  # Mejor Software de Respuesta a Incidentes para Pequeñas Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Respuesta a Incidentes son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de pequeñas empresas difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Pequeña Empresa Respuesta a Incidentes adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Pequeña Empresa Respuesta a Incidentes.

Además de calificar para la inclusión en la categoría Software de Respuesta a Incidentes, para calificar para la inclusión en la categoría Pequeña Empresa Software de Respuesta a Incidentes, un producto debe tener al menos 10 reseñas dejadas por un revisor de una pequeña empresa.




  
## How Many Software de Respuesta a Incidentes Products Does G2 Track?
**Total Products under this Category:** 102

### Category Stats (May 2026)
- **Average Rating**: 4.47/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 140
- **Buyer Segments**: Mercado medio 42% │ Empresa 29% │ Pequeña empresa 29%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Respuesta a Incidentes Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 5,100+ Reseñas auténticas
- 102+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Respuesta a Incidentes at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.6/5.0 (384 reviews) | — | "[Seguridad de Primera Clase con Despliegue Fácil](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews) | 4.6/5.0 (562 reviews) | Triage de correos electrónicos de phishing y respuesta automatizada | "[¡Amigable para el usuario y gran soporte!](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)" |
| 3 | [Tines](https://www.g2.com/es/products/tines/reviews) | 4.7/5.0 (394 reviews) | Automatización SOAR sin código para equipos de seguridad | "[Orquestación de IA con herramienta de desarrollo de arrastrar y soltar](https://www.g2.com/es/survey_responses/tines-review-12620879)" |
| 4 | [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews) | 4.8/5.0 (149 reviews) | SOAR impulsado por IA con integraciones nativas | "[Gestión Centralizada de Incidentes Que Supera las Expectativas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)" |
| 5 | [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) | 4.7/5.0 (195 reviews) | — | "[Protección de Endpoint Fuerte y Confiable con Automatización](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)" |
| 6 | [Microsoft Sentinel](https://www.g2.com/es/products/microsoft-sentinel/reviews) | 4.4/5.0 (272 reviews) | — | "[Visibilidad Centralizada Fuerte y Detección Escalable para una Respuesta más Rápida del SOC](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)" |
| 7 | [Cynet](https://www.g2.com/es/products/cynet/reviews) | 4.7/5.0 (208 reviews) | XDR unificado con MDR integrado para equipos reducidos | "[Protección Eficaz con Críticas de Usabilidad](https://www.g2.com/es/survey_responses/cynet-review-11387686)" |
| 8 | [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews) | 4.4/5.0 (280 reviews) | SIEM empresarial vinculado a herramientas de seguridad más amplias de IBM | "[QRadar el mejor SIEM](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)" |
| 9 | [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews) | 4.4/5.0 (64 reviews) | — | "[Flujos de trabajo de seguridad centralizados y automatizados con ServiceNow Security Operations](https://www.g2.com/es/survey_responses/servicenow-security-operations-review-12823627)" |
| 10 | [Sumo Logic](https://www.g2.com/es/products/sumo-logic/reviews) | 4.3/5.0 (385 reviews) | Análisis de registros nativos de la nube para la investigación de incidentes | "[La asistencia guiada por IA de MoBot hace que los flujos de trabajo de observabilidad y seguridad sean muy sencillos.](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)" |

  
  
## Which Type of Software de Respuesta a Incidentes Tools Are You Looking For?
  - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response) *(current)*
  - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence)
  - [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
  - [Software de Detección y Respuesta de Puntos Finales (EDR)](https://www.g2.com/es/categories/endpoint-detection-response-edr)
  - [Software de Detección y Respuesta Gestionada (MDR)](https://www.g2.com/es/categories/managed-detection-and-response-mdr)
  - [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
  - [Software de Detección y Respuesta de Red (NDR)](https://www.g2.com/es/categories/network-detection-and-response-ndr)
  - [Plataformas de Detección y Respuesta Extendida (XDR)](https://www.g2.com/es/categories/extended-detection-and-response-xdr-platforms)

  
---

**Sponsored**

### Cydarm

Cydarm es una plataforma de Gestión de Respuesta a Incidentes de Ciberseguridad (CIRM) diseñada para mejorar y acelerar los equipos de operaciones de ciberseguridad. Cydarm se basa en la gestión de casos, construida específicamente para SOC. La plataforma permite la colaboración entre diferentes niveles de experiencia y confianza, utilizando guías de acción y un control de acceso detallado integrado con la gestión de casos. Cydarm te permite integrar herramientas de ciberseguridad existentes, incluyendo la recepción de alertas, el enriquecimiento de datos, el envío de notificaciones y la generación automática de informes de incidentes e informes de métricas.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1082&amp;secure%5Bdisplayable_resource_id%5D=1082&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1082&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=169593&amp;secure%5Bresource_id%5D=1082&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fincident-response%2Fsmall-business&amp;secure%5Btoken%5D=32fefa27b3670e473ffe63c773a2713043b3c9bcdb0b9b54d5d5948080a77930&amp;secure%5Burl%5D=https%3A%2F%2Fcydarm.com%2F&amp;secure%5Burl_type%5D=company_website)

---

  
## Buyer Guide: Key Questions for Choosing Software de Respuesta a Incidentes Software
  ### ¿Qué hace el software de respuesta a incidentes?
  Yo describo el software de respuesta a incidentes como la capa operativa que ayuda a los equipos de seguridad a detectar, contener, investigar y remediar amenazas en tiempo real. Coordina alertas, automatiza libros de jugadas, ejecuta acciones en los puntos finales y registra cada paso para la revisión posterior al incidente. Según lo que veo en las cuentas de los revisores, estas plataformas han pasado de colas de tickets manuales a sistemas de orquestación que comprimen la detección a la respuesta de horas a minutos.


  ### ¿Por qué las empresas utilizan software de respuesta a incidentes?
  Cuando revisé los comentarios de los revisores en esta categoría, el problema recurrente fue el volumen de alertas. Los equipos de seguridad no pueden revisar cada señal manualmente, y los adversarios se mueven más rápido de lo que los ciclos de triaje humano permiten. Las herramientas de respuesta a incidentes existen porque el costo de una respuesta perdida o lenta ahora se mide en días de inactividad y sanciones regulatorias.

De los patrones que evalué, los beneficios recurrentes incluyen:

- Los revisores describen constructores de automatización sin código que permiten a los analistas de SOC implementar flujos de trabajo sin esperar a ingeniería.
- Muchos aprecian las consultas en vivo de endpoints que devuelven resultados en miles de dispositivos en segundos.
- Los usuarios mencionan integraciones preconstruidas con CrowdStrike, Splunk, Qualys y Jira que eliminan el trabajo de conectores personalizados.
- Varios señalan análisis impulsados por IA que unifican registros, alertas y datos de identidad en una sola vista de investigación.


  ### ¿Quién utiliza principalmente el software de respuesta a incidentes?
  Después de analizar los perfiles de los revisores, descubrí que las herramientas de respuesta a incidentes sirven a un público muy definido dentro de la organización de seguridad:

- **Analistas SOC** clasifican alertas, realizan investigaciones y ejecutan acciones de contención a diario.
- **Ingenieros de seguridad** construyen y mantienen reglas de detección, libros de jugadas de automatización e integraciones.
- **Especialistas en DFIR** lideran investigaciones profundas, análisis forense e informes post-incidente.
- **Liderazgo de seguridad** monitorea métricas de tiempo promedio, brechas de cobertura y madurez del programa a lo largo del tiempo.


  ### ¿Qué tipos de software de respuesta a incidentes debería considerar?
  Cuando examiné cómo los revisores describen los productos aquí, las plataformas de respuesta a incidentes se agrupan en formas distintas:

- **Plataformas SOAR** centradas en la automatización sin código, la ejecución de guiones y la orquestación de herramientas.
- **Plataformas XDR y de análisis unificado** que combinan telemetría de endpoints, red e identidad en una única vista de respuesta.
- **Plataformas centradas en endpoints** optimizadas para la visibilidad en vivo de endpoints y la remediación en grandes flotas.
- **Servicios de detección y respuesta gestionados** que combinan software con cobertura de analistas las 24 horas.

Tu ajuste adecuado depende del tamaño de tu equipo de seguridad, la madurez de tus herramientas y si necesitas software, servicios o ambos.


  ### ¿Cuáles son las características principales que se deben buscar en un software de respuesta a incidentes?
  De los patrones de revisión que evalué, las plataformas de respuesta a incidentes más sólidas incluyen:

- Constructores de automatización que manejan ramificaciones complejas y pasos con intervención humana.
- Integraciones profundas con los sistemas SIEM, EDR, de gestión de tickets y de identidad ya en uso.
- Capacidades de consulta y remediación en vivo de endpoints para una contención rápida.
- Gestión de casos con cronologías, evidencia y vistas compartidas de analistas.
- Analíticas sobre el tiempo medio para detectar, contener y recuperar.
- Control de acceso granular basado en roles y registros de auditoría para entornos regulados.


  ### ¿Qué tendencias están dando forma al software de respuesta a incidentes en este momento?
  A partir de mi análisis de las discusiones recientes de los revisores, varios desarrollos están remodelando la categoría:

- **Triaje asistido por IA** está ayudando a priorizar alertas y a proporcionar contexto, aunque los revisores aún enfatizan la necesidad del juicio del analista.
- **XDR unificado** está consolidando fuentes de datos que antes requerían cambiar entre consolas.
- **Automatización sin código** está abriendo el diseño de libros de jugadas a analistas que anteriormente habrían necesitado soporte de ingeniería.
- **Disciplina de costos** se está convirtiendo en un factor a medida que la ingesta de datos y los precios por host aumentan.
- **Control de versiones y observabilidad** están alcanzando para que los analistas puedan depurar flujos de trabajo de automatización complejos de la misma manera que los desarrolladores depuran código.


  ### ¿Cómo debería elegir un software de respuesta a incidentes?
  Para mí, las plataformas de respuesta a incidentes más sólidas son aquellas que se integran limpiamente con las herramientas que mi equipo ya utiliza, automatizan los pasos predecibles sin ocultarlos y apoyan a los analistas cuando las investigaciones se complican. Cuando la detección, la automatización y la gestión de casos comparten una plataforma, la respuesta a incidentes deja de ser una lucha contra alertas individuales y comienza a comportarse como un programa coordinado.



