  # Mejor Software de Respuesta a Incidentes

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de respuesta a incidentes permite a los equipos de seguridad investigar, contener, remediar y documentar incidentes de ciberseguridad a lo largo de su ciclo de vida dentro de entornos o dominios de amenazas compatibles. Estas soluciones operacionalizan el proceso de respuesta ayudando a los equipos a identificar y organizar eventos de seguridad en incidentes y proporcionando flujos de trabajo para la clasificación, investigación, contención, erradicación y revisión posterior al incidente.

Las herramientas de respuesta a incidentes pueden centrarse en dominios específicos, como endpoint, nube, identidad, SaaS o correo electrónico, o proporcionar capacidades más amplias entre entornos. A menudo se integran con tecnologías de detección como EDR, XDR u otras plataformas de análisis de seguridad, pero se distinguen por su capacidad para coordinar y ejecutar acciones de respuesta, gestionar casos de incidentes y mantener registros documentados para informes operativos y propósitos de auditoría. Muchas soluciones de respuesta a incidentes funcionan de manera similar al software de gestión de información y eventos de seguridad (SIEM), pero los productos SIEM proporcionan un alcance más amplio de características de gestión de seguridad y TI. Las plataformas de respuesta a incidentes se centran en investigar y resolver incidentes de seguridad, mientras que las plataformas SOAR automatizan y orquestan flujos de trabajo de respuesta a través de herramientas de seguridad.

Para calificar para la inclusión en la categoría de Respuesta a Incidentes, un producto debe:

- Identificar y organizar eventos de ciberseguridad en incidentes dentro de dominios compatibles
- Proporcionar capacidades de investigación estructurada para incidentes sospechosos o confirmados
- Permitir la contención y remediación a través de acciones de respuesta guiadas o automatizadas
- Mantener registros documentados de incidentes de ciberseguridad para informes y revisión posterior al incidente



  ## How Many Software de Respuesta a Incidentes Products Does G2 Track?
**Total Products under this Category:** 102

  
## How Does G2 Rank Software de Respuesta a Incidentes Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 5,100+ Reseñas auténticas
- 102+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Respuesta a Incidentes at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (374 reviews) | — | "[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews) | 4.6/5.0 (562 reviews) | Phishing email triage and automated response | "[¡Amigable para el usuario y gran soporte!](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)" |
| 3 | [Tines](https://www.g2.com/es/products/tines/reviews) | 4.7/5.0 (392 reviews) | No-code SOAR automation for security teams | "[AI orchestration with Drag-and-Drop development tool](https://www.g2.com/es/survey_responses/tines-review-12620879)" |
| 4 | [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews) | 4.8/5.0 (149 reviews) | AI-driven SOAR with native integrations | "[Gestión Centralizada de Incidentes Que Supera las Expectativas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)" |
| 5 | [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) | 4.7/5.0 (195 reviews) | — | "[Protección de Endpoint Fuerte y Confiable con Automatización](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)" |
| 6 | [Microsoft Sentinel](https://www.g2.com/es/products/microsoft-sentinel/reviews) | 4.4/5.0 (271 reviews) | — | "[Strong Centralized Visibility and Scalable Detection for Faster SOC Response](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)" |
| 7 | [Cynet](https://www.g2.com/es/products/cynet/reviews) | 4.7/5.0 (208 reviews) | Unified XDR with built-in MDR for lean teams | "[Protección Eficaz con Críticas de Usabilidad](https://www.g2.com/es/survey_responses/cynet-review-11387686)" |
| 8 | [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews) | 4.4/5.0 (280 reviews) | Enterprise SIEM tied to broader IBM security tooling | "[QRadar el mejor SIEM](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)" |
| 9 | [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews) | 4.4/5.0 (63 reviews) | — | "[Centralized, Automated Security Workflows with ServiceNow Security Operations](https://www.g2.com/es/survey_responses/servicenow-security-operations-review-12823627)" |
| 10 | [Sumo Logic](https://www.g2.com/es/products/sumo-logic/reviews) | 4.3/5.0 (382 reviews) | Cloud-native log analytics for incident investigation | "[La asistencia guiada por IA de MoBot hace que los flujos de trabajo de observabilidad y seguridad sean muy sencillos.](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)" |

  
## Which Software de Respuesta a Incidentes Is Best for Your Use Case?

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [Barracuda Incident Response](https://www.g2.com/es/products/barracuda-incident-response/reviews)
- **Más Fácil de Usar:** [Tines](https://www.g2.com/es/products/tines/reviews)
- **Tendencia Principal:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Software de Respuesta a Incidentes Tools Are You Looking For?
  - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response) *(current)*
  - [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
  - [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
  - [Plataformas de Detección y Respuesta Extendida (XDR)](https://www.g2.com/es/categories/extended-detection-and-response-xdr-platforms)

  
---

**Sponsored**

### Tanium

Tanium es la empresa de TI Autónoma. Impulsada por IA e inteligencia de endpoints en tiempo real, Tanium Autonomous IT empodera a los equipos de TI y seguridad para hacer que sus organizaciones sean imparables. Las empresas imparables eligen Tanium por: - Una plataforma única y unificada para operaciones de TI y seguridad - Inteligencia en tiempo real en todo el conjunto de endpoints - Velocidad y escala para la ejecución de acciones en millones de endpoints - Flujos de trabajo agénticos confiables que aceleran decisiones y resultados



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1082&amp;secure%5Bdisplayable_resource_id%5D=1082&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1082&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1082&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fincident-response%2Fsmall-business&amp;secure%5Btoken%5D=e424928fb95be91c4446f8b60e141e54393a9a1e0d0a82c0d25ee76635d7ac1a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fsee-a-demo%2F%3Futm_source%3Dg2%26utm_source_platform%3Dg2_ads%26utm_asset%3Ddemorequest%26utm_medium%3Dreviewsite%26utm_campaign%3Drwsite-g2-lead-bofu-all-GBL-autoit-spnsr-demoreq-EN%26utm_content%3Dprospect%26utm_id%3D701PI00002WvdsUYAR%26utm_marketing_tactic%3Ddemo_request%26utm_creative_format%3Dppc&amp;secure%5Burl_type%5D=book_demo)

---

  
## Buyer Guide: Key Questions for Choosing Software de Respuesta a Incidentes Software
  ### What does incident response software do?
  I describe incident response software as the operational layer that helps security teams detect, contain, investigate, and remediate threats in real time. It coordinates alerts, automates playbooks, executes endpoint actions, and records every step for post-incident review. From what I see across reviewer accounts, these platforms have shifted from manual ticket queues to orchestration systems that compress detection-to-response from hours into minutes.


  ### Why do businesses use incident response software?
  When I reviewed reviewer feedback in this category, the recurring problem was alert volume. Security teams cannot review every signal manually, and adversaries move faster than human triage cycles permit. Incident response tools exist because the cost of a missed or slow response is now measured in days of downtime and regulatory penalties.

From the patterns I evaluated, the recurring benefits include:

- Reviewers describe no-code automation builders that let SOC analysts ship workflows without waiting on engineering.
- Many appreciate live endpoint queries that return results across thousands of devices in seconds.
- Users mention pre-built integrations with CrowdStrike, Splunk, Qualys, and Jira that remove custom connector work.
- Several point to AI-driven analytics that unify logs, alerts, and identity data into a single investigation view.


  ### Who uses incident response software primarily?
  After analyzing reviewer profiles, I found that incident response tools serve a tightly defined audience inside the security organization:

- **SOC analysts** triage alerts, run investigations, and execute containment actions on a daily basis.
- **Security engineers** build and maintain detection rules, automation playbooks, and integrations.
- **DFIR specialists** lead deep investigations, forensic analysis, and post-incident reporting.
- **Security leadership** monitors mean time metrics, coverage gaps, and program maturity over time.


  ### What types of incident response software should I consider?
  When I examined how reviewers describe the products here, incident response platforms cluster into distinct shapes:

- **SOAR platforms** centered on no-code automation, playbook execution, and tool orchestration.
- **XDR and unified analytics platforms** that combine telemetry from endpoints, network, and identity into a single response view.
- **Endpoint-centric platforms** optimized for live endpoint visibility and remediation across large fleets.
- **Managed detection and response services** that combine software with 24-hour analyst coverage.

Your right fit depends on the size of your security team, the maturity of your tooling, and whether you need software, services, or both.


  ### What are the core features to look for in incident response software?
  From the review patterns I evaluated, the strongest incident response platforms include:

- Automation builders that handle complex branching and human-in-the-loop steps.
- Deep integrations with the SIEM, EDR, ticketing, and identity systems already in use.
- Live endpoint query and remediation capabilities for fast containment.
- Case management with timelines, evidence, and shared analyst views.
- Analytics on mean time to detect, contain, and recover.
- Granular role-based access control and audit trails for regulated environments.


  ### What trends are shaping incident response software right now?
  From my analysis of recent reviewer discussions, several developments are reshaping the category:

- **AI-assisted triage** is helping prioritize alerts and surface context, although reviewers still emphasize the need for analyst judgment.
- **Unified XDR** is consolidating data sources that used to require switching between consoles.
- **No-code automation** is opening playbook design to analysts who would previously have needed engineering support.
- **Cost discipline** is becoming a factor as data ingestion and per-host pricing escalate.
- **Version control and observability** are catching up so analysts can debug complex automation workflows the way developers debug code.


  ### How should I choose incident response software?
  For me, the strongest incident response platforms are the ones that integrate cleanly with the tools my team already uses, automate the predictable steps without hiding them, and support analysts when investigations get messy. When detection, automation, and case management share one platform, incident response stops being alert-by-alert firefighting and starts behaving like a coordinated program.



---

  ## What Are the Top-Rated Software de Respuesta a Incidentes Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
  **Descripción del Producto:** Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian el **rendimiento ligero y la potente detección de amenazas** de CrowdStrike Falcon, asegurando una gestión de seguridad sin problemas.
- Los usuarios valoran las **poderosas capacidades de detección de amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta sin comprometer el rendimiento.
- Los usuarios aprecian la **facilidad de uso** de CrowdStrike Falcon, beneficiándose de su diseño ligero y eficiente.
- Los usuarios valoran la **protección avanzada en tiempo real contra amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta con un impacto mínimo en el sistema.
- Los usuarios aprecian las **capacidades de detección altamente precisas** de CrowdStrike Falcon, minimizando los falsos positivos mientras aseguran una seguridad robusta.

**Cons:**

- Los usuarios encuentran el **alto costo** de CrowdStrike Falcon como una barrera, especialmente para los equipos más pequeños que necesitan licencias adicionales.
- Los usuarios informan de una **complejidad inicial** y una curva de aprendizaje pronunciada, especialmente con las funciones avanzadas y configuraciones.
- Los usuarios luchan con la **empinada curva de aprendizaje** del lenguaje de consulta de CrowdStrike, lo que complica las transiciones desde otras plataformas.
- Los usuarios encuentran que las **funciones limitadas** requieren licencias adicionales, lo que hace que CrowdStrike Falcon sea costoso para organizaciones más pequeñas.
- Los usuarios señalan que los **problemas de precios** pueden obstaculizar la accesibilidad para organizaciones más pequeñas y complicar el uso de las funciones.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/es/discussions/how-does-falcon-prevent-work) - 1 comment
- [¿CrowdStrike ofrece MFA?](https://www.g2.com/es/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [¿Qué es OverWatch en CrowdStrike?](https://www.g2.com/es/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 562
  **¿Por qué les encanta a los compradores?:** From what I see in KnowBe4 PhishER’s G2 reviews, the core value is turning user-reported phishing emails into structured, automated triage workflows. Users consistently highlight customizable phishing tests, the safe review environment for admins, and the PhishRIP feature for removing malicious emails from inboxes. I do notice a learning curve in the interface and the need for careful setup of advanced rules. It tends to fit organizations looking to operationalize phishing response within security awareness programs.



### What Do G2 Reviewers Say About KnowBe4 PhishER/PhishER Plus?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **personalización y facilidad de las pruebas de phishing** , mejorando la seguridad adaptada a las necesidades de su negocio.
- Los usuarios aprecian las capacidades de **identificación efectiva de amenazas** de KnowBe4 PhishER, mejorando proactivamente la seguridad del correo electrónico.
- Los usuarios valoran las **funciones de automatización** de PhishER, mejorando las respuestas oportunas y aumentando la eficiencia de la seguridad del correo electrónico.
- Los usuarios valoran las **robustas características de seguridad** de KnowBe4 PhishER, agilizando la detección y respuesta a amenazas de manera efectiva.
- Los usuarios elogian la **facilidad de uso** de KnowBe4 PhishER/PhishER Plus, encontrándolo simple y efectivo para sus necesidades.

**Cons:**

- Los usuarios a menudo enfrentan **falsos positivos frecuentes** que complican el proceso de revisión y obstaculizan la eficiencia de la automatización.
- Los usuarios encuentran decepcionante la **ineficaz seguridad del correo electrónico** de PhishER, ya que carece de cuarentena automática de correos electrónicos de phishing confirmados.
- Los usuarios sienten que la **gestión de correos electrónicos carece de claridad** , lo que dificulta la identificación y respuesta efectiva a amenazas y spam.
- Los usuarios encuentran la **curva de aprendizaje intimidante** , necesitando un apoyo significativo para la configuración y comprensión de la funcionalidad del producto.
- Los usuarios encuentran el **proceso de configuración desafiante** , a menudo necesitando apoyo adicional para una implementación sin problemas.

