintechinc (769 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3146884 (90 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de TI, Director Ejecutivo
  - **Top Industries:** Gestión de organizaciones sin fines de lucro, Marketing y publicidad
  - **Company Size:** 51% Mediana Empresa, 40% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (33 reviews)
- Atención al Cliente (32 reviews)
- Facilidad de Respaldo (25 reviews)
- Fiabilidad (22 reviews)
- Características de respaldo (21 reviews)

**Cons:**

- Problemas de respaldo (8 reviews)
- Caro (7 reviews)
- Diseño de interfaz deficiente (7 reviews)
- Problemas de precios (5 reviews)
- Falta de respaldo (4 reviews)

  ### 15. [InsightIDR](https://www.g2.com/es/products/insightidr/reviews)
  Rapid7 InsightIDR es un SIEM SaaS para la detección y respuesta a amenazas modernas. InsightIDR permite a los analistas de seguridad trabajar de manera más eficiente y efectiva, al unificar diversas fuentes de datos, proporcionar detecciones tempranas y confiables listas para usar, y ofrecer investigaciones visuales enriquecidas y automatización para acelerar la respuesta. Con una implementación en la nube ligera y una experiencia de usuario e incorporación intuitiva, los clientes de InsightIDR reconocen un retorno acelerado de su inversión y comienzan a ver valiosos conocimientos desde el primer día. Con InsightIDR, los equipos pueden avanzar en su programa de detección y respuesta a amenazas sin aumentar el personal.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 9.2/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.7/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Rapid7](https://www.g2.com/es/sellers/rapid7)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @rapid7 (124,080 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 66% Mediana Empresa, 32% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Integraciones fáciles (2 reviews)
- Integraciones (2 reviews)
- Detección de amenazas (2 reviews)
- Visibilidad (2 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Problemas de alerta (1 reviews)
- Gestión de Alertas (1 reviews)
- Personalización difícil (1 reviews)
- Configuración difícil (1 reviews)

  ### 16. [CYREBRO](https://www.g2.com/es/products/cyrebro/reviews)
  CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas, para empresas de todos los tamaños.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.6/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.3/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.0/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [CYREBRO](https://www.g2.com/es/sellers/cyrebro)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Tel Aviv, IL
- **Twitter:** @CYREBRO_IO (310 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyrebro/ (99 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 64% Mediana Empresa, 25% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Atención al Cliente (10 reviews)
- Sistema de alerta (7 reviews)
- Alertas (7 reviews)
- Usabilidad del Panel de Control (7 reviews)

**Cons:**

- Actualizar problemas (5 reviews)
- Problemas de comunicación (4 reviews)
- Pobre atención al cliente (4 reviews)
- Problemas del panel de control (3 reviews)
- Alertas ineficaces (3 reviews)

  ### 17. [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations es una solución de software sofisticada diseñada para mejorar la gestión de amenazas y vulnerabilidades, así como la respuesta a incidentes para las organizaciones. Al aprovechar la inteligencia artificial, esta plataforma permite a los equipos de seguridad operar de manera más eficiente y efectiva, permitiendo una colaboración fluida entre los departamentos de TI, seguridad y gestión de riesgos. El objetivo principal de ServiceNow Security Operations es simplificar los procesos de seguridad complejos mientras se minimizan los riesgos asociados con las amenazas cibernéticas. Dirigido a equipos de seguridad dentro de organizaciones de diversos tamaños, ServiceNow Security Operations aborda la necesidad de un enfoque cohesivo para gestionar incidentes de seguridad y vulnerabilidades. Es particularmente beneficioso para organizaciones que utilizan múltiples herramientas de seguridad, ya que integra datos de seguridad y vulnerabilidades de estos sistemas existentes. Esta integración permite a los equipos responder a las amenazas más rápidamente al automatizar flujos de trabajo y procesos críticos, reduciendo así el esfuerzo manual tradicionalmente requerido en la respuesta a incidentes. Las características clave de ServiceNow Security Operations incluyen flujos de trabajo inteligentes que automatizan tareas rutinarias, permitiendo a los profesionales de seguridad centrarse en iniciativas más estratégicas. Las capacidades impulsadas por IA de la plataforma facilitan la correlación automática de inteligencia de amenazas de diversas fuentes, como el marco MITRE ATT&amp;CK. Esta característica mejora la conciencia situacional y permite a los equipos priorizar las amenazas de manera efectiva basándose en datos en tiempo real. Además, la capacidad de tomar medidas dentro de otras herramientas de gestión de seguridad o TI desde una consola centralizada agiliza las operaciones, asegurando que los equipos puedan responder a los incidentes sin retrasos innecesarios. Además, el uso de flujos de trabajo de seguridad digital y orquestación acelera significativamente tareas como el análisis, la priorización y la remediación. Al automatizar estos procesos, las organizaciones no solo pueden mejorar sus tiempos de respuesta, sino también mejorar su postura general de ciberseguridad. La integración de la automatización impulsada por IA dentro de la plataforma ServiceNow AI Platform® fortalece aún más las capacidades de la plataforma, permitiendo a las organizaciones impulsar la resiliencia cibernética y reducir su exposición a amenazas potenciales. En resumen, ServiceNow Security Operations es una solución integral que aborda las complejidades de los desafíos modernos de ciberseguridad. Al automatizar y simplificar la gestión de amenazas y vulnerabilidades, empodera a los equipos de seguridad para responder de manera más efectiva, mejorando así el marco de seguridad general de una organización.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.8/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.8/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ServiceNow](https://www.g2.com/es/sellers/servicenow)
- **Sitio web de la empresa:** https://www.servicenow.com/
- **Año de fundación:** 2004
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @servicenow (54,113 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 55% Empresa, 18% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Capacidades de integración (11 reviews)
- Soporte de integración (10 reviews)
- Facilidad de uso (9 reviews)
- Integraciones (8 reviews)
- Gestión de Incidentes (7 reviews)