---

  ## What Are the Top-Rated Software de Respuesta a Incidentes Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 384
  **Descripción del Producto:** Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- A los usuarios les encanta el **rendimiento ligero y la potente detección de amenazas** de CrowdStrike Falcon, mejorando la visibilidad sin ralentizar los sistemas.
- Los usuarios valoran las **poderosas capacidades de detección de amenazas** de CrowdStrike Falcon, destacando su efectividad sin comprometer el rendimiento del sistema.
- Los usuarios aprecian la **facilidad de uso** de CrowdStrike Falcon, destacando su naturaleza ligera y el rendimiento eficiente del sistema.
- Los usuarios valoran la **protección avanzada en tiempo real contra amenazas** de CrowdStrike Falcon, asegurando alta seguridad con un impacto mínimo en el sistema.
- Los usuarios aprecian las **capacidades de detección en tiempo real** de CrowdStrike Falcon, deteniendo eficazmente los ataques modernos con mínimos falsos positivos.

**Cons:**

- Los usuarios consideran que el **alto costo** de CrowdStrike Falcon es una barrera, especialmente para los equipos más pequeños que necesitan funciones avanzadas.
- Los usuarios encuentran la **complejidad inicial y la pronunciada curva de aprendizaje** de CrowdStrike Falcon desafiantes, especialmente para las personas no técnicas.
- Los usuarios encuentran la **complejidad inicial y la pronunciada curva de aprendizaje** de CrowdStrike Falcon desafiante, especialmente para el personal no técnico.
- Los usuarios encuentran que las **funciones limitadas** sin licencia adicional son una barrera para las organizaciones más pequeñas.
- Los usuarios encuentran que **el precio puede ser una barrera** para las organizaciones más pequeñas debido a la licencia adicional para funciones avanzadas.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Seguridad de Primera Clase con Despliegue Fácil](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[Detección de XDR](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/es/discussions/how-does-falcon-prevent-work) - 1 comment
- [¿CrowdStrike ofrece MFA?](https://www.g2.com/es/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [¿Qué es OverWatch en CrowdStrike?](https://www.g2.com/es/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [Tines](https://www.g2.com/es/products/tines/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 394
  **¿Por qué les encanta a los compradores?:** Al observar Tines a través de las reseñas de G2, veo una plataforma SOAR que pone la automatización directamente en manos de los analistas SOC. El constructor de flujos de trabajo sin código, las fuertes integraciones y la rapidez de implementación se destacan constantemente como fortalezas. Algunos revisores mencionan que los flujos de trabajo complejos aún requieren un diseño cuidadoso y que los precios escalan con el uso. Tiende a encajar con equipos de seguridad que buscan automatizar flujos de trabajo sin un gran esfuerzo de ingeniería.



### What Do G2 Reviewers Say About Tines?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** en Tines, lo que permite una automatización efectiva sin conocimientos previos de programación.
- Los usuarios elogian a Tines por sus **capacidades de automatización** , permitiendo una integración sin problemas y un manejo eficiente de los eventos de seguridad.
- Los usuarios elogian a Tines por su **soporte al cliente excepcional** , destacando la capacidad de respuesta y la resolución proactiva de problemas que mejoran la experiencia.
- A los usuarios les encanta Tines por su **facilidad de uso y rápida implementación** , lo que permite una automatización efectiva y una mayor eficiencia en el flujo de trabajo.
- Los usuarios destacan las **capacidades de ahorro de tiempo** de Tines, permitiendo a los equipos centrarse en actividades estratégicas y mejorar la eficiencia.

**Cons:**

- Los usuarios encuentran **la curva de aprendizaje desafiante** , especialmente cuando se trata de flujos de trabajo de automatización complejos en Tines.
- Los usuarios notan las **funcionalidades faltantes** en Tines, lo que lleva a desafíos durante la incorporación y el desarrollo de proyectos.
- Los usuarios expresan preocupaciones sobre la **falta de características** de Tines, señalando funcionalidades faltantes y errores ocasionales debido a su juventud.
- Los usuarios encuentran que la **complejidad de construir y gestionar automatizaciones** en Tines es abrumadora sin estrategias claras en su lugar.
- Los usuarios señalan que las **curvas de aprendizaje difíciles** en Tines dificultan la usabilidad, especialmente para aquellos que son nuevos en las herramientas de automatización.

#### Key Features
  - Resolution Guidance
  - Incident Reports
  - Workflow Management
  - Workflow Automation
  - Security Orchestration
  #### What Are Recent G2 Reviews of Tines?

**"[Orquestación de IA con herramienta de desarrollo de arrastrar y soltar](https://www.g2.com/es/survey_responses/tines-review-12620879)"**

**Rating:** 4.5/5.0 stars
*— Dinesh  K.*

[Read full review](https://www.g2.com/es/survey_responses/tines-review-12620879)

---

**"[Automatización simplificada, se requiere mínima codificación](https://www.g2.com/es/survey_responses/tines-review-12640960)"**

**Rating:** 5.0/5.0 stars
*— Shubham B.*

[Read full review](https://www.g2.com/es/survey_responses/tines-review-12640960)

---

  #### What Are G2 Users Discussing About Tines?

- [How do you use Tines?](https://www.g2.com/es/discussions/how-do-you-use-tines)
- [¿Es tines una llaga?](https://www.g2.com/es/discussions/is-tines-a-soar) - 1 comment
- [What does Tines do?](https://www.g2.com/es/discussions/what-does-tines-do) - 1 comment
### 3. [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149
  **¿Por qué les encanta a los compradores?:** Los comentarios de G2 de Torq señalan la flexibilidad como una fortaleza definitoria. Noto que los usuarios destacan su capacidad para orquestar flujos de trabajo a través de una amplia gama de herramientas de seguridad y TI, junto con un fuerte soporte al cliente y paneles claros. La documentación y la complejidad en niveles más altos surgen como áreas a observar. Tiende a encajar con equipos SOC que desean una automatización poderosa sin largos ciclos de incorporación.



### What Do G2 Reviewers Say About Torq AI SOC Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de la Plataforma Torq AI SOC, permitiendo una automatización sin problemas sin necesidad de habilidades de codificación.
- Los usuarios valoran las **poderosas capacidades de gestión de vulnerabilidades** de la Plataforma Torq AI SOC para mejorar la seguridad y la respuesta a amenazas.
- A los usuarios les encanta la **simplicidad de la automatización** con la Plataforma Torq AI SOC, lo que permite la creación rápida y efectiva de libros de jugadas.
- Los usuarios aprecian las **características integrales de seguimiento de incidentes y detección de amenazas** de la plataforma Torq AI SOC, mejorando las operaciones de seguridad.
- Los usuarios valoran la **detección efectiva de amenazas** de Torq, lo que permite una respuesta rápida a las vulnerabilidades mediante un análisis de red superior.

**Cons:**

- Los usuarios encuentran **la curva de aprendizaje difícil** desafiante, especialmente con flujos de trabajo complejos y documentación poco clara.
- Los usuarios encuentran la **empinada curva de aprendizaje** de la plataforma Torq AI SOC desafiante, lo que dificulta que los principiantes se adapten.
- Los usuarios sienten que a la plataforma le faltan **plantillas prediseñadas** y características más diversas, lo que dificulta la facilidad de uso y la personalización.
- Los usuarios ven que se **necesita mejora** en las integraciones, la flexibilidad y la personalización para una mejor funcionalidad y experiencia del usuario.
- Los usuarios encuentran el **diseño de la interfaz deficiente** poco útil, lo que hace que la depuración y la navegación sean difíciles y frustrantes.

#### Key Features
  - Resolution Automation
  - Incident Logs
  - Incident Alerts
  - Workflow Mapping
  - Security Orchestration
  #### What Are Recent G2 Reviews of Torq AI SOC Platform?

**"[Automatización Eficiente con Integraciones Robustas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12301239)"**

**Rating:** 5.0/5.0 stars
*— Orlando  M.*

[Read full review](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12301239)

---

**"[Gestión Centralizada de Incidentes Que Supera las Expectativas](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)"**

**Rating:** 5.0/5.0 stars
*— Octave P.*

[Read full review](https://www.g2.com/es/survey_responses/torq-ai-soc-platform-review-12121506)

---

### 4. [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/es/products/knowbe4-phisher-phisher-plus/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 562
  **¿Por qué les encanta a los compradores?:** Por lo que veo en las reseñas de G2 de KnowBe4 PhishER, el valor principal es convertir los correos electrónicos de phishing reportados por los usuarios en flujos de trabajo de triaje estructurados y automatizados. Los usuarios destacan consistentemente las pruebas de phishing personalizables, el entorno seguro de revisión para los administradores y la función PhishRIP para eliminar correos electrónicos maliciosos de las bandejas de entrada. Noto una curva de aprendizaje en la interfaz y la necesidad de una configuración cuidadosa de las reglas avanzadas. Tiende a ajustarse a organizaciones que buscan operacionalizar la respuesta al phishing dentro de los programas de concienciación sobre seguridad.



### What Do G2 Reviewers Say About KnowBe4 PhishER/PhishER Plus?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **personalización y facilidad de las pruebas de phishing** , mejorando la seguridad adaptada a las necesidades de su negocio.
- Los usuarios aprecian las capacidades de **identificación efectiva de amenazas** de KnowBe4 PhishER, mejorando proactivamente la seguridad del correo electrónico.
- Los usuarios valoran las **funciones de automatización** de PhishER, mejorando las respuestas oportunas y aumentando la eficiencia de la seguridad del correo electrónico.
- Los usuarios valoran las **robustas características de seguridad** de KnowBe4 PhishER, agilizando la detección y respuesta a amenazas de manera efectiva.
- Los usuarios elogian la **facilidad de uso** de KnowBe4 PhishER/PhishER Plus, encontrándolo simple y efectivo para sus necesidades.

