  # Mejor Software de Respuesta a Incidentes para Pequeñas Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Respuesta a Incidentes son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de pequeñas empresas difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Pequeña Empresa Respuesta a Incidentes adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Pequeña Empresa Respuesta a Incidentes.

Además de calificar para la inclusión en la categoría Software de Respuesta a Incidentes, para calificar para la inclusión en la categoría Pequeña Empresa Software de Respuesta a Incidentes, un producto debe tener al menos 10 reseñas dejadas por un revisor de una pequeña empresa.




  
## How Many Software de Respuesta a Incidentes Products Does G2 Track?
**Total Products under this Category:** 102

### Category Stats (May 2026)
- **Average Rating**: 4.47/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 140
- **Buyer Segments**: Mercado medio 42% │ Empresa 29% │ Pequeña empresa 29%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Respuesta a Incidentes Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 5,100+ Reseñas auténticas
- 102+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Respuesta a Incidentes at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (382 reviews) | — | "[Seguridad de Primera Clase con Despliegue Fácil](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews) | 4.6/5.0 (562 reviews) | Triage de correos electrónicos de phishing y respuesta automatizada | "[¡Amigable para el usuario y gran soporte!](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)" |
| 3 | [Tines](https://www.g2.com/es/products/tines/reviews) | 4.7/5.0 (393 reviews) | Automatización SOAR sin código para equipos de seguridad | "[Orquestación de IA con herramienta de desarrollo de arrastrar y soltar](https://www.g2.com/es/survey_responses/tines-review-12620879)" |
| 4 | [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews) | 4.8/5.0 (149 reviews) | SOAR impulsado por IA con integraciones nativas | "[Gestión Centralizada de Incidentes Que Supera las Expectativas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)" |
| 5 | [Microsoft Sentinel](https://www.g2.com/es/products/microsoft-sentinel/reviews) | 4.4/5.0 (272 reviews) | — | "[Strong Centralized Visibility and Scalable Detection for Faster SOC Response](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)" |
| 6 | [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) | 4.7/5.0 (195 reviews) | — | "[Protección de Endpoint Fuerte y Confiable con Automatización](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)" |
| 7 | [Cynet](https://www.g2.com/es/products/cynet/reviews) | 4.7/5.0 (208 reviews) | XDR unificado con MDR integrado para equipos reducidos | "[Protección Eficaz con Críticas de Usabilidad](https://www.g2.com/es/survey_responses/cynet-review-11387686)" |
| 8 | [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews) | 4.4/5.0 (280 reviews) | SIEM empresarial vinculado a herramientas de seguridad más amplias de IBM | "[QRadar el mejor SIEM](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)" |
| 9 | [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews) | 4.4/5.0 (64 reviews) | — | "[Centralized, Automated Security Workflows with ServiceNow Security Operations](https://www.g2.com/es/survey_responses/servicenow-security-operations-review-12823627)" |
| 10 | [Sumo Logic](https://www.g2.com/es/products/sumo-logic/reviews) | 4.3/5.0 (385 reviews) | Análisis de registros nativos de la nube para la investigación de incidentes | "[La asistencia guiada por IA de MoBot hace que los flujos de trabajo de observabilidad y seguridad sean muy sencillos.](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)" |

  
  
## Which Type of Software de Respuesta a Incidentes Tools Are You Looking For?
  - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response) *(current)*
  - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence)
  - [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
  - [Software de Detección y Respuesta de Puntos Finales (EDR)](https://www.g2.com/es/categories/endpoint-detection-response-edr)
  - [Software de Detección y Respuesta Gestionada (MDR)](https://www.g2.com/es/categories/managed-detection-and-response-mdr)
  - [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
  - [Software de Detección y Respuesta de Red (NDR)](https://www.g2.com/es/categories/network-detection-and-response-ndr)
  - [Plataformas de Detección y Respuesta Extendida (XDR)](https://www.g2.com/es/categories/extended-detection-and-response-xdr-platforms)

  
---

**Sponsored**

### Tanium

La Plataforma Autónoma de TI de Tanium unifica la gestión de endpoints y la seguridad en una única plataforma unificada. Impulsada por inteligencia en tiempo real y AI generativa, agéntica y predictiva, Tanium asegura que cada información y automatización se base en datos precisos y confiables para que los equipos de operaciones de TI y seguridad puedan actuar más rápido, mantenerse resilientes y lograr mejores resultados empresariales con confianza. Construida sobre la Arquitectura de Cadena Lineal patentada de Tanium, los equipos pueden desplegar automatización confiable de manera progresiva, luego ejecutar acciones de manera segura a velocidad y escala, sin escaneos ni flujos de trabajo manuales. La visibilidad continua a través de entornos de TI, móviles, OT y en la nube ayuda a las organizaciones a acelerar la agilidad en la toma de decisiones, ahorrar costos mediante la automatización integrada y fortalecer la resiliencia con seguridad de ciclo cerrado.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1082&amp;secure%5Bdisplayable_resource_id%5D=1082&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1082&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1082&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fincident-response%2Fsmall-business&amp;secure%5Btoken%5D=e424928fb95be91c4446f8b60e141e54393a9a1e0d0a82c0d25ee76635d7ac1a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fsee-a-demo%2F%3Futm_source%3Dg2%26utm_source_platform%3Dg2_ads%26utm_asset%3Ddemorequest%26utm_medium%3Dreviewsite%26utm_campaign%3Drwsite-g2-lead-bofu-all-GBL-autoit-spnsr-demoreq-EN%26utm_content%3Dprospect%26utm_id%3D701PI00002WvdsUYAR%26utm_marketing_tactic%3Ddemo_request%26utm_creative_format%3Dppc&amp;secure%5Burl_type%5D=book_demo)

---

  
## Buyer Guide: Key Questions for Choosing Software de Respuesta a Incidentes Software
  ### ¿Qué hace el software de respuesta a incidentes?
  Yo describo el software de respuesta a incidentes como la capa operativa que ayuda a los equipos de seguridad a detectar, contener, investigar y remediar amenazas en tiempo real. Coordina alertas, automatiza libros de jugadas, ejecuta acciones en los puntos finales y registra cada paso para la revisión posterior al incidente. Según lo que veo en las cuentas de los revisores, estas plataformas han pasado de colas de tickets manuales a sistemas de orquestación que comprimen la detección a la respuesta de horas a minutos.


  ### ¿Por qué las empresas utilizan software de respuesta a incidentes?
  Cuando revisé los comentarios de los revisores en esta categoría, el problema recurrente fue el volumen de alertas. Los equipos de seguridad no pueden revisar cada señal manualmente, y los adversarios se mueven más rápido de lo que los ciclos de triaje humano permiten. Las herramientas de respuesta a incidentes existen porque el costo de una respuesta perdida o lenta ahora se mide en días de inactividad y sanciones regulatorias.

De los patrones que evalué, los beneficios recurrentes incluyen:

- Los revisores describen constructores de automatización sin código que permiten a los analistas de SOC implementar flujos de trabajo sin esperar a ingeniería.
- Muchos aprecian las consultas en vivo de endpoints que devuelven resultados en miles de dispositivos en segundos.
- Los usuarios mencionan integraciones preconstruidas con CrowdStrike, Splunk, Qualys y Jira que eliminan el trabajo de conectores personalizados.
- Varios señalan análisis impulsados por IA que unifican registros, alertas y datos de identidad en una sola vista de investigación.


  ### ¿Quién utiliza principalmente el software de respuesta a incidentes?
  Después de analizar los perfiles de los revisores, descubrí que las herramientas de respuesta a incidentes sirven a un público muy definido dentro de la organización de seguridad:

- **Analistas SOC** clasifican alertas, realizan investigaciones y ejecutan acciones de contención a diario.
- **Ingenieros de seguridad** construyen y mantienen reglas de detección, libros de jugadas de automatización e integraciones.
- **Especialistas en DFIR** lideran investigaciones profundas, análisis forense e informes post-incidente.
- **Liderazgo de seguridad** monitorea métricas de tiempo promedio, brechas de cobertura y madurez del programa a lo largo del tiempo.


  ### ¿Qué tipos de software de respuesta a incidentes debería considerar?
  Cuando examiné cómo los revisores describen los productos aquí, las plataformas de respuesta a incidentes se agrupan en formas distintas:

- **Plataformas SOAR** centradas en la automatización sin código, la ejecución de guiones y la orquestación de herramientas.
- **Plataformas XDR y de análisis unificado** que combinan telemetría de endpoints, red e identidad en una única vista de respuesta.
- **Plataformas centradas en endpoints** optimizadas para la visibilidad en vivo de endpoints y la remediación en grandes flotas.
- **Servicios de detección y respuesta gestionados** que combinan software con cobertura de analistas las 24 horas.

Tu ajuste adecuado depende del tamaño de tu equipo de seguridad, la madurez de tus herramientas y si necesitas software, servicios o ambos.


  ### ¿Cuáles son las características principales que se deben buscar en un software de respuesta a incidentes?
  De los patrones de revisión que evalué, las plataformas de respuesta a incidentes más sólidas incluyen:

- Constructores de automatización que manejan ramificaciones complejas y pasos con intervención humana.
- Integraciones profundas con los sistemas SIEM, EDR, de gestión de tickets y de identidad ya en uso.
- Capacidades de consulta y remediación en vivo de endpoints para una contención rápida.
- Gestión de casos con cronologías, evidencia y vistas compartidas de analistas.
- Analíticas sobre el tiempo medio para detectar, contener y recuperar.
- Control de acceso granular basado en roles y registros de auditoría para entornos regulados.


  ### ¿Qué tendencias están dando forma al software de respuesta a incidentes en este momento?
  A partir de mi análisis de las discusiones recientes de los revisores, varios desarrollos están remodelando la categoría:

- **Triaje asistido por IA** está ayudando a priorizar alertas y a proporcionar contexto, aunque los revisores aún enfatizan la necesidad del juicio del analista.
- **XDR unificado** está consolidando fuentes de datos que antes requerían cambiar entre consolas.
- **Automatización sin código** está abriendo el diseño de libros de jugadas a analistas que anteriormente habrían necesitado soporte de ingeniería.
- **Disciplina de costos** se está convirtiendo en un factor a medida que la ingesta de datos y los precios por host aumentan.
- **Control de versiones y observabilidad** están alcanzando para que los analistas puedan depurar flujos de trabajo de automatización complejos de la misma manera que los desarrolladores depuran código.


  ### ¿Cómo debería elegir un software de respuesta a incidentes?
  Para mí, las plataformas de respuesta a incidentes más sólidas son aquellas que se integran limpiamente con las herramientas que mi equipo ya utiliza, automatizan los pasos predecibles sin ocultarlos y apoyan a los analistas cuando las investigaciones se complican. Cuando la detección, la automatización y la gestión de casos comparten una plataforma, la respuesta a incidentes deja de ser una lucha contra alertas individuales y comienza a comportarse como un programa coordinado.



---

  ## What Are the Top-Rated Software de Respuesta a Incidentes Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 382
  **Descripción del Producto:** Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian el **rendimiento ligero y la potente detección de amenazas** de CrowdStrike Falcon, asegurando una gestión de seguridad sin problemas.
- Los usuarios valoran las **poderosas capacidades de detección de amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta sin comprometer el rendimiento.
- Los usuarios aprecian la **facilidad de uso** de CrowdStrike Falcon, beneficiándose de su diseño ligero y eficiente.
- Los usuarios valoran la **protección avanzada en tiempo real contra amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta con un impacto mínimo en el sistema.
- Los usuarios aprecian las **capacidades de detección altamente precisas** de CrowdStrike Falcon, minimizando los falsos positivos mientras aseguran una seguridad robusta.