#### Key Features
  - Resolution Automation
  - Incident Logs
  - Incident Case Management
  - Workflow Mapping
  - Security Orchestration
  #### What Are Recent G2 Reviews of KnowBe4 PhishER/PhishER Plus?

**"[PHishER es un gran producto.](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661590)"**

**Rating:** 4.5/5.0 stars
*— Derek D.*

[Read full review](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661590)

---

**"[¡Amigable para el usuario y gran soporte!](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)"**

**Rating:** 4.0/5.0 stars
*— Scott W.*

[Read full review](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)

---

  #### What Are G2 Users Discussing About KnowBe4 PhishER/PhishER Plus?

- [What is phishing explain with example?](https://www.g2.com/es/discussions/what-is-phishing-explain-with-example)
- [Is KnowBe4 com legit?](https://www.g2.com/es/discussions/is-knowbe4-com-legit) - 2 comments
- [¿Qué es KnowBe4 Phish?](https://www.g2.com/es/discussions/what-is-knowbe4-phish) - 1 comment
### 3. [Tines](https://www.g2.com/es/products/tines/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 392
  **¿Por qué les encanta a los compradores?:** Looking at Tines through G2 reviews, I see a SOAR platform that puts automation directly in the hands of SOC analysts. The no-code workflow builder, strong integrations, and speed of deployment are consistently called out as strengths. Some reviewers mention that complex workflows still require thoughtful design and that pricing scales with usage. It tends to fit security teams aiming to automate workflows without heavy engineering lift.



### What Do G2 Reviewers Say About Tines?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** en Tines, lo que permite una automatización efectiva sin conocimientos previos de programación.
- Los usuarios elogian a Tines por sus **capacidades de automatización** , permitiendo una integración sin problemas y un manejo eficiente de los eventos de seguridad.
- Los usuarios elogian a Tines por su **soporte al cliente excepcional** , destacando la capacidad de respuesta y eficiencia en la resolución de problemas y mejora de la experiencia del usuario.
- A los usuarios les encanta Tines por su **facilidad de uso y rápida implementación** , lo que permite una automatización efectiva y una mayor eficiencia en el flujo de trabajo.
- Los usuarios destacan las **capacidades de ahorro de tiempo** de Tines, permitiendo a los equipos centrarse en actividades estratégicas y mejorar la eficiencia.

**Cons:**

- Los usuarios encuentran **la curva de aprendizaje desafiante** , especialmente cuando se trata de flujos de trabajo de automatización complejos en Tines.
- Los usuarios notan las **funcionalidades faltantes** en Tines, lo que lleva a desafíos durante la incorporación y el desarrollo de proyectos.
- Los usuarios expresan preocupaciones sobre la **falta de características** de Tines, señalando funcionalidades faltantes y errores ocasionales debido a su juventud.
- Los usuarios encuentran la **complejidad** de construir estructuras desde cero en Tines desalentadora sin estrategias y directrices claras.
- Los usuarios encuentran la **curva de aprendizaje difícil** en Tines desafiante, especialmente para aquellos nuevos en herramientas de automatización.

#### Key Features
  - Resolution Guidance
  - Incident Reports
  - Workflow Management
  - Workflow Automation
  - Security Orchestration
  #### What Are Recent G2 Reviews of Tines?

**"[AI orchestration with Drag-and-Drop development tool](https://www.g2.com/es/survey_responses/tines-review-12620879)"**

**Rating:** 4.5/5.0 stars
*— Dinesh  K.*

[Read full review](https://www.g2.com/es/survey_responses/tines-review-12620879)

---

**"[Automatización simplificada, se requiere mínima codificación](https://www.g2.com/es/survey_responses/tines-review-12640960)"**

**Rating:** 5.0/5.0 stars
*— Shubham B.*

[Read full review](https://www.g2.com/es/survey_responses/tines-review-12640960)

---

  #### What Are G2 Users Discussing About Tines?

- [How do you use Tines?](https://www.g2.com/es/discussions/how-do-you-use-tines)
- [¿Es tines una llaga?](https://www.g2.com/es/discussions/is-tines-a-soar) - 1 comment
- [What does Tines do?](https://www.g2.com/es/discussions/what-does-tines-do) - 1 comment
### 4. [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149
  **¿Por qué les encanta a los compradores?:** Torq’s G2 feedback points to flexibility as a defining strength. I notice users highlighting its ability to orchestrate workflows across a wide range of security and IT tools, along with strong customer support and clear dashboards. Documentation and complexity at higher levels come up as areas to watch. It tends to fit SOC teams that want powerful automation without long onboarding cycles.



### What Do G2 Reviewers Say About Torq AI SOC Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de la Plataforma Torq AI SOC, facilitando un aprendizaje rápido y operaciones de seguridad eficientes.
- Los usuarios valoran las **poderosas capacidades de seguridad** de la Plataforma Torq AI SOC para una gestión efectiva de vulnerabilidades y respuesta a amenazas.
- Los usuarios valoran la **facilidad de automatización** en la plataforma Torq AI SOC, simplificando procesos complejos y mejorando la productividad.
- Los usuarios valoran el **seguimiento de incidentes simplificado** y la detección de amenazas robusta de la Plataforma Torq AI SOC.
- Los usuarios valoran las **robustas capacidades de detección de amenazas** de la Plataforma Torq AI SOC para una gestión y análisis de vulnerabilidades efectivos.

**Cons:**

- Los usuarios encuentran que la curva de aprendizaje de la plataforma Torq AI SOC es **difícil** , complicando su experiencia inicial con el software.
- Los usuarios destacan una **curva de aprendizaje pronunciada** , lo que hace que sea un desafío para los principiantes utilizar plenamente la Plataforma Torq AI SOC.
- Los usuarios encuentran que la **falta de plantillas prediseñadas** es un obstáculo, complicando la configuración inicial para escuelas e instituciones.
- Los usuarios sienten que **se necesita una mejora** en la integración y personalización, lo que afecta la usabilidad y flexibilidad general del producto.
- Los usuarios encuentran que el **diseño deficiente de la interfaz** de la plataforma Torq AI SOC dificulta su capacidad para navegar y depurar de manera efectiva.

#### Key Features
  - Resolution Automation
  - Incident Logs
  - Incident Alerts
  - Workflow Mapping
  - Security Orchestration
  #### What Are Recent G2 Reviews of Torq AI SOC Platform?

**"[Automatización Eficiente con Integraciones Robustas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12301239)"**

**Rating:** 5.0/5.0 stars
*— Orlando  M.*

[Read full review](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12301239)

---

**"[Gestión Centralizada de Incidentes Que Supera las Expectativas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)"**

**Rating:** 5.0/5.0 stars
*— Octave P.*

[Read full review](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)

---

### 5. [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
  **Descripción del Producto:** SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y empodera a las principales empresas globales con visibilidad en tiempo real, correlación multiplataforma y respuesta impulsada por IA a través de endpoints, cargas de trabajo en la nube y contenedores, dispositivos conectados a la red (IoT) y superficies de ataque centradas en la identidad. Para obtener más información, visita www.sentinelone.com o síguenos en @SentinelOne, en LinkedIn o Facebook. Más de 9,250 clientes, incluidos 4 de los Fortune 10, cientos de los Global 2000, gobiernos prominentes, proveedores de atención médica e instituciones educativas, confían en SentinelOne para llevar sus defensas al futuro, obteniendo más capacidad con menos complejidad. SentinelOne es un Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints, y es una plataforma de referencia en todos los perfiles de clientes, como se destaca en el informe de Capacidades Críticas de Gartner. SentinelOne continúa demostrando sus capacidades líderes en la industria en la Evaluación ATT&amp;CK® de MITRE Engenuity, con un 100% de detección de protección, un 88% menos de ruido y cero retrasos en las evaluaciones de MITRE ATT&amp;CK Engenuity de 2024, demostrando nuestro compromiso de mantener a nuestros clientes por delante de las amenazas desde todos los vectores.



### What Do G2 Reviewers Say About SentinelOne Singularity Endpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de SentinelOne Singularity, destacando su implementación sencilla y funcionalidad diaria.
- Los usuarios aprecian la **facilidad de uso y las características completas** de SentinelOne Singularity Endpoint, mejorando su experiencia de seguridad.
- Los usuarios valoran las capacidades de **detección y bloqueo rápido de amenazas** de SentinelOne Singularity Endpoint, apreciando su eficiencia y fiabilidad.
- Los usuarios elogian el **excelente soporte al cliente** proporcionado por SentinelOne, destacando la capacidad de respuesta y la asistencia durante y después de la implementación.
- Los usuarios valoran las capacidades de **detección y bloqueo rápido de amenazas** de SentinelOne Singularity, mejorando la seguridad de los endpoints de manera efectiva.

**Cons:**

- Los usuarios experimentan una **curva de aprendizaje pronunciada** con SentinelOne, lo que hace que el uso inicial y la personalización sean desafiantes y complejos.
- Los usuarios encuentran que SentinelOne Singularity Endpoint **no es fácil de usar** , con una interfaz complicada y opciones de personalización difíciles.
- Los usuarios experimentan **rendimiento lento** con SentinelOne Singularity, lo que afecta la productividad y causa frustración con frecuentes falsos positivos.
- Los usuarios encuentran la **complejidad** de SentinelOne Singularity Endpoint desafiante, especialmente para los recién llegados y las funciones avanzadas que requieren licencias adicionales.
- Los usuarios enfrentan **desafíos de configuración difíciles** con SentinelOne Singularity, lo que hace que la configuración inicial y la comprensión sean complejas para los recién llegados.
  #### What Are Recent G2 Reviews of SentinelOne Singularity Endpoint?

**"[Protección de Endpoint Fuerte y Confiable con Automatización](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)"**

**Rating:** 5.0/5.0 stars
*— Harshul S.*

[Read full review](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)

---

**"[Protección Autónoma, Seguridad Robusta para Sistemas Críticos de Energía](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12707750)"**

**Rating:** 5.0/5.0 stars
*— Viral S.*

[Read full review](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12707750)

---

  #### What Are G2 Users Discussing About SentinelOne Singularity Endpoint?

- [How does Sentinel one work?](https://www.g2.com/es/discussions/sentinelone-singularity-how-does-sentinel-one-work)
- [How does Sentinel one work?](https://www.g2.com/es/discussions/how-does-sentinel-one-work)
- [Is SentinelOne an antivirus?](https://www.g2.com/es/discussions/sentinelone-singularity-is-sentinelone-an-antivirus)
### 6. [Microsoft Sentinel](https://www.g2.com/es/products/microsoft-sentinel/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 271
  **Descripción del Producto:** Microsoft Sentinel te permite ver y detener amenazas antes de que causen daño, con SIEM reinventado para un mundo moderno. Microsoft Sentinel es tu vista panorámica a través de la empresa. Aprovecha la nube y la inteligencia a gran escala de décadas de experiencia en seguridad de Microsoft. Haz que la detección y respuesta a amenazas sea más inteligente y rápida con inteligencia artificial (IA). Elimina la configuración y el mantenimiento de la infraestructura de seguridad, y escala elásticamente para satisfacer tus necesidades de seguridad, mientras reduces los costos de TI. Con Microsoft Sentinel, puedes: - Recopilar datos a escala de la nube, a través de todos los usuarios, dispositivos, aplicaciones e infraestructura, tanto en las instalaciones como en múltiples nubes - Detectar amenazas previamente no descubiertas y minimizar falsos positivos utilizando análisis e inteligencia de amenazas sin igual de Microsoft - Investigar amenazas con IA y buscar actividades sospechosas a gran escala, aprovechando décadas de trabajo en ciberseguridad en Microsoft



### What Do G2 Reviewers Say About Microsoft Sentinel?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **integración perfecta y la escalabilidad nativa en la nube** de Microsoft Sentinel dentro del ecosistema de Microsoft.
- Los usuarios valoran las **fáciles integraciones** de Microsoft Sentinel, mejorando la usabilidad y agilizando las operaciones de seguridad sin esfuerzo.
- Los usuarios valoran la **integración perfecta** y la escalabilidad de Microsoft Sentinel, mejorando la eficiencia en las operaciones de seguridad.
- Los usuarios aprecian la **integración perfecta** de Microsoft Sentinel con el ecosistema de Microsoft, mejorando la visibilidad y la eficiencia.
- Los usuarios aprecian la **integración perfecta** de Microsoft Sentinel con el ecosistema de Microsoft, mejorando la visibilidad y reduciendo el esfuerzo de incorporación.

**Cons:**

- Los usuarios citan con frecuencia los **costos elevados** asociados con Microsoft Sentinel, especialmente a medida que la ingestión de datos aumenta significativamente.
- Los usuarios encuentran **la implementación compleja** un desafío debido a los altos costos, las curvas de aprendizaje y las integraciones intrincadas.
- Los usuarios encuentran la **configuración compleja** de Microsoft Sentinel particularmente desafiante, lo que ralentiza la adopción y aumenta los costos.
- Los usuarios experimentan **alertas ineficientes** , lo que lleva a la fatiga de alertas y desafíos en la gestión de búsquedas de reglas dentro de Microsoft Sentinel.
- Los usuarios encuentran **problemas de integración** con sistemas heredados y herramientas de terceros, complicando el proceso de configuración.
  #### What Are Recent G2 Reviews of Microsoft Sentinel?