**Cons:**

- Los usuarios a menudo enfrentan **falsos positivos frecuentes** que complican el proceso de revisión y obstaculizan la eficiencia de la automatización.
- Los usuarios encuentran decepcionante la **ineficaz seguridad del correo electrónico** de PhishER, ya que carece de cuarentena automática de correos electrónicos de phishing confirmados.
- Los usuarios sienten que la **gestión de correos electrónicos carece de claridad** , lo que dificulta la identificación y respuesta efectiva a amenazas y spam.
- Los usuarios encuentran la **curva de aprendizaje intimidante** , necesitando un apoyo significativo para la configuración y comprensión de la funcionalidad del producto.
- Los usuarios encuentran el **proceso de configuración desafiante** , a menudo necesitando apoyo adicional para una implementación sin problemas.

#### Key Features
  - Resolution Automation
  - Incident Logs
  - Incident Case Management
  - Workflow Mapping
  - Security Orchestration
  #### What Are Recent G2 Reviews of KnowBe4 PhishER/PhishER Plus?

**"[¡Amigable para el usuario y gran soporte!](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)"**

**Rating:** 4.0/5.0 stars
*— Scott W.*

[Read full review](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)

---

**"[PHishER es un gran producto.](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661590)"**

**Rating:** 4.5/5.0 stars
*— Derek D.*

[Read full review](https://www.g2.com/es/survey_responses/knowbe4-phisher-phisher-plus-review-7661590)

---

  #### What Are G2 Users Discussing About KnowBe4 PhishER/PhishER Plus?

- [What is phishing explain with example?](https://www.g2.com/es/discussions/what-is-phishing-explain-with-example)
- [Is KnowBe4 com legit?](https://www.g2.com/es/discussions/is-knowbe4-com-legit) - 2 comments
- [¿Qué es KnowBe4 Phish?](https://www.g2.com/es/discussions/what-is-knowbe4-phish) - 1 comment
### 5. [Wazuh](https://www.g2.com/es/products/wazuh/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 67
  **Descripción del Producto:** Wazuh es una plataforma de seguridad gratuita y de código abierto que unifica las capacidades de XDR y SIEM. Protege cargas de trabajo en entornos locales, virtualizados, contenedorizados y basados en la nube. Wazuh, con más de 30 millones de descargas al año, tiene una de las comunidades de seguridad de código abierto más grandes del mundo. Wazuh ayuda a organizaciones de todos los tamaños a proteger sus activos de datos contra amenazas de seguridad. Aprende más sobre el proyecto en wazuh.com



### What Do G2 Reviewers Say About Wazuh?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Wazuh, encontrándolo fácil de usar e ideal para empresas de pequeña escala.
- Los usuarios valoran la **asequibilidad** de Wazuh, beneficiándose de características de seguridad robustas sin altos costos de licencia.
- Los usuarios valoran Wazuh por su **visibilidad y control mejorados** sobre los eventos de seguridad en toda su infraestructura.
- Los usuarios aprecian la **fácil gestión** de Wazuh, beneficiándose de su interfaz amigable y extensa documentación.
- Los usuarios encuentran beneficioso el **fácil configuración** de Wazuh, permitiendo un rápido despliegue y monitoreo efectivo de los endpoints.

**Cons:**

- Los usuarios encuentran la **interfaz compleja** , lo que lleva a una curva de aprendizaje pronunciada y una configuración inicial desafiante.
- Los usuarios encuentran que Wazuh **no es fácil de usar** , especialmente debido a la pronunciada curva de aprendizaje y al proceso de configuración complicado.
- Los usuarios destacan la **implementación complicada** de la consola local de Wazuh como un desafío significativo en el despliegue.
- Los usuarios tienen dificultades con la **difícil curva de aprendizaje** , especialmente durante la configuración inicial y el ajuste de Wazuh.
- Los usuarios enfrentan un **proceso de configuración difícil** con una curva de aprendizaje pronunciada y falta de orientación intuitiva para las configuraciones.
  #### What Are Recent G2 Reviews of Wazuh?

**"[Centralized Monitoring and security Incidents Simplified](https://www.g2.com/es/survey_responses/wazuh-review-12848657)"**

**Rating:** 4.5/5.0 stars
*— Karsh T.*

[Read full review](https://www.g2.com/es/survey_responses/wazuh-review-12848657)

---

**"[Potente monitoreo de seguridad local de código abierto con fácil integración](https://www.g2.com/es/survey_responses/wazuh-review-12267146)"**

**Rating:** 4.5/5.0 stars
*— Yogesh G.*

[Read full review](https://www.g2.com/es/survey_responses/wazuh-review-12267146)

---

  #### What Are G2 Users Discussing About Wazuh?

- [¿Para qué se utiliza Wazuh - La Plataforma de Seguridad de Código Abierto?](https://www.g2.com/es/discussions/what-is-wazuh-the-open-source-security-platform-used-for) - 1 comment
### 6. [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280
  **¿Por qué les encanta a los compradores?:** IBM QRadar SIEM, basado en los comentarios de G2, se presenta como un SIEM tradicional de nivel empresarial diseñado para entornos a gran escala. Lo veo posicionado para la detección de amenazas, investigación y respuesta dentro de operaciones de seguridad maduras. La complejidad de la implementación, el esfuerzo de integración y los precios alineados con los volúmenes de datos empresariales son expectativas consistentes. Tiende a encajar en grandes organizaciones que ya operan dentro del ecosistema de seguridad de IBM.



#### Key Features
  - Resolution Guidance
  - Incident Reports
  - Incident Alerts
  - Asset Management
  - Automated Response
  #### What Are Recent G2 Reviews of IBM QRadar SIEM?

**"[Es una herramienta muy buena para monitorear las alertas.](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-4779252)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-4779252)

---

**"[QRadar el mejor SIEM](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)"**

**Rating:** 4.5/5.0 stars
*— Simeone C.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-qradar-siem-review-10387193)

---

### 7. [SpinOne](https://www.g2.com/es/products/spinone/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
  **Descripción del Producto:** SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicaciones SaaS adicionales a la cobertura de SSPM. La seguridad integral de SaaS de SpinOne aborda los desafíos inherentes asociados con la protección de entornos SaaS al proporcionar visibilidad completa de SaaS, gestión de riesgos y capacidades de respuesta rápida a incidentes. SpinOne ayuda a mitigar los riesgos de fugas de datos y pérdida de datos mientras optimiza las operaciones para los equipos de seguridad a través de la automatización. Las soluciones clave de la plataforma SpinOne incluyen: - Respaldo y Recuperación de SaaS, que asegura que los datos críticos estén respaldados y puedan ser rápidamente restaurados en caso de pérdida. - Detección y Respuesta a Ransomware de SaaS, que identifica y responde proactivamente a las amenazas de ransomware, minimizando el tiempo de inactividad y los costos de recuperación. - Prevención de Fugas de Datos y Protección contra Pérdida de Datos (DLP) de SaaS, que ayuda a las organizaciones a protegerse contra el acceso no autorizado y la exposición accidental de datos. - Gestión de la Postura de Seguridad de SaaS (SSPM) - proporciona información sobre el estado de seguridad de varias aplicaciones, permitiendo a las organizaciones mantener una postura de seguridad robusta. - Seguridad de Aplicaciones Empresariales + Navegador - ayuda a las empresas con la protección de aplicaciones OAuth riesgosas + extensiones de navegador, DLP de SaaS/GenAI, Descubrimiento de SaaS. - Archivo y eDiscovery - permite a tus equipos legales interactuar de manera segura con tus datos SaaS para construir casos con las mismas características de búsqueda y privacidad que esperas en una solución de eDiscovery independiente. Además, SpinOne se integra perfectamente con aplicaciones empresariales populares como Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack y Teams para facilitarte la vida. Esta integración no solo mejora la funcionalidad de la plataforma, sino que también ayuda a las organizaciones a ahorrar tiempo y reducir las cargas de trabajo manuales, permitiendo a los equipos de seguridad centrarse en iniciativas más estratégicas. El reconocimiento del mercado de Spin.AI como un Fuerte Desempeñador en el informe The Forrester Wave™: SaaS Security Posture Management Report subraya su efectividad y fiabilidad en el ámbito de las soluciones de seguridad SaaS. Al elegir SpinOne, las organizaciones pueden mejorar sus estrategias de protección de datos mientras aseguran la eficiencia operativa y el cumplimiento.



### What Do G2 Reviewers Say About SpinOne?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de SpinOne, considerándolo confiable y fácil de usar para tareas de respaldo y recuperación.
- Los usuarios elogian el **excelente soporte al cliente** de SpinOne, apreciando el toque personal y la transparencia durante la incorporación.
- Los usuarios valoran las **características de fácil configuración y recuperación sin problemas** de SpinOne, asegurando una protección de datos confiable sin esfuerzo.
- Los usuarios elogian la **fiabilidad** de SpinOne, apreciando su rendimiento constante y la tranquilidad en la seguridad de los datos.
- Los usuarios destacan las **funciones de respaldo confiables** de SpinOne, asegurando una recuperación sin esfuerzo y una seguridad mejorada para sus datos.

**Cons:**

- Los usuarios destacan **problemas de respaldo** con SpinOne, señalando limitaciones en los respaldos multiplataforma y preocupaciones sobre el precio para múltiples cuentas.
- Los usuarios encuentran que el precio de SpinOne es **caro** , lo que dificulta que las organizaciones más pequeñas puedan permitírselo.
- Los usuarios encuentran que el **diseño de la interfaz es deficiente** , experimentando dificultad con la intuitividad y la ineficiencia en las búsquedas.
- Los usuarios encuentran **problemas de precios** con SpinOne, ya que los costos pueden ser prohibitivos para organizaciones más pequeñas e inflexibles para cuentas archivadas.
- Los usuarios expresan preocupaciones sobre la **falta de opciones de respaldo** , lo que requiere un esfuerzo manual adicional para los informes y las funciones.
  #### What Are Recent G2 Reviews of SpinOne?