**Cons:**

- Los usuarios encuentran el **alto costo** de CrowdStrike Falcon como una barrera, especialmente para los equipos más pequeños que necesitan licencias adicionales.
- Los usuarios informan de una **complejidad inicial** y una curva de aprendizaje pronunciada, especialmente con las funciones avanzadas y configuraciones.
- Los usuarios luchan con la **empinada curva de aprendizaje** del lenguaje de consulta de CrowdStrike, lo que complica las transiciones desde otras plataformas.
- Los usuarios encuentran que las **funciones limitadas** requieren licencias adicionales, lo que hace que CrowdStrike Falcon sea costoso para organizaciones más pequeñas.
- Los usuarios señalan que los **problemas de precios** pueden obstaculizar la accesibilidad para organizaciones más pequeñas y complicar el uso de las funciones.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Seguridad de Primera Clase con Despliegue Fácil](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/es/discussions/how-does-falcon-prevent-work) - 1 comment
- [¿CrowdStrike ofrece MFA?](https://www.g2.com/es/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [¿Qué es OverWatch en CrowdStrike?](https://www.g2.com/es/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [Tines](https://www.g2.com/es/products/tines/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 393
  **¿Por qué les encanta a los compradores?:** Al observar Tines a través de las reseñas de G2, veo una plataforma SOAR que pone la automatización directamente en manos de los analistas SOC. El constructor de flujos de trabajo sin código, las fuertes integraciones y la rapidez de implementación se destacan constantemente como fortalezas. Algunos revisores mencionan que los flujos de trabajo complejos aún requieren un diseño cuidadoso y que los precios escalan con el uso. Tiende a encajar con equipos de seguridad que buscan automatizar flujos de trabajo sin un gran esfuerzo de ingeniería.



### What Do G2 Reviewers Say About Tines?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** en Tines, lo que permite una automatización efectiva sin conocimientos previos de programación.
- Los usuarios elogian a Tines por sus **capacidades de automatización** , permitiendo una integración sin problemas y un manejo eficiente de los eventos de seguridad.
- Los usuarios elogian a Tines por su **soporte al cliente excepcional** , destacando la capacidad de respuesta y eficiencia en la resolución de problemas y mejora de la experiencia del usuario.
- A los usuarios les encanta Tines por su **facilidad de uso y rápida implementación** , lo que permite una automatización efectiva y una mayor eficiencia en el flujo de trabajo.
- Los usuarios destacan las **capacidades de ahorro de tiempo** de Tines, permitiendo a los equipos centrarse en actividades estratégicas y mejorar la eficiencia.

**Cons:**

- Los usuarios encuentran **la curva de aprendizaje desafiante** , especialmente cuando se trata de flujos de trabajo de automatización complejos en Tines.
- Los usuarios notan las **funcionalidades faltantes** en Tines, lo que lleva a desafíos durante la incorporación y el desarrollo de proyectos.
- Los usuarios expresan preocupaciones sobre la **falta de características** de Tines, señalando funcionalidades faltantes y errores ocasionales debido a su juventud.
- Los usuarios encuentran la **complejidad** de construir estructuras desde cero en Tines desalentadora sin estrategias y directrices claras.
- Los usuarios encuentran la **curva de aprendizaje difícil** en Tines desafiante, especialmente para aquellos nuevos en herramientas de automatización.

#### Key Features
  - Resolution Guidance
  - Incident Reports
  - Workflow Management
  - Workflow Automation
  - Security Orchestration
  #### What Are Recent G2 Reviews of Tines?

**"[Orquestación de IA con herramienta de desarrollo de arrastrar y soltar](https://www.g2.com/es/survey_responses/tines-review-12620879)"**

**Rating:** 4.5/5.0 stars
*— Dinesh  K.*

[Read full review](https://www.g2.com/es/survey_responses/tines-review-12620879)

---

**"[Automatización simplificada, se requiere mínima codificación](https://www.g2.com/es/survey_responses/tines-review-12640960)"**

**Rating:** 5.0/5.0 stars
*— Shubham B.*

[Read full review](https://www.g2.com/es/survey_responses/tines-review-12640960)

---

  #### What Are G2 Users Discussing About Tines?

- [How do you use Tines?](https://www.g2.com/es/discussions/how-do-you-use-tines)
- [¿Es tines una llaga?](https://www.g2.com/es/discussions/is-tines-a-soar) - 1 comment
- [What does Tines do?](https://www.g2.com/es/discussions/what-does-tines-do) - 1 comment
### 3. [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149
  **¿Por qué les encanta a los compradores?:** Los comentarios de G2 de Torq señalan la flexibilidad como una fortaleza definitoria. Noto que los usuarios destacan su capacidad para orquestar flujos de trabajo a través de una amplia gama de herramientas de seguridad y TI, junto con un fuerte soporte al cliente y paneles claros. La documentación y la complejidad en niveles más altos surgen como áreas a observar. Tiende a encajar con equipos SOC que desean una automatización poderosa sin largos ciclos de incorporación.



### What Do G2 Reviewers Say About Torq AI SOC Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de la Plataforma Torq AI SOC, facilitando un aprendizaje rápido y operaciones de seguridad eficientes.
- Los usuarios valoran las **poderosas capacidades de seguridad** de la Plataforma Torq AI SOC para una gestión efectiva de vulnerabilidades y respuesta a amenazas.
- Los usuarios valoran la **facilidad de automatización** en la plataforma Torq AI SOC, simplificando procesos complejos y mejorando la productividad.
- Los usuarios valoran el **seguimiento de incidentes simplificado** y la detección de amenazas robusta de la Plataforma Torq AI SOC.
- Los usuarios valoran las **robustas capacidades de detección de amenazas** de la Plataforma Torq AI SOC para una gestión y análisis de vulnerabilidades efectivos.

**Cons:**

- Los usuarios encuentran que la curva de aprendizaje de la plataforma Torq AI SOC es **difícil** , complicando su experiencia inicial con el software.
- Los usuarios destacan una **curva de aprendizaje pronunciada** , lo que hace que sea un desafío para los principiantes utilizar plenamente la Plataforma Torq AI SOC.
- Los usuarios encuentran que la **falta de plantillas prediseñadas** es un obstáculo, complicando la configuración inicial para escuelas e instituciones.
- Los usuarios sienten que **se necesita una mejora** en la integración y personalización, lo que afecta la usabilidad y flexibilidad general del producto.
- Los usuarios encuentran que el **diseño deficiente de la interfaz** de la plataforma Torq AI SOC dificulta su capacidad para navegar y depurar de manera efectiva.

#### Key Features
  - Resolution Automation
  - Incident Logs
  - Incident Alerts
  - Workflow Mapping
  - Security Orchestration
  #### What Are Recent G2 Reviews of Torq AI SOC Platform?

**"[Automatización Eficiente con Integraciones Robustas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12301239)"**

**Rating:** 5.0/5.0 stars
*— Orlando  M.*

[Read full review](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12301239)

---

**"[Gestión Centralizada de Incidentes Que Supera las Expectativas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)"**

**Rating:** 5.0/5.0 stars
*— Octave P.*

[Read full review](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)

---

### 4. [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 562
  **¿Por qué les encanta a los compradores?:** Por lo que veo en las reseñas de G2 de KnowBe4 PhishER, el valor principal es convertir los correos electrónicos de phishing reportados por los usuarios en flujos de trabajo de triaje estructurados y automatizados. Los usuarios destacan consistentemente las pruebas de phishing personalizables, el entorno seguro de revisión para los administradores y la función PhishRIP para eliminar correos electrónicos maliciosos de las bandejas de entrada. Noto una curva de aprendizaje en la interfaz y la necesidad de una configuración cuidadosa de las reglas avanzadas. Tiende a ajustarse a organizaciones que buscan operacionalizar la respuesta al phishing dentro de los programas de concienciación sobre seguridad.



### What Do G2 Reviewers Say About KnowBe4 PhishER/PhishER Plus?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **personalización y facilidad de las pruebas de phishing** , mejorando la seguridad adaptada a las necesidades de su negocio.
- Los usuarios aprecian las capacidades de **identificación efectiva de amenazas** de KnowBe4 PhishER, mejorando proactivamente la seguridad del correo electrónico.
- Los usuarios valoran las **funciones de automatización** de PhishER, mejorando las respuestas oportunas y aumentando la eficiencia de la seguridad del correo electrónico.
- Los usuarios valoran las **robustas características de seguridad** de KnowBe4 PhishER, agilizando la detección y respuesta a amenazas de manera efectiva.
- Los usuarios elogian la **facilidad de uso** de KnowBe4 PhishER/PhishER Plus, encontrándolo simple y efectivo para sus necesidades.

**Cons:**

- Los usuarios a menudo enfrentan **falsos positivos frecuentes** que complican el proceso de revisión y obstaculizan la eficiencia de la automatización.
- Los usuarios encuentran decepcionante la **ineficaz seguridad del correo electrónico** de PhishER, ya que carece de cuarentena automática de correos electrónicos de phishing confirmados.
- Los usuarios sienten que la **gestión de correos electrónicos carece de claridad** , lo que dificulta la identificación y respuesta efectiva a amenazas y spam.
- Los usuarios encuentran la **curva de aprendizaje intimidante** , necesitando un apoyo significativo para la configuración y comprensión de la funcionalidad del producto.
- Los usuarios encuentran el **proceso de configuración desafiante** , a menudo necesitando apoyo adicional para una implementación sin problemas.

#### Key Features
  - Resolution Automation
  - Incident Logs
  - Incident Case Management
  - Workflow Mapping
  - Security Orchestration
  #### What Are Recent G2 Reviews of KnowBe4 PhishER/PhishER Plus?

**"[¡Amigable para el usuario y gran soporte!](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)"**

**Rating:** 4.0/5.0 stars
*— Scott W.*

[Read full review](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)

---

**"[PHishER es un gran producto.](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661590)"**

**Rating:** 4.5/5.0 stars
*— Derek D.*

[Read full review](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661590)

---

  #### What Are G2 Users Discussing About KnowBe4 PhishER/PhishER Plus?

- [What is phishing explain with example?](https://www.g2.com/es/discussions/what-is-phishing-explain-with-example)
- [Is KnowBe4 com legit?](https://www.g2.com/es/discussions/is-knowbe4-com-legit) - 2 comments
- [¿Qué es KnowBe4 Phish?](https://www.g2.com/es/discussions/what-is-knowbe4-phish) - 1 comment
### 5. [Wazuh](https://www.g2.com/es/products/wazuh/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 67
  **Descripción del Producto:** Wazuh es una plataforma de seguridad gratuita y de código abierto que unifica las capacidades de XDR y SIEM. Protege cargas de trabajo en entornos locales, virtualizados, contenedorizados y basados en la nube. Wazuh, con más de 30 millones de descargas al año, tiene una de las comunidades de seguridad de código abierto más grandes del mundo. Wazuh ayuda a organizaciones de todos los tamaños a proteger sus activos de datos contra amenazas de seguridad. Aprende más sobre el proyecto en wazuh.com



### What Do G2 Reviewers Say About Wazuh?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Wazuh, encontrándolo fácil de usar e ideal para empresas de pequeña escala.
- Los usuarios valoran la **asequibilidad** de Wazuh, beneficiándose de características de seguridad robustas sin altos costos de licencia.
- Los usuarios valoran la **visibilidad y control** que ofrece Wazuh, mejorando la seguridad con la detección de amenazas en tiempo real y el análisis de registros.
- Los usuarios aprecian la **fácil gestión** de Wazuh, beneficiándose de su interfaz amigable y extensa documentación.
- Los usuarios encuentran beneficioso el **fácil configuración** de Wazuh, permitiendo un rápido despliegue y monitoreo efectivo de los endpoints.