**"[Strong Centralized Visibility and Scalable Detection for Faster SOC Response](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)

---

**"[Visibilidad Centralizada con Integración Fluida](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12626167)"**

**Rating:** 4.0/5.0 stars
*— Anas M.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12626167)

---

  #### What Are G2 Users Discussing About Microsoft Sentinel?

- [¿Para qué se utiliza Microsoft Sentinel?](https://www.g2.com/es/discussions/what-is-microsoft-sentinel-used-for) - 3 comments, 2 upvotes
- [¿Por qué debería usar Azure Sentinel?](https://www.g2.com/es/discussions/why-should-i-use-azure-sentinel) - 1 comment
- [Which feature provides the extended detection and response capabilities of Azure Sentinel?](https://www.g2.com/es/discussions/which-feature-provides-the-extended-detection-and-response-capabilities-of-azure-sentinel)
### 7. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
  **¿Por qué les encanta a los compradores?:** Across Cynet reviews, what stands out to me is the consolidation of multiple security layers into one platform. Users frequently credit the combination of EPP, EDR, XDR, and managed detection and response, along with a unified dashboard and automated actions. Some enterprise-grade customization gaps are mentioned. It tends to fit small to mid-sized teams that want full coverage without stitching together multiple tools.



### What Do G2 Reviewers Say About Cynet?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Cynet, disfrutando de sus características simplificadas dentro de un único y intuitivo panel de control.
- Los usuarios aprecian la **plataforma unificada** de Cynet, beneficiándose de una protección integral y una facilidad de uso sin esfuerzo.
- Los usuarios aprecian Cynet por su **detección de amenazas impecable** , asegurando una seguridad integral mientras opera silenciosamente en segundo plano.
- Los usuarios elogian el **soporte al cliente excepcional** de Cynet, mejorando su experiencia y simplificando la gestión de amenazas.
- Los usuarios elogian a Cynet por su **efectivo monitoreo y detección de amenazas** , asegurando una seguridad robusta con mínima interrupción.

**Cons:**

- Los usuarios encuentran que las opciones de **personalización limitada** en los informes restringen su capacidad para presentar datos de manera efectiva a su equipo.
- Los usuarios encuentran que las **limitaciones de funciones** en los paneles de control e integraciones de Cynet obstaculizan la personalización general y el control avanzado.
- Los usuarios expresan preocupaciones sobre la **falta de personalización** , particularmente en los informes y las integraciones de terceros.
- Los usuarios notan **características limitadas** en Cynet, particularmente en lo que respecta a integraciones y opciones de informes, lo que limita la personalización y el control.
- Los usuarios encuentran las **características faltantes** en Cynet, particularmente la falta de opciones de filtrado web y gestión de firewall.

#### Key Features
  - Resolution Automation
  - Incident Reports
  - Asset Management
  - System Isolation
  - Automated Remediation
  #### What Are Recent G2 Reviews of Cynet?

**"[Protección Neta con Cynet: Eficaz y Versátil](https://www.g2.com/es/survey_responses/cynet-review-12469096)"**

**Rating:** 4.5/5.0 stars
*— Cristiano Fratini F.*

[Read full review](https://www.g2.com/es/survey_responses/cynet-review-12469096)

---

**"[Protección Eficaz con Críticas de Usabilidad](https://www.g2.com/es/survey_responses/cynet-review-11387686)"**

**Rating:** 4.0/5.0 stars
*— Andrea B.*

[Read full review](https://www.g2.com/es/survey_responses/cynet-review-11387686)

---

  #### What Are G2 Users Discussing About Cynet?

- [What is Cynet 360 AutoXDR™ used for?](https://www.g2.com/es/discussions/what-is-cynet-360-autoxdr-used-for)
- [What is cynet XDR?](https://www.g2.com/es/discussions/what-is-cynet-xdr) - 1 comment
- [¿Para qué se utiliza cynet?](https://www.g2.com/es/discussions/what-is-cynet-used-for) - 1 comment
### 8. [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280
  **¿Por qué les encanta a los compradores?:** IBM QRadar SIEM, based on G2 feedback, comes through as a traditional enterprise-grade SIEM built for large-scale environments. I see it positioned for threat detection, investigation, and response within mature security operations. Deployment complexity, integration effort, and pricing aligned with enterprise data volumes are consistent expectations. It tends to fit large organizations already operating within IBM’s security ecosystem.



#### Key Features
  - Resolution Guidance
  - Incident Reports
  - Incident Alerts
  - Asset Management
  - Automated Response
  #### What Are Recent G2 Reviews of IBM QRadar SIEM?

**"[Es una herramienta muy buena para monitorear las alertas.](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-4779252)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-4779252)

---

**"[QRadar el mejor SIEM](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)"**

**Rating:** 4.5/5.0 stars
*— Simeone C.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)

---

### 9. [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 63
  **Descripción del Producto:** ServiceNow Security Operations es una solución de software sofisticada diseñada para mejorar la gestión de amenazas y vulnerabilidades, así como la respuesta a incidentes para las organizaciones. Al aprovechar la inteligencia artificial, esta plataforma permite a los equipos de seguridad operar de manera más eficiente y efectiva, permitiendo una colaboración fluida entre los departamentos de TI, seguridad y gestión de riesgos. El objetivo principal de ServiceNow Security Operations es simplificar los procesos de seguridad complejos mientras se minimizan los riesgos asociados con las amenazas cibernéticas. Dirigido a equipos de seguridad dentro de organizaciones de diversos tamaños, ServiceNow Security Operations aborda la necesidad de un enfoque cohesivo para gestionar incidentes de seguridad y vulnerabilidades. Es particularmente beneficioso para organizaciones que utilizan múltiples herramientas de seguridad, ya que integra datos de seguridad y vulnerabilidades de estos sistemas existentes. Esta integración permite a los equipos responder a las amenazas más rápidamente al automatizar flujos de trabajo y procesos críticos, reduciendo así el esfuerzo manual tradicionalmente requerido en la respuesta a incidentes. Las características clave de ServiceNow Security Operations incluyen flujos de trabajo inteligentes que automatizan tareas rutinarias, permitiendo a los profesionales de seguridad centrarse en iniciativas más estratégicas. Las capacidades impulsadas por IA de la plataforma facilitan la correlación automática de inteligencia de amenazas de diversas fuentes, como el marco MITRE ATT&amp;CK. Esta característica mejora la conciencia situacional y permite a los equipos priorizar las amenazas de manera efectiva basándose en datos en tiempo real. Además, la capacidad de tomar medidas dentro de otras herramientas de gestión de seguridad o TI desde una consola centralizada agiliza las operaciones, asegurando que los equipos puedan responder a los incidentes sin retrasos innecesarios. Además, el uso de flujos de trabajo de seguridad digital y orquestación acelera significativamente tareas como el análisis, la priorización y la remediación. Al automatizar estos procesos, las organizaciones no solo pueden mejorar sus tiempos de respuesta, sino también mejorar su postura general de ciberseguridad. La integración de la automatización impulsada por IA dentro de la plataforma ServiceNow AI Platform® fortalece aún más las capacidades de la plataforma, permitiendo a las organizaciones impulsar la resiliencia cibernética y reducir su exposición a amenazas potenciales. En resumen, ServiceNow Security Operations es una solución integral que aborda las complejidades de los desafíos modernos de ciberseguridad. Al automatizar y simplificar la gestión de amenazas y vulnerabilidades, empodera a los equipos de seguridad para responder de manera más efectiva, mejorando así el marco de seguridad general de una organización.



### What Do G2 Reviewers Say About ServiceNow Security Operations?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **notables capacidades de integración** de ServiceNow Security Operations, mejorando la gestión de incidentes y la eficiencia del procesamiento de datos.
- Los usuarios valoran las capacidades de **integración sin problemas** de ServiceNow Security Operations, mejorando la gestión de incidentes y la eficiencia.
- Los usuarios aprecian la **facilidad de uso** de ServiceNow Security Operations, simplificando la gestión de incidentes y la integración con herramientas.
- Los usuarios valoran las capacidades de **integración sin problemas** de ServiceNow Security Operations, mejorando la productividad y la eficiencia del flujo de trabajo.
- Los usuarios aprecian la **gestión de extremo a extremo** de incidentes y vulnerabilidades proporcionada por ServiceNow Security Operations.

**Cons:**

- Los usuarios encuentran que la **configuración difícil** y el licenciamiento complejo de ServiceNow Security Operations son un obstáculo importante.
- Los usuarios enfrentan **problemas de integración** con ServiceNow Security Operations, señalando dificultades en la configuración y mapeos limitados para varios módulos.
- Los usuarios encuentran las **limitaciones de licencia** en ServiceNow Security Operations restrictivas, lo que afecta la efectividad de la remediación y los costos.
- Los usuarios enfrentan **complejidad en la configuración** y la creación de playbooks en ServiceNow Security Operations, lo que hace que sea un desafío usarlo de manera efectiva.
- Los usuarios enfrentan **desafíos difíciles de personalización** al crear libros de jugadas en ServiceNow Security Operations, lo que obstaculiza su eficiencia.
  #### What Are Recent G2 Reviews of ServiceNow Security Operations?

**"[Strong platform for centralized security operations and incident response](https://www.g2.com/es/survey_responses/servicenow-security-operations-review-12737410)"**

**Rating:** 4.5/5.0 stars
*— Dharamveer p.*

[Read full review](https://www.g2.com/es/survey_responses/servicenow-security-operations-review-12737410)

---

**"[Centralized, Automated Security Workflows with ServiceNow Security Operations](https://www.g2.com/es/survey_responses/servicenow-security-operations-review-12823627)"**

**Rating:** 4.5/5.0 stars
*— Himanshu J.*

[Read full review](https://www.g2.com/es/survey_responses/servicenow-security-operations-review-12823627)

---

  #### What Are G2 Users Discussing About ServiceNow Security Operations?

- [What is ServiceNow sir?](https://www.g2.com/es/discussions/what-is-servicenow-sir)
- [What is service now in cyber security?](https://www.g2.com/es/discussions/what-is-service-now-in-cyber-security)
- [What are the typical functions of the Security Operations Center SOC analysts?](https://www.g2.com/es/discussions/what-are-the-typical-functions-of-the-security-operations-center-soc-analysts)
### 10. [Sumo Logic](https://www.g2.com/es/products/sumo-logic/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 382
  **¿Por qué les encanta a los compradores?:** What emerges from Sumo Logic’s G2 reviews is strong real-time visibility across environments. Users highlight features like Live Tail for streaming logs and LogReduce for faster investigations, along with broad integrations. The query language and cost at higher data volumes show up as common challenges. It tends to fit teams that rely heavily on log analytics for operations and incident response.



### What Do G2 Reviewers Say About Sumo Logic?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Sumo Logic, beneficiándose de una integración sin problemas y una implementación fácil de usar.
- Los usuarios aprecian la **gestión de registros poderosa y accesible** de Sumo Logic, lo que permite obtener rápidamente información y visualizaciones de datos.
- Los usuarios aprecian la **facilidad de uso y la documentación completa** de Sumo Logic, lo que hace que la gestión de datos sea sencilla.
- Los usuarios valoran las capacidades de **monitoreo en tiempo real** de Sumo Logic, mejorando su eficiencia en el seguimiento y análisis de registros.
- Los usuarios valoran la **plataforma poderosa pero accesible** de Sumo Logic, que permite obtener rápidamente información de los datos e investigar incidentes de manera efectiva.

**Cons:**

- Los usuarios encuentran que la **curva de aprendizaje difícil** de Sumo Logic puede obstaculizar el dominio rápido y el uso efectivo de las funciones avanzadas.
- Los usuarios encuentran la **curva de aprendizaje empinada** con Sumo Logic, lo que hace que sea un desafío para los principiantes usarlo de manera efectiva.
- Los usuarios encuentran la **dificultad de aprendizaje** con Sumo Logic desafiante, especialmente para los principiantes que navegan por consultas complejas.
- Los usuarios encuentran que Sumo Logic es **caro** , lo que genera preocupaciones sobre los costos frente a los beneficios y gastos inesperados de gestión de registros.
- Los usuarios experimentan **rendimiento lento** con Sumo Logic, enfrentando retrasos en las alertas y la carga de datos que dificultan la capacidad de respuesta.
  #### What Are Recent G2 Reviews of Sumo Logic?

**"[La asistencia guiada por IA de MoBot hace que los flujos de trabajo de observabilidad y seguridad sean muy sencillos.](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)"**

**Rating:** 5.0/5.0 stars
*— Sudhakar I.*

[Read full review](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)

---

**"[Live Tail y LogReduce hacen que la resolución de problemas en tiempo real sea rápida](https://www.g2.com/es/survey_responses/sumo-logic-review-12595490)"**

**Rating:** 4.0/5.0 stars
*— aarti y.*

[Read full review](https://www.g2.com/es/survey_responses/sumo-logic-review-12595490)

---

  #### What Are G2 Users Discussing About Sumo Logic?

- [¿Para qué se utiliza Cloud SOAR?](https://www.g2.com/es/discussions/what-is-cloud-soar-used-for) - 1 comment, 1 upvote
- [Is Sumo Logic a SIEM?](https://www.g2.com/es/discussions/is-sumo-logic-a-siem)
- [What is Sumo Logic used for?](https://www.g2.com/es/discussions/what-is-sumo-logic-used-for)
### 11. [Rapid7 Next-Gen SIEM](https://www.g2.com/es/products/rapid7-next-gen-siem/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67
  **Descripción del Producto:** Rapid7 InsightIDR es un SIEM SaaS para la detección y respuesta a amenazas modernas. InsightIDR permite a los analistas de seguridad trabajar de manera más eficiente y efectiva, al unificar diversas fuentes de datos, proporcionar detecciones tempranas y confiables listas para usar, y ofrecer investigaciones visuales enriquecidas y automatización para acelerar la respuesta. Con una implementación en la nube ligera y una experiencia de usuario e incorporación intuitiva, los clientes de InsightIDR reconocen un retorno acelerado de su inversión y comienzan a ver valiosos conocimientos desde el primer día. Con InsightIDR, los equipos pueden avanzar en su programa de detección y respuesta a amenazas sin aumentar el personal.