**"[El panel de control de SpinOne hace que los escaneos de riesgo, el almacenamiento y las copias de seguridad sean fáciles de monitorear.](https://www.g2.com/es/survey_responses/spinone-review-12626383)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Salud, bienestar y fitness*

[Read full review](https://www.g2.com/es/survey_responses/spinone-review-12626383)

---

**"[Herramienta de Respaldo Esencial con Características Estelares](https://www.g2.com/es/survey_responses/spinone-review-12775505)"**

**Rating:** 5.0/5.0 stars
*— Michael M.*

[Read full review](https://www.g2.com/es/survey_responses/spinone-review-12775505)

---

  #### What Are G2 Users Discussing About SpinOne?

- [¿Para qué se utiliza SpinOne?](https://www.g2.com/es/discussions/what-is-spinone-used-for) - 1 comment, 1 upvote
### 8. [Microsoft Sentinel](https://www.g2.com/es/products/microsoft-sentinel/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272
  **Descripción del Producto:** Microsoft Sentinel te permite ver y detener amenazas antes de que causen daño, con SIEM reinventado para un mundo moderno. Microsoft Sentinel es tu vista panorámica a través de la empresa. Aprovecha la nube y la inteligencia a gran escala de décadas de experiencia en seguridad de Microsoft. Haz que la detección y respuesta a amenazas sea más inteligente y rápida con inteligencia artificial (IA). Elimina la configuración y el mantenimiento de la infraestructura de seguridad, y escala elásticamente para satisfacer tus necesidades de seguridad, mientras reduces los costos de TI. Con Microsoft Sentinel, puedes: - Recopilar datos a escala de la nube, a través de todos los usuarios, dispositivos, aplicaciones e infraestructura, tanto en las instalaciones como en múltiples nubes - Detectar amenazas previamente no descubiertas y minimizar falsos positivos utilizando análisis e inteligencia de amenazas sin igual de Microsoft - Investigar amenazas con IA y buscar actividades sospechosas a gran escala, aprovechando décadas de trabajo en ciberseguridad en Microsoft



### What Do G2 Reviewers Say About Microsoft Sentinel?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **integración perfecta con Azure** en Microsoft Sentinel, mejorando la visibilidad y reduciendo el esfuerzo de incorporación.
- Los usuarios valoran las **integraciones fáciles** de Microsoft Sentinel, disfrutando de conexiones fluidas dentro del ecosistema de Microsoft.
- Los usuarios valoran la **integración perfecta y escalabilidad** de Microsoft Sentinel, mejorando las operaciones de seguridad con un esfuerzo mínimo.
- Los usuarios valoran la **integración perfecta** de Microsoft Sentinel con Azure y las herramientas de Microsoft, mejorando la eficiencia y la visibilidad.
- Los usuarios valoran el **soporte de integración sin problemas** de Microsoft Sentinel, mejorando la eficiencia con los servicios y herramientas de Microsoft.

**Cons:**

- Los usuarios destacan los **altos costos** asociados con Microsoft Sentinel, especialmente a medida que la ingestión de datos aumenta significativamente.
- Los usuarios encuentran **la implementación compleja** de Microsoft Sentinel desafiante, lo que afecta la gestión de costos y la integración con las herramientas existentes.
- Los usuarios enfrentan una **configuración compleja** con Microsoft Sentinel, luchando con los costos, la curva de aprendizaje de KQL y las integraciones.
- Los usuarios experimentan **alertas ineficientes** que conducen a la fatiga de alertas y complican el proceso de encontrar reglas relevantes.
- Los usuarios enfrentan **problemas de integración** con Microsoft Sentinel, especialmente al conectarse a sistemas heredados y herramientas de terceros.
  #### What Are Recent G2 Reviews of Microsoft Sentinel?

**"[Visibilidad Centralizada Fuerte y Detección Escalable para una Respuesta más Rápida del SOC](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12823175)

---

**"[Visibilidad Centralizada con Integración Fluida](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12626167)"**

**Rating:** 4.0/5.0 stars
*— Anas M.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-sentinel-review-12626167)

---

  #### What Are G2 Users Discussing About Microsoft Sentinel?

- [¿Para qué se utiliza Microsoft Sentinel?](https://www.g2.com/es/discussions/what-is-microsoft-sentinel-used-for) - 3 comments, 2 upvotes
- [¿Por qué debería usar Azure Sentinel?](https://www.g2.com/es/discussions/why-should-i-use-azure-sentinel) - 1 comment
- [Which feature provides the extended detection and response capabilities of Azure Sentinel?](https://www.g2.com/es/discussions/which-feature-provides-the-extended-detection-and-response-capabilities-of-azure-sentinel)
### 9. [Sumo Logic](https://www.g2.com/es/products/sumo-logic/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 385
  **¿Por qué les encanta a los compradores?:** Lo que surge de las reseñas de G2 de Sumo Logic es una fuerte visibilidad en tiempo real a través de los entornos. Los usuarios destacan características como Live Tail para la transmisión de registros y LogReduce para investigaciones más rápidas, junto con amplias integraciones. El lenguaje de consulta y el costo a volúmenes de datos más altos aparecen como desafíos comunes. Tiende a ajustarse a equipos que dependen en gran medida del análisis de registros para operaciones y respuesta a incidentes.



### What Do G2 Reviewers Say About Sumo Logic?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** con Sumo Logic, mejorando su experiencia con una implementación e integraciones intuitivas.
- Los usuarios valoran la **potente y accesible gestión de registros** de Sumo Logic, lo que permite un análisis y visualizaciones rápidas.
- Los usuarios aprecian la **facilidad de uso y la documentación útil** de Sumo Logic, mejorando su experiencia de análisis de datos.
- Los usuarios valoran las capacidades de **monitoreo en tiempo real** de Sumo Logic, lo que permite una gestión y análisis de registros eficiente y flexible.
- Los usuarios valoran la **potente accesibilidad** de Sumo Logic, que permite una rápida transformación de datos y visualizaciones perspicaces.

**Cons:**

- Los usuarios encuentran la **curva de aprendizaje difícil** de Sumo Logic desafiante, especialmente para los principiantes que navegan por funciones avanzadas.
- Los usuarios encuentran la **curva de aprendizaje empinada** , especialmente para los principiantes, lo que hace que las funciones avanzadas sean difíciles de dominar.
- Los usuarios encuentran una **gran dificultad de aprendizaje** al usar Sumo Logic debido a su complejo lenguaje de consultas y requisitos técnicos.
- Los usuarios encuentran que Sumo Logic es **caro** , especialmente al considerar los costos asociados con la escalabilidad y el volumen de ingesta.
- Los usuarios experimentan **rendimiento lento** con Sumo Logic, incluyendo retrasos en las alertas y tiempos de carga de datos engorrosos.
  #### What Are Recent G2 Reviews of Sumo Logic?

**"[La asistencia guiada por IA de MoBot hace que los flujos de trabajo de observabilidad y seguridad sean muy sencillos.](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)"**

**Rating:** 5.0/5.0 stars
*— Sudhakar I.*

[Read full review](https://www.g2.com/es/survey_responses/sumo-logic-review-12625529)

---

**"[Live Tail y LogReduce hacen que la resolución de problemas en tiempo real sea rápida](https://www.g2.com/es/survey_responses/sumo-logic-review-12595490)"**

**Rating:** 4.0/5.0 stars
*— aarti y.*

[Read full review](https://www.g2.com/es/survey_responses/sumo-logic-review-12595490)

---

  #### What Are G2 Users Discussing About Sumo Logic?

- [¿Para qué se utiliza Cloud SOAR?](https://www.g2.com/es/discussions/what-is-cloud-soar-used-for) - 1 comment, 1 upvote
- [Is Sumo Logic a SIEM?](https://www.g2.com/es/discussions/is-sumo-logic-a-siem)
- [What is Sumo Logic used for?](https://www.g2.com/es/discussions/what-is-sumo-logic-used-for)
### 10. [CYREBRO](https://www.g2.com/es/products/cyrebro/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128
  **Descripción del Producto:** CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas, para empresas de todos los tamaños.



### What Do G2 Reviewers Say About CYREBRO?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran la **facilidad de uso** de CYREBRO impresionante, con una navegación intuitiva y respuestas rápidas que mejoran su experiencia.
- Los usuarios aprecian el **rápido y receptivo soporte al cliente** que mejora su experiencia con los servicios de CYREBRO.
- Los usuarios valoran las **alertas precisas y accionables** de CYREBRO, mejorando la gestión de incidentes y la eficiencia de respuesta.
- Los usuarios valoran las **alertas efectivas** de CYREBRO, destacando su precisión y utilidad en la gestión de incidentes.
- Los usuarios aprecian la **usabilidad intuitiva del panel de control** de CYREBRO para un monitoreo eficiente y un acceso rápido a información vital.

**Cons:**

- Los usuarios a menudo enfrentan **problemas de actualización** con CYREBRO, incluidos alertas abrumadoras y problemas de conectividad que obstaculizan la eficiencia.
- Los usuarios enfrentan **problemas de comunicación** significativos con Cyrebro debido a respuestas lentas del soporte y detalles iniciales vagos.
- Los usuarios informan de **un mal servicio de atención al cliente** , citando tiempos de respuesta lentos y asistencia insuficiente por parte del equipo SOC durante los incidentes.
- Los usuarios informan de **problemas con el panel de control** , incluyendo problemas de conectividad y características faltantes que dificultan su experiencia con CYREBRO.
- Los usuarios informan experimentar **alertas ineficaces** , con volúmenes abrumadores y detalles vagos que requieren apoyo adicional para mayor claridad.
  #### What Are Recent G2 Reviews of CYREBRO?