**Cons:**

- Los usuarios encuentran la **interfaz compleja** , lo que lleva a una curva de aprendizaje pronunciada y una configuración inicial desafiante.
- Los usuarios encuentran que Wazuh **no es fácil de usar** , especialmente debido a la pronunciada curva de aprendizaje y al proceso de configuración complicado.
- Los usuarios destacan la **implementación complicada** de la consola local de Wazuh como un desafío significativo en el despliegue.
- Los usuarios tienen dificultades con la **difícil curva de aprendizaje** , especialmente durante la configuración inicial y el ajuste de Wazuh.
- Los usuarios enfrentan un **proceso de configuración difícil** con Wazuh, a menudo luchando durante las configuraciones iniciales y requiriendo mejor documentación.
  #### What Are Recent G2 Reviews of Wazuh?

**"[Centralized Monitoring and security Incidents Simplified](https://www.g2.com/es/survey_responses/wazuh-review-12848657)"**

**Rating:** 4.5/5.0 stars
*— Karsh T.*

[Read full review](https://www.g2.com/es/survey_responses/wazuh-review-12848657)

---

**"[Potente monitoreo de seguridad local de código abierto con fácil integración](https://www.g2.com/es/survey_responses/wazuh-review-12267146)"**

**Rating:** 4.5/5.0 stars
*— Yogesh G.*

[Read full review](https://www.g2.com/es/survey_responses/wazuh-review-12267146)

---

  #### What Are G2 Users Discussing About Wazuh?

- [¿Para qué se utiliza Wazuh - La Plataforma de Seguridad de Código Abierto?](https://www.g2.com/es/discussions/what-is-wazuh-the-open-source-security-platform-used-for) - 1 comment
### 6. [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280
  **¿Por qué les encanta a los compradores?:** IBM QRadar SIEM, basado en los comentarios de G2, se presenta como un SIEM tradicional de nivel empresarial diseñado para entornos a gran escala. Lo veo posicionado para la detección de amenazas, investigación y respuesta dentro de operaciones de seguridad maduras. La complejidad de la implementación, el esfuerzo de integración y los precios alineados con los volúmenes de datos empresariales son expectativas consistentes. Tiende a encajar en grandes organizaciones que ya operan dentro del ecosistema de seguridad de IBM.



#### Key Features
  - Resolution Guidance
  - Incident Reports
  - Incident Alerts
  - Asset Management
  - Automated Response
  #### What Are Recent G2 Reviews of IBM QRadar SIEM?

**"[Es una herramienta muy buena para monitorear las alertas.](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-4779252)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-4779252)

---

**"[QRadar el mejor SIEM](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)"**

**Rating:** 4.5/5.0 stars
*— Simeone C.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)

---

### 7. [SpinOne](https://www.g2.com/es/products/spinone/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
  **Descripción del Producto:** SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicaciones SaaS adicionales a la cobertura de SSPM. La seguridad integral de SaaS de SpinOne aborda los desafíos inherentes asociados con la protección de entornos SaaS al proporcionar visibilidad completa de SaaS, gestión de riesgos y capacidades de respuesta rápida a incidentes. SpinOne ayuda a mitigar los riesgos de fugas de datos y pérdida de datos mientras optimiza las operaciones para los equipos de seguridad a través de la automatización. Las soluciones clave de la plataforma SpinOne incluyen: - Respaldo y Recuperación de SaaS, que asegura que los datos críticos estén respaldados y puedan ser rápidamente restaurados en caso de pérdida. - Detección y Respuesta a Ransomware de SaaS, que identifica y responde proactivamente a las amenazas de ransomware, minimizando el tiempo de inactividad y los costos de recuperación. - Prevención de Fugas de Datos y Protección contra Pérdida de Datos (DLP) de SaaS, que ayuda a las organizaciones a protegerse contra el acceso no autorizado y la exposición accidental de datos. - Gestión de la Postura de Seguridad de SaaS (SSPM) - proporciona información sobre el estado de seguridad de varias aplicaciones, permitiendo a las organizaciones mantener una postura de seguridad robusta. - Seguridad de Aplicaciones Empresariales + Navegador - ayuda a las empresas con la protección de aplicaciones OAuth riesgosas + extensiones de navegador, DLP de SaaS/GenAI, Descubrimiento de SaaS. - Archivo y eDiscovery - permite a tus equipos legales interactuar de manera segura con tus datos SaaS para construir casos con las mismas características de búsqueda y privacidad que esperas en una solución de eDiscovery independiente. Además, SpinOne se integra perfectamente con aplicaciones empresariales populares como Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack y Teams para facilitarte la vida. Esta integración no solo mejora la funcionalidad de la plataforma, sino que también ayuda a las organizaciones a ahorrar tiempo y reducir las cargas de trabajo manuales, permitiendo a los equipos de seguridad centrarse en iniciativas más estratégicas. El reconocimiento del mercado de Spin.AI como un Fuerte Desempeñador en el informe The Forrester Wave™: SaaS Security Posture Management Report subraya su efectividad y fiabilidad en el ámbito de las soluciones de seguridad SaaS. Al elegir SpinOne, las organizaciones pueden mejorar sus estrategias de protección de datos mientras aseguran la eficiencia operativa y el cumplimiento.



### What Do G2 Reviewers Say About SpinOne?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de SpinOne, destacando su fiabilidad y características de recuperación fáciles de usar.
- Los usuarios elogian el **excelente soporte al cliente** de SpinOne, mejorando significativamente su experiencia de incorporación e implementación.
- Los usuarios valoran las **características de fácil configuración y recuperación confiable** de SpinOne, asegurando una protección sin interrupciones para sus datos.
- Los usuarios valoran la **fiabilidad** de SpinOne, confiando en él para una protección de datos consistente y restauraciones efectivas cuando se necesiten.
- Los usuarios aprecian las **características innovadoras de respaldo** de SpinOne, destacando su facilidad de uso y su excelente soporte.

**Cons:**

- Los usuarios están frustrados por **problemas de respaldo** , como la imposibilidad de migrar entre Google y Microsoft, lo que complica la gestión de datos.
- Los usuarios encuentran que SpinOne es **caro** , lo que dificulta que las pequeñas organizaciones puedan permitirse sus servicios.
- Los usuarios encuentran el **diseño de la interfaz deficiente** , a menudo luchando con la intuitividad y la funcionalidad durante el uso.
- Los usuarios encuentran los **problemas de precios** de SpinOne desafiantes, especialmente para organizaciones más pequeñas con presupuestos limitados.
- Los usuarios expresan preocupaciones sobre la **falta de opciones de respaldo** , lo que requiere un esfuerzo manual adicional para los informes y las funciones.
  #### What Are Recent G2 Reviews of SpinOne?

**"[El panel de control de SpinOne hace que los escaneos de riesgo, el almacenamiento y las copias de seguridad sean fáciles de monitorear.](https://www.g2.com/es/survey_responses/spinone-review-12626383)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Salud, bienestar y fitness*

[Read full review](https://www.g2.com/es/survey_responses/spinone-review-12626383)

---

**"[Herramienta de Respaldo Esencial con Características Estelares](https://www.g2.com/es/survey_responses/spinone-review-12775505)"**

**Rating:** 5.0/5.0 stars
*— Michael M.*

[Read full review](https://www.g2.com/es/survey_responses/spinone-review-12775505)

---

  #### What Are G2 Users Discussing About SpinOne?

- [¿Para qué se utiliza SpinOne?](https://www.g2.com/es/discussions/what-is-spinone-used-for) - 1 comment, 1 upvote
### 8. [Microsoft Sentinel](https://www.g2.com/es/products/microsoft-sentinel/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272
  **Descripción del Producto:** Microsoft Sentinel te permite ver y detener amenazas antes de que causen daño, con SIEM reinventado para un mundo moderno. Microsoft Sentinel es tu vista panorámica a través de la empresa. Aprovecha la nube y la inteligencia a gran escala de décadas de experiencia en seguridad de Microsoft. Haz que la detección y respuesta a amenazas sea más inteligente y rápida con inteligencia artificial (IA). Elimina la configuración y el mantenimiento de la infraestructura de seguridad, y escala elásticamente para satisfacer tus necesidades de seguridad, mientras reduces los costos de TI. Con Microsoft Sentinel, puedes: - Recopilar datos a escala de la nube, a través de todos los usuarios, dispositivos, aplicaciones e infraestructura, tanto en las instalaciones como en múltiples nubes - Detectar amenazas previamente no descubiertas y minimizar falsos positivos utilizando análisis e inteligencia de amenazas sin igual de Microsoft - Investigar amenazas con IA y buscar actividades sospechosas a gran escala, aprovechando décadas de trabajo en ciberseguridad en Microsoft



### What Do G2 Reviewers Say About Microsoft Sentinel?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **integración perfecta y la escalabilidad nativa en la nube** de Microsoft Sentinel dentro del ecosistema de Microsoft.
- Los usuarios valoran las **fáciles integraciones** de Microsoft Sentinel, mejorando la usabilidad y agilizando las operaciones de seguridad sin esfuerzo.
- Los usuarios valoran la **integración perfecta** y la escalabilidad de Microsoft Sentinel, mejorando la eficiencia en las operaciones de seguridad.
- Los usuarios aprecian la **integración perfecta** de Microsoft Sentinel con el ecosistema de Microsoft, mejorando la visibilidad y la eficiencia.
- Los usuarios aprecian la **integración perfecta** de Microsoft Sentinel con el ecosistema de Microsoft, mejorando la visibilidad y reduciendo el esfuerzo de incorporación.

**Cons:**

- Los usuarios citan con frecuencia los **costos elevados** asociados con Microsoft Sentinel, especialmente a medida que la ingestión de datos aumenta significativamente.
- Los usuarios encuentran **la implementación compleja** un desafío debido a los altos costos, las curvas de aprendizaje y las integraciones intrincadas.
- Los usuarios encuentran la **configuración compleja** de Microsoft Sentinel particularmente desafiante, lo que ralentiza la adopción y aumenta los costos.
- Los usuarios experimentan **alertas ineficientes** , lo que lleva a la fatiga de alertas y desafíos en la gestión de búsquedas de reglas dentro de Microsoft Sentinel.
- Los usuarios encuentran **problemas de integración** con sistemas heredados y herramientas de terceros, complicando el proceso de configuración.
  #### What Are Recent G2 Reviews of Microsoft Sentinel?

**"[Strong Centralized Visibility and Scalable Detection for Faster SOC Response](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)

---

**"[Visibilidad Centralizada con Integración Fluida](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12626167)"**

**Rating:** 4.0/5.0 stars
*— Anas M.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12626167)

---

  #### What Are G2 Users Discussing About Microsoft Sentinel?

- [¿Para qué se utiliza Microsoft Sentinel?](https://www.g2.com/es/discussions/what-is-microsoft-sentinel-used-for) - 3 comments, 2 upvotes
- [¿Por qué debería usar Azure Sentinel?](https://www.g2.com/es/discussions/why-should-i-use-azure-sentinel) - 1 comment
- [Which feature provides the extended detection and response capabilities of Azure Sentinel?](https://www.g2.com/es/discussions/which-feature-provides-the-extended-detection-and-response-capabilities-of-azure-sentinel)
### 9. [Sumo Logic](https://www.g2.com/es/products/sumo-logic/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 385
  **¿Por qué les encanta a los compradores?:** Lo que surge de las reseñas de G2 de Sumo Logic es una fuerte visibilidad en tiempo real a través de los entornos. Los usuarios destacan características como Live Tail para la transmisión de registros y LogReduce para investigaciones más rápidas, junto con amplias integraciones. El lenguaje de consulta y el costo a volúmenes de datos más altos aparecen como desafíos comunes. Tiende a ajustarse a equipos que dependen en gran medida del análisis de registros para operaciones y respuesta a incidentes.