### What Do G2 Reviewers Say About Rapid7 Next-Gen SIEM?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran que InsightIDR es **extremadamente fácil de usar** , beneficiándose de alertas claras e integraciones sin problemas.
- Los usuarios aprecian las **fáciles integraciones** con muchas herramientas de terceros, agilizando sus procesos de seguridad de manera efectiva.
- Los usuarios aprecian las **integraciones preconstruidas** en InsightIDR, haciendo que la integración de herramientas de terceros sea fluida y eficiente.
- Los usuarios valoran la **integración fluida de herramientas UEBA y de engaño** para una detección efectiva del movimiento lateral a través de las redes.
- Los usuarios aprecian la **visibilidad** que proporciona InsightIDR, haciendo que la búsqueda de registros y las alertas sean simples y efectivas.

**Cons:**

- Los usuarios encuentran que las **características limitadas** de InsightIDR obstaculizan su capacidad para crear alertas efectivas y aprovechar su potencial.
- Los usuarios encuentran **problemas de alerta** desafiantes, ya que configurar alertas basadas en patrones a menudo es difícil y limitado.
- Los usuarios encuentran las **capacidades limitadas de gestión de alertas** desafiantes, particularmente al crear alertas basadas en patrones de manera oportuna.
- Los usuarios encuentran la **personalización difícil** de InsightIDR desafiante, especialmente al crear alertas y patrones oportunos.
- Los usuarios encuentran el **configuración difícil** de InsightIDR desafiante, especialmente al crear alertas y patrones de manera efectiva.
  #### What Are Recent G2 Reviews of Rapid7 Next-Gen SIEM?

**"[Implementación de SIEM más fácil con precios transparentes](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12182908)"**

**Rating:** 5.0/5.0 stars
*— Joevanne V.*

[Read full review](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12182908)

---

**"[SIEM intuitivo, de alto rendimiento con gran soporte y valor rentable](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12711350)"**

**Rating:** 4.5/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12711350)

---

  #### What Are G2 Users Discussing About Rapid7 Next-Gen SIEM?

- [¿Para qué se utiliza InsightIDR?](https://www.g2.com/es/discussions/what-is-insightidr-used-for)
- [What is rapid7 InsightVM?](https://www.g2.com/es/discussions/what-is-rapid7-insightvm)
- [Is rapid7 a SIEM?](https://www.g2.com/es/discussions/is-rapid7-a-siem)
### 12. [Splunk Enterprise Security](https://www.g2.com/es/products/splunk-enterprise-security/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 222
  **¿Por qué les encanta a los compradores?:** Splunk Enterprise Security, in my read of G2 sentiment, continues to stand out for its depth in handling security data. Users consistently point to its powerful search language, extensive integrations, and flexible dashboards. At the same time, licensing costs and setup complexity are recurring considerations. It tends to fit enterprises managing large-scale security telemetry that need advanced search and analysis capabilities.



### What Do G2 Reviewers Say About Splunk Enterprise Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **fuerte integración con múltiples sistemas** , mejorando la visibilidad a través de varias plataformas sin esfuerzo.
- Los usuarios aprecian las **alertas accionables** de Splunk Enterprise Security que mejoran la respuesta a incidentes e investigaciones.
- Los usuarios aprecian el **soporte al cliente receptivo** de Splunk Enterprise Security, mejorando su experiencia general con el producto.
- Los usuarios valoran la **visibilidad clara y completa** que ofrecen los paneles de Splunk Enterprise Security, mejorando la priorización de amenazas.
- Los usuarios encuentran Splunk Enterprise Security **fácil de usar y configurar** , simplificando su experiencia con la gestión de SIEM.

**Cons:**

- Los usuarios encuentran **Splunk Enterprise Security caro** a gran escala, especialmente a medida que el ingreso de datos crece sin una gestión adecuada.
- Los usuarios encuentran el **configuración compleja** de Splunk Enterprise Security desafiante, requiriendo una amplia experiencia y recursos para su implementación.
- Los usuarios enfrentan **problemas de integración** con Splunk Enterprise Security, necesitando una amplia experiencia y asistencia de terceros para la incorporación.
- Los usuarios encuentran que **las características intensivas en recursos de Splunk Enterprise Security** requieren una planificación cuidadosa y una capacidad de infraestructura significativa.
- Los usuarios encuentran que la **configuración compleja** de Splunk Enterprise Security puede ser lenta y consumir muchos recursos, necesitando una planificación cuidadosa.

#### Key Features
  - Activity Monitoring
  - Event Management
  - Threat Intelligence
  #### What Are Recent G2 Reviews of Splunk Enterprise Security?

**"[Splunk ES: SIEM escalable para grandes empresas](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-11628821)"**

**Rating:** 4.5/5.0 stars
*— Naushad T.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-11628821)

---

**"[Visibilidad poderosa e investigaciones con Splunk Enterprise Security](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-12695107)"**

**Rating:** 4.0/5.0 stars
*— Akil S.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-12695107)

---

  #### What Are G2 Users Discussing About Splunk Enterprise Security?

- [¿Para qué se utiliza Splunk User Behavior Analytics?](https://www.g2.com/es/discussions/what-is-splunk-user-behavior-analytics-used-for)
- [What does Splunk Enterprise do?](https://www.g2.com/es/discussions/splunk-enterprise-security-what-does-splunk-enterprise-do)
- [¿Cuál es la diferencia entre Splunk Enterprise y Splunk Enterprise Security?](https://www.g2.com/es/discussions/what-is-the-difference-between-splunk-enterprise-and-splunk-enterprise-security) - 1 comment
### 13. [Tanium](https://www.g2.com/es/products/tanium/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58
  **Descripción del Producto:** Tanium es la empresa de TI Autónoma. Impulsada por IA e inteligencia de endpoints en tiempo real, Tanium Autonomous IT empodera a los equipos de TI y seguridad para hacer que sus organizaciones sean imparables. Las empresas imparables eligen Tanium por: - Una plataforma única y unificada para operaciones de TI y seguridad - Inteligencia en tiempo real en todo el conjunto de endpoints - Velocidad y escala para la ejecución de acciones en millones de endpoints - Flujos de trabajo agénticos confiables que aceleran decisiones y resultados



### What Do G2 Reviewers Say About Tanium?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Tanium, valorando su interfaz amigable y sus eficientes características de gestión de endpoints.
- Los usuarios valoran la **visibilidad en tiempo real** y las características de gestión integral de endpoints que mejoran la seguridad y la eficiencia operativa.
- Los usuarios aprecian la **fiabilidad** de Tanium, destacando su visibilidad en tiempo real y adaptabilidad para una gestión efectiva de endpoints.
- Los usuarios aprecian las **fuertes capacidades de seguridad** de Tanium, asegurando una protección robusta para sus necesidades de gestión de endpoints.
- Los usuarios aprecian la **visibilidad en tiempo real** de Tanium, lo que permite una gestión efectiva de dispositivos y medidas de seguridad proactivas.

**Cons:**

- Los usuarios encuentran **la curva de aprendizaje de Tanium empinada** , ya que faltan recursos claros de incorporación y la navegación es compleja.
- Los usuarios encuentran la **complejidad** de Tanium desafiante, especialmente para los recién llegados a la ciberseguridad y la gestión en las instalaciones.
- Los usuarios destacan **características limitadas** en Tanium, particularmente en lo que respecta al soporte de Linux y la claridad del proceso de resolución de problemas.
- Los usuarios experimentan **información insuficiente** para la resolución de problemas y la incorporación, lo que lleva a una curva de aprendizaje pronunciada con Tanium.
- Los usuarios encuentran que Tanium tiene una **curva de aprendizaje pronunciada** y carece de recursos claros de incorporación, lo que complica las experiencias iniciales.
  #### What Are Recent G2 Reviews of Tanium?

**"[Powerful endpoint visibility and security management platform](https://www.g2.com/es/survey_responses/tanium-review-12737248)"**

**Rating:** 4.5/5.0 stars
*— Dharamveer p.*

[Read full review](https://www.g2.com/es/survey_responses/tanium-review-12737248)

---

**"[Rapid Endpoint Visibility That Transformed Our Incident Troubleshooting](https://www.g2.com/es/survey_responses/tanium-review-12742786)"**

**Rating:** 4.0/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/es/survey_responses/tanium-review-12742786)

---

### 14. [Proofpoint Threat Response](https://www.g2.com/es/products/proofpoint-threat-response/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17
  **Descripción del Producto:** Proofpoint Threat Response elimina el trabajo manual y la incertidumbre de la respuesta a incidentes para ayudarte a resolver amenazas de manera más rápida y eficiente.



### What Do G2 Reviewers Say About Proofpoint Threat Response?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **recuerdo automático de correos electrónicos sospechosos** , mejorando su seguridad de correo electrónico con Proofpoint Threat Response.
- Los usuarios valoran el **recuerdo automatizado de correos electrónicos sospechosos** , mejorando la seguridad y reduciendo las amenazas potenciales de manera efectiva.
- Los usuarios aprecian el **recuerdo automático de correos electrónicos sospechosos** , mejorando sus esfuerzos generales de prevención de phishing.
- Los usuarios valoran las **herramientas de seguridad integrales** de Proofpoint Threat Response, mejorando significativamente la seguridad de su empresa.
- Los usuarios aprecian las **herramientas de detección de amenazas integrales** de Proofpoint Threat Response para mejorar la seguridad de la empresa.

**Cons:**

- Los usuarios informan problemas con **falsos positivos** en la gestión de correos electrónicos, lo que provoca que numerosos correos sean retirados y reemplazados.
- Los usuarios informan experimentar **numerosos falsos positivos** , causando interrupciones significativas en la gestión de correos electrónicos y recordatorios.
- Los usuarios notan una **curva de aprendizaje pronunciada** con Proofpoint Threat Response, aunque hay recursos de capacitación disponibles para ayudar.
  #### What Are Recent G2 Reviews of Proofpoint Threat Response?

**"[Toma tiempo aprender, ¡pero es un gran producto!](https://www.g2.com/es/survey_responses/proofpoint-threat-response-review-9471662)"**

**Rating:** 4.0/5.0 stars
*— Joshua B.*

[Read full review](https://www.g2.com/es/survey_responses/proofpoint-threat-response-review-9471662)

---

**"[Alertas rápidas y resúmenes claros y detallados para correos electrónicos sospechosos](https://www.g2.com/es/survey_responses/proofpoint-threat-response-review-12478488)"**

**Rating:** 5.0/5.0 stars
*— Casey M.*

[Read full review](https://www.g2.com/es/survey_responses/proofpoint-threat-response-review-12478488)

---

### 15. [Barracuda Incident Response](https://www.g2.com/es/products/barracuda-incident-response/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16
  **Descripción del Producto:** Ninguna tecnología de defensa de correo electrónico puede proteger contra amenazas de correo electrónico cada vez más avanzadas el 100 por ciento del tiempo. Algunos ataques avanzados de ingeniería social, como el compromiso de correo electrónico empresarial, llegarán a los buzones de los usuarios. Y cuando lo hagan, es necesario responder rápida y precisamente para minimizar el alcance y la gravedad del daño. Barracuda Incident Response le permite responder a las amenazas de manera rápida y efectiva, automatizando los flujos de trabajo de investigación y permitiendo la eliminación directa de correos electrónicos maliciosos.



### What Do G2 Reviewers Say About Barracuda Incident Response?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la capacidad de **eliminación instantánea de amenazas** de Barracuda Incident Response, mejorando eficazmente su seguridad de correo electrónico.
- Los usuarios aprecian las **potentes funciones de búsqueda de correo electrónico y remediación** de Barracuda Incident Response para mejorar la ciberseguridad.
- Los usuarios valoran la capacidad de **eliminación instantánea de amenazas** de Barracuda Incident Response, mejorando significativamente su protección cibernética.
- Los usuarios encuentran que Barracuda Incident Response es una **herramienta invaluable para la remediación e investigación integral de ciberseguridad**.
- Los usuarios consideran que Barracuda Incident Response es una **adición crítica** a su ciberseguridad, permitiendo una remediación e investigación efectivas.

**Cons:**

- Los usuarios desean que la **capacidad de bloquear futuros correos electrónicos** sea aplicable en todos los niveles de la puerta de enlace para una mejor gestión.
  #### What Are Recent G2 Reviews of Barracuda Incident Response?