**"[Una opinión honesta sobre Cyrebro](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)"**

**Rating:** 4.0/5.0 stars
*— Jayme M.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)

---

**"[Mi experiencia con Cyrebro ha sido termino medio, no ha sido mala pero tampoco excelente](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)"**

**Rating:** 4.0/5.0 stars
*— felipe f.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)

---

  #### What Are G2 Users Discussing About CYREBRO?

- [¿Para qué se utiliza CYREBRO?](https://www.g2.com/es/discussions/what-is-cyrebro-used-for) - 1 comment, 1 upvote
### 11. [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
  **Descripción del Producto:** SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y empodera a las principales empresas globales con visibilidad en tiempo real, correlación multiplataforma y respuesta impulsada por IA a través de endpoints, cargas de trabajo en la nube y contenedores, dispositivos conectados a la red (IoT) y superficies de ataque centradas en la identidad. Para obtener más información, visita www.sentinelone.com o síguenos en @SentinelOne, en LinkedIn o Facebook. Más de 9,250 clientes, incluidos 4 de los Fortune 10, cientos de los Global 2000, gobiernos prominentes, proveedores de atención médica e instituciones educativas, confían en SentinelOne para llevar sus defensas al futuro, obteniendo más capacidad con menos complejidad. SentinelOne es un Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints, y es una plataforma de referencia en todos los perfiles de clientes, como se destaca en el informe de Capacidades Críticas de Gartner. SentinelOne continúa demostrando sus capacidades líderes en la industria en la Evaluación ATT&amp;CK® de MITRE Engenuity, con un 100% de detección de protección, un 88% menos de ruido y cero retrasos en las evaluaciones de MITRE ATT&amp;CK Engenuity de 2024, demostrando nuestro compromiso de mantener a nuestros clientes por delante de las amenazas desde todos los vectores.



### What Do G2 Reviewers Say About SentinelOne Singularity Endpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de configuración** de SentinelOne Singularity Endpoint, lo que permite una integración y operación diaria sin problemas.
- Los usuarios aprecian las **alertas rápidas y los conocimientos detallados** proporcionados por SentinelOne Singularity Endpoint, mejorando la efectividad general de la seguridad.
- Los usuarios elogian la **rápida y efectiva detección de amenazas** de SentinelOne Singularity, asegurando una protección sin interrupciones y sin intervención manual.
- Los usuarios elogian el **excelente soporte al cliente** ofrecido por SentinelOne, ayudando tanto en la implementación como en la asistencia continua.
- Los usuarios aprecian el **monitoreo de amenazas en tiempo real** de SentinelOne Singularity Endpoint, mejorando su seguridad de manera fácil y eficiente.

**Cons:**

- Los usuarios encuentran la **curva de aprendizaje empinada** , ya que la interfaz es complicada y las opciones avanzadas no son fácilmente accesibles.
- Los usuarios encuentran la interfaz de SentinelOne **no amigable** , especialmente para los recién llegados, lo que lleva a confusión y problemas de rendimiento.
- Los usuarios informan de problemas de **rendimiento lento** con SentinelOne Singularity, lo que afecta significativamente la experiencia general del usuario.
- Los usuarios encuentran la **complejidad** de SentinelOne Singularity Endpoint desafiante, especialmente para los recién llegados y los esfuerzos de personalización.
- Los usuarios encuentran la **configuración difícil** de SentinelOne Singularity desafiante, especialmente para aquellos que no están familiarizados con sus características.
  #### What Are Recent G2 Reviews of SentinelOne Singularity Endpoint?

**"[Protección de Endpoint Fuerte y Confiable con Automatización](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)"**

**Rating:** 5.0/5.0 stars
*— Harshul S.*

[Read full review](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12210547)

---

**"[Protección Autónoma, Seguridad Robusta para Sistemas Críticos de Energía](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12707750)"**

**Rating:** 5.0/5.0 stars
*— Viral S.*

[Read full review](https://www.g2.com/es/survey_responses/sentinelone-singularity-endpoint-review-12707750)

---

  #### What Are G2 Users Discussing About SentinelOne Singularity Endpoint?

- [How does Sentinel one work?](https://www.g2.com/es/discussions/sentinelone-singularity-how-does-sentinel-one-work)
- [How does Sentinel one work?](https://www.g2.com/es/discussions/how-does-sentinel-one-work)
- [Is SentinelOne an antivirus?](https://www.g2.com/es/discussions/sentinelone-singularity-is-sentinelone-an-antivirus)
### 12. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
  **¿Por qué les encanta a los compradores?:** En las reseñas de Cynet, lo que me llama la atención es la consolidación de múltiples capas de seguridad en una sola plataforma. Los usuarios frecuentemente destacan la combinación de EPP, EDR, XDR y detección y respuesta gestionada, junto con un panel unificado y acciones automatizadas. Se mencionan algunas brechas de personalización a nivel empresarial. Tiende a adaptarse a equipos pequeños y medianos que desean una cobertura completa sin tener que unir múltiples herramientas.



### What Do G2 Reviewers Say About Cynet?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Cynet, apreciando sus características completas y su funcionamiento sencillo.
- Los usuarios aprecian la **plataforma unificada** de Cynet, beneficiándose de una protección integral y una facilidad de uso sin esfuerzo.
- Los usuarios aprecian Cynet por su **detección de amenazas impecable** , asegurando una seguridad integral mientras opera silenciosamente en segundo plano.
- Los usuarios aprecian el **soporte al cliente excepcional** de Cynet, destacando su fiabilidad y eficacia durante la implementación.
- Los usuarios valoran las **capacidades efectivas de monitoreo y bloqueo de amenazas** de Cynet, asegurando una gestión de ciberseguridad robusta.

**Cons:**

- Los usuarios encuentran que las opciones de **personalización limitada** en los informes restringen su capacidad para presentar datos de manera efectiva a su equipo.
- Los usuarios encuentran **limitaciones de funciones** en la personalización e integraciones, lo que afecta su experiencia general con Cynet.
- Los usuarios encuentran frustrante la **falta de opciones de personalización** , necesitando más flexibilidad para cumplir con los requisitos de informes de manera efectiva.
- Los usuarios notan **características limitadas** en Cynet, particularmente en lo que respecta a integraciones y opciones de informes, lo que limita la personalización y el control.
- Los usuarios encuentran las **características faltantes** en Cynet, particularmente la falta de opciones de filtrado web y gestión de firewall.

#### Key Features
  - Resolution Automation
  - Incident Reports
  - Asset Management
  - System Isolation
  - Automated Remediation
  #### What Are Recent G2 Reviews of Cynet?

**"[Protección Eficaz con Críticas de Usabilidad](https://www.g2.com/es/survey_responses/cynet-review-11387686)"**

**Rating:** 4.0/5.0 stars
*— Andrea B.*

[Read full review](https://www.g2.com/es/survey_responses/cynet-review-11387686)

---

**"[Protección Neta con Cynet: Eficaz y Versátil](https://www.g2.com/es/survey_responses/cynet-review-12469096)"**

**Rating:** 4.5/5.0 stars
*— Cristiano Fratini F.*

[Read full review](https://www.g2.com/es/survey_responses/cynet-review-12469096)

---

  #### What Are G2 Users Discussing About Cynet?

- [What is Cynet 360 AutoXDR™ used for?](https://www.g2.com/es/discussions/what-is-cynet-360-autoxdr-used-for)
- [What is cynet XDR?](https://www.g2.com/es/discussions/what-is-cynet-xdr) - 1 comment
- [¿Para qué se utiliza cynet?](https://www.g2.com/es/discussions/what-is-cynet-used-for) - 1 comment
### 13. [Blumira Automated Detection &amp; Response](https://www.g2.com/es/products/blumira-automated-detection-response/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 121
  **Descripción del Producto:** Blumira es una plataforma integrada de operaciones de seguridad diseñada para equipos en crecimiento y los socios que los apoyan, para obtener visibilidad completa de su entorno, identificar y abordar riesgos más rápidamente, y ofrecer seguridad avanzada y cumplimiento. La plataforma incluye: - Detecciones gestionadas para la búsqueda automatizada de amenazas para identificar ataques temprano - Investigación con IA con un 98.5% de precisión, con triaje humano validado contra casos reales - Respuesta rápida con automatización y acciones de un solo clic para contener y bloquear amenazas inmediatamente - Un año de retención de datos con ingestión ilimitada de registros para satisfacer los requisitos de cumplimiento - Informes avanzados y paneles para forense e investigación fácil - Protección de Endpoint e Identidad (EDR/ITDR) para remediación en tiempo real en dispositivos y usuarios - Soporte de operaciones de seguridad 24/7 para problemas de prioridad crítica



### What Do G2 Reviewers Say About Blumira Automated Detection &amp; Response?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Blumira, apreciando su simplicidad y flujos de trabajo efectivos para una rápida resolución de problemas.
- Los usuarios valoran el **soporte al cliente excepcional** de Blumira, mejorando su experiencia de seguridad y los procesos de implementación.
- Los usuarios elogian la **fácil configuración** de Blumira Automated Detection &amp; Response, permitiendo una integración rápida y una implementación veloz.
- Los usuarios valoran las **valiosas alertas de correo electrónico** de Blumira, que ayudan en la concienciación sobre seguridad y en la creación eficiente de documentación.
- Los usuarios encuentran **valiosas las alertas de correo electrónico** , mejorando la conciencia de seguridad y simplificando la respuesta a posibles amenazas.

**Cons:**

- Los usuarios sienten que la **personalización limitada** de los flujos de trabajo restringe la utilidad de Blumira para necesidades de seguridad específicas.
- Los usuarios encuentran que la **personalización de las alertas es insuficiente** , lo que lleva a la frustración con falsos positivos frecuentes y notificaciones innecesarias.
- Los usuarios encuentran que los precios de Blumira son **prohibitivamente caros** , lo que lo hace menos accesible para algunos clientes.
- Los usuarios informan de problemas frecuentes con la **detección defectuosa** , incluyendo numerosos falsos positivos que dificultan el monitoreo y la respuesta efectivos.
- Los usuarios expresan frustración con el **sistema de alertas ineficiente** , destacando problemas con falsos positivos y notificaciones repetitivas.
  #### What Are Recent G2 Reviews of Blumira Automated Detection &amp; Response?