### What Do G2 Reviewers Say About Sumo Logic?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Sumo Logic, beneficiándose de una integración sin problemas y una implementación fácil de usar.
- Los usuarios aprecian la **gestión de registros poderosa y accesible** de Sumo Logic, lo que permite obtener rápidamente información y visualizaciones de datos.
- Los usuarios aprecian la **facilidad de uso y la documentación completa** de Sumo Logic, lo que hace que la gestión de datos sea sencilla.
- Los usuarios valoran las capacidades de **monitoreo en tiempo real** de Sumo Logic, mejorando su eficiencia en el seguimiento y análisis de registros.
- Los usuarios valoran la **plataforma poderosa pero accesible** de Sumo Logic, que permite obtener rápidamente información de los datos e investigar incidentes de manera efectiva.

**Cons:**

- Los usuarios encuentran que la **curva de aprendizaje difícil** de Sumo Logic puede obstaculizar el dominio rápido y el uso efectivo de las funciones avanzadas.
- Los usuarios encuentran la **curva de aprendizaje empinada** con Sumo Logic, lo que hace que sea un desafío para los principiantes usarlo de manera efectiva.
- Los usuarios encuentran la **dificultad de aprendizaje** con Sumo Logic desafiante, especialmente para los principiantes que navegan por consultas complejas.
- Los usuarios encuentran que Sumo Logic es **caro** , lo que genera preocupaciones sobre los costos frente a los beneficios y gastos inesperados de gestión de registros.
- Los usuarios experimentan **rendimiento lento** con Sumo Logic, enfrentando retrasos en las alertas y la carga de datos que dificultan la capacidad de respuesta.
  #### What Are Recent G2 Reviews of Sumo Logic?

**"[La asistencia guiada por IA de MoBot hace que los flujos de trabajo de observabilidad y seguridad sean muy sencillos.](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)"**

**Rating:** 5.0/5.0 stars
*— Sudhakar I.*

[Read full review](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)

---

**"[Live Tail y LogReduce hacen que la resolución de problemas en tiempo real sea rápida](https://www.g2.com/es/survey_responses/sumo-logic-review-12595490)"**

**Rating:** 4.0/5.0 stars
*— aarti y.*

[Read full review](https://www.g2.com/es/survey_responses/sumo-logic-review-12595490)

---

  #### What Are G2 Users Discussing About Sumo Logic?

- [¿Para qué se utiliza Cloud SOAR?](https://www.g2.com/es/discussions/what-is-cloud-soar-used-for) - 1 comment, 1 upvote
- [Is Sumo Logic a SIEM?](https://www.g2.com/es/discussions/is-sumo-logic-a-siem)
- [What is Sumo Logic used for?](https://www.g2.com/es/discussions/what-is-sumo-logic-used-for)
### 10. [CYREBRO](https://www.g2.com/es/products/cyrebro/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128
  **Descripción del Producto:** CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas, para empresas de todos los tamaños.



### What Do G2 Reviewers Say About CYREBRO?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de CYREBRO, destacando su interfaz intuitiva y rápida respuesta a incidentes.
- Los usuarios aprecian el **soporte al cliente rápido y receptivo** de CYREBRO, mejorando su experiencia general y confianza.
- Los usuarios valoran las **alertas en tiempo real** de CYREBRO, mejorando la toma de decisiones con información contextual y una interfaz fácil de usar.
- Los usuarios valoran las **alertas precisas y accionables** de CYREBRO, lo que permite respuestas oportunas a amenazas cibernéticas críticas.
- Los usuarios aprecian la **usabilidad intuitiva del panel de control** de CYREBRO, facilitando el monitoreo eficiente y el acceso rápido a información vital.

**Cons:**

- Los usuarios experimentan **problemas de actualización** con CYREBRO, incluyendo alertas abrumadoras y desafíos de integración que obstaculizan la eficiencia.
- Los usuarios enfrentan **problemas de comunicación** con Cyrebro, citando detalles vagos y tiempos de respuesta lentos del soporte técnico como problemas clave.
- Los usuarios destacan el **pobre soporte al cliente** de CYREBRO, experimentando tiempos de respuesta lentos y alertas iniciales vagas.
- Los usuarios informan de **problemas con el panel de control** relacionados con la interfaz de usuario, la conectividad y la falta de funciones en comparación con otros productos SIEM.
- Los usuarios experimentan **alertas ineficaces** debido al volumen abrumador y a los detalles vagos, lo que dificulta la gestión de las notificaciones.
  #### What Are Recent G2 Reviews of CYREBRO?

**"[Una opinión honesta sobre Cyrebro](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)"**

**Rating:** 4.0/5.0 stars
*— Jayme M.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)

---

**"[Mi experiencia con Cyrebro ha sido termino medio, no ha sido mala pero tampoco excelente](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)"**

**Rating:** 4.0/5.0 stars
*— felipe f.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)

---

  #### What Are G2 Users Discussing About CYREBRO?

- [¿Para qué se utiliza CYREBRO?](https://www.g2.com/es/discussions/what-is-cyrebro-used-for) - 1 comment, 1 upvote
### 11. [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
  **Descripción del Producto:** SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y empodera a las principales empresas globales con visibilidad en tiempo real, correlación multiplataforma y respuesta impulsada por IA a través de endpoints, cargas de trabajo en la nube y contenedores, dispositivos conectados a la red (IoT) y superficies de ataque centradas en la identidad. Para obtener más información, visita www.sentinelone.com o síguenos en @SentinelOne, en LinkedIn o Facebook. Más de 9,250 clientes, incluidos 4 de los Fortune 10, cientos de los Global 2000, gobiernos prominentes, proveedores de atención médica e instituciones educativas, confían en SentinelOne para llevar sus defensas al futuro, obteniendo más capacidad con menos complejidad. SentinelOne es un Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints, y es una plataforma de referencia en todos los perfiles de clientes, como se destaca en el informe de Capacidades Críticas de Gartner. SentinelOne continúa demostrando sus capacidades líderes en la industria en la Evaluación ATT&amp;CK® de MITRE Engenuity, con un 100% de detección de protección, un 88% menos de ruido y cero retrasos en las evaluaciones de MITRE ATT&amp;CK Engenuity de 2024, demostrando nuestro compromiso de mantener a nuestros clientes por delante de las amenazas desde todos los vectores.



### What Do G2 Reviewers Say About SentinelOne Singularity Endpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de SentinelOne Singularity, destacando su implementación sencilla y funcionalidad diaria.
- Los usuarios aprecian la **facilidad de uso y las características completas** de SentinelOne Singularity Endpoint, mejorando su experiencia de seguridad.
- Los usuarios valoran las capacidades de **detección y bloqueo rápido de amenazas** de SentinelOne Singularity Endpoint, apreciando su eficiencia y fiabilidad.
- Los usuarios elogian el **excelente soporte al cliente** proporcionado por SentinelOne, destacando la capacidad de respuesta y la asistencia durante y después de la implementación.
- Los usuarios valoran las capacidades de **detección y bloqueo rápido de amenazas** de SentinelOne Singularity, mejorando la seguridad de los endpoints de manera efectiva.

**Cons:**

- Los usuarios experimentan una **curva de aprendizaje pronunciada** con SentinelOne, lo que hace que el uso inicial y la personalización sean desafiantes y complejos.
- Los usuarios encuentran que SentinelOne Singularity Endpoint **no es fácil de usar** , con una interfaz complicada y opciones de personalización difíciles.
- Los usuarios experimentan **rendimiento lento** con SentinelOne Singularity, lo que afecta la productividad y causa frustración con frecuentes falsos positivos.
- Los usuarios encuentran la **complejidad** de SentinelOne Singularity Endpoint desafiante, especialmente para los recién llegados y las funciones avanzadas que requieren licencias adicionales.
- Los usuarios enfrentan **desafíos de configuración difíciles** con SentinelOne Singularity, lo que hace que la configuración inicial y la comprensión sean complejas para los recién llegados.
  #### What Are Recent G2 Reviews of SentinelOne Singularity Endpoint?

**"[Protección de Endpoint Fuerte y Confiable con Automatización](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)"**

**Rating:** 5.0/5.0 stars
*— Harshul S.*

[Read full review](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)

---

**"[Protección Autónoma, Seguridad Robusta para Sistemas Críticos de Energía](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12707750)"**

**Rating:** 5.0/5.0 stars
*— Viral S.*

[Read full review](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12707750)

---

  #### What Are G2 Users Discussing About SentinelOne Singularity Endpoint?

- [How does Sentinel one work?](https://www.g2.com/es/discussions/sentinelone-singularity-how-does-sentinel-one-work)
- [How does Sentinel one work?](https://www.g2.com/es/discussions/how-does-sentinel-one-work)
- [Is SentinelOne an antivirus?](https://www.g2.com/es/discussions/sentinelone-singularity-is-sentinelone-an-antivirus)
### 12. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
  **¿Por qué les encanta a los compradores?:** En las reseñas de Cynet, lo que me llama la atención es la consolidación de múltiples capas de seguridad en una sola plataforma. Los usuarios frecuentemente destacan la combinación de EPP, EDR, XDR y detección y respuesta gestionada, junto con un panel unificado y acciones automatizadas. Se mencionan algunas brechas de personalización a nivel empresarial. Tiende a adaptarse a equipos pequeños y medianos que desean una cobertura completa sin tener que unir múltiples herramientas.



### What Do G2 Reviewers Say About Cynet?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Cynet, disfrutando de sus características simplificadas dentro de un único y intuitivo panel de control.
- Los usuarios aprecian la **plataforma unificada** de Cynet, beneficiándose de una protección integral y una facilidad de uso sin esfuerzo.
- Los usuarios aprecian Cynet por su **detección de amenazas impecable** , asegurando una seguridad integral mientras opera silenciosamente en segundo plano.
- Los usuarios elogian el **soporte al cliente excepcional** de Cynet, mejorando su experiencia y simplificando la gestión de amenazas.
- Los usuarios elogian a Cynet por su **efectivo monitoreo y detección de amenazas** , asegurando una seguridad robusta con mínima interrupción.

**Cons:**

- Los usuarios encuentran que las opciones de **personalización limitada** en los informes restringen su capacidad para presentar datos de manera efectiva a su equipo.
- Los usuarios encuentran que las **limitaciones de funciones** en los paneles de control e integraciones de Cynet obstaculizan la personalización general y el control avanzado.
- Los usuarios expresan preocupaciones sobre la **falta de personalización** , particularmente en los informes y las integraciones de terceros.
- Los usuarios notan **características limitadas** en Cynet, particularmente en lo que respecta a integraciones y opciones de informes, lo que limita la personalización y el control.
- Los usuarios encuentran las **características faltantes** en Cynet, particularmente la falta de opciones de filtrado web y gestión de firewall.

#### Key Features
  - Resolution Automation
  - Incident Reports
  - Asset Management
  - System Isolation
  - Automated Remediation
  #### What Are Recent G2 Reviews of Cynet?