**Cons:**

- Configuración difícil (4 reviews)
- Problemas de integración (4 reviews)
- Problemas de Licencias (3 reviews)
- Complejidad (2 reviews)
- Personalización difícil (2 reviews)

  ### 18. [Resolver](https://www.g2.com/es/products/resolver/reviews)
  Resolver reúne todos los datos de riesgo y los analiza en contexto, revelando el verdadero impacto empresarial dentro de cada riesgo. Nuestra Plataforma de Inteligencia de Riesgos rastrea las implicaciones extendidas de todos los tipos de riesgos, ya sea de cumplimiento o auditoría, incidentes o amenazas, y traduce esos efectos en métricas empresariales cuantificables. Finalmente, el riesgo se convierte en un impulsor clave de oportunidades en lugar de estar desconectado del negocio. Bienvenido al nuevo mundo de la Inteligencia de Riesgos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 177

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 5.9/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.1/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Resolver](https://www.g2.com/es/sellers/resolver)
- **Sitio web de la empresa:** https://www.resolver.com
- **Ubicación de la sede:** Toronto, Canada
- **Twitter:** @Resolver (4,967 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/932240/ (718 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Seguridad e Investigaciones
  - **Company Size:** 47% Empresa, 38% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (62 reviews)
- Personalización (41 reviews)
- Atención al Cliente (40 reviews)
- Características (40 reviews)
- Útil (39 reviews)

**Cons:**

- Complejidad (34 reviews)
- Mejora necesaria (26 reviews)
- Características limitadas (21 reviews)
- Curva de aprendizaje (20 reviews)
- Funcionalidad limitada (20 reviews)

  ### 19. [Pondurance](https://www.g2.com/es/products/pondurance/reviews)
  Pondurance es el único proveedor de servicios MDR basados en riesgos específicamente diseñados para eliminar los riesgos de violación de seguridad. Como proveedor de servicios completos de DFIR, MDR y asesoría y cumplimiento en ciberseguridad, Pondurance protege a las organizaciones del mercado medio de los riesgos de violación de datos antes, durante y después de su ocurrencia. Las organizaciones encargadas de la información de salud protegida del consumidor (PHI) y la información de identificación personal (PII) confían en Pondurance para proporcionar una plataforma unificada y un servicio SOC confiable con sede en EE. UU.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 9.4/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.7/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.9/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Pondurance](https://www.g2.com/es/sellers/pondurance)
- **Sitio web de la empresa:** https://www.pondurance.com
- **Año de fundación:** 2008
- **Ubicación de la sede:** Indianapolis, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/pondurance-llc (117 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 69% Mediana Empresa, 23% Empresa


#### Pros & Cons

**Pros:**

- Tiempo de respuesta (3 reviews)
- Ciberseguridad (2 reviews)
- Monitoreo continuo (1 reviews)
- Atención al Cliente (1 reviews)
- Monitoreo en tiempo real (1 reviews)

**Cons:**

- Problemas de Despliegue (1 reviews)

  ### 20. [Blumira Automated Detection &amp; Response](https://www.g2.com/es/products/blumira-automated-detection-response/reviews)
  Blumira es la plataforma de operaciones de seguridad diseñada para equipos en crecimiento y socios que los apoyan, integrando visibilidad integral, herramientas y orientación experta para brindarte tranquilidad sabiendo que nunca tendrás que hacerlo solo. La plataforma incluye: - Detecciones gestionadas para la búsqueda automatizada de amenazas para identificar ataques temprano - Enfoque automático del SOC, utilizando IA para acelerar las investigaciones y análisis de seguridad - Respuesta automatizada para contener y bloquear amenazas inmediatamente - Un año de retención de datos y opción de extender para satisfacer el cumplimiento - Informes avanzados y paneles para forense e investigación fácil - Agente ligero para visibilidad y respuesta en el punto final - Operaciones de Seguridad (SecOps) 24/7 para soporte de incidentes


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 9.1/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.5/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.0/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Blumira](https://www.g2.com/es/sellers/blumira)
- **Sitio web de la empresa:** https://www.blumira.com
- **Año de fundación:** 2018
- **Ubicación de la sede:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 51% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (33 reviews)
- Atención al Cliente (20 reviews)
- Configura la facilidad (20 reviews)
- Alertando (16 reviews)
- Gestión de Alertas (16 reviews)

**Cons:**

- Personalización limitada (11 reviews)
- Sistema de Alerta (7 reviews)
- Caro (6 reviews)
- Detección defectuosa (6 reviews)
- Sistema de alerta ineficiente (6 reviews)