**"[Un sistema de detección completo con un soporte fantástico](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-10479545)"**

**Rating:** 5.0/5.0 stars
*— Jeremy A.*

[Read full review](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-10479545)

---

**"[Alertas de Seguridad Holística con Integración Fácil](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-7141452)"**

**Rating:** 5.0/5.0 stars
*— Craig R.*

[Read full review](https://www.g2.com/es/survey_responses/blumira-automated-detection-response-review-7141452)

---

  #### What Are G2 Users Discussing About Blumira Automated Detection &amp; Response?

- [What are the benefits and drawbacks of using Blumira for threat detection?](https://www.g2.com/es/discussions/what-are-the-benefits-and-drawbacks-of-using-blumira-for-threat-detection)
- [What is cloud SIEM?](https://www.g2.com/es/discussions/what-is-cloud-siem)
- [What does the term Siem stand for?](https://www.g2.com/es/discussions/what-does-the-term-siem-stand-for)
### 14. [Splunk Enterprise Security](https://www.g2.com/es/products/splunk-enterprise-security/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 222
  **¿Por qué les encanta a los compradores?:** Splunk Enterprise Security, en mi lectura del sentimiento de G2, sigue destacándose por su profundidad en el manejo de datos de seguridad. Los usuarios consistentemente señalan su poderoso lenguaje de búsqueda, extensas integraciones y paneles de control flexibles. Al mismo tiempo, los costos de licencia y la complejidad de la configuración son consideraciones recurrentes. Tiende a ajustarse a empresas que gestionan telemetría de seguridad a gran escala y que necesitan capacidades avanzadas de búsqueda y análisis.



### What Do G2 Reviewers Say About Splunk Enterprise Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **fuerte integración con múltiples sistemas** , mejorando la visibilidad a través de varias plataformas sin esfuerzo.
- Los usuarios aprecian las **alertas accionables** de Splunk Enterprise Security que mejoran la respuesta a incidentes e investigaciones.
- Los usuarios aprecian el **soporte al cliente receptivo** de Splunk Enterprise Security, mejorando su experiencia general con el producto.
- Los usuarios valoran la **visibilidad clara y completa** que ofrecen los paneles de Splunk Enterprise Security, mejorando la priorización de amenazas.
- Los usuarios encuentran Splunk Enterprise Security **fácil de usar y configurar** , simplificando su experiencia con la gestión de SIEM.

**Cons:**

- Los usuarios encuentran **Splunk Enterprise Security caro** a gran escala, especialmente a medida que el ingreso de datos crece sin una gestión adecuada.
- Los usuarios encuentran el **configuración compleja** de Splunk Enterprise Security desafiante, requiriendo una amplia experiencia y recursos para su implementación.
- Los usuarios enfrentan **problemas de integración** con Splunk Enterprise Security, necesitando una amplia experiencia y asistencia de terceros para la incorporación.
- Los usuarios encuentran que **las características intensivas en recursos de Splunk Enterprise Security** requieren una planificación cuidadosa y una capacidad de infraestructura significativa.
- Los usuarios encuentran que la **configuración compleja** de Splunk Enterprise Security puede ser lenta y consumir muchos recursos, necesitando una planificación cuidadosa.

#### Key Features
  - Activity Monitoring
  - Event Management
  - Threat Intelligence
  #### What Are Recent G2 Reviews of Splunk Enterprise Security?

**"[Splunk ES: SIEM escalable para grandes empresas](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-11628821)"**

**Rating:** 4.5/5.0 stars
*— Naushad T.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-11628821)

---

**"[Visibilidad poderosa e investigaciones con Splunk Enterprise Security](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-12695107)"**

**Rating:** 4.0/5.0 stars
*— Akil S.*

[Read full review](https://www.g2.com/es/survey_responses/splunk-enterprise-security-review-12695107)

---

  #### What Are G2 Users Discussing About Splunk Enterprise Security?

- [¿Para qué se utiliza Splunk User Behavior Analytics?](https://www.g2.com/es/discussions/what-is-splunk-user-behavior-analytics-used-for)
- [What does Splunk Enterprise do?](https://www.g2.com/es/discussions/splunk-enterprise-security-what-does-splunk-enterprise-do)
- [¿Cuál es la diferencia entre Splunk Enterprise y Splunk Enterprise Security?](https://www.g2.com/es/discussions/what-is-the-difference-between-splunk-enterprise-and-splunk-enterprise-security) - 1 comment
### 15. [Rapid7 Next-Gen SIEM](https://www.g2.com/es/products/rapid7-next-gen-siem/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67
  **Descripción del Producto:** Rapid7 InsightIDR es un SIEM SaaS para la detección y respuesta a amenazas modernas. InsightIDR permite a los analistas de seguridad trabajar de manera más eficiente y efectiva, al unificar diversas fuentes de datos, proporcionar detecciones tempranas y confiables listas para usar, y ofrecer investigaciones visuales enriquecidas y automatización para acelerar la respuesta. Con una implementación en la nube ligera y una experiencia de usuario e incorporación intuitiva, los clientes de InsightIDR reconocen un retorno acelerado de su inversión y comienzan a ver valiosos conocimientos desde el primer día. Con InsightIDR, los equipos pueden avanzar en su programa de detección y respuesta a amenazas sin aumentar el personal.



### What Do G2 Reviewers Say About Rapid7 Next-Gen SIEM?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Rapid7 Next-Gen SIEM, especialmente para la visualización de registros e integración.
- Los usuarios aprecian las **fáciles integraciones** de Rapid7 Next-Gen SIEM, beneficiándose de conexiones fluidas con varias herramientas de terceros.
- Los usuarios aprecian las **fáciles integraciones** con herramientas de terceros, mejorando la funcionalidad y agilizando las operaciones de seguridad.
- Los usuarios valoran mucho la **integración perfecta de herramientas UEBA y de engaño** para una detección eficiente del movimiento lateral.
- Los usuarios aprecian la **visibilidad a través de conjuntos de registros** con Rapid7 Next-Gen SIEM, mejorando la claridad en las alertas y el monitoreo de la red.

**Cons:**

- Los usuarios encuentran que la herramienta es **demasiado limitada** en comparación con competidores más grandes, lo que afecta la creación de alertas y la funcionalidad.
- Los usuarios encuentran que los **problemas de alerta** hacen que sea un desafío crear y gestionar alertas efectivas de manera eficiente.
- Los usuarios encuentran que las **capacidades limitadas de gestión de alertas** hacen que sea un desafío crear y configurar alertas efectivas.
- Los usuarios encuentran que la **difícil personalización** de Rapid7 Next-Gen SIEM limita su capacidad para crear alertas de manera efectiva.
- Los usuarios encuentran que la **configuración difícil** de Rapid7 Next-Gen SIEM es un obstáculo para crear alertas y patrones efectivos.
  #### What Are Recent G2 Reviews of Rapid7 Next-Gen SIEM?

**"[Implementación de SIEM más fácil con precios transparentes](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12182908)"**

**Rating:** 5.0/5.0 stars
*— Joevanne V.*

[Read full review](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12182908)

---

**"[SIEM intuitivo, de alto rendimiento con gran soporte y valor rentable](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12711350)"**

**Rating:** 4.5/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/rapid7-next-gen-siem-review-12711350)

---

  #### What Are G2 Users Discussing About Rapid7 Next-Gen SIEM?

- [¿Para qué se utiliza InsightIDR?](https://www.g2.com/es/discussions/what-is-insightidr-used-for)
- [What is rapid7 InsightVM?](https://www.g2.com/es/discussions/what-is-rapid7-insightvm)
- [Is rapid7 a SIEM?](https://www.g2.com/es/discussions/is-rapid7-a-siem)
### 16. [guardsix](https://www.g2.com/es/products/guardsix/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105
  **Descripción del Producto:** guardsix es una solución integral de ciberseguridad diseñada específicamente para Proveedores de Servicios de Seguridad Gestionada (MSSPs) y Proveedores de Infraestructura Nacional Crítica (CNI). El centro de comando guardsix, una plataforma unificada de SecOps, permite a las organizaciones detectar eficazmente ciberataques mientras aseguran el cumplimiento de diversas regulaciones de datos. Al ofrecer un marco robusto para monitorear y gestionar eventos de seguridad, guardsix aborda la creciente necesidad de detección avanzada de amenazas y adherencia regulatoria en el complejo panorama digital actual. gel centro de comando guardsix se destaca al proporcionar visibilidad completa a través de entornos de TI mediante la integración de múltiples tecnologías de seguridad, incluyendo Gestión de Información y Eventos de Seguridad (SIEM), Detección y Respuesta de Red (NDR), y Orquestación, Automatización y Respuesta de Seguridad (SOAR). Esta integración permite a las organizaciones monitorear sus sistemas de manera holística, asegurando que las amenazas potenciales sean identificadas y abordadas de manera oportuna. Además, guardsix emplea tecnología de hipergráfico, que conecta detecciones de diversas fuentes, permitiendo a los usuarios determinar si un incidente es parte de un ataque más extenso. Esta capacidad mejora la conciencia situacional y mejora los tiempos de respuesta a incidentes. Una de las principales ventajas de guardsix es su naturaleza abierta, independiente de proveedores y plataformas, lo que permite a los usuarios elegir cómo y desde dónde ingerir datos. Esta flexibilidad es crucial para las organizaciones que operan en entornos heterogéneos, ya que les permite adaptar sus soluciones de seguridad para satisfacer sus necesidades específicas. Además, guardsix normaliza automáticamente los datos en una taxonomía común, simplificando el análisis y la utilización de la información ingerida. Esta característica asegura que los usuarios puedan derivar fácilmente conocimientos de sus datos, independientemente de su formato o fuente original. guardsix también prioriza el cumplimiento con los principales marcos regulatorios, incluyendo NIS2, Schrems II, HIPAA, GDPR, PCI-DSS y SOX. Al proporcionar capacidades centralizadas de registro e informes, la plataforma facilita la adherencia a las directrices de seguridad como CERT-In, SOC 2 Tipo II e ISO27001. Este enfoque en el cumplimiento no solo ayuda a las organizaciones a evitar posibles problemas legales, sino que también mejora su postura de seguridad general al asegurar que cumplan con los estándares y mejores prácticas de la industria. En resumen, guardsix es una solución de ciberseguridad versátil que empodera a los MSSPs y proveedores de CNI para detectar amenazas de manera efectiva mientras mantienen el cumplimiento con los requisitos regulatorios. Su integración de tecnologías de seguridad esenciales, opciones flexibles de ingestión de datos y énfasis en el cumplimiento lo convierten en un activo valioso para las organizaciones que buscan fortalecer sus defensas de ciberseguridad.