**"[Protección Eficaz con Críticas de Usabilidad](https://www.g2.com/es/survey_responses/cynet-review-11387686)"**

**Rating:** 4.0/5.0 stars
*— Andrea B.*

[Read full review](https://www.g2.com/es/survey_responses/cynet-review-11387686)

---

**"[Protección Neta con Cynet: Eficaz y Versátil](https://www.g2.com/es/survey_responses/cynet-review-12469096)"**

**Rating:** 4.5/5.0 stars
*— Cristiano Fratini F.*

[Read full review](https://www.g2.com/es/survey_responses/cynet-review-12469096)

---

  #### What Are G2 Users Discussing About Cynet?

- [What is Cynet 360 AutoXDR™ used for?](https://www.g2.com/es/discussions/what-is-cynet-360-autoxdr-used-for)
- [What is cynet XDR?](https://www.g2.com/es/discussions/what-is-cynet-xdr) - 1 comment
- [¿Para qué se utiliza cynet?](https://www.g2.com/es/discussions/what-is-cynet-used-for) - 1 comment
### 13. [Blumira Automated Detection &amp; Response](https://www.g2.com/es/products/blumira-automated-detection-response/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 121
  **Descripción del Producto:** Blumira es una plataforma integrada de operaciones de seguridad diseñada para equipos en crecimiento y los socios que los apoyan, para obtener visibilidad completa de su entorno, identificar y abordar riesgos más rápidamente, y ofrecer seguridad avanzada y cumplimiento. La plataforma incluye: - Detecciones gestionadas para la búsqueda automatizada de amenazas para identificar ataques temprano - Investigación con IA con un 98.5% de precisión, con triaje humano validado contra casos reales - Respuesta rápida con automatización y acciones de un solo clic para contener y bloquear amenazas inmediatamente - Un año de retención de datos con ingestión ilimitada de registros para satisfacer los requisitos de cumplimiento - Informes avanzados y paneles para forense e investigación fácil - Protección de Endpoint e Identidad (EDR/ITDR) para remediación en tiempo real en dispositivos y usuarios - Soporte de operaciones de seguridad 24/7 para problemas de prioridad crítica



### What Do G2 Reviewers Say About Blumira Automated Detection &amp; Response?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Blumira, apreciando su simplicidad y flujos de trabajo efectivos para una rápida resolución de problemas.
- Los usuarios valoran el **soporte al cliente excepcional** de Blumira, mejorando su experiencia de seguridad y los procesos de implementación.
- Los usuarios elogian la **fácil configuración** de Blumira Automated Detection &amp; Response, permitiendo una integración rápida y una implementación veloz.
- Los usuarios valoran las **valiosas alertas de correo electrónico** de Blumira, que ayudan en la concienciación sobre seguridad y en la creación eficiente de documentación.
- Los usuarios encuentran **valiosas las alertas de correo electrónico** , mejorando la conciencia de seguridad y simplificando la respuesta a posibles amenazas.

**Cons:**

- Los usuarios sienten que la **personalización limitada** de los flujos de trabajo restringe la utilidad de Blumira para necesidades de seguridad específicas.
- Los usuarios encuentran que la **personalización de las alertas es insuficiente** , lo que lleva a la frustración con falsos positivos frecuentes y notificaciones innecesarias.
- Los usuarios encuentran que los precios de Blumira son **prohibitivamente caros** , lo que lo hace menos accesible para algunos clientes.
- Los usuarios informan de problemas frecuentes con la **detección defectuosa** , incluyendo numerosos falsos positivos que dificultan el monitoreo y la respuesta efectivos.
- Los usuarios expresan frustración con el **sistema de alertas ineficiente** , destacando problemas con falsos positivos y notificaciones repetitivas.
  #### What Are Recent G2 Reviews of Blumira Automated Detection &amp; Response?

**"[Un sistema de detección completo con un soporte fantástico](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-10479545)"**

**Rating:** 5.0/5.0 stars
*— Jeremy A.*

[Read full review](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-10479545)

---

**"[Alertas de Seguridad Holística con Integración Fácil](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-7141452)"**

**Rating:** 5.0/5.0 stars
*— Craig R.*

[Read full review](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-7141452)

---

  #### What Are G2 Users Discussing About Blumira Automated Detection &amp; Response?

- [What are the benefits and drawbacks of using Blumira for threat detection?](https://www.g2.com/es/discussions/what-are-the-benefits-and-drawbacks-of-using-blumira-for-threat-detection)
- [What is cloud SIEM?](https://www.g2.com/es/discussions/what-is-cloud-siem)
- [What does the term Siem stand for?](https://www.g2.com/es/discussions/what-does-the-term-siem-stand-for)
### 14. [Splunk Enterprise Security](https://www.g2.com/es/products/splunk-enterprise-security/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 222
  **¿Por qué les encanta a los compradores?:** Splunk Enterprise Security, en mi lectura del sentimiento de G2, sigue destacándose por su profundidad en el manejo de datos de seguridad. Los usuarios consistentemente señalan su poderoso lenguaje de búsqueda, extensas integraciones y paneles de control flexibles. Al mismo tiempo, los costos de licencia y la complejidad de la configuración son consideraciones recurrentes. Tiende a ajustarse a empresas que gestionan telemetría de seguridad a gran escala y que necesitan capacidades avanzadas de búsqueda y análisis.



### What Do G2 Reviewers Say About Splunk Enterprise Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **fuerte integración con múltiples sistemas** , mejorando la visibilidad a través de varias plataformas sin esfuerzo.
- Los usuarios aprecian las **alertas accionables** de Splunk Enterprise Security que mejoran la respuesta a incidentes e investigaciones.
- Los usuarios aprecian el **soporte al cliente receptivo** de Splunk Enterprise Security, mejorando su experiencia general con el producto.
- Los usuarios valoran la **visibilidad clara y completa** que ofrecen los paneles de Splunk Enterprise Security, mejorando la priorización de amenazas.
- Los usuarios encuentran Splunk Enterprise Security **fácil de usar y configurar** , simplificando su experiencia con la gestión de SIEM.

**Cons:**

- Los usuarios encuentran **Splunk Enterprise Security caro** a gran escala, especialmente a medida que el ingreso de datos crece sin una gestión adecuada.
- Los usuarios encuentran el **configuración compleja** de Splunk Enterprise Security desafiante, requiriendo una amplia experiencia y recursos para su implementación.
- Los usuarios enfrentan **problemas de integración** con Splunk Enterprise Security, necesitando una amplia experiencia y asistencia de terceros para la incorporación.
- Los usuarios encuentran que **las características intensivas en recursos de Splunk Enterprise Security** requieren una planificación cuidadosa y una capacidad de infraestructura significativa.
- Los usuarios encuentran que la **configuración compleja** de Splunk Enterprise Security puede ser lenta y consumir muchos recursos, necesitando una planificación cuidadosa.

#### Key Features
  - Activity Monitoring
  - Event Management
  - Threat Intelligence
  #### What Are Recent G2 Reviews of Splunk Enterprise Security?

**"[Splunk ES: SIEM escalable para grandes empresas](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-11628821)"**

**Rating:** 4.5/5.0 stars
*— Naushad T.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-11628821)

---

**"[Visibilidad poderosa e investigaciones con Splunk Enterprise Security](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-12695107)"**

**Rating:** 4.0/5.0 stars
*— Akil S.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-12695107)

---

  #### What Are G2 Users Discussing About Splunk Enterprise Security?

- [¿Para qué se utiliza Splunk User Behavior Analytics?](https://www.g2.com/es/discussions/what-is-splunk-user-behavior-analytics-used-for)
- [What does Splunk Enterprise do?](https://www.g2.com/es/discussions/splunk-enterprise-security-what-does-splunk-enterprise-do)
- [¿Cuál es la diferencia entre Splunk Enterprise y Splunk Enterprise Security?](https://www.g2.com/es/discussions/what-is-the-difference-between-splunk-enterprise-and-splunk-enterprise-security) - 1 comment
### 15. [Rapid7 Next-Gen SIEM](https://www.g2.com/es/products/rapid7-next-gen-siem/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67
  **Descripción del Producto:** Rapid7 InsightIDR es un SIEM SaaS para la detección y respuesta a amenazas modernas. InsightIDR permite a los analistas de seguridad trabajar de manera más eficiente y efectiva, al unificar diversas fuentes de datos, proporcionar detecciones tempranas y confiables listas para usar, y ofrecer investigaciones visuales enriquecidas y automatización para acelerar la respuesta. Con una implementación en la nube ligera y una experiencia de usuario e incorporación intuitiva, los clientes de InsightIDR reconocen un retorno acelerado de su inversión y comienzan a ver valiosos conocimientos desde el primer día. Con InsightIDR, los equipos pueden avanzar en su programa de detección y respuesta a amenazas sin aumentar el personal.



### What Do G2 Reviewers Say About Rapid7 Next-Gen SIEM?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran que InsightIDR es **extremadamente fácil de usar** , beneficiándose de alertas claras e integraciones sin problemas.
- Los usuarios aprecian las **fáciles integraciones** con muchas herramientas de terceros, agilizando sus procesos de seguridad de manera efectiva.
- Los usuarios aprecian las **integraciones preconstruidas** en InsightIDR, haciendo que la integración de herramientas de terceros sea fluida y eficiente.
- Los usuarios valoran la **integración fluida de herramientas UEBA y de engaño** para una detección efectiva del movimiento lateral a través de las redes.
- Los usuarios aprecian la **visibilidad** que proporciona InsightIDR, haciendo que la búsqueda de registros y las alertas sean simples y efectivas.

**Cons:**

- Los usuarios encuentran que las **características limitadas** de InsightIDR obstaculizan su capacidad para crear alertas efectivas y aprovechar su potencial.
- Los usuarios encuentran **problemas de alerta** desafiantes, ya que configurar alertas basadas en patrones a menudo es difícil y limitado.
- Los usuarios encuentran las **capacidades limitadas de gestión de alertas** desafiantes, particularmente al crear alertas basadas en patrones de manera oportuna.
- Los usuarios encuentran la **personalización difícil** de InsightIDR desafiante, especialmente al crear alertas y patrones oportunos.
- Los usuarios encuentran el **configuración difícil** de InsightIDR desafiante, especialmente al crear alertas y patrones de manera efectiva.
  #### What Are Recent G2 Reviews of Rapid7 Next-Gen SIEM?