  ### 21. [Darktrace / NETWORK](https://www.g2.com/es/products/darktrace-network/reviews)
  Darktrace / NETWORK™ es la solución de Detección y Respuesta de Red (NDR) más avanzada de la industria. Aprende cuál es el comportamiento normal para toda su red moderna, utilizando IA de autoaprendizaje para detectar y contener de manera autónoma cualquier actividad que pueda causar interrupciones en el negocio, incluidas amenazas conocidas, novedosas e internas. - IA agente sofisticada para automatizar la clasificación e investigación a velocidad y escala - Reconocido como Líder en el Cuadrante Mágico™ de Gartner® 2025 para NDR - Más de 10,000 clientes a nivel mundial


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.6/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.2/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 7.7/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Darktrace](https://www.g2.com/es/sellers/darktrace)
- **Sitio web de la empresa:** https://www.darktrace.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 59% Mediana Empresa, 33% Empresa


#### Pros & Cons

**Pros:**

- Monitoreo (5 reviews)
- Inteligencia Artificial (4 reviews)
- Detección de amenazas (4 reviews)
- Atención al Cliente (3 reviews)
- Ciberseguridad (3 reviews)

**Cons:**

- Curva de aprendizaje (6 reviews)
- Caro (4 reviews)
- Alertar problemas (2 reviews)
- Configuración compleja (2 reviews)
- Falsos positivos (2 reviews)

  ### 22. [Belkasoft](https://www.g2.com/es/products/belkasoft/reviews)
  Belkasoft X es una solución completa de respuesta a incidentes y forense digital para realizar investigaciones exhaustivas en todo tipo de dispositivos de medios digitales y fuentes de datos, incluidos computadoras, dispositivos móviles, RAM y la nube. Diseñado para organizaciones gubernamentales y comerciales con equipos DFIR internos o aquellos que brindan servicios DFIR, asegura una recolección, examen y análisis de evidencia rápida y confiable. Características clave: • Soporta forense de computadoras, móviles, drones, automóviles y la nube, todo en un solo producto • Proporciona el módulo Mobile Passcode Brute-Force para desbloquear smartphones y tabletas iOS y Android • Detecta y extrae automáticamente datos de más de 1500 artefactos digitales, incluidos correos electrónicos, navegadores, aplicaciones móviles, archivos del sistema y más • Suministra herramientas de búsqueda y filtrado eficientes que ayudan a encontrar rápidamente evidencia relevante en fuentes de datos • Ofrece herramientas de representación visual como ConnectionGraph, Timeline y Map que facilitan el análisis de datos • Entrega BelkaGPT, un asistente de IA innovador que utiliza datos del caso para ayudar a descubrir evidencia a través de consultas en lenguaje natural, operando completamente offline y funcionando bien tanto en GPU como en CPU


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.8/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 9.4/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 7.6/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Belkasoft](https://www.g2.com/es/sellers/belkasoft)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Sunnyvale, California
- **Twitter:** @Belkasoft (11,042 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/belkasoft/about/ (35 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Estudiante
  - **Top Industries:** Cumplimiento de la ley, Seguridad de Redes y Computadoras
  - **Company Size:** 59% Pequeña Empresa, 15% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (43 reviews)
- Características (29 reviews)
- Innovación de Producto (18 reviews)
- Interfaz de usuario (17 reviews)
- Configura la facilidad (16 reviews)

**Cons:**

- Rendimiento lento (13 reviews)
- Caro (9 reviews)
- Curva de aprendizaje (7 reviews)
- No intuitivo (5 reviews)
- Configuración difícil (4 reviews)

  ### 23. [UnderDefense MAXI](https://www.g2.com/es/products/underdefense-maxi/reviews)
  Plataforma de Automatización de Seguridad y Cumplimiento para la protección completa del negocio 24/7. - Monitorear y prevenir amenazas 24/7 - Detectar, responder y remediar - Cumplir con ISO 27001 y SOC 2 - Integrar su pila de seguridad ¿Por qué UnderDefense es su proveedor de elección? 👉🏼 Integración perfecta con su pila de seguridad actual Benefíciese de un enfoque independiente del producto y el tiempo más rápido para obtener valor. Elija tecnología de seguridad, y la haremos funcionar mejor para su negocio 24/7. 👉🏼 Protección 24/7 y búsqueda proactiva de amenazas Nuestro SOC nunca duerme. Buscamos amenazas las 24 horas y le notificamos sobre las medidas de seguridad necesarias de manera proactiva. Use tickets de amenazas enriquecidos y cronologías detalladas de incidentes para conocer el qué y el cuándo de un ataque e intuir el dónde y el porqué de lo que puede suceder a continuación. 👉🏼 Reducción de la fatiga de alertas y el agotamiento de los empleados Ahorre el tiempo de su equipo desperdiciado en falsas alertas y riesgos bajos. Reduzca el ruido de alertas en un 80% a través de la afinación profesional del software realizada por nuestros expertos. Permita que sus recursos de seguridad interna se concentren en medidas de seguridad proactivas y problemas complejos que solo las personas pueden resolver. Hacemos la ciberseguridad simple, asequible y consistente.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 9.7/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 10.0/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 9.3/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [UnderDefense](https://www.g2.com/es/sellers/underdefense)
- **Año de fundación:** 2017
- **Ubicación de la sede:** New York, NY
- **Twitter:** @underdefense (154 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/underdefense-llc (134 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Marketing y publicidad
  - **Company Size:** 65% Mediana Empresa, 23% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Visibilidad (3 reviews)
- Atención al Cliente (2 reviews)
- Ciberseguridad (2 reviews)
- Precisión de la información (2 reviews)
- Resolución de problemas (2 reviews)