### What Do G2 Reviewers Say About guardsix?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de GuardSix, encontrándolo sencillo de navegar y configurar eficazmente.
- Los usuarios valoran la **simplicidad de la gestión de registros** en LogPoint, encontrándola fácil de usar y aprender rápidamente.
- Los usuarios elogian el **rápido y efectivo soporte al cliente** proporcionado por Logpoint, mejorando su experiencia general con el producto.
- Los usuarios valoran las **fáciles integraciones** de Logpoint, mejorando su adaptabilidad y compatibilidad con los ecosistemas tecnológicos existentes.
- Los usuarios valoran la **eficiencia** de GuardSix, apreciando su integración sin problemas y manejo optimizado de la telemetría y los datos.

**Cons:**

- Los usuarios critican el **mal diseño de la interfaz** , encontrándolo difícil de entender y lento en rendimiento.
- Los usuarios encuentran los **registros mal presentados** y la interfaz lenta de guardsix frustrante y carente de funcionalidades esenciales de SIEM.
- Los usuarios encuentran la **interfaz compleja** de guardsix desafiante, aunque se anticipan mejoras en un futuro cercano.
- Los usuarios encuentran la **interfaz confusa** , requiriendo tiempo para entenderla y causando frustración durante su uso.
- Los usuarios destacan la **deficiencia de información** en Guardsix, que carece de orientación para el diseño y dimensionamiento óptimos de los dispositivos.
  #### What Are Recent G2 Reviews of guardsix?

**"[Revisar](https://www.g2.com/es/survey_responses/guardsix-review-11378057)"**

**Rating:** 4.0/5.0 stars
*— Ronny K.*

[Read full review](https://www.g2.com/es/survey_responses/guardsix-review-11378057)

---

**"[SIEM impulsado por el contexto que mejora la respuesta a incidentes](https://www.g2.com/es/survey_responses/guardsix-review-11985484)"**

**Rating:** 4.5/5.0 stars
*— Simon A.*

[Read full review](https://www.g2.com/es/survey_responses/guardsix-review-11985484)

---

  #### What Are G2 Users Discussing About guardsix?

- [What is your experience with Logpoint for SIEM, and what do you recommend for new users?](https://www.g2.com/es/discussions/what-is-your-experience-with-logpoint-for-siem-and-what-do-you-recommend-for-new-users)
- [¿Para qué se utiliza LogPoint?](https://www.g2.com/es/discussions/what-is-logpoint-used-for)
### 17. [LogRhythm SIEM](https://www.g2.com/es/products/exabeam-logrhythm-siem/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 137
  **Descripción del Producto:** Implemente rápidamente LogRhythm SIEM, el principal SIEM autohospedado, para asegurar su organización con potentes detecciones, inteligencia de amenazas sincronizada, flujos de trabajo automatizados y logre una detección, investigación y respuesta a amenazas (TDIR) más rápida y precisa.


  #### What Are Recent G2 Reviews of LogRhythm SIEM?

**"[Más que un SIEM](https://www.g2.com/es/survey_responses/logrhythm-siem-review-10516628)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Banca*

[Read full review](https://www.g2.com/es/survey_responses/logrhythm-siem-review-10516628)

---

**"[LogRhythm SIEM - La mejor solución en el mercado](https://www.g2.com/es/survey_responses/logrhythm-siem-review-11463953)"**

**Rating:** 5.0/5.0 stars
*— Vishwa  K.*

[Read full review](https://www.g2.com/es/survey_responses/logrhythm-siem-review-11463953)

---

  #### What Are G2 Users Discussing About LogRhythm SIEM?

- [What are some SIEM tools?](https://www.g2.com/es/discussions/what-are-some-siem-tools)
- [What does a SIEM platform do?](https://www.g2.com/es/discussions/what-does-a-siem-platform-do)
- [How does Siem LogRhythm work?](https://www.g2.com/es/discussions/how-does-siem-logrhythm-work)
### 18. [SIRP](https://www.g2.com/es/products/sirp/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
  **Descripción del Producto:** SIRP es una plataforma SOC autónoma nativa de IA diseñada para evolucionar la Orquestación, Automatización y Respuesta de Seguridad (SOAR) tradicional hacia operaciones de seguridad gobernadas y basadas en decisiones. A diferencia de las herramientas SOAR heredadas que dependen de libros de jugadas estáticos y automatización de flujos de trabajo, SIRP permite que agentes inteligentes de IA analicen alertas, calculen riesgos, ejecuten acciones de respuesta y aprendan continuamente de los resultados dentro de los límites de políticas definidas. La plataforma combina razonamiento contextual, inteligencia en tiempo real y aprendizaje adaptativo para reducir la clasificación manual, minimizar la fatiga de alertas y acelerar la respuesta a incidentes mientras mantiene la gobernanza, la auditabilidad y el control. SIRP apoya a los equipos SOC empresariales y a los MSSP que buscan operar a velocidad de máquina sin sacrificar la supervisión humana para decisiones de alto impacto.



### What Do G2 Reviewers Say About SIRP?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian a SIRP por su **automatización integral** , que agiliza los procesos de seguridad y mejora la eficiencia operativa en general.
- Los usuarios valoran el **excelente soporte al cliente** de SIRP, mejorando su experiencia con la plataforma.
- Los usuarios encuentran SIRP **fácil de usar** con un excelente soporte y características de seguridad integrales que mejoran su experiencia.
- Los usuarios valoran las **fáciles integraciones** proporcionadas por SIRP, apreciando la experiencia sin problemas y el soporte para necesidades personalizadas.
- Los usuarios aprecian la **facilidad de uso y el excelente soporte** proporcionados por SIRP, mejorando su experiencia de automatización de seguridad.

  #### What Are Recent G2 Reviews of SIRP?

**"[SIRP aumentó nuestras capacidades SOC por 10 veces. Increíble automatización con un equipo de soporte aún mejor.](https://www.g2.com/es/survey_responses/sirp-review-7612417)"**

**Rating:** 5.0/5.0 stars
*— Mushtaq Ahmed K.*

[Read full review](https://www.g2.com/es/survey_responses/sirp-review-7612417)

---

**"[Agregación de Datos, Facilidad de Acceso y Reporte Rápido](https://www.g2.com/es/survey_responses/sirp-review-4217597)"**

**Rating:** 4.5/5.0 stars
*— Iqra Z.*

[Read full review](https://www.g2.com/es/survey_responses/sirp-review-4217597)

---

### 19. [D3 Security](https://www.g2.com/es/products/d3-security/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 64
  **Descripción del Producto:** D3 está a la vanguardia de la seguridad impulsada por IA, proporcionando soluciones SOC autónomas en tiempo real que ayudan a las organizaciones a adelantarse a las amenazas cibernéticas. Al combinar la investigación y el triaje autónomos con la remediación guiada por IA, D3 está ofreciendo soluciones de ciberseguridad impulsadas por IA y dirigidas por humanos. Morpheus es la solución SOC totalmente autónoma de D3 Security que clasifica, investiga y responde a cada alerta, 24/7. Morpheus cubre el 100% de tus alertas, sin excepciones, por lo que tu equipo nunca tiene que elegir entre perseguir falsos positivos o arriesgarse a una brecha. Clasifica el 95% de las alertas en menos de dos minutos, integrándose perfectamente con cualquier SIEM, XDR o pila de seguridad. A diferencia de las plataformas SOAR tradicionales, Morpheus no necesita un ajuste interminable de libros de jugadas; puede construir flujos de trabajo de respuesta sobre la marcha, específicos para tu pila de seguridad. ¿El resultado? Cero fatiga de alertas, menos amenazas perdidas y un aumento dramático en la eficiencia del SOC, impulsado por un modelo de IA amigable con la privacidad de los datos y enfocado en SecOps.


  #### What Are Recent G2 Reviews of D3 Security?

**"[La mejor plataforma de operaciones de seguridad](https://www.g2.com/es/survey_responses/d3-security-review-3110773)"**

**Rating:** 5.0/5.0 stars
*— George K.*

[Read full review](https://www.g2.com/es/survey_responses/d3-security-review-3110773)

---

**"[Plataforma SOAR de Próxima Generación](https://www.g2.com/es/survey_responses/d3-security-review-7793810)"**

**Rating:** 4.5/5.0 stars
*— Kristian T.*

[Read full review](https://www.g2.com/es/survey_responses/d3-security-review-7793810)

---


    ## What Is Software de Respuesta a Incidentes?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Respuesta a Incidentes?
    - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence)
    - [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
    - [Software de Detección y Respuesta de Puntos Finales (EDR)](https://www.g2.com/es/categories/endpoint-detection-response-edr)
    - [Software de Detección y Respuesta Gestionada (MDR)](https://www.g2.com/es/categories/managed-detection-and-response-mdr)
    - [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
    - [Software de Detección y Respuesta de Red (NDR)](https://www.g2.com/es/categories/network-detection-and-response-ndr)
    - [Plataformas de Detección y Respuesta Extendida (XDR)](https://www.g2.com/es/categories/extended-detection-and-response-xdr-platforms)

  
---

## How Do You Choose the Right Software de Respuesta a Incidentes?

### Lo que debes saber sobre el software de respuesta a incidentes

### ¿Qué es el Software de Respuesta a Incidentes?

El software de respuesta a incidentes, a veces llamado software de gestión de incidentes de seguridad, es una tecnología de seguridad utilizada para remediar problemas de ciberseguridad a medida que surgen en tiempo real. Estas herramientas descubren incidentes y alertan al personal de TI y seguridad relevante para resolver el problema de seguridad. Además, las herramientas permiten a los equipos desarrollar flujos de trabajo, delegar responsabilidades y automatizar tareas de bajo nivel para optimizar el tiempo de respuesta y minimizar el impacto de los incidentes de seguridad.

Estas herramientas también documentan incidentes históricos y ayudan a proporcionar contexto a los usuarios que intentan entender la causa raíz para remediar problemas de seguridad. Cuando surgen nuevos problemas de seguridad, los usuarios pueden aprovechar las herramientas de investigación forense para descubrir la causa del incidente y ver si será un problema continuo o más grande en general. Muchos software de respuesta a incidentes también se integran con otras herramientas de seguridad para simplificar las alertas, unir flujos de trabajo y proporcionar inteligencia de amenazas adicional.