**"[Implementación de SIEM más fácil con precios transparentes](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12182908)"**

**Rating:** 5.0/5.0 stars
*— Joevanne V.*

[Read full review](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12182908)

---

**"[SIEM intuitivo, de alto rendimiento con gran soporte y valor rentable](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12711350)"**

**Rating:** 4.5/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12711350)

---

  #### What Are G2 Users Discussing About Rapid7 Next-Gen SIEM?

- [¿Para qué se utiliza InsightIDR?](https://www.g2.com/es/discussions/what-is-insightidr-used-for)
- [What is rapid7 InsightVM?](https://www.g2.com/es/discussions/what-is-rapid7-insightvm)
- [Is rapid7 a SIEM?](https://www.g2.com/es/discussions/is-rapid7-a-siem)
### 16. [guardsix](https://www.g2.com/es/products/guardsix/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105
  **Descripción del Producto:** guardsix es una solución integral de ciberseguridad diseñada específicamente para Proveedores de Servicios de Seguridad Gestionada (MSSPs) y Proveedores de Infraestructura Nacional Crítica (CNI). El centro de comando guardsix, una plataforma unificada de SecOps, permite a las organizaciones detectar eficazmente ciberataques mientras aseguran el cumplimiento de diversas regulaciones de datos. Al ofrecer un marco robusto para monitorear y gestionar eventos de seguridad, guardsix aborda la creciente necesidad de detección avanzada de amenazas y adherencia regulatoria en el complejo panorama digital actual. gel centro de comando guardsix se destaca al proporcionar visibilidad completa a través de entornos de TI mediante la integración de múltiples tecnologías de seguridad, incluyendo Gestión de Información y Eventos de Seguridad (SIEM), Detección y Respuesta de Red (NDR), y Orquestación, Automatización y Respuesta de Seguridad (SOAR). Esta integración permite a las organizaciones monitorear sus sistemas de manera holística, asegurando que las amenazas potenciales sean identificadas y abordadas de manera oportuna. Además, guardsix emplea tecnología de hipergráfico, que conecta detecciones de diversas fuentes, permitiendo a los usuarios determinar si un incidente es parte de un ataque más extenso. Esta capacidad mejora la conciencia situacional y mejora los tiempos de respuesta a incidentes. Una de las principales ventajas de guardsix es su naturaleza abierta, independiente de proveedores y plataformas, lo que permite a los usuarios elegir cómo y desde dónde ingerir datos. Esta flexibilidad es crucial para las organizaciones que operan en entornos heterogéneos, ya que les permite adaptar sus soluciones de seguridad para satisfacer sus necesidades específicas. Además, guardsix normaliza automáticamente los datos en una taxonomía común, simplificando el análisis y la utilización de la información ingerida. Esta característica asegura que los usuarios puedan derivar fácilmente conocimientos de sus datos, independientemente de su formato o fuente original. guardsix también prioriza el cumplimiento con los principales marcos regulatorios, incluyendo NIS2, Schrems II, HIPAA, GDPR, PCI-DSS y SOX. Al proporcionar capacidades centralizadas de registro e informes, la plataforma facilita la adherencia a las directrices de seguridad como CERT-In, SOC 2 Tipo II e ISO27001. Este enfoque en el cumplimiento no solo ayuda a las organizaciones a evitar posibles problemas legales, sino que también mejora su postura de seguridad general al asegurar que cumplan con los estándares y mejores prácticas de la industria. En resumen, guardsix es una solución de ciberseguridad versátil que empodera a los MSSPs y proveedores de CNI para detectar amenazas de manera efectiva mientras mantienen el cumplimiento con los requisitos regulatorios. Su integración de tecnologías de seguridad esenciales, opciones flexibles de ingestión de datos y énfasis en el cumplimiento lo convierten en un activo valioso para las organizaciones que buscan fortalecer sus defensas de ciberseguridad.



### What Do G2 Reviewers Say About guardsix?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Guardsix, encontrándolo simple y directo en comparación con otras plataformas.
- Los usuarios valoran la **simplicidad de la gestión de registros** en LogPoint, mejorando la usabilidad y el aprendizaje en comparación con otras plataformas.
- Los usuarios valoran el **soporte al cliente receptivo** de Logpoint, mejorando la satisfacción y experiencia general con el producto.
- Los usuarios aprecian las **fáciles integraciones** de Logpoint, mejorando la compatibilidad con las herramientas de seguridad e identidad existentes sin esfuerzo.
- Los usuarios destacan la **eficiencia** de LogPoint, apreciando la integración sin problemas y la gestión efectiva de incidentes para operaciones optimizadas.

**Cons:**

- Los usuarios encuentran **frustrante el diseño de la interfaz** , citando la mala presentación de registros y el rendimiento lento como problemas principales.
- Los usuarios encuentran la **mejora de UX** necesaria debido a la mala presentación de registros, la interfaz lenta y las funciones limitadas en comparación con los SIEMs.
- Los usuarios encuentran **la complejidad de la interfaz** desafiante al principio, aunque se anticipan mejoras en el futuro.
- Los usuarios encuentran la **interfaz confusa** , requiriendo tiempo para entenderla y causando frustración durante su uso.
- Los usuarios experimentan una **deficiencia de información** respecto al diseño y los recursos, careciendo de los detalles técnicos necesarios para hacer comparaciones informadas.
  #### What Are Recent G2 Reviews of guardsix?

**"[Revisar](https://www.g2.com/es/survey_responses/guardsix-review-11378057)"**

**Rating:** 4.0/5.0 stars
*— Ronny K.*

[Read full review](https://www.g2.com/es/survey_responses/guardsix-review-11378057)

---

**"[SIEM impulsado por el contexto que mejora la respuesta a incidentes](https://www.g2.com/es/survey_responses/guardsix-review-11985484)"**

**Rating:** 4.5/5.0 stars
*— Simon A.*

[Read full review](https://www.g2.com/es/survey_responses/guardsix-review-11985484)

---

  #### What Are G2 Users Discussing About guardsix?

- [What is your experience with Logpoint for SIEM, and what do you recommend for new users?](https://www.g2.com/es/discussions/what-is-your-experience-with-logpoint-for-siem-and-what-do-you-recommend-for-new-users)
- [¿Para qué se utiliza LogPoint?](https://www.g2.com/es/discussions/what-is-logpoint-used-for)
### 17. [LogRhythm SIEM](https://www.g2.com/es/products/exabeam-logrhythm-siem/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 137
  **Descripción del Producto:** Implemente rápidamente LogRhythm SIEM, el principal SIEM autohospedado, para asegurar su organización con potentes detecciones, inteligencia de amenazas sincronizada, flujos de trabajo automatizados y logre una detección, investigación y respuesta a amenazas (TDIR) más rápida y precisa.


  #### What Are Recent G2 Reviews of LogRhythm SIEM?

**"[Más que un SIEM](https://www.g2.com/es/survey_responses/logrhythm-siem-review-10516628)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Banca*

[Read full review](https://www.g2.com/es/survey_responses/logrhythm-siem-review-10516628)

---

**"[LogRhythm SIEM - La mejor solución en el mercado](https://www.g2.com/es/survey_responses/logrhythm-siem-review-11463953)"**

**Rating:** 5.0/5.0 stars
*— Vishwa  K.*

[Read full review](https://www.g2.com/es/survey_responses/logrhythm-siem-review-11463953)

---

  #### What Are G2 Users Discussing About LogRhythm SIEM?

- [What are some SIEM tools?](https://www.g2.com/es/discussions/what-are-some-siem-tools)
- [What does a SIEM platform do?](https://www.g2.com/es/discussions/what-does-a-siem-platform-do)
- [How does Siem LogRhythm work?](https://www.g2.com/es/discussions/how-does-siem-logrhythm-work)
### 18. [SIRP](https://www.g2.com/es/products/sirp/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
  **Descripción del Producto:** SIRP es una plataforma SOC autónoma nativa de IA diseñada para evolucionar la Orquestación, Automatización y Respuesta de Seguridad (SOAR) tradicional hacia operaciones de seguridad gobernadas y basadas en decisiones. A diferencia de las herramientas SOAR heredadas que dependen de libros de jugadas estáticos y automatización de flujos de trabajo, SIRP permite que agentes inteligentes de IA analicen alertas, calculen riesgos, ejecuten acciones de respuesta y aprendan continuamente de los resultados dentro de los límites de políticas definidas. La plataforma combina razonamiento contextual, inteligencia en tiempo real y aprendizaje adaptativo para reducir la clasificación manual, minimizar la fatiga de alertas y acelerar la respuesta a incidentes mientras mantiene la gobernanza, la auditabilidad y el control. SIRP apoya a los equipos SOC empresariales y a los MSSP que buscan operar a velocidad de máquina sin sacrificar la supervisión humana para decisiones de alto impacto.



### What Do G2 Reviewers Say About SIRP?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian a SIRP por su **automatización integral** , que agiliza los procesos de seguridad y mejora la eficiencia operativa en general.
- Los usuarios valoran el **excelente soporte al cliente** de SIRP, mejorando su experiencia con la plataforma.
- Los usuarios encuentran SIRP **fácil de usar** con un excelente soporte y características de seguridad integrales que mejoran su experiencia.
- Los usuarios valoran las **fáciles integraciones** proporcionadas por SIRP, apreciando la experiencia sin problemas y el soporte para necesidades personalizadas.
- Los usuarios aprecian la **facilidad de uso y el excelente soporte** proporcionados por SIRP, mejorando su experiencia de automatización de seguridad.

  #### What Are Recent G2 Reviews of SIRP?

**"[SIRP aumentó nuestras capacidades SOC por 10 veces. Increíble automatización con un equipo de soporte aún mejor.](https://www.g2.com/es/survey_responses/sirp-review-7612417)"**

**Rating:** 5.0/5.0 stars
*— Mushtaq Ahmed K.*

[Read full review](https://www.g2.com/es/survey_responses/sirp-review-7612417)

---

**"[Agregación de Datos, Facilidad de Acceso y Reporte Rápido](https://www.g2.com/es/survey_responses/sirp-review-4217597)"**

**Rating:** 4.5/5.0 stars
*— Iqra Z.*

[Read full review](https://www.g2.com/es/survey_responses/sirp-review-4217597)

---

### 19. [D3 Security](https://www.g2.com/es/products/d3-security/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 64
  **Descripción del Producto:** D3 está a la vanguardia de la seguridad impulsada por IA, proporcionando soluciones SOC autónomas en tiempo real que ayudan a las organizaciones a adelantarse a las amenazas cibernéticas. Al combinar la investigación y el triaje autónomos con la remediación guiada por IA, D3 está ofreciendo soluciones de ciberseguridad impulsadas por IA y dirigidas por humanos. Morpheus es la solución SOC totalmente autónoma de D3 Security que clasifica, investiga y responde a cada alerta, 24/7. Morpheus cubre el 100% de tus alertas, sin excepciones, por lo que tu equipo nunca tiene que elegir entre perseguir falsos positivos o arriesgarse a una brecha. Clasifica el 95% de las alertas en menos de dos minutos, integrándose perfectamente con cualquier SIEM, XDR o pila de seguridad. A diferencia de las plataformas SOAR tradicionales, Morpheus no necesita un ajuste interminable de libros de jugadas; puede construir flujos de trabajo de respuesta sobre la marcha, específicos para tu pila de seguridad. ¿El resultado? Cero fatiga de alertas, menos amenazas perdidas y un aumento dramático en la eficiencia del SOC, impulsado por un modelo de IA amigable con la privacidad de los datos y enfocado en SecOps.


  #### What Are Recent G2 Reviews of D3 Security?

**"[La mejor plataforma de operaciones de seguridad](https://www.g2.com/es/survey_responses/d3-security-review-3110773)"**

**Rating:** 5.0/5.0 stars
*— George K.*

[Read full review](https://www.g2.com/es/survey_responses/d3-security-review-3110773)

---

**"[Plataforma SOAR de Próxima Generación](https://www.g2.com/es/survey_responses/d3-security-review-7793810)"**

**Rating:** 4.5/5.0 stars
*— Kristian T.*

[Read full review](https://www.g2.com/es/survey_responses/d3-security-review-7793810)

---


    ## What Is Software de Respuesta a Incidentes?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Respuesta a Incidentes?
    - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence)
    - [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
    - [Software de Detección y Respuesta de Puntos Finales (EDR)](https://www.g2.com/es/categories/endpoint-detection-response-edr)
    - [Software de Detección y Respuesta Gestionada (MDR)](https://www.g2.com/es/categories/managed-detection-and-response-mdr)
    - [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
    - [Software de Detección y Respuesta de Red (NDR)](https://www.g2.com/es/categories/network-detection-and-response-ndr)
    - [Plataformas de Detección y Respuesta Extendida (XDR)](https://www.g2.com/es/categories/extended-detection-and-response-xdr-platforms)

  
---

## How Do You Choose the Right Software de Respuesta a Incidentes?

### Lo que debes saber sobre el software de respuesta a incidentes

### ¿Qué es el Software de Respuesta a Incidentes?

El software de respuesta a incidentes, a veces llamado software de gestión de incidentes de seguridad, es una tecnología de seguridad utilizada para remediar problemas de ciberseguridad a medida que surgen en tiempo real. Estas herramientas descubren incidentes y alertan al personal de TI y seguridad relevante para resolver el problema de seguridad. Además, las herramientas permiten a los equipos desarrollar flujos de trabajo, delegar responsabilidades y automatizar tareas de bajo nivel para optimizar el tiempo de respuesta y minimizar el impacto de los incidentes de seguridad.