**Cons:**

- Falta de automatización (1 reviews)
- Control limitado (1 reviews)
- Integración limitada (1 reviews)
- Dificultad de configuración (1 reviews)

  ### 24. [Proofpoint Threat Response Auto-Pull](https://www.g2.com/es/products/proofpoint-threat-response-auto-pull/reviews)
  Proofpoint Threat Response Auto-Pull (TRAP) permite a los administradores de mensajería y seguridad la capacidad de retractar automáticamente amenazas entregadas a las bandejas de entrada de los empleados y correos electrónicos que se vuelven maliciosos después de la entrega para ponerlos en cuarentena. También es una solución poderosa para retractar mensajes enviados por error, así como correos electrónicos inapropiados, maliciosos o que contienen violaciones de cumplimiento, y también sigue el correo reenviado y las listas de distribución y crea un rastro de actividad auditable. Con Proofpoint Threat Response Auto-Pull, puedes proteger a tu personal, datos y marca de las amenazas actuales mediante: • Extracción automática de mensajes maliciosos o no deseados de la bandeja de entrada de un usuario final. • Enriquecimiento de cada mensaje verificando cada dominio y dirección IP contra fuentes de inteligencia premium. • Inclusión de informes integrados, mostrando estadísticas como: éxito o fallos de cuarentena de correos electrónicos, estado de lectura de retractación de correos electrónicos, orientación por atributo de directorio activo. • Reducción del tiempo de remediación necesario de horas a minutos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.3/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 7.4/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Proofpoint](https://www.g2.com/es/sellers/proofpoint)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 63% Empresa, 33% Mediana Empresa


  ### 25. [Splunk SOAR (Security Orchestration, Automation and Response)](https://www.g2.com/es/products/splunk-soar-security-orchestration-automation-and-response/reviews)
  Splunk SOAR proporciona capacidades de orquestación, automatización y respuesta de seguridad que permiten a los analistas de seguridad trabajar de manera más inteligente al automatizar tareas repetitivas; responder a incidentes de seguridad más rápido con detección, investigación y respuesta automatizadas; aumentar la productividad, eficiencia y precisión; y fortalecer las defensas al conectar y coordinar flujos de trabajo complejos a través de su equipo y herramientas. Splunk SOAR también admite una amplia gama de funciones del centro de operaciones de seguridad (SOC), incluyendo gestión de eventos y casos, inteligencia de amenazas integrada, herramientas de colaboración e informes.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Inteligencia de amenazas:** 8.8/10 (Category avg: 8.7/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 8.8/10)
- **Gestión de bases de datos:** 8.0/10 (Category avg: 8.4/10)
- **Registros de incidentes:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Consultoría
  - **Company Size:** 40% Mediana Empresa, 35% Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Facilidad de Automatización (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de Despliegue (1 reviews)
- Precisión de detección (1 reviews)

**Cons:**

- Aprendizaje difícil (1 reviews)
- Curva de aprendizaje (1 reviews)
- No intuitivo (1 reviews)
- Diseño de interfaz deficiente (1 reviews)



## Parent Category

[Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)



## Related Categories

- [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
- [Software de Detección y Respuesta Gestionada (MDR)](https://www.g2.com/es/categories/managed-detection-and-response-mdr)
- [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)



---

## Buyer Guide

### Lo que debes saber sobre el software de respuesta a incidentes

### ¿Qué es el Software de Respuesta a Incidentes?

El software de respuesta a incidentes, a veces llamado software de gestión de incidentes de seguridad, es una tecnología de seguridad utilizada para remediar problemas de ciberseguridad a medida que surgen en tiempo real. Estas herramientas descubren incidentes y alertan al personal de TI y seguridad relevante para resolver el problema de seguridad. Además, las herramientas permiten a los equipos desarrollar flujos de trabajo, delegar responsabilidades y automatizar tareas de bajo nivel para optimizar el tiempo de respuesta y minimizar el impacto de los incidentes de seguridad.

Estas herramientas también documentan incidentes históricos y ayudan a proporcionar contexto a los usuarios que intentan entender la causa raíz para remediar problemas de seguridad. Cuando surgen nuevos problemas de seguridad, los usuarios pueden aprovechar las herramientas de investigación forense para descubrir la causa del incidente y ver si será un problema continuo o más grande en general. Muchos software de respuesta a incidentes también se integran con otras herramientas de seguridad para simplificar las alertas, unir flujos de trabajo y proporcionar inteligencia de amenazas adicional.

#### ¿Qué Tipos de Software de Respuesta a Incidentes Existen?

**Soluciones puras de respuesta a incidentes**

Las soluciones puras de respuesta a incidentes son la última línea de defensa en el ecosistema de seguridad. Solo una vez que las amenazas pasan desapercibidas y las vulnerabilidades son expuestas, los sistemas de respuesta a incidentes entran en juego. Su enfoque principal es facilitar la remediación de cuentas comprometidas, penetraciones de sistemas y otros incidentes de seguridad. Estos productos almacenan información relacionada con amenazas comunes y emergentes mientras documentan cada ocurrencia para análisis retrospectivo. Algunas soluciones de respuesta a incidentes también están conectadas a fuentes en vivo para recopilar información global relacionada con amenazas emergentes.