**"[Producto asombroso](https://www.g2.com/es/survey_responses/barracuda-incident-response-review-12337161)"**

**Rating:** 5.0/5.0 stars
*— Peter E.*

[Read full review](https://www.g2.com/es/survey_responses/barracuda-incident-response-review-12337161)

---

**"[Eliminación instantánea de amenazas de correo electrónico que marca una gran diferencia](https://www.g2.com/es/survey_responses/barracuda-incident-response-review-12340166)"**

**Rating:** 4.5/5.0 stars
*— Jose C.*

[Read full review](https://www.g2.com/es/survey_responses/barracuda-incident-response-review-12340166)

---

  #### What Are G2 Users Discussing About Barracuda Incident Response?

- [¿Para qué se utiliza Barracuda Incident Response?](https://www.g2.com/es/discussions/what-is-barracuda-incident-response-used-for)
### 16. [SpinOne](https://www.g2.com/es/products/spinone/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
  **Descripción del Producto:** SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicaciones SaaS adicionales a la cobertura de SSPM. La seguridad integral de SaaS de SpinOne aborda los desafíos inherentes asociados con la protección de entornos SaaS al proporcionar visibilidad completa de SaaS, gestión de riesgos y capacidades de respuesta rápida a incidentes. SpinOne ayuda a mitigar los riesgos de fugas de datos y pérdida de datos mientras optimiza las operaciones para los equipos de seguridad a través de la automatización. Las soluciones clave de la plataforma SpinOne incluyen: - Respaldo y Recuperación de SaaS, que asegura que los datos críticos estén respaldados y puedan ser rápidamente restaurados en caso de pérdida. - Detección y Respuesta a Ransomware de SaaS, que identifica y responde proactivamente a las amenazas de ransomware, minimizando el tiempo de inactividad y los costos de recuperación. - Prevención de Fugas de Datos y Protección contra Pérdida de Datos (DLP) de SaaS, que ayuda a las organizaciones a protegerse contra el acceso no autorizado y la exposición accidental de datos. - Gestión de la Postura de Seguridad de SaaS (SSPM) - proporciona información sobre el estado de seguridad de varias aplicaciones, permitiendo a las organizaciones mantener una postura de seguridad robusta. - Seguridad de Aplicaciones Empresariales + Navegador - ayuda a las empresas con la protección de aplicaciones OAuth riesgosas + extensiones de navegador, DLP de SaaS/GenAI, Descubrimiento de SaaS. - Archivo y eDiscovery - permite a tus equipos legales interactuar de manera segura con tus datos SaaS para construir casos con las mismas características de búsqueda y privacidad que esperas en una solución de eDiscovery independiente. Además, SpinOne se integra perfectamente con aplicaciones empresariales populares como Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack y Teams para facilitarte la vida. Esta integración no solo mejora la funcionalidad de la plataforma, sino que también ayuda a las organizaciones a ahorrar tiempo y reducir las cargas de trabajo manuales, permitiendo a los equipos de seguridad centrarse en iniciativas más estratégicas. El reconocimiento del mercado de Spin.AI como un Fuerte Desempeñador en el informe The Forrester Wave™: SaaS Security Posture Management Report subraya su efectividad y fiabilidad en el ámbito de las soluciones de seguridad SaaS. Al elegir SpinOne, las organizaciones pueden mejorar sus estrategias de protección de datos mientras aseguran la eficiencia operativa y el cumplimiento.



### What Do G2 Reviewers Say About SpinOne?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de SpinOne, destacando su fiabilidad y características de recuperación fáciles de usar.
- Los usuarios elogian el **excelente soporte al cliente** de SpinOne, mejorando significativamente su experiencia de incorporación e implementación.
- Los usuarios valoran las **características de fácil configuración y recuperación confiable** de SpinOne, asegurando una protección sin interrupciones para sus datos.
- Los usuarios valoran la **fiabilidad** de SpinOne, confiando en él para una protección de datos consistente y restauraciones efectivas cuando se necesiten.
- Los usuarios aprecian las **características innovadoras de respaldo** de SpinOne, destacando su facilidad de uso y su excelente soporte.

**Cons:**

- Los usuarios están frustrados por **problemas de respaldo** , como la imposibilidad de migrar entre Google y Microsoft, lo que complica la gestión de datos.
- Los usuarios encuentran que SpinOne es **caro** , lo que dificulta que las pequeñas organizaciones puedan permitirse sus servicios.
- Los usuarios encuentran el **diseño de la interfaz deficiente** , a menudo luchando con la intuitividad y la funcionalidad durante el uso.
- Los usuarios encuentran los **problemas de precios** de SpinOne desafiantes, especialmente para organizaciones más pequeñas con presupuestos limitados.
- Los usuarios expresan preocupaciones sobre la **falta de opciones de respaldo** , lo que requiere un esfuerzo manual adicional para los informes y las funciones.
  #### What Are Recent G2 Reviews of SpinOne?

**"[El panel de control de SpinOne hace que los escaneos de riesgo, el almacenamiento y las copias de seguridad sean fáciles de monitorear.](https://www.g2.com/es/survey_responses/spinone-review-12626383)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Salud, bienestar y fitness*

[Read full review](https://www.g2.com/es/survey_responses/spinone-review-12626383)

---

**"[Essential Backup Tool with Stellar Features](https://www.g2.com/es/survey_responses/spinone-review-12775505)"**

**Rating:** 5.0/5.0 stars
*— Michael M.*

[Read full review](https://www.g2.com/es/survey_responses/spinone-review-12775505)

---

  #### What Are G2 Users Discussing About SpinOne?

- [¿Para qué se utiliza SpinOne?](https://www.g2.com/es/discussions/what-is-spinone-used-for) - 1 comment, 1 upvote
### 17. [CYREBRO](https://www.g2.com/es/products/cyrebro/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128
  **Descripción del Producto:** CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas, para empresas de todos los tamaños.



### What Do G2 Reviewers Say About CYREBRO?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de CYREBRO, destacando su interfaz intuitiva y rápida respuesta a incidentes.
- Los usuarios aprecian el **soporte al cliente rápido y receptivo** de CYREBRO, mejorando su experiencia general y confianza.
- Los usuarios valoran las **alertas en tiempo real** de CYREBRO, mejorando la toma de decisiones con información contextual y una interfaz fácil de usar.
- Los usuarios valoran las **alertas precisas y accionables** de CYREBRO, lo que permite respuestas oportunas a amenazas cibernéticas críticas.
- Los usuarios aprecian la **usabilidad intuitiva del panel de control** de CYREBRO, facilitando el monitoreo eficiente y el acceso rápido a información vital.

**Cons:**

- Los usuarios experimentan **problemas de actualización** con CYREBRO, incluyendo alertas abrumadoras y desafíos de integración que obstaculizan la eficiencia.
- Los usuarios enfrentan **problemas de comunicación** con Cyrebro, citando detalles vagos y tiempos de respuesta lentos del soporte técnico como problemas clave.
- Los usuarios destacan el **pobre soporte al cliente** de CYREBRO, experimentando tiempos de respuesta lentos y alertas iniciales vagas.
- Los usuarios informan de **problemas con el panel de control** relacionados con la interfaz de usuario, la conectividad y la falta de funciones en comparación con otros productos SIEM.
- Los usuarios experimentan **alertas ineficaces** debido al volumen abrumador y a los detalles vagos, lo que dificulta la gestión de las notificaciones.
  #### What Are Recent G2 Reviews of CYREBRO?

**"[Una opinión honesta sobre Cyrebro](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)"**

**Rating:** 4.0/5.0 stars
*— Jayme M.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)

---

**"[Mi experiencia con Cyrebro ha sido termino medio, no ha sido mala pero tampoco excelente](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)"**

**Rating:** 4.0/5.0 stars
*— felipe f.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)

---

  #### What Are G2 Users Discussing About CYREBRO?

- [¿Para qué se utiliza CYREBRO?](https://www.g2.com/es/discussions/what-is-cyrebro-used-for) - 1 comment, 1 upvote
### 18. [Darktrace / NETWORK](https://www.g2.com/es/products/darktrace-network/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43
  **Descripción del Producto:** Darktrace / NETWORK™ es la solución de Detección y Respuesta de Red (NDR) más avanzada de la industria. Aprende cuál es el comportamiento normal para toda su red moderna, utilizando IA de autoaprendizaje para detectar y contener de manera autónoma cualquier actividad que pueda causar interrupciones en el negocio, incluidas amenazas conocidas, novedosas e internas. - IA agente sofisticada para automatizar la clasificación e investigación a velocidad y escala - Reconocido como Líder en el Cuadrante Mágico™ de Gartner® 2025 para NDR - Más de 10,000 clientes a nivel mundial



### What Do G2 Reviewers Say About Darktrace / NETWORK?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **capacidades de monitoreo robustas** de Darktrace, lo que permite obtener información eficiente en tiempo real y sobre la actividad histórica de la red.
- Los usuarios aprecian la **tecnología de IA autoaprendizaje** de Darktrace/Network por sus capacidades excepcionales de detección y respuesta a amenazas.
- Los usuarios destacan la **detección de amenazas rápida y precisa** con Darktrace, mejorando la confianza y la seguridad en redes dinámicas.
- Los usuarios elogian el **soporte al cliente receptivo** de Darktrace/Network, mejorando el aprendizaje y asegurando un uso eficiente de la plataforma.
- Los usuarios destacan la **detección de amenazas en tiempo real** de Darktrace, lo que aumenta su confianza y simplifica su gestión de ciberseguridad.

**Cons:**

- Los usuarios enfrentan una **curva de aprendizaje pronunciada** con Darktrace, requiriendo una inversión de tiempo significativa para gestionar las alertas de manera efectiva.
- Los usuarios encuentran el producto **bastante caro** , particularmente desafiante para organizaciones más pequeñas con presupuestos ajustados.
- Los usuarios a menudo enfrentan **problemas de alertas** con falsos positivos, lo que requiere ajustes manuales y un soporte significativo de TI durante la implementación.
- Los usuarios encuentran el **configuración compleja** de Darktrace desafiante, a menudo necesitando equipos capacitados para una gestión y ajuste efectivos.
- Los usuarios experimentan ocasionalmente **falsos positivos** , causando interrupciones y requiriendo la intervención de TI para resolver problemas.
  #### What Are Recent G2 Reviews of Darktrace / NETWORK?

**"[Detección de amenazas poderosa con una curva de aprendizaje pronunciada](https://www.g2.com/es/survey_responses/darktrace-network-review-11741323)"**

**Rating:** 4.5/5.0 stars
*— Wasiim G.*

[Read full review](https://www.g2.com/es/survey_responses/darktrace-network-review-11741323)

---

**"[Darktrace Network: Ciberseguridad intuitiva impulsada por IA con detección de amenazas en tiempo real](https://www.g2.com/es/survey_responses/darktrace-network-review-12679592)"**

**Rating:** 5.0/5.0 stars
*— Daniel S.*

[Read full review](https://www.g2.com/es/survey_responses/darktrace-network-review-12679592)

---

  #### What Are G2 Users Discussing About Darktrace / NETWORK?

- [How does Darktrace collect data?](https://www.g2.com/es/discussions/how-does-darktrace-collect-data)
- [What is Darktrace and how it works?](https://www.g2.com/es/discussions/what-is-darktrace-and-how-it-works)
- [What can Darktrace do?](https://www.g2.com/es/discussions/what-can-darktrace-do)
### 19. [IBM Concert platform](https://www.g2.com/es/products/ibm-concert-platform/reviews)
  **Average Rating:** 4.1/5.0
  **Total Reviews:** 22
  **Descripción del Producto:** IBM Concert® is an agentic IT Ops platform that creates an adaptable, unified operational layer across your environment. It connects signals, generates shared context, and coordinates action across teams and tools, so your entire system operates as one. With cross-domain intelligence, Concert helps you reduce risk, maintain business continuity, improve performance, and optimize cost across the stack. Powered by agentic AI, it surfaces what matters, prioritizes business impact, and orchestrates action through governed workflows.&amp;nbsp;



### What Do G2 Reviewers Say About IBM Concert platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de IBM Concert, disfrutando de información simplificada y gestión eficiente en un solo lugar.
- Los usuarios elogian IBM Concert por su **visibilidad de extremo a extremo y conocimientos prácticos** , agilizando la gestión de proyectos y mejorando la colaboración en equipo.
- Los usuarios valoran las **capacidades de automatización** de IBM Concert, mejorando la colaboración y la productividad al agilizar los procesos y reducir los esfuerzos manuales.
- Los usuarios encuentran la **configuración fácil** de IBM Concert fluida y eficiente, mejorando la experiencia general del usuario y la productividad.
- Los usuarios valoran las **claras y accionables ideas** de IBM Concert, lo que permite una resolución de problemas eficiente y una gestión proactiva de problemas.

**Cons:**

- Los usuarios notan una **dificultad de aprendizaje** significativa con IBM Concert debido a su interfaz compleja y su proceso de incorporación empinado.
- Los usuarios encuentran el **configuración compleja** de IBM Concert desafiante, particularmente en lo que respecta a la curva de aprendizaje y el proceso de incorporación.
- Los usuarios encuentran que la **curva de aprendizaje es pronunciada** , lo que hace que sea un desafío aprovechar al máximo todas las funciones de IBM Concert.
- Los usuarios señalan **problemas de integración** con IBM Concert, destacando la necesidad de conexiones más fluidas y un soporte más profundo para terceros.
- Los usuarios sugieren que la **personalización limitada** obstaculiza la flexibilidad de IBM Concert, afectando la experiencia del usuario y la personalización del panel de control.
  #### What Are Recent G2 Reviews of IBM Concert platform?