Estas herramientas también documentan incidentes históricos y ayudan a proporcionar contexto a los usuarios que intentan entender la causa raíz para remediar problemas de seguridad. Cuando surgen nuevos problemas de seguridad, los usuarios pueden aprovechar las herramientas de investigación forense para descubrir la causa del incidente y ver si será un problema continuo o más grande en general. Muchos software de respuesta a incidentes también se integran con otras herramientas de seguridad para simplificar las alertas, unir flujos de trabajo y proporcionar inteligencia de amenazas adicional.

#### ¿Qué Tipos de Software de Respuesta a Incidentes Existen?

**Soluciones puras de respuesta a incidentes**

Las soluciones puras de respuesta a incidentes son la última línea de defensa en el ecosistema de seguridad. Solo una vez que las amenazas pasan desapercibidas y las vulnerabilidades son expuestas, los sistemas de respuesta a incidentes entran en juego. Su enfoque principal es facilitar la remediación de cuentas comprometidas, penetraciones de sistemas y otros incidentes de seguridad. Estos productos almacenan información relacionada con amenazas comunes y emergentes mientras documentan cada ocurrencia para análisis retrospectivo. Algunas soluciones de respuesta a incidentes también están conectadas a fuentes en vivo para recopilar información global relacionada con amenazas emergentes.

**Gestión y respuesta a incidentes**

Los productos de gestión de incidentes ofrecen muchas características administrativas similares a los productos de respuesta a incidentes, pero otras herramientas combinan capacidades de gestión de incidentes, alertas y respuesta. Estas herramientas se utilizan a menudo en entornos DevOps para documentar, rastrear y originar incidentes de seguridad desde su aparición hasta su remediación.

**Herramientas de seguimiento y servicio de gestión de incidentes**

Otras herramientas de gestión de incidentes tienen más un enfoque de gestión de servicios. Estas herramientas rastrearán incidentes de seguridad, pero no permitirán a los usuarios construir flujos de trabajo de seguridad, remediar problemas o proporcionar características de investigación forense para determinar la causa raíz del incidente.

### ¿Cuáles son las Características Comunes del Software de Respuesta a Incidentes?

El software de respuesta a incidentes puede proporcionar una amplia gama de características, pero algunas de las más comunes incluyen:

**Gestión de flujos de trabajo:** Las características de gestión de flujos de trabajo permiten a los administradores organizar flujos de trabajo que ayudan a guiar al personal de remediación y proporcionar información relacionada con situaciones específicas y tipos de incidentes.

**Automatización de flujos de trabajo:** La automatización de flujos de trabajo permite a los equipos agilizar el flujo de procesos de trabajo estableciendo desencadenantes y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.

**Base de datos de incidentes:** Las bases de datos de incidentes documentan la actividad histórica de incidentes. Los administradores pueden acceder y organizar datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.

**Alertas de incidentes:** Las características de alerta informan a las personas relevantes cuando ocurren incidentes en tiempo real. Algunas respuestas pueden ser automatizadas, pero los usuarios aún serán informados.

**Informes de incidentes:** Las características de informes producen informes detallados sobre tendencias y vulnerabilidades relacionadas con su red e infraestructura.

**Registros de incidentes:** Los registros históricos de incidentes se almacenan en la base de datos de incidentes y se utilizan para referencia de usuarios y análisis mientras se remedian incidentes de seguridad.

**Inteligencia de amenazas:** Las herramientas de inteligencia de amenazas, que a menudo se combinan con herramientas forenses, proporcionan un flujo de información integrado que detalla las amenazas de ciberseguridad a medida que se descubren en todo el mundo. Esta información se recopila internamente o por un proveedor externo y se utiliza para proporcionar más información sobre remedios.

**Orquestación de seguridad:** La orquestación se refiere a la integración de soluciones de seguridad y la automatización de procesos en un flujo de trabajo de respuesta.

**Remediación automatizada:** La automatización aborda problemas de seguridad en tiempo real y reduce el tiempo dedicado a remediar problemas manualmente. También ayuda a resolver rápidamente incidentes comunes de seguridad de red y sistema.

### ¿Cuáles son los Beneficios del Software de Respuesta a Incidentes?

El principal valor de la tecnología de respuesta a incidentes es una mayor capacidad para descubrir y resolver incidentes de ciberseguridad. Estos son algunos componentes valiosos del proceso de respuesta a incidentes.

**Modelado de amenazas:** Los departamentos de seguridad de la información y TI pueden usar estas herramientas para familiarizarse con el proceso de respuesta a incidentes y desarrollar flujos de trabajo antes de que ocurran incidentes de seguridad. Esto permite a las empresas estar preparadas para descubrir rápidamente, resolver y aprender de los incidentes de seguridad y cómo impactan en los sistemas críticos para el negocio.

**Alertas:** Sin alertas y canales de comunicación adecuados, muchas amenazas de seguridad pueden penetrar en las redes y permanecer sin ser detectadas durante períodos prolongados. Durante ese tiempo, los hackers, actores de amenazas internas y otros ciberdelincuentes pueden robar datos sensibles y otros datos críticos para el negocio y causar estragos en los sistemas de TI. Las alertas y la comunicación adecuadas pueden acortar significativamente el tiempo necesario para descubrir, informar al personal relevante y erradicar incidentes.

**Aislamiento:** Las plataformas de respuesta a incidentes permiten a los equipos de seguridad contener incidentes rápidamente cuando se alertan adecuadamente. Aislar sistemas, redes y puntos finales infectados puede reducir significativamente el alcance del impacto de un incidente. Si se aísla adecuadamente, los profesionales de seguridad pueden monitorear la actividad de los sistemas afectados para aprender más sobre los actores de amenazas, sus capacidades y sus objetivos.

**Remediación** : La remediación es clave para la respuesta a incidentes y se refiere a la eliminación real de amenazas como malware y privilegios escalados, entre otros. Las herramientas de respuesta a incidentes facilitarán la eliminación y permitirán a los equipos verificar la recuperación antes de reintroducir sistemas infectados o volver a las operaciones normales.

**Investigación** : La investigación permite a los equipos y empresas aprender más sobre por qué fueron atacados, cómo fueron atacados y qué sistemas, aplicaciones y datos fueron impactados negativamente. Esta información puede ayudar a las empresas a responder a solicitudes de información de cumplimiento, reforzar la seguridad en áreas vulnerables y resolver problemas similares en el futuro en menos tiempo.

### ¿Quién Usa el Software de Respuesta a Incidentes?

**Profesionales de seguridad de la información (InfoSec)**  **:** Los profesionales de InfoSec utilizan el software de respuesta a incidentes para monitorear, alertar y remediar amenazas de seguridad a una empresa. Usando el software de respuesta a incidentes, los profesionales de InfoSec pueden automatizar y escalar rápidamente su respuesta a incidentes de seguridad, más allá de lo que los equipos pueden hacer manualmente.

**Profesionales de TI:** Para empresas sin equipos dedicados a la seguridad de la información, los profesionales de TI pueden asumir roles de seguridad. Los profesionales con antecedentes limitados en seguridad pueden depender del software de respuesta a incidentes con una funcionalidad más robusta para ayudarlos a identificar amenazas, en su toma de decisiones cuando surgen incidentes de seguridad y en la remediación de amenazas.

**Proveedores de servicios de respuesta a incidentes:** Los profesionales en proveedores de servicios de respuesta a incidentes utilizan el software de respuesta a incidentes para gestionar activamente la seguridad de sus clientes, así como otros proveedores de servicios de seguridad gestionados.

### ¿Cuáles son las Alternativas al Software de Respuesta a Incidentes?

Las empresas que prefieren unir herramientas de software de código abierto u otras diversas para lograr la funcionalidad del software de respuesta a incidentes pueden hacerlo con una combinación de análisis de registros, SIEM, sistemas de detección de intrusiones, escáneres de vulnerabilidades, copias de seguridad y otras herramientas. Por el contrario, las empresas pueden desear externalizar la gestión de sus programas de seguridad a proveedores de servicios gestionados.

[Software de detección y respuesta de endpoints (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr): Combinan tanto [antivirus de endpoints](https://www.g2.com/categories/endpoint-antivirus) como [gestión de endpoints](https://www.g2.com/categories/endpoint-management) para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red.&amp;nbsp;

[Software de detección y respuesta gestionada (MDR)](https://www.g2.com/categories/managed-detection-and-response-mdr): Monitorean proactivamente redes, endpoints y otros recursos de TI para incidentes de seguridad.&amp;nbsp;

[Software de detección y respuesta extendida (XDR)](https://www.g2.com/categories/extended-detection-and-response-xdr-platforms): Son herramientas utilizadas para automatizar el descubrimiento y la remediación de problemas de seguridad en sistemas híbridos.&amp;nbsp;

[Proveedores de servicios de respuesta a incidentes](https://www.g2.com/categories/incident-response-services) **:** Para empresas que no desean comprar y gestionar su respuesta a incidentes internamente o desarrollar sus soluciones de código abierto, pueden emplear proveedores de servicios de respuesta a incidentes.

[Software de análisis de registros](https://www.g2.com/categories/log-analysis) **:** El software de análisis de registros ayuda a habilitar la documentación de archivos de registro de aplicaciones para registros y análisis.

[Software de monitoreo de registros](https://www.g2.com/categories/log-monitoring) **:** Al detectar y alertar a los usuarios sobre patrones en estos archivos de registro, el software de monitoreo de registros ayuda a resolver problemas de rendimiento y seguridad.

[Sistemas de detección y prevención de intrusiones (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps): IDPS se utiliza para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura y aplicaciones de TI. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web.&amp;nbsp;

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem): El software SIEM puede ofrecer alertas de información de seguridad, además de centralizar las operaciones de seguridad en una plataforma. Sin embargo, el software SIEM no puede automatizar prácticas de remediación como lo hace algún software de respuesta a incidentes. Para empresas que no desean gestionar SIEM internamente, pueden trabajar con [proveedores de servicios SIEM gestionados](https://www.g2.com/categories/managed-siem-services).

[Software de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence): El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas como ataques de día cero, nuevas formas de malware y exploits. Las empresas pueden desear trabajar con [proveedores de servicios de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence-services), también.

[Software de escáner de vulnerabilidades](https://www.g2.com/categories/vulnerability-scanner): Los escáneres de vulnerabilidades son herramientas que monitorean constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Funcionan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan escaneos para identificar posibles exploits. Las empresas pueden optar por trabajar con [proveedores de servicios de evaluación de vulnerabilidades](https://www.g2.com/categories/vulnerability-assessment-services), en lugar de gestionar esto internamente.