**Gestión y respuesta a incidentes**

Los productos de gestión de incidentes ofrecen muchas características administrativas similares a los productos de respuesta a incidentes, pero otras herramientas combinan capacidades de gestión de incidentes, alertas y respuesta. Estas herramientas se utilizan a menudo en entornos DevOps para documentar, rastrear y originar incidentes de seguridad desde su aparición hasta su remediación.

**Herramientas de seguimiento y servicio de gestión de incidentes**

Otras herramientas de gestión de incidentes tienen más un enfoque de gestión de servicios. Estas herramientas rastrearán incidentes de seguridad, pero no permitirán a los usuarios construir flujos de trabajo de seguridad, remediar problemas o proporcionar características de investigación forense para determinar la causa raíz del incidente.

### ¿Cuáles son las Características Comunes del Software de Respuesta a Incidentes?

El software de respuesta a incidentes puede proporcionar una amplia gama de características, pero algunas de las más comunes incluyen:

**Gestión de flujos de trabajo:** Las características de gestión de flujos de trabajo permiten a los administradores organizar flujos de trabajo que ayudan a guiar al personal de remediación y proporcionar información relacionada con situaciones específicas y tipos de incidentes.

**Automatización de flujos de trabajo:** La automatización de flujos de trabajo permite a los equipos agilizar el flujo de procesos de trabajo estableciendo desencadenantes y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.

**Base de datos de incidentes:** Las bases de datos de incidentes documentan la actividad histórica de incidentes. Los administradores pueden acceder y organizar datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.

**Alertas de incidentes:** Las características de alerta informan a las personas relevantes cuando ocurren incidentes en tiempo real. Algunas respuestas pueden ser automatizadas, pero los usuarios aún serán informados.

**Informes de incidentes:** Las características de informes producen informes detallados sobre tendencias y vulnerabilidades relacionadas con su red e infraestructura.

**Registros de incidentes:** Los registros históricos de incidentes se almacenan en la base de datos de incidentes y se utilizan para referencia de usuarios y análisis mientras se remedian incidentes de seguridad.

**Inteligencia de amenazas:** Las herramientas de inteligencia de amenazas, que a menudo se combinan con herramientas forenses, proporcionan un flujo de información integrado que detalla las amenazas de ciberseguridad a medida que se descubren en todo el mundo. Esta información se recopila internamente o por un proveedor externo y se utiliza para proporcionar más información sobre remedios.

**Orquestación de seguridad:** La orquestación se refiere a la integración de soluciones de seguridad y la automatización de procesos en un flujo de trabajo de respuesta.

**Remediación automatizada:** La automatización aborda problemas de seguridad en tiempo real y reduce el tiempo dedicado a remediar problemas manualmente. También ayuda a resolver rápidamente incidentes comunes de seguridad de red y sistema.

### ¿Cuáles son los Beneficios del Software de Respuesta a Incidentes?

El principal valor de la tecnología de respuesta a incidentes es una mayor capacidad para descubrir y resolver incidentes de ciberseguridad. Estos son algunos componentes valiosos del proceso de respuesta a incidentes.

**Modelado de amenazas:** Los departamentos de seguridad de la información y TI pueden usar estas herramientas para familiarizarse con el proceso de respuesta a incidentes y desarrollar flujos de trabajo antes de que ocurran incidentes de seguridad. Esto permite a las empresas estar preparadas para descubrir rápidamente, resolver y aprender de los incidentes de seguridad y cómo impactan en los sistemas críticos para el negocio.

**Alertas:** Sin alertas y canales de comunicación adecuados, muchas amenazas de seguridad pueden penetrar en las redes y permanecer sin ser detectadas durante períodos prolongados. Durante ese tiempo, los hackers, actores de amenazas internas y otros ciberdelincuentes pueden robar datos sensibles y otros datos críticos para el negocio y causar estragos en los sistemas de TI. Las alertas y la comunicación adecuadas pueden acortar significativamente el tiempo necesario para descubrir, informar al personal relevante y erradicar incidentes.

**Aislamiento:** Las plataformas de respuesta a incidentes permiten a los equipos de seguridad contener incidentes rápidamente cuando se alertan adecuadamente. Aislar sistemas, redes y puntos finales infectados puede reducir significativamente el alcance del impacto de un incidente. Si se aísla adecuadamente, los profesionales de seguridad pueden monitorear la actividad de los sistemas afectados para aprender más sobre los actores de amenazas, sus capacidades y sus objetivos.

**Remediación** : La remediación es clave para la respuesta a incidentes y se refiere a la eliminación real de amenazas como malware y privilegios escalados, entre otros. Las herramientas de respuesta a incidentes facilitarán la eliminación y permitirán a los equipos verificar la recuperación antes de reintroducir sistemas infectados o volver a las operaciones normales.

**Investigación** : La investigación permite a los equipos y empresas aprender más sobre por qué fueron atacados, cómo fueron atacados y qué sistemas, aplicaciones y datos fueron impactados negativamente. Esta información puede ayudar a las empresas a responder a solicitudes de información de cumplimiento, reforzar la seguridad en áreas vulnerables y resolver problemas similares en el futuro en menos tiempo.

### ¿Quién Usa el Software de Respuesta a Incidentes?

**Profesionales de seguridad de la información (InfoSec)**  **:** Los profesionales de InfoSec utilizan el software de respuesta a incidentes para monitorear, alertar y remediar amenazas de seguridad a una empresa. Usando el software de respuesta a incidentes, los profesionales de InfoSec pueden automatizar y escalar rápidamente su respuesta a incidentes de seguridad, más allá de lo que los equipos pueden hacer manualmente.