**"[Panel Unificado con Priorización Simplificada](https://www.g2.com/es/survey_responses/ibm-concert-platform-review-12394702)"**

**Rating:** 4.0/5.0 stars
*— Kumar R U B.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-concert-platform-review-12394702)

---

**"[Monitoreo simplificado, pero necesita ajustes en la interfaz de usuario](https://www.g2.com/es/survey_responses/ibm-concert-platform-review-12393097)"**

**Rating:** 4.5/5.0 stars
*— Ayush K.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-concert-platform-review-12393097)

---

### 20. [Pondurance](https://www.g2.com/es/products/pondurance/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
  **Descripción del Producto:** Pondurance es el único proveedor de servicios MDR basados en riesgos específicamente diseñados para eliminar los riesgos de violación de seguridad. Como proveedor de servicios completos de DFIR, MDR y asesoría y cumplimiento en ciberseguridad, Pondurance protege a las organizaciones del mercado medio de los riesgos de violación de datos antes, durante y después de su ocurrencia. Las organizaciones encargadas de la información de salud protegida del consumidor (PHI) y la información de identificación personal (PII) confían en Pondurance para proporcionar una plataforma unificada y un servicio SOC confiable con sede en EE. UU.



### What Do G2 Reviewers Say About Pondurance?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **rápida capacidad de respuesta** de Pondurance, mejorando su capacidad para abordar problemas de seguridad de manera efectiva.
- Los usuarios elogian a Pondurance por sus **servicios proactivos de ciberseguridad** , destacando configuraciones exhaustivas y soporte dedicado que mejora la seguridad.
- Los usuarios destacan el **apoyo continuo y la capacidad de respuesta** de Pondurance, asegurando un excelente rendimiento y fiabilidad en ciberseguridad.
- Los usuarios valoran el **soporte al cliente proactivo** de Pondurance, mejorando la seguridad a través de un compromiso receptivo y exhaustivo.
- Los usuarios valoran la característica de **monitoreo en tiempo real** , elogiando su efectividad para abordar rápidamente los problemas del sistema.

**Cons:**

- Los usuarios notan **problemas de implementación** ocasionales, aunque son infrecuentes y generalmente menores, causando una interrupción limitada.
  #### What Are Recent G2 Reviews of Pondurance?

**"[Pondurance ha sido un socio invaluable en mejorar la postura de ciberseguridad de nuestra universidad.](https://www.g2.com/es/survey_responses/pondurance-review-11300698)"**

**Rating:** 5.0/5.0 stars
*— Maria Isaura L.*

[Read full review](https://www.g2.com/es/survey_responses/pondurance-review-11300698)

---

**"[RW Pondurance](https://www.g2.com/es/survey_responses/pondurance-review-11910623)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Manufactura*

[Read full review](https://www.g2.com/es/survey_responses/pondurance-review-11910623)

---

### 21. [Blumira Automated Detection &amp; Response](https://www.g2.com/es/products/blumira-automated-detection-response/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122
  **Descripción del Producto:** Blumira es la plataforma de operaciones de seguridad diseñada para equipos en crecimiento y socios que los apoyan, integrando visibilidad integral, herramientas y orientación experta para brindarte tranquilidad sabiendo que nunca tendrás que hacerlo solo. La plataforma incluye: - Detecciones gestionadas para la búsqueda automatizada de amenazas para identificar ataques temprano - Enfoque automático del SOC, utilizando IA para acelerar las investigaciones y análisis de seguridad - Respuesta automatizada para contener y bloquear amenazas inmediatamente - Un año de retención de datos y opción de extender para satisfacer el cumplimiento - Informes avanzados y paneles para forense e investigación fácil - Agente ligero para visibilidad y respuesta en el punto final - Operaciones de Seguridad (SecOps) 24/7 para soporte de incidentes



### What Do G2 Reviewers Say About Blumira Automated Detection &amp; Response?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Blumira, apreciando su simplicidad y flujos de trabajo efectivos para una rápida resolución de problemas.
- Los usuarios valoran el **soporte al cliente excepcional** de Blumira, mejorando su experiencia de seguridad y los procesos de implementación.
- Los usuarios elogian la **fácil configuración** de Blumira Automated Detection &amp; Response, permitiendo una integración rápida y una implementación veloz.
- Los usuarios valoran las **valiosas alertas de correo electrónico** de Blumira, que ayudan en la concienciación sobre seguridad y en la creación eficiente de documentación.
- Los usuarios encuentran **valiosas las alertas de correo electrónico** , mejorando la conciencia de seguridad y simplificando la respuesta a posibles amenazas.

**Cons:**

- Los usuarios sienten que la **personalización limitada** de los flujos de trabajo restringe la utilidad de Blumira para necesidades de seguridad específicas.
- Los usuarios encuentran que la **personalización de las alertas es insuficiente** , lo que lleva a la frustración con falsos positivos frecuentes y notificaciones innecesarias.
- Los usuarios encuentran que los precios de Blumira son **prohibitivamente caros** , lo que lo hace menos accesible para algunos clientes.
- Los usuarios informan de problemas frecuentes con la **detección defectuosa** , incluyendo numerosos falsos positivos que dificultan el monitoreo y la respuesta efectivos.
- Los usuarios expresan frustración con el **sistema de alertas ineficiente** , destacando problemas con falsos positivos y notificaciones repetitivas.
  #### What Are Recent G2 Reviews of Blumira Automated Detection &amp; Response?

**"[Un sistema de detección completo con un soporte fantástico](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-10479545)"**

**Rating:** 5.0/5.0 stars
*— Jeremy A.*

[Read full review](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-10479545)

---

**"[Alertas de Seguridad Holística con Integración Fácil](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-7141452)"**

**Rating:** 5.0/5.0 stars
*— Craig R.*

[Read full review](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-7141452)

---

  #### What Are G2 Users Discussing About Blumira Automated Detection &amp; Response?

- [What are the benefits and drawbacks of using Blumira for threat detection?](https://www.g2.com/es/discussions/what-are-the-benefits-and-drawbacks-of-using-blumira-for-threat-detection)
- [What is cloud SIEM?](https://www.g2.com/es/discussions/what-is-cloud-siem)
- [What does the term Siem stand for?](https://www.g2.com/es/discussions/what-does-the-term-siem-stand-for)
### 22. [Splunk SOAR (Security Orchestration, Automation and Response)](https://www.g2.com/es/products/splunk-soar-security-orchestration-automation-and-response/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 39
  **Descripción del Producto:** Splunk SOAR proporciona capacidades de orquestación, automatización y respuesta de seguridad que permiten a los analistas de seguridad trabajar de manera más inteligente al automatizar tareas repetitivas; responder a incidentes de seguridad más rápido con detección, investigación y respuesta automatizadas; aumentar la productividad, eficiencia y precisión; y fortalecer las defensas al conectar y coordinar flujos de trabajo complejos a través de su equipo y herramientas. Splunk SOAR también admite una amplia gama de funciones del centro de operaciones de seguridad (SOC), incluyendo gestión de eventos y casos, inteligencia de amenazas integrada, herramientas de colaboración e informes.



### What Do G2 Reviewers Say About Splunk SOAR (Security Orchestration, Automation and Response)?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **capacidades de automatización** de Splunk SOAR, mejorando en gran medida la eficiencia en la gestión de tareas de seguridad.
- Los usuarios aprecian la **facilidad de automatización** de Splunk SOAR, integrando y optimizando sin esfuerzo sus flujos de trabajo de seguridad.
- Los usuarios valoran el **servicio de atención al cliente útil** durante la incorporación, mejorando su experiencia con Splunk SOAR.
- Los usuarios encuentran **fácil la implementación** con Splunk SOAR, integrándolo sin problemas en los flujos de trabajo diarios y tareas automatizadas.
- Los usuarios elogian la **precisión de detección** de Splunk SOAR, mejorando su capacidad para identificar amenazas de manera efectiva.

**Cons:**

- Los usuarios encuentran la **curva de aprendizaje difícil** desafiante para los recién llegados, complicando la configuración inicial y la utilización de funciones.
- Los usuarios enfrentan una **curva de aprendizaje pronunciada** con Splunk SOAR, encontrando desafiante navegar inicialmente y entender las características.
- Los usuarios encuentran la **interfaz de usuario poco intuitiva** , lo que hace que la curva de aprendizaje sea pronunciada para aquellos nuevos en las plataformas de automatización.
- Los usuarios encuentran el **diseño de la interfaz deficiente** desafiante, enfrentando una curva de aprendizaje pronunciada al comenzar con Splunk SOAR.
  #### What Are Recent G2 Reviews of Splunk SOAR (Security Orchestration, Automation and Response)?

**"[Splunk SOAR es un buen software para la automatización.](https://www.g2.com/es/survey_responses/splunk-soar-security-orchestration-automation-and-response-review-9922172)"**

**Rating:** 5.0/5.0 stars
*— Dheeraj T.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-soar-security-orchestration-automation-and-response-review-9922172)

---

**"[Splunk SOAR es un software de automatización y seguridad impresionante.](https://www.g2.com/es/survey_responses/splunk-soar-security-orchestration-automation-and-response-review-9922387)"**

**Rating:** 5.0/5.0 stars
*— Noor  Z.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-soar-security-orchestration-automation-and-response-review-9922387)

---

  #### What Are G2 Users Discussing About Splunk SOAR (Security Orchestration, Automation and Response)?

- [¿Para qué se utiliza Splunk SOAR (Orquestación, Automatización y Respuesta de Seguridad)?](https://www.g2.com/es/discussions/what-is-splunk-soar-security-orchestration-automation-and-response-used-for)
### 23. [IBM QRadar SOAR](https://www.g2.com/es/products/ibm-qradar-soar/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 25
  **Descripción del Producto:** IBM QRadar® SOAR está diseñado para ayudar a su equipo de seguridad a responder a las ciberamenazas con confianza, automatizar con inteligencia y colaborar con consistencia. Guía a su equipo en la resolución de incidentes al codificar procesos de respuesta a incidentes establecidos en libros de jugadas dinámicos. La plataforma abierta y agnóstica ayuda a acelerar y orquestar su respuesta al automatizar acciones con inteligencia e integrarse con otras herramientas de seguridad. IBM QRadar SOAR está disponible en AWS Marketplace.


  #### What Are Recent G2 Reviews of IBM QRadar SOAR?

**"[Analiza Soar Qradar](https://www.g2.com/es/survey_responses/ibm-qradar-soar-review-9842312)"**

**Rating:** 5.0/5.0 stars
*— Aparecido A.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-soar-review-9842312)

---

**"[IBM Security QRadar SOAR](https://www.g2.com/es/survey_responses/ibm-qradar-soar-review-9696782)"**

**Rating:** 4.5/5.0 stars
*— Prashanth K.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-soar-review-9696782)

---

### 24. [Palo Alto Cortex XSIAM](https://www.g2.com/es/products/palo-alto-cortex-xsiam/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61
  **Descripción del Producto:** Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.



### What Do G2 Reviewers Say About Palo Alto Cortex XSIAM?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran Palo Alto Cortex XSIAM **fácil de entender y usar** , asegurando una implementación confiable con otros productos de seguridad.
- Los usuarios valoran las **capacidades efectivas de detección de amenazas** de Palo Alto Cortex XSIAM, identificando amenazas conocidas y desconocidas sin problemas.
- Los usuarios valoran las capacidades de **fácil integración** de Palo Alto Cortex XSIAM con múltiples sistemas, mejorando la eficiencia operativa.
- Los usuarios elogian las capacidades de **detección de incidentes en tiempo real** de Palo Alto Cortex XSIAM, mejorando significativamente su postura de ciberseguridad.
- Los usuarios aprecian el **panel de control fácil de usar y la fácil integración** de Palo Alto Cortex XSIAM para una mejor detección de amenazas.

**Cons:**

- Los usuarios sienten que Palo Alto Cortex XSIAM es **demasiado caro** , citando los altos costos de implementación y mantenimiento como una preocupación.
- Los usuarios encuentran la **difícil curva de aprendizaje** de Palo Alto Cortex XSIAM desafiante, lo que afecta la usabilidad y la eficiencia.
- Los usuarios enfrentan **desafíos de complejidad** con Palo Alto Cortex XSIAM, afectando la facilidad de implementación y la usabilidad general.
- Los usuarios informan de **problemas de integración** con Palo Alto Cortex XSIAM, lo que dificulta la usabilidad y el rendimiento durante tareas críticas.
- Los usuarios encuentran que la **nueva interfaz de usuario carece de funciones** , lo que complica la búsqueda y la creación de informes, y dificulta la experiencia del usuario.
  #### What Are Recent G2 Reviews of Palo Alto Cortex XSIAM?