[Software de gestión de parches](https://www.g2.com/categories/patch-management): Las herramientas de gestión de parches se utilizan para garantizar que los componentes de la pila de software de una empresa y la infraestructura de TI estén actualizados. Luego alertan a los usuarios sobre actualizaciones necesarias o ejecutan actualizaciones automáticamente.&amp;nbsp;

[Software de respaldo](https://www.g2.com/categories/backup): El software de respaldo ofrece protección para los datos empresariales al copiar datos de servidores, bases de datos, escritorios, laptops y otros dispositivos en caso de que errores de usuario, archivos corruptos o desastres físicos hagan que los datos críticos de una empresa sean inaccesibles. En caso de pérdida de datos por un incidente de seguridad, los datos pueden restaurarse a su estado anterior desde una copia de seguridad.

#### Software Relacionado con el Software de Respuesta a Incidentes

Las siguientes familias de tecnología están estrechamente relacionadas con los productos de software de respuesta a incidentes o tienen un solapamiento significativo entre la funcionalidad del producto.

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) **:** [SIEM](https://www.g2.com/categories/security-information-and-event-management-siem) plataformas van de la mano con soluciones de respuesta a incidentes. La respuesta a incidentes puede ser facilitada por sistemas SIEM, pero estas herramientas están diseñadas específicamente para agilizar el proceso de remediación o agregar capacidades de investigación durante los procesos de flujo de trabajo de seguridad. Las soluciones de respuesta a incidentes no proporcionarán el mismo nivel de mantenimiento de cumplimiento o capacidades de almacenamiento de registros, pero pueden usarse para aumentar la capacidad de un equipo para abordar amenazas a medida que surgen.

[Software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) **:** [El software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) ayuda a las empresas a documentar los impactos de las violaciones de datos para informar a las autoridades regulatorias y notificar a las personas afectadas. Estas soluciones automatizan y operacionalizan el proceso de notificación de violación de datos para adherirse a estrictas leyes de divulgación de datos y regulaciones de privacidad dentro de los plazos establecidos, que en algunos casos pueden ser tan pocos como 72 horas.

[Software de forense digital](https://www.g2.com/categories/digital-forensics) **:** [Las herramientas de forense digital](https://www.g2.com/categories/digital-forensics) se utilizan para investigar y examinar incidentes de seguridad y amenazas después de que han ocurrido. No facilitan la remediación real de incidentes de seguridad, pero pueden proporcionar información adicional sobre la fuente y el alcance de un incidente de seguridad. También pueden ofrecer información investigativa más detallada que el software de respuesta a incidentes.

[Software de orquestación, automatización y respuesta de seguridad (SOAR)](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) **:** [SOAR](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) es un segmento del mercado de seguridad enfocado en automatizar todas las tareas de seguridad de bajo nivel. Estas herramientas se integran con el SIEM de una empresa para recopilar información de seguridad. Luego se integran con herramientas de monitoreo y respuesta para desarrollar un flujo de trabajo automatizado desde el descubrimiento hasta la resolución. Algunas soluciones de respuesta a incidentes permitirán el desarrollo y automatización de flujos de trabajo, pero no tienen una amplia gama de capacidades de integración y automatización de una plataforma SOAR.

[Software de gestión de amenazas internas (ITM)](https://www.g2.com/categories/insider-threat-management-itm): Las empresas utilizan el software ITM para monitorear y registrar las acciones de los usuarios internos del sistema en sus endpoints, como empleados actuales y anteriores, contratistas, socios comerciales y otras personas con permisos, para proteger los activos de la empresa, como datos de clientes o propiedad intelectual.

### Desafíos con el Software de Respuesta a Incidentes

Las soluciones de software pueden venir con su propio conjunto de desafíos. El mayor desafío que los equipos de respuesta a incidentes pueden encontrar con el software es asegurarse de que cumpla con los requisitos únicos del proceso de la empresa.

**Falsos positivos:** El software de respuesta a incidentes puede identificar una amenaza que resulta ser inexacta, lo que se conoce como un falso positivo. Actuar sobre falsos positivos puede desperdiciar recursos de la empresa, tiempo y crear tiempos de inactividad innecesarios para las personas afectadas.

**Toma de decisiones:** El software de respuesta a incidentes puede automatizar la remediación de algunas amenazas de seguridad, sin embargo, un profesional de seguridad con conocimiento del entorno único de la empresa debe participar en el proceso de toma de decisiones sobre cómo manejar la automatización de estos problemas. Esto puede requerir que las empresas consulten con el proveedor de software y compren servicios profesionales adicionales para implementar la solución de software. De manera similar, al diseñar flujos de trabajo sobre a quién alertar en caso de un incidente de seguridad y qué acciones tomar y cuándo, estos deben diseñarse teniendo en cuenta las necesidades de seguridad específicas de la organización.&amp;nbsp;&amp;nbsp;

**Cambios en el cumplimiento normativo:** Es importante mantenerse al día con los cambios en las leyes de cumplimiento normativo, especialmente en lo que respecta a los requisitos de notificación de violaciones de datos sobre a quién notificar y en qué plazo. Las empresas también deben asegurarse de que el proveedor de software esté proporcionando las actualizaciones necesarias al software en sí, o trabajar para manejar esta tarea operativamente.

**Amenazas internas:** Muchas empresas se centran en amenazas externas, pero pueden no planificar adecuadamente para amenazas de insiders como empleados, contratistas y otros con acceso privilegiado. Es importante asegurarse de que la solución de Respuesta a Incidentes aborde el entorno de riesgo de seguridad único de la empresa, tanto para incidentes externos como internos.

### Cómo Comprar Software de Respuesta a Incidentes

#### Recolección de Requisitos (RFI/RFP) para Software de Respuesta a Incidentes

Es importante recopilar los requisitos de la empresa antes de comenzar la búsqueda de una solución de software de respuesta a incidentes. Para tener un programa de respuesta a incidentes efectivo, la empresa debe utilizar las herramientas adecuadas para apoyar a su personal y prácticas de seguridad. Cosas a considerar al determinar los requisitos incluyen:

**Habilitar al personal responsable de usar el software:** El equipo encargado de gestionar este software y la respuesta a incidentes de la empresa debe estar muy involucrado en la recopilación de requisitos y luego en la evaluación de soluciones de software.&amp;nbsp;

**Integraciones** : La solución de software debe integrarse con la pila de software existente de la empresa. Muchos proveedores ofrecen integraciones preconstruidas con los sistemas de terceros más comunes. La empresa debe asegurarse de que las integraciones que requieren sean ofrecidas preconstruidas por el proveedor o puedan construirse con facilidad.

**Usabilidad** : El software debe ser fácil de usar para el equipo de respuesta a incidentes. Las características que pueden preferir en una solución de respuesta a incidentes incluyen, flujos de trabajo listos para usar para incidentes comunes, constructores de flujos de trabajo de automatización sin código, visualización de procesos de decisión, herramientas de comunicación y un centro de intercambio de conocimientos.

**Volumen diario de amenazas:** Es importante seleccionar una solución de software de respuesta a incidentes que pueda satisfacer el nivel de necesidad de la empresa. Si el volumen de amenazas de seguridad recibidas en un día es alto, puede ser mejor seleccionar una herramienta con funcionalidad robusta en términos de automatización de remediación para reducir la carga sobre el personal. Para empresas que experimentan un bajo volumen de amenazas, pueden arreglárselas con herramientas menos robustas que ofrezcan seguimiento de incidentes de seguridad, sin mucha funcionalidad de remediación automatizada.

**Regulaciones aplicables:** Los usuarios deben aprender qué regulaciones específicas de privacidad, seguridad, notificación de violaciones de datos y otras se aplican a un negocio con anticipación. Esto puede estar impulsado por regulaciones, como empresas que operan en industrias reguladas como la salud sujetas a HIPAA o servicios financieros sujetos a la Ley Gramm-Leach-Bliley (GLBA); puede ser geográfico como empresas sujetas al GDPR en la Unión Europea; o puede ser específico de la industria, como empresas que adhieren a estándares de seguridad de la industria de tarjetas de pago como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS).&amp;nbsp;&amp;nbsp;

**Requisitos de notificación de violaciones de datos:** Es imperativo determinar qué incidentes de seguridad pueden ser violaciones de datos reportables y si la violación de datos específica debe ser reportada a los reguladores, a las personas afectadas o a ambos. La solución de software de respuesta a incidentes seleccionada debe permitir al equipo de respuesta a incidentes cumplir con estos requisitos.

#### Comparar Productos de Software de Respuesta a Incidentes

**Crear una lista larga**

Los usuarios pueden investigar[proveedores de software de respuesta a incidentes](https://www.g2.com/categories/incident-response)en G2.com donde pueden encontrar información como reseñas de usuarios verificadas de software y clasificaciones de proveedores basadas en la satisfacción del usuario y tamaños de segmento de software, como pequeñas, medianas o grandes empresas. También es posible ordenar soluciones de software por idiomas soportados.

Los usuarios pueden guardar cualquier producto de software que cumpla con sus requisitos de alto nivel en su &quot;Mi Lista&quot; en G2 seleccionando el símbolo de corazón &quot;favorito&quot; en la página del producto del software. Guardar las selecciones en la G2 Mi Lista permitirá a los usuarios referenciar sus selecciones nuevamente en el futuro.&amp;nbsp;

**Crear una lista corta**

Los usuarios pueden visitar su &quot;Mi Lista&quot; en G2.com para comenzar a reducir su selección. G2 ofrece una función de comparación de productos, donde los compradores pueden evaluar características de software lado a lado basándose en clasificaciones reales de usuarios.&amp;nbsp;

También pueden revisar [los informes trimestrales de software de G2.com](https://www.g2.com/reports) que tienen detalles en profundidad sobre la percepción del usuario del software sobre su retorno de inversión (en meses), el tiempo que tomó implementar su solución de software, clasificaciones de usabilidad y otros factores.

**Realizar demostraciones**

Los usuarios pueden ver el producto que han reducido en vivo programando demostraciones. Muchas veces, pueden programar demostraciones directamente a través de G2.com haciendo clic en el botón &quot;Obtener una cotización&quot; en el perfil del producto del proveedor.&amp;nbsp;

Pueden compartir su lista de requisitos y preguntas con el proveedor antes de su demostración. Es mejor usar una lista estándar de preguntas para cada demostración para asegurar una comparación justa entre cada proveedor en los mismos factores.&amp;nbsp;

#### Selección de Software de Respuesta a Incidentes

**Elegir un equipo de selección**

El software de respuesta a incidentes probablemente será gestionado por equipos de InfoSec o equipos de TI. Las personas responsables del uso diario de estas herramientas deben ser parte del equipo de selección.

Otros que pueden ser beneficiosos para incluir en el equipo de selección incluyen profesionales del servicio de asistencia, operaciones de red, identidad y acceso, gestión de aplicaciones, privacidad, cumplimiento y equipos legales.&amp;nbsp;

**Negociación**

La mayoría del software de respuesta a incidentes se venderá como un SaaS por suscripción o uso. El precio probablemente dependerá de las funciones requeridas por una organización. Por ejemplo, el monitoreo de registros puede tener un precio por GB, mientras que las evaluaciones de vulnerabilidades pueden tener un precio por activo. A menudo, los compradores pueden obtener descuentos si firman contratos por una duración más larga.

Negociar sobre la implementación, paquetes de soporte y otros servicios profesionales también es importante. Es particularmente importante configurar correctamente el software de respuesta a incidentes cuando se implementa por primera vez, especialmente cuando se trata de crear acciones de remediación automatizadas y diseñar flujos de trabajo.

**Decisión final**

Antes de comprar software, la mayoría de los proveedores permiten una prueba gratuita a corto plazo del producto. Los usuarios diarios del producto deben probar las capacidades del software antes de tomar una decisión. Si el equipo de selección aprueba durante la fase de prueba y otros en el equipo de selección están satisfechos con la solución, los compradores pueden proceder con el proceso de contratación.



    