**Profesionales de TI:** Para empresas sin equipos dedicados a la seguridad de la información, los profesionales de TI pueden asumir roles de seguridad. Los profesionales con antecedentes limitados en seguridad pueden depender del software de respuesta a incidentes con una funcionalidad más robusta para ayudarlos a identificar amenazas, en su toma de decisiones cuando surgen incidentes de seguridad y en la remediación de amenazas.

**Proveedores de servicios de respuesta a incidentes:** Los profesionales en proveedores de servicios de respuesta a incidentes utilizan el software de respuesta a incidentes para gestionar activamente la seguridad de sus clientes, así como otros proveedores de servicios de seguridad gestionados.

### ¿Cuáles son las Alternativas al Software de Respuesta a Incidentes?

Las empresas que prefieren unir herramientas de software de código abierto u otras diversas para lograr la funcionalidad del software de respuesta a incidentes pueden hacerlo con una combinación de análisis de registros, SIEM, sistemas de detección de intrusiones, escáneres de vulnerabilidades, copias de seguridad y otras herramientas. Por el contrario, las empresas pueden desear externalizar la gestión de sus programas de seguridad a proveedores de servicios gestionados.

[Software de detección y respuesta de endpoints (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr): Combinan tanto [antivirus de endpoints](https://www.g2.com/categories/endpoint-antivirus) como [gestión de endpoints](https://www.g2.com/categories/endpoint-management) para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red.&amp;nbsp;

[Software de detección y respuesta gestionada (MDR)](https://www.g2.com/categories/managed-detection-and-response-mdr): Monitorean proactivamente redes, endpoints y otros recursos de TI para incidentes de seguridad.&amp;nbsp;

[Software de detección y respuesta extendida (XDR)](https://www.g2.com/categories/extended-detection-and-response-xdr-platforms): Son herramientas utilizadas para automatizar el descubrimiento y la remediación de problemas de seguridad en sistemas híbridos.&amp;nbsp;

[Proveedores de servicios de respuesta a incidentes](https://www.g2.com/categories/incident-response-services) **:** Para empresas que no desean comprar y gestionar su respuesta a incidentes internamente o desarrollar sus soluciones de código abierto, pueden emplear proveedores de servicios de respuesta a incidentes.

[Software de análisis de registros](https://www.g2.com/categories/log-analysis) **:** El software de análisis de registros ayuda a habilitar la documentación de archivos de registro de aplicaciones para registros y análisis.

[Software de monitoreo de registros](https://www.g2.com/categories/log-monitoring) **:** Al detectar y alertar a los usuarios sobre patrones en estos archivos de registro, el software de monitoreo de registros ayuda a resolver problemas de rendimiento y seguridad.

[Sistemas de detección y prevención de intrusiones (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps): IDPS se utiliza para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura y aplicaciones de TI. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web.&amp;nbsp;

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem): El software SIEM puede ofrecer alertas de información de seguridad, además de centralizar las operaciones de seguridad en una plataforma. Sin embargo, el software SIEM no puede automatizar prácticas de remediación como lo hace algún software de respuesta a incidentes. Para empresas que no desean gestionar SIEM internamente, pueden trabajar con [proveedores de servicios SIEM gestionados](https://www.g2.com/categories/managed-siem-services).

[Software de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence): El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas como ataques de día cero, nuevas formas de malware y exploits. Las empresas pueden desear trabajar con [proveedores de servicios de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence-services), también.

[Software de escáner de vulnerabilidades](https://www.g2.com/categories/vulnerability-scanner): Los escáneres de vulnerabilidades son herramientas que monitorean constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Funcionan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan escaneos para identificar posibles exploits. Las empresas pueden optar por trabajar con [proveedores de servicios de evaluación de vulnerabilidades](https://www.g2.com/categories/vulnerability-assessment-services), en lugar de gestionar esto internamente.

[Software de gestión de parches](https://www.g2.com/categories/patch-management): Las herramientas de gestión de parches se utilizan para garantizar que los componentes de la pila de software de una empresa y la infraestructura de TI estén actualizados. Luego alertan a los usuarios sobre actualizaciones necesarias o ejecutan actualizaciones automáticamente.&amp;nbsp;

[Software de respaldo](https://www.g2.com/categories/backup): El software de respaldo ofrece protección para los datos empresariales al copiar datos de servidores, bases de datos, escritorios, laptops y otros dispositivos en caso de que errores de usuario, archivos corruptos o desastres físicos hagan que los datos críticos de una empresa sean inaccesibles. En caso de pérdida de datos por un incidente de seguridad, los datos pueden restaurarse a su estado anterior desde una copia de seguridad.

#### Software Relacionado con el Software de Respuesta a Incidentes

Las siguientes familias de tecnología están estrechamente relacionadas con los productos de software de respuesta a incidentes o tienen un solapamiento significativo entre la funcionalidad del producto.

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) **:** [SIEM](https://www.g2.com/categories/security-information-and-event-management-siem) plataformas van de la mano con soluciones de respuesta a incidentes. La respuesta a incidentes puede ser facilitada por sistemas SIEM, pero estas herramientas están diseñadas específicamente para agilizar el proceso de remediación o agregar capacidades de investigación durante los procesos de flujo de trabajo de seguridad. Las soluciones de respuesta a incidentes no proporcionarán el mismo nivel de mantenimiento de cumplimiento o capacidades de almacenamiento de registros, pero pueden usarse para aumentar la capacidad de un equipo para abordar amenazas a medida que surgen.