**"[Palo Alto Cortex XSIAM simplifica el trabajo del SOC con reducción inteligente de ruido y automatización.](https://www.g2.com/es/survey_responses/palo-alto-cortex-xsiam-review-12626074)"**

**Rating:** 5.0/5.0 stars
*— Rohan K.*

[Read full review](https://www.g2.com/es/survey_responses/palo-alto-cortex-xsiam-review-12626074)

---

**"[Automatización de Datos y Análisis de IA para una Respuesta más Rápida a Incidentes](https://www.g2.com/es/survey_responses/palo-alto-cortex-xsiam-review-12675702)"**

**Rating:** 4.5/5.0 stars
*— Ahmad O.*

[Read full review](https://www.g2.com/es/survey_responses/palo-alto-cortex-xsiam-review-12675702)

---

  #### What Are G2 Users Discussing About Palo Alto Cortex XSIAM?

- [¿Para qué se utiliza IBM Security ReaQta?](https://www.g2.com/es/discussions/what-is-ibm-security-reaqta-used-for)
- [What does QRadar stand for?](https://www.g2.com/es/discussions/what-does-qradar-stand-for) - 1 comment, 1 upvote
- [¿Cómo uso IBM QRadar?](https://www.g2.com/es/discussions/how-do-i-use-ibm-qradar) - 1 comment
### 25. [Proofpoint Threat Response Auto-Pull](https://www.g2.com/es/products/proofpoint-threat-response-auto-pull/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24
  **Descripción del Producto:** Proofpoint Threat Response Auto-Pull (TRAP) permite a los administradores de mensajería y seguridad la capacidad de retractar automáticamente amenazas entregadas a las bandejas de entrada de los empleados y correos electrónicos que se vuelven maliciosos después de la entrega para ponerlos en cuarentena. También es una solución poderosa para retractar mensajes enviados por error, así como correos electrónicos inapropiados, maliciosos o que contienen violaciones de cumplimiento, y también sigue el correo reenviado y las listas de distribución y crea un rastro de actividad auditable. Con Proofpoint Threat Response Auto-Pull, puedes proteger a tu personal, datos y marca de las amenazas actuales mediante: • Extracción automática de mensajes maliciosos o no deseados de la bandeja de entrada de un usuario final. • Enriquecimiento de cada mensaje verificando cada dominio y dirección IP contra fuentes de inteligencia premium. • Inclusión de informes integrados, mostrando estadísticas como: éxito o fallos de cuarentena de correos electrónicos, estado de lectura de retractación de correos electrónicos, orientación por atributo de directorio activo. • Reducción del tiempo de remediación necesario de horas a minutos.


  #### What Are Recent G2 Reviews of Proofpoint Threat Response Auto-Pull?

**"[EXPERIENCIA DEL USUARIO TRAMPA](https://www.g2.com/es/survey_responses/proofpoint-threat-response-auto-pull-review-7799261)"**

**Rating:** 5.0/5.0 stars
*— louisa A.*

[Read full review](https://www.g2.com/es/survey_responses/proofpoint-threat-response-auto-pull-review-7799261)

---

**"[TRAP ha tenido un gran impacto en reducir nuestra exposición a correos electrónicos maliciosos.](https://www.g2.com/es/survey_responses/proofpoint-threat-response-auto-pull-review-7473222)"**

**Rating:** 5.0/5.0 stars
*— Michael B.*

[Read full review](https://www.g2.com/es/survey_responses/proofpoint-threat-response-auto-pull-review-7473222)

---

  #### What Are G2 Users Discussing About Proofpoint Threat Response Auto-Pull?

- [¿Para qué se utiliza Proofpoint Threat Response Auto-Pull?](https://www.g2.com/es/discussions/what-is-proofpoint-threat-response-auto-pull-used-for)

    ## What Is Software de Respuesta a Incidentes?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Respuesta a Incidentes?
    - [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
    - [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
    - [Plataformas de Detección y Respuesta Extendida (XDR)](https://www.g2.com/es/categories/extended-detection-and-response-xdr-platforms)

  
---

## How Do You Choose the Right Software de Respuesta a Incidentes?

### Lo que debes saber sobre el software de respuesta a incidentes

### ¿Qué es el Software de Respuesta a Incidentes?

El software de respuesta a incidentes, a veces llamado software de gestión de incidentes de seguridad, es una tecnología de seguridad utilizada para remediar problemas de ciberseguridad a medida que surgen en tiempo real. Estas herramientas descubren incidentes y alertan al personal de TI y seguridad relevante para resolver el problema de seguridad. Además, las herramientas permiten a los equipos desarrollar flujos de trabajo, delegar responsabilidades y automatizar tareas de bajo nivel para optimizar el tiempo de respuesta y minimizar el impacto de los incidentes de seguridad.

Estas herramientas también documentan incidentes históricos y ayudan a proporcionar contexto a los usuarios que intentan entender la causa raíz para remediar problemas de seguridad. Cuando surgen nuevos problemas de seguridad, los usuarios pueden aprovechar las herramientas de investigación forense para descubrir la causa del incidente y ver si será un problema continuo o más grande en general. Muchos software de respuesta a incidentes también se integran con otras herramientas de seguridad para simplificar las alertas, unir flujos de trabajo y proporcionar inteligencia de amenazas adicional.

#### ¿Qué Tipos de Software de Respuesta a Incidentes Existen?

**Soluciones puras de respuesta a incidentes**

Las soluciones puras de respuesta a incidentes son la última línea de defensa en el ecosistema de seguridad. Solo una vez que las amenazas pasan desapercibidas y las vulnerabilidades son expuestas, los sistemas de respuesta a incidentes entran en juego. Su enfoque principal es facilitar la remediación de cuentas comprometidas, penetraciones de sistemas y otros incidentes de seguridad. Estos productos almacenan información relacionada con amenazas comunes y emergentes mientras documentan cada ocurrencia para análisis retrospectivo. Algunas soluciones de respuesta a incidentes también están conectadas a fuentes en vivo para recopilar información global relacionada con amenazas emergentes.

**Gestión y respuesta a incidentes**

Los productos de gestión de incidentes ofrecen muchas características administrativas similares a los productos de respuesta a incidentes, pero otras herramientas combinan capacidades de gestión de incidentes, alertas y respuesta. Estas herramientas se utilizan a menudo en entornos DevOps para documentar, rastrear y originar incidentes de seguridad desde su aparición hasta su remediación.

**Herramientas de seguimiento y servicio de gestión de incidentes**

Otras herramientas de gestión de incidentes tienen más un enfoque de gestión de servicios. Estas herramientas rastrearán incidentes de seguridad, pero no permitirán a los usuarios construir flujos de trabajo de seguridad, remediar problemas o proporcionar características de investigación forense para determinar la causa raíz del incidente.

### ¿Cuáles son las Características Comunes del Software de Respuesta a Incidentes?

El software de respuesta a incidentes puede proporcionar una amplia gama de características, pero algunas de las más comunes incluyen:

**Gestión de flujos de trabajo:** Las características de gestión de flujos de trabajo permiten a los administradores organizar flujos de trabajo que ayudan a guiar al personal de remediación y proporcionar información relacionada con situaciones específicas y tipos de incidentes.

**Automatización de flujos de trabajo:** La automatización de flujos de trabajo permite a los equipos agilizar el flujo de procesos de trabajo estableciendo desencadenantes y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.

**Base de datos de incidentes:** Las bases de datos de incidentes documentan la actividad histórica de incidentes. Los administradores pueden acceder y organizar datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.

**Alertas de incidentes:** Las características de alerta informan a las personas relevantes cuando ocurren incidentes en tiempo real. Algunas respuestas pueden ser automatizadas, pero los usuarios aún serán informados.

**Informes de incidentes:** Las características de informes producen informes detallados sobre tendencias y vulnerabilidades relacionadas con su red e infraestructura.

**Registros de incidentes:** Los registros históricos de incidentes se almacenan en la base de datos de incidentes y se utilizan para referencia de usuarios y análisis mientras se remedian incidentes de seguridad.

**Inteligencia de amenazas:** Las herramientas de inteligencia de amenazas, que a menudo se combinan con herramientas forenses, proporcionan un flujo de información integrado que detalla las amenazas de ciberseguridad a medida que se descubren en todo el mundo. Esta información se recopila internamente o por un proveedor externo y se utiliza para proporcionar más información sobre remedios.

**Orquestación de seguridad:** La orquestación se refiere a la integración de soluciones de seguridad y la automatización de procesos en un flujo de trabajo de respuesta.

**Remediación automatizada:** La automatización aborda problemas de seguridad en tiempo real y reduce el tiempo dedicado a remediar problemas manualmente. También ayuda a resolver rápidamente incidentes comunes de seguridad de red y sistema.

### ¿Cuáles son los Beneficios del Software de Respuesta a Incidentes?

El principal valor de la tecnología de respuesta a incidentes es una mayor capacidad para descubrir y resolver incidentes de ciberseguridad. Estos son algunos componentes valiosos del proceso de respuesta a incidentes.

**Modelado de amenazas:** Los departamentos de seguridad de la información y TI pueden usar estas herramientas para familiarizarse con el proceso de respuesta a incidentes y desarrollar flujos de trabajo antes de que ocurran incidentes de seguridad. Esto permite a las empresas estar preparadas para descubrir rápidamente, resolver y aprender de los incidentes de seguridad y cómo impactan en los sistemas críticos para el negocio.

**Alertas:** Sin alertas y canales de comunicación adecuados, muchas amenazas de seguridad pueden penetrar en las redes y permanecer sin ser detectadas durante períodos prolongados. Durante ese tiempo, los hackers, actores de amenazas internas y otros ciberdelincuentes pueden robar datos sensibles y otros datos críticos para el negocio y causar estragos en los sistemas de TI. Las alertas y la comunicación adecuadas pueden acortar significativamente el tiempo necesario para descubrir, informar al personal relevante y erradicar incidentes.

**Aislamiento:** Las plataformas de respuesta a incidentes permiten a los equipos de seguridad contener incidentes rápidamente cuando se alertan adecuadamente. Aislar sistemas, redes y puntos finales infectados puede reducir significativamente el alcance del impacto de un incidente. Si se aísla adecuadamente, los profesionales de seguridad pueden monitorear la actividad de los sistemas afectados para aprender más sobre los actores de amenazas, sus capacidades y sus objetivos.

**Remediación** : La remediación es clave para la respuesta a incidentes y se refiere a la eliminación real de amenazas como malware y privilegios escalados, entre otros. Las herramientas de respuesta a incidentes facilitarán la eliminación y permitirán a los equipos verificar la recuperación antes de reintroducir sistemas infectados o volver a las operaciones normales.

**Investigación** : La investigación permite a los equipos y empresas aprender más sobre por qué fueron atacados, cómo fueron atacados y qué sistemas, aplicaciones y datos fueron impactados negativamente. Esta información puede ayudar a las empresas a responder a solicitudes de información de cumplimiento, reforzar la seguridad en áreas vulnerables y resolver problemas similares en el futuro en menos tiempo.

### ¿Quién Usa el Software de Respuesta a Incidentes?

**Profesionales de seguridad de la información (InfoSec)**  **:** Los profesionales de InfoSec utilizan el software de respuesta a incidentes para monitorear, alertar y remediar amenazas de seguridad a una empresa. Usando el software de respuesta a incidentes, los profesionales de InfoSec pueden automatizar y escalar rápidamente su respuesta a incidentes de seguridad, más allá de lo que los equipos pueden hacer manualmente.

**Profesionales de TI:** Para empresas sin equipos dedicados a la seguridad de la información, los profesionales de TI pueden asumir roles de seguridad. Los profesionales con antecedentes limitados en seguridad pueden depender del software de respuesta a incidentes con una funcionalidad más robusta para ayudarlos a identificar amenazas, en su toma de decisiones cuando surgen incidentes de seguridad y en la remediación de amenazas.

**Proveedores de servicios de respuesta a incidentes:** Los profesionales en proveedores de servicios de respuesta a incidentes utilizan el software de respuesta a incidentes para gestionar activamente la seguridad de sus clientes, así como otros proveedores de servicios de seguridad gestionados.

### ¿Cuáles son las Alternativas al Software de Respuesta a Incidentes?

Las empresas que prefieren unir herramientas de software de código abierto u otras diversas para lograr la funcionalidad del software de respuesta a incidentes pueden hacerlo con una combinación de análisis de registros, SIEM, sistemas de detección de intrusiones, escáneres de vulnerabilidades, copias de seguridad y otras herramientas. Por el contrario, las empresas pueden desear externalizar la gestión de sus programas de seguridad a proveedores de servicios gestionados.

[Software de detección y respuesta de endpoints (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr): Combinan tanto [antivirus de endpoints](https://www.g2.com/categories/endpoint-antivirus) como [gestión de endpoints](https://www.g2.com/categories/endpoint-management) para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red.&amp;nbsp;

[Software de detección y respuesta gestionada (MDR)](https://www.g2.com/categories/managed-detection-and-response-mdr): Monitorean proactivamente redes, endpoints y otros recursos de TI para incidentes de seguridad.&amp;nbsp;

[Software de detección y respuesta extendida (XDR)](https://www.g2.com/categories/extended-detection-and-response-xdr-platforms): Son herramientas utilizadas para automatizar el descubrimiento y la remediación de problemas de seguridad en sistemas híbridos.&amp;nbsp;

[Proveedores de servicios de respuesta a incidentes](https://www.g2.com/categories/incident-response-services) **:** Para empresas que no desean comprar y gestionar su respuesta a incidentes internamente o desarrollar sus soluciones de código abierto, pueden emplear proveedores de servicios de respuesta a incidentes.

[Software de análisis de registros](https://www.g2.com/categories/log-analysis) **:** El software de análisis de registros ayuda a habilitar la documentación de archivos de registro de aplicaciones para registros y análisis.