[Software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) **:** [El software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) ayuda a las empresas a documentar los impactos de las violaciones de datos para informar a las autoridades regulatorias y notificar a las personas afectadas. Estas soluciones automatizan y operacionalizan el proceso de notificación de violación de datos para adherirse a estrictas leyes de divulgación de datos y regulaciones de privacidad dentro de los plazos establecidos, que en algunos casos pueden ser tan pocos como 72 horas.

[Software de forense digital](https://www.g2.com/categories/digital-forensics) **:** [Las herramientas de forense digital](https://www.g2.com/categories/digital-forensics) se utilizan para investigar y examinar incidentes de seguridad y amenazas después de que han ocurrido. No facilitan la remediación real de incidentes de seguridad, pero pueden proporcionar información adicional sobre la fuente y el alcance de un incidente de seguridad. También pueden ofrecer información investigativa más detallada que el software de respuesta a incidentes.

[Software de orquestación, automatización y respuesta de seguridad (SOAR)](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) **:** [SOAR](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) es un segmento del mercado de seguridad enfocado en automatizar todas las tareas de seguridad de bajo nivel. Estas herramientas se integran con el SIEM de una empresa para recopilar información de seguridad. Luego se integran con herramientas de monitoreo y respuesta para desarrollar un flujo de trabajo automatizado desde el descubrimiento hasta la resolución. Algunas soluciones de respuesta a incidentes permitirán el desarrollo y automatización de flujos de trabajo, pero no tienen una amplia gama de capacidades de integración y automatización de una plataforma SOAR.

[Software de gestión de amenazas internas (ITM)](https://www.g2.com/categories/insider-threat-management-itm): Las empresas utilizan el software ITM para monitorear y registrar las acciones de los usuarios internos del sistema en sus endpoints, como empleados actuales y anteriores, contratistas, socios comerciales y otras personas con permisos, para proteger los activos de la empresa, como datos de clientes o propiedad intelectual.

### Desafíos con el Software de Respuesta a Incidentes

Las soluciones de software pueden venir con su propio conjunto de desafíos. El mayor desafío que los equipos de respuesta a incidentes pueden encontrar con el software es asegurarse de que cumpla con los requisitos únicos del proceso de la empresa.

**Falsos positivos:** El software de respuesta a incidentes puede identificar una amenaza que resulta ser inexacta, lo que se conoce como un falso positivo. Actuar sobre falsos positivos puede desperdiciar recursos de la empresa, tiempo y crear tiempos de inactividad innecesarios para las personas afectadas.

**Toma de decisiones:** El software de respuesta a incidentes puede automatizar la remediación de algunas amenazas de seguridad, sin embargo, un profesional de seguridad con conocimiento del entorno único de la empresa debe participar en el proceso de toma de decisiones sobre cómo manejar la automatización de estos problemas. Esto puede requerir que las empresas consulten con el proveedor de software y compren servicios profesionales adicionales para implementar la solución de software. De manera similar, al diseñar flujos de trabajo sobre a quién alertar en caso de un incidente de seguridad y qué acciones tomar y cuándo, estos deben diseñarse teniendo en cuenta las necesidades de seguridad específicas de la organización.&amp;nbsp;&amp;nbsp;

**Cambios en el cumplimiento normativo:** Es importante mantenerse al día con los cambios en las leyes de cumplimiento normativo, especialmente en lo que respecta a los requisitos de notificación de violaciones de datos sobre a quién notificar y en qué plazo. Las empresas también deben asegurarse de que el proveedor de software esté proporcionando las actualizaciones necesarias al software en sí, o trabajar para manejar esta tarea operativamente.

**Amenazas internas:** Muchas empresas se centran en amenazas externas, pero pueden no planificar adecuadamente para amenazas de insiders como empleados, contratistas y otros con acceso privilegiado. Es importante asegurarse de que la solución de Respuesta a Incidentes aborde el entorno de riesgo de seguridad único de la empresa, tanto para incidentes externos como internos.

### Cómo Comprar Software de Respuesta a Incidentes

#### Recolección de Requisitos (RFI/RFP) para Software de Respuesta a Incidentes

Es importante recopilar los requisitos de la empresa antes de comenzar la búsqueda de una solución de software de respuesta a incidentes. Para tener un programa de respuesta a incidentes efectivo, la empresa debe utilizar las herramientas adecuadas para apoyar a su personal y prácticas de seguridad. Cosas a considerar al determinar los requisitos incluyen:

**Habilitar al personal responsable de usar el software:** El equipo encargado de gestionar este software y la respuesta a incidentes de la empresa debe estar muy involucrado en la recopilación de requisitos y luego en la evaluación de soluciones de software.&amp;nbsp;

**Integraciones** : La solución de software debe integrarse con la pila de software existente de la empresa. Muchos proveedores ofrecen integraciones preconstruidas con los sistemas de terceros más comunes. La empresa debe asegurarse de que las integraciones que requieren sean ofrecidas preconstruidas por el proveedor o puedan construirse con facilidad.

**Usabilidad** : El software debe ser fácil de usar para el equipo de respuesta a incidentes. Las características que pueden preferir en una solución de respuesta a incidentes incluyen, flujos de trabajo listos para usar para incidentes comunes, constructores de flujos de trabajo de automatización sin código, visualización de procesos de decisión, herramientas de comunicación y un centro de intercambio de conocimientos.

**Volumen diario de amenazas:** Es importante seleccionar una solución de software de respuesta a incidentes que pueda satisfacer el nivel de necesidad de la empresa. Si el volumen de amenazas de seguridad recibidas en un día es alto, puede ser mejor seleccionar una herramienta con funcionalidad robusta en términos de automatización de remediación para reducir la carga sobre el personal. Para empresas que experimentan un bajo volumen de amenazas, pueden arreglárselas con herramientas menos robustas que ofrezcan seguimiento de incidentes de seguridad, sin mucha funcionalidad de remediación automatizada.

**Regulaciones aplicables:** Los usuarios deben aprender qué regulaciones específicas de privacidad, seguridad, notificación de violaciones de datos y otras se aplican a un negocio con anticipación. Esto puede estar impulsado por regulaciones, como empresas que operan en industrias reguladas como la salud sujetas a HIPAA o servicios financieros sujetos a la Ley Gramm-Leach-Bliley (GLBA); puede ser geográfico como empresas sujetas al GDPR en la Unión Europea; o puede ser específico de la industria, como empresas que adhieren a estándares de seguridad de la industria de tarjetas de pago como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS).&amp;nbsp;&amp;nbsp;

**Requisitos de notificación de violaciones de datos:** Es imperativo determinar qué incidentes de seguridad pueden ser violaciones de datos reportables y si la violación de datos específica debe ser reportada a los reguladores, a las personas afectadas o a ambos. La solución de software de respuesta a incidentes seleccionada debe permitir al equipo de respuesta a incidentes cumplir con estos requisitos.

#### Comparar Productos de Software de Respuesta a Incidentes

**Crear una lista larga**

Los usuarios pueden investigar[proveedores de software de respuesta a incidentes](https://www.g2.com/categories/incident-response)en G2.com donde pueden encontrar información como reseñas de usuarios verificadas de software y clasificaciones de proveedores basadas en la satisfacción del usuario y tamaños de segmento de software, como pequeñas, medianas o grandes empresas. También es posible ordenar soluciones de software por idiomas soportados.

Los usuarios pueden guardar cualquier producto de software que cumpla con sus requisitos de alto nivel en su &quot;Mi Lista&quot; en G2 seleccionando el símbolo de corazón &quot;favorito&quot; en la página del producto del software. Guardar las selecciones en la G2 Mi Lista permitirá a los usuarios referenciar sus selecciones nuevamente en el futuro.&amp;nbsp;

**Crear una lista corta**

Los usuarios pueden visitar su &quot;Mi Lista&quot; en G2.com para comenzar a reducir su selección. G2 ofrece una función de comparación de productos, donde los compradores pueden evaluar características de software lado a lado basándose en clasificaciones reales de usuarios.&amp;nbsp;

También pueden revisar [los informes trimestrales de software de G2.com](https://www.g2.com/reports) que tienen detalles en profundidad sobre la percepción del usuario del software sobre su retorno de inversión (en meses), el tiempo que tomó implementar su solución de software, clasificaciones de usabilidad y otros factores.

**Realizar demostraciones**

Los usuarios pueden ver el producto que han reducido en vivo programando demostraciones. Muchas veces, pueden programar demostraciones directamente a través de G2.com haciendo clic en el botón &quot;Obtener una cotización&quot; en el perfil del producto del proveedor.&amp;nbsp;

Pueden compartir su lista de requisitos y preguntas con el proveedor antes de su demostración. Es mejor usar una lista estándar de preguntas para cada demostración para asegurar una comparación justa entre cada proveedor en los mismos factores.&amp;nbsp;

#### Selección de Software de Respuesta a Incidentes

**Elegir un equipo de selección**

El software de respuesta a incidentes probablemente será gestionado por equipos de InfoSec o equipos de TI. Las personas responsables del uso diario de estas herramientas deben ser parte del equipo de selección.

Otros que pueden ser beneficiosos para incluir en el equipo de selección incluyen profesionales del servicio de asistencia, operaciones de red, identidad y acceso, gestión de aplicaciones, privacidad, cumplimiento y equipos legales.&amp;nbsp;

**Negociación**

La mayoría del software de respuesta a incidentes se venderá como un SaaS por suscripción o uso. El precio probablemente dependerá de las funciones requeridas por una organización. Por ejemplo, el monitoreo de registros puede tener un precio por GB, mientras que las evaluaciones de vulnerabilidades pueden tener un precio por activo. A menudo, los compradores pueden obtener descuentos si firman contratos por una duración más larga.

Negociar sobre la implementación, paquetes de soporte y otros servicios profesionales también es importante. Es particularmente importante configurar correctamente el software de respuesta a incidentes cuando se implementa por primera vez, especialmente cuando se trata de crear acciones de remediación automatizadas y diseñar flujos de trabajo.

**Decisión final**

Antes de comprar software, la mayoría de los proveedores permiten una prueba gratuita a corto plazo del producto. Los usuarios diarios del producto deben probar las capacidades del software antes de tomar una decisión. Si el equipo de selección aprueba durante la fase de prueba y otros en el equipo de selección están satisfechos con la solución, los compradores pueden proceder con el proceso de contratación.