[Software de monitoreo de registros](https://www.g2.com/categories/log-monitoring) **:** Al detectar y alertar a los usuarios sobre patrones en estos archivos de registro, el software de monitoreo de registros ayuda a resolver problemas de rendimiento y seguridad.

[Sistemas de detección y prevención de intrusiones (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps): IDPS se utiliza para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura y aplicaciones de TI. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web.&amp;nbsp;

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem): El software SIEM puede ofrecer alertas de información de seguridad, además de centralizar las operaciones de seguridad en una plataforma. Sin embargo, el software SIEM no puede automatizar prácticas de remediación como lo hace algún software de respuesta a incidentes. Para empresas que no desean gestionar SIEM internamente, pueden trabajar con [proveedores de servicios SIEM gestionados](https://www.g2.com/categories/managed-siem-services).

[Software de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence): El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas como ataques de día cero, nuevas formas de malware y exploits. Las empresas pueden desear trabajar con [proveedores de servicios de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence-services), también.

[Software de escáner de vulnerabilidades](https://www.g2.com/categories/vulnerability-scanner): Los escáneres de vulnerabilidades son herramientas que monitorean constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Funcionan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan escaneos para identificar posibles exploits. Las empresas pueden optar por trabajar con [proveedores de servicios de evaluación de vulnerabilidades](https://www.g2.com/categories/vulnerability-assessment-services), en lugar de gestionar esto internamente.

[Software de gestión de parches](https://www.g2.com/categories/patch-management): Las herramientas de gestión de parches se utilizan para garantizar que los componentes de la pila de software de una empresa y la infraestructura de TI estén actualizados. Luego alertan a los usuarios sobre actualizaciones necesarias o ejecutan actualizaciones automáticamente.&amp;nbsp;

[Software de respaldo](https://www.g2.com/categories/backup): El software de respaldo ofrece protección para los datos empresariales al copiar datos de servidores, bases de datos, escritorios, laptops y otros dispositivos en caso de que errores de usuario, archivos corruptos o desastres físicos hagan que los datos críticos de una empresa sean inaccesibles. En caso de pérdida de datos por un incidente de seguridad, los datos pueden restaurarse a su estado anterior desde una copia de seguridad.

#### Software Relacionado con el Software de Respuesta a Incidentes

Las siguientes familias de tecnología están estrechamente relacionadas con los productos de software de respuesta a incidentes o tienen un solapamiento significativo entre la funcionalidad del producto.

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) **:** [SIEM](https://www.g2.com/categories/security-information-and-event-management-siem) plataformas van de la mano con soluciones de respuesta a incidentes. La respuesta a incidentes puede ser facilitada por sistemas SIEM, pero estas herramientas están diseñadas específicamente para agilizar el proceso de remediación o agregar capacidades de investigación durante los procesos de flujo de trabajo de seguridad. Las soluciones de respuesta a incidentes no proporcionarán el mismo nivel de mantenimiento de cumplimiento o capacidades de almacenamiento de registros, pero pueden usarse para aumentar la capacidad de un equipo para abordar amenazas a medida que surgen.

[Software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) **:** [El software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) ayuda a las empresas a documentar los impactos de las violaciones de datos para informar a las autoridades regulatorias y notificar a las personas afectadas. Estas soluciones automatizan y operacionalizan el proceso de notificación de violación de datos para adherirse a estrictas leyes de divulgación de datos y regulaciones de privacidad dentro de los plazos establecidos, que en algunos casos pueden ser tan pocos como 72 horas.

[Software de forense digital](https://www.g2.com/categories/digital-forensics) **:** [Las herramientas de forense digital](https://www.g2.com/categories/digital-forensics) se utilizan para investigar y examinar incidentes de seguridad y amenazas después de que han ocurrido. No facilitan la remediación real de incidentes de seguridad, pero pueden proporcionar información adicional sobre la fuente y el alcance de un incidente de seguridad. También pueden ofrecer información investigativa más detallada que el software de respuesta a incidentes.

[Software de orquestación, automatización y respuesta de seguridad (SOAR)](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) **:** [SOAR](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) es un segmento del mercado de seguridad enfocado en automatizar todas las tareas de seguridad de bajo nivel. Estas herramientas se integran con el SIEM de una empresa para recopilar información de seguridad. Luego se integran con herramientas de monitoreo y respuesta para desarrollar un flujo de trabajo automatizado desde el descubrimiento hasta la resolución. Algunas soluciones de respuesta a incidentes permitirán el desarrollo y automatización de flujos de trabajo, pero no tienen una amplia gama de capacidades de integración y automatización de una plataforma SOAR.

[Software de gestión de amenazas internas (ITM)](https://www.g2.com/categories/insider-threat-management-itm): Las empresas utilizan el software ITM para monitorear y registrar las acciones de los usuarios internos del sistema en sus endpoints, como empleados actuales y anteriores, contratistas, socios comerciales y otras personas con permisos, para proteger los activos de la empresa, como datos de clientes o propiedad intelectual.

### Desafíos con el Software de Respuesta a Incidentes

Las soluciones de software pueden venir con su propio conjunto de desafíos. El mayor desafío que los equipos de respuesta a incidentes pueden encontrar con el software es asegurarse de que cumpla con los requisitos únicos del proceso de la empresa.

**Falsos positivos:** El software de respuesta a incidentes puede identificar una amenaza que resulta ser inexacta, lo que se conoce como un falso positivo. Actuar sobre falsos positivos puede desperdiciar recursos de la empresa, tiempo y crear tiempos de inactividad innecesarios para las personas afectadas.

**Toma de decisiones:** El software de respuesta a incidentes puede automatizar la remediación de algunas amenazas de seguridad, sin embargo, un profesional de seguridad con conocimiento del entorno único de la empresa debe participar en el proceso de toma de decisiones sobre cómo manejar la automatización de estos problemas. Esto puede requerir que las empresas consulten con el proveedor de software y compren servicios profesionales adicionales para implementar la solución de software. De manera similar, al diseñar flujos de trabajo sobre a quién alertar en caso de un incidente de seguridad y qué acciones tomar y cuándo, estos deben diseñarse teniendo en cuenta las necesidades de seguridad específicas de la organización.&amp;nbsp;&amp;nbsp;

**Cambios en el cumplimiento normativo:** Es importante mantenerse al día con los cambios en las leyes de cumplimiento normativo, especialmente en lo que respecta a los requisitos de notificación de violaciones de datos sobre a quién notificar y en qué plazo. Las empresas también deben asegurarse de que el proveedor de software esté proporcionando las actualizaciones necesarias al software en sí, o trabajar para manejar esta tarea operativamente.

**Amenazas internas:** Muchas empresas se centran en amenazas externas, pero pueden no planificar adecuadamente para amenazas de insiders como empleados, contratistas y otros con acceso privilegiado. Es importante asegurarse de que la solución de Respuesta a Incidentes aborde el entorno de riesgo de seguridad único de la empresa, tanto para incidentes externos como internos.

### Cómo Comprar Software de Respuesta a Incidentes

#### Recolección de Requisitos (RFI/RFP) para Software de Respuesta a Incidentes

Es importante recopilar los requisitos de la empresa antes de comenzar la búsqueda de una solución de software de respuesta a incidentes. Para tener un programa de respuesta a incidentes efectivo, la empresa debe utilizar las herramientas adecuadas para apoyar a su personal y prácticas de seguridad. Cosas a considerar al determinar los requisitos incluyen:

**Habilitar al personal responsable de usar el software:** El equipo encargado de gestionar este software y la respuesta a incidentes de la empresa debe estar muy involucrado en la recopilación de requisitos y luego en la evaluación de soluciones de software.&amp;nbsp;

**Integraciones** : La solución de software debe integrarse con la pila de software existente de la empresa. Muchos proveedores ofrecen integraciones preconstruidas con los sistemas de terceros más comunes. La empresa debe asegurarse de que las integraciones que requieren sean ofrecidas preconstruidas por el proveedor o puedan construirse con facilidad.

**Usabilidad** : El software debe ser fácil de usar para el equipo de respuesta a incidentes. Las características que pueden preferir en una solución de respuesta a incidentes incluyen, flujos de trabajo listos para usar para incidentes comunes, constructores de flujos de trabajo de automatización sin código, visualización de procesos de decisión, herramientas de comunicación y un centro de intercambio de conocimientos.

**Volumen diario de amenazas:** Es importante seleccionar una solución de software de respuesta a incidentes que pueda satisfacer el nivel de necesidad de la empresa. Si el volumen de amenazas de seguridad recibidas en un día es alto, puede ser mejor seleccionar una herramienta con funcionalidad robusta en términos de automatización de remediación para reducir la carga sobre el personal. Para empresas que experimentan un bajo volumen de amenazas, pueden arreglárselas con herramientas menos robustas que ofrezcan seguimiento de incidentes de seguridad, sin mucha funcionalidad de remediación automatizada.

**Regulaciones aplicables:** Los usuarios deben aprender qué regulaciones específicas de privacidad, seguridad, notificación de violaciones de datos y otras se aplican a un negocio con anticipación. Esto puede estar impulsado por regulaciones, como empresas que operan en industrias reguladas como la salud sujetas a HIPAA o servicios financieros sujetos a la Ley Gramm-Leach-Bliley (GLBA); puede ser geográfico como empresas sujetas al GDPR en la Unión Europea; o puede ser específico de la industria, como empresas que adhieren a estándares de seguridad de la industria de tarjetas de pago como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS).&amp;nbsp;&amp;nbsp;

**Requisitos de notificación de violaciones de datos:** Es imperativo determinar qué incidentes de seguridad pueden ser violaciones de datos reportables y si la violación de datos específica debe ser reportada a los reguladores, a las personas afectadas o a ambos. La solución de software de respuesta a incidentes seleccionada debe permitir al equipo de respuesta a incidentes cumplir con estos requisitos.

#### Comparar Productos de Software de Respuesta a Incidentes

**Crear una lista larga**

Los usuarios pueden investigar[proveedores de software de respuesta a incidentes](https://www.g2.com/categories/incident-response)en G2.com donde pueden encontrar información como reseñas de usuarios verificadas de software y clasificaciones de proveedores basadas en la satisfacción del usuario y tamaños de segmento de software, como pequeñas, medianas o grandes empresas. También es posible ordenar soluciones de software por idiomas soportados.

Los usuarios pueden guardar cualquier producto de software que cumpla con sus requisitos de alto nivel en su &quot;Mi Lista&quot; en G2 seleccionando el símbolo de corazón &quot;favorito&quot; en la página del producto del software. Guardar las selecciones en la G2 Mi Lista permitirá a los usuarios referenciar sus selecciones nuevamente en el futuro.&amp;nbsp;

**Crear una lista corta**

Los usuarios pueden visitar su &quot;Mi Lista&quot; en G2.com para comenzar a reducir su selección. G2 ofrece una función de comparación de productos, donde los compradores pueden evaluar características de software lado a lado basándose en clasificaciones reales de usuarios.&amp;nbsp;

También pueden revisar [los informes trimestrales de software de G2.com](https://www.g2.com/reports) que tienen detalles en profundidad sobre la percepción del usuario del software sobre su retorno de inversión (en meses), el tiempo que tomó implementar su solución de software, clasificaciones de usabilidad y otros factores.

**Realizar demostraciones**

Los usuarios pueden ver el producto que han reducido en vivo programando demostraciones. Muchas veces, pueden programar demostraciones directamente a través de G2.com haciendo clic en el botón &quot;Obtener una cotización&quot; en el perfil del producto del proveedor.&amp;nbsp;

Pueden compartir su lista de requisitos y preguntas con el proveedor antes de su demostración. Es mejor usar una lista estándar de preguntas para cada demostración para asegurar una comparación justa entre cada proveedor en los mismos factores.&amp;nbsp;

#### Selección de Software de Respuesta a Incidentes

**Elegir un equipo de selección**

El software de respuesta a incidentes probablemente será gestionado por equipos de InfoSec o equipos de TI. Las personas responsables del uso diario de estas herramientas deben ser parte del equipo de selección.

Otros que pueden ser beneficiosos para incluir en el equipo de selección incluyen profesionales del servicio de asistencia, operaciones de red, identidad y acceso, gestión de aplicaciones, privacidad, cumplimiento y equipos legales.&amp;nbsp;

**Negociación**

La mayoría del software de respuesta a incidentes se venderá como un SaaS por suscripción o uso. El precio probablemente dependerá de las funciones requeridas por una organización. Por ejemplo, el monitoreo de registros puede tener un precio por GB, mientras que las evaluaciones de vulnerabilidades pueden tener un precio por activo. A menudo, los compradores pueden obtener descuentos si firman contratos por una duración más larga.

Negociar sobre la implementación, paquetes de soporte y otros servicios profesionales también es importante. Es particularmente importante configurar correctamente el software de respuesta a incidentes cuando se implementa por primera vez, especialmente cuando se trata de crear acciones de remediación automatizadas y diseñar flujos de trabajo.

**Decisión final**

Antes de comprar software, la mayoría de los proveedores permiten una prueba gratuita a corto plazo del producto. Los usuarios diarios del producto deben probar las capacidades del software antes de tomar una decisión. Si el equipo de selección aprueba durante la fase de prueba y otros en el equipo de selección están satisfechos con la solución, los compradores pueden proceder con el proceso de contratación.



    