#### ¿Qué Tipos de Software de Respuesta a Incidentes Existen?

**Soluciones puras de respuesta a incidentes**

Las soluciones puras de respuesta a incidentes son la última línea de defensa en el ecosistema de seguridad. Solo una vez que las amenazas pasan desapercibidas y las vulnerabilidades son expuestas, los sistemas de respuesta a incidentes entran en juego. Su enfoque principal es facilitar la remediación de cuentas comprometidas, penetraciones de sistemas y otros incidentes de seguridad. Estos productos almacenan información relacionada con amenazas comunes y emergentes mientras documentan cada ocurrencia para análisis retrospectivo. Algunas soluciones de respuesta a incidentes también están conectadas a fuentes en vivo para recopilar información global relacionada con amenazas emergentes.

**Gestión y respuesta a incidentes**

Los productos de gestión de incidentes ofrecen muchas características administrativas similares a los productos de respuesta a incidentes, pero otras herramientas combinan capacidades de gestión de incidentes, alertas y respuesta. Estas herramientas se utilizan a menudo en entornos DevOps para documentar, rastrear y originar incidentes de seguridad desde su aparición hasta su remediación.

**Herramientas de seguimiento y servicio de gestión de incidentes**

Otras herramientas de gestión de incidentes tienen más un enfoque de gestión de servicios. Estas herramientas rastrearán incidentes de seguridad, pero no permitirán a los usuarios construir flujos de trabajo de seguridad, remediar problemas o proporcionar características de investigación forense para determinar la causa raíz del incidente.

### ¿Cuáles son las Características Comunes del Software de Respuesta a Incidentes?

El software de respuesta a incidentes puede proporcionar una amplia gama de características, pero algunas de las más comunes incluyen:

**Gestión de flujos de trabajo:** Las características de gestión de flujos de trabajo permiten a los administradores organizar flujos de trabajo que ayudan a guiar al personal de remediación y proporcionar información relacionada con situaciones específicas y tipos de incidentes.

**Automatización de flujos de trabajo:** La automatización de flujos de trabajo permite a los equipos agilizar el flujo de procesos de trabajo estableciendo desencadenantes y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.

**Base de datos de incidentes:** Las bases de datos de incidentes documentan la actividad histórica de incidentes. Los administradores pueden acceder y organizar datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.

**Alertas de incidentes:** Las características de alerta informan a las personas relevantes cuando ocurren incidentes en tiempo real. Algunas respuestas pueden ser automatizadas, pero los usuarios aún serán informados.

**Informes de incidentes:** Las características de informes producen informes detallados sobre tendencias y vulnerabilidades relacionadas con su red e infraestructura.

**Registros de incidentes:** Los registros históricos de incidentes se almacenan en la base de datos de incidentes y se utilizan para referencia de usuarios y análisis mientras se remedian incidentes de seguridad.

**Inteligencia de amenazas:** Las herramientas de inteligencia de amenazas, que a menudo se combinan con herramientas forenses, proporcionan un flujo de información integrado que detalla las amenazas de ciberseguridad a medida que se descubren en todo el mundo. Esta información se recopila internamente o por un proveedor externo y se utiliza para proporcionar más información sobre remedios.

**Orquestación de seguridad:** La orquestación se refiere a la integración de soluciones de seguridad y la automatización de procesos en un flujo de trabajo de respuesta.

**Remediación automatizada:** La automatización aborda problemas de seguridad en tiempo real y reduce el tiempo dedicado a remediar problemas manualmente. También ayuda a resolver rápidamente incidentes comunes de seguridad de red y sistema.

### ¿Cuáles son los Beneficios del Software de Respuesta a Incidentes?

El principal valor de la tecnología de respuesta a incidentes es una mayor capacidad para descubrir y resolver incidentes de ciberseguridad. Estos son algunos componentes valiosos del proceso de respuesta a incidentes.

**Modelado de amenazas:** Los departamentos de seguridad de la información y TI pueden usar estas herramientas para familiarizarse con el proceso de respuesta a incidentes y desarrollar flujos de trabajo antes de que ocurran incidentes de seguridad. Esto permite a las empresas estar preparadas para descubrir rápidamente, resolver y aprender de los incidentes de seguridad y cómo impactan en los sistemas críticos para el negocio.

**Alertas:** Sin alertas y canales de comunicación adecuados, muchas amenazas de seguridad pueden penetrar en las redes y permanecer sin ser detectadas durante períodos prolongados. Durante ese tiempo, los hackers, actores de amenazas internas y otros ciberdelincuentes pueden robar datos sensibles y otros datos críticos para el negocio y causar estragos en los sistemas de TI. Las alertas y la comunicación adecuadas pueden acortar significativamente el tiempo necesario para descubrir, informar al personal relevante y erradicar incidentes.

**Aislamiento:** Las plataformas de respuesta a incidentes permiten a los equipos de seguridad contener incidentes rápidamente cuando se alertan adecuadamente. Aislar sistemas, redes y puntos finales infectados puede reducir significativamente el alcance del impacto de un incidente. Si se aísla adecuadamente, los profesionales de seguridad pueden monitorear la actividad de los sistemas afectados para aprender más sobre los actores de amenazas, sus capacidades y sus objetivos.

**Remediación** : La remediación es clave para la respuesta a incidentes y se refiere a la eliminación real de amenazas como malware y privilegios escalados, entre otros. Las herramientas de respuesta a incidentes facilitarán la eliminación y permitirán a los equipos verificar la recuperación antes de reintroducir sistemas infectados o volver a las operaciones normales.

**Investigación** : La investigación permite a los equipos y empresas aprender más sobre por qué fueron atacados, cómo fueron atacados y qué sistemas, aplicaciones y datos fueron impactados negativamente. Esta información puede ayudar a las empresas a responder a solicitudes de información de cumplimiento, reforzar la seguridad en áreas vulnerables y resolver problemas similares en el futuro en menos tiempo.

### ¿Quién Usa el Software de Respuesta a Incidentes?

**Profesionales de seguridad de la información (InfoSec)**  **:** Los profesionales de InfoSec utilizan el software de respuesta a incidentes para monitorear, alertar y remediar amenazas de seguridad a una empresa. Usando el software de respuesta a incidentes, los profesionales de InfoSec pueden automatizar y escalar rápidamente su respuesta a incidentes de seguridad, más allá de lo que los equipos pueden hacer manualmente.

**Profesionales de TI:** Para empresas sin equipos dedicados a la seguridad de la información, los profesionales de TI pueden asumir roles de seguridad. Los profesionales con antecedentes limitados en seguridad pueden depender del software de respuesta a incidentes con una funcionalidad más robusta para ayudarlos a identificar amenazas, en su toma de decisiones cuando surgen incidentes de seguridad y en la remediación de amenazas.

**Proveedores de servicios de respuesta a incidentes:** Los profesionales en proveedores de servicios de respuesta a incidentes utilizan el software de respuesta a incidentes para gestionar activamente la seguridad de sus clientes, así como otros proveedores de servicios de seguridad gestionados.

### ¿Cuáles son las Alternativas al Software de Respuesta a Incidentes?

Las empresas que prefieren unir herramientas de software de código abierto u otras diversas para lograr la funcionalidad del software de respuesta a incidentes pueden hacerlo con una combinación de análisis de registros, SIEM, sistemas de detección de intrusiones, escáneres de vulnerabilidades, copias de seguridad y otras herramientas. Por el contrario, las empresas pueden desear externalizar la gestión de sus programas de seguridad a proveedores de servicios gestionados.

[Software de detección y respuesta de endpoints (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr): Combinan tanto [antivirus de endpoints](https://www.g2.com/categories/endpoint-antivirus) como [gestión de endpoints](https://www.g2.com/categories/endpoint-management) para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red.&amp;nbsp;

[Software de detección y respuesta gestionada (MDR)](https://www.g2.com/categories/managed-detection-and-response-mdr): Monitorean proactivamente redes, endpoints y otros recursos de TI para incidentes de seguridad.&amp;nbsp;

[Software de detección y respuesta extendida (XDR)](https://www.g2.com/categories/extended-detection-and-response-xdr-platforms): Son herramientas utilizadas para automatizar el descubrimiento y la remediación de problemas de seguridad en sistemas híbridos.&amp;nbsp;

[Proveedores de servicios de respuesta a incidentes](https://www.g2.com/categories/incident-response-services) **:** Para empresas que no desean comprar y gestionar su respuesta a incidentes internamente o desarrollar sus soluciones de código abierto, pueden emplear proveedores de servicios de respuesta a incidentes.

[Software de análisis de registros](https://www.g2.com/categories/log-analysis) **:** El software de análisis de registros ayuda a habilitar la documentación de archivos de registro de aplicaciones para registros y análisis.

[Software de monitoreo de registros](https://www.g2.com/categories/log-monitoring) **:** Al detectar y alertar a los usuarios sobre patrones en estos archivos de registro, el software de monitoreo de registros ayuda a resolver problemas de rendimiento y seguridad.

[Sistemas de detección y prevención de intrusiones (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps): IDPS se utiliza para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura y aplicaciones de TI. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web.&amp;nbsp;

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem): El software SIEM puede ofrecer alertas de información de seguridad, además de centralizar las operaciones de seguridad en una plataforma. Sin embargo, el software SIEM no puede automatizar prácticas de remediación como lo hace algún software de respuesta a incidentes. Para empresas que no desean gestionar SIEM internamente, pueden trabajar con [proveedores de servicios SIEM gestionados](https://www.g2.com/categories/managed-siem-services).

[Software de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence): El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas como ataques de día cero, nuevas formas de malware y exploits. Las empresas pueden desear trabajar con [proveedores de servicios de inteligencia de amenazas](https://www.g2.com/categories/threat-intelligence-services), también.

[Software de escáner de vulnerabilidades](https://www.g2.com/categories/vulnerability-scanner): Los escáneres de vulnerabilidades son herramientas que monitorean constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Funcionan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan escaneos para identificar posibles exploits. Las empresas pueden optar por trabajar con [proveedores de servicios de evaluación de vulnerabilidades](https://www.g2.com/categories/vulnerability-assessment-services), en lugar de gestionar esto internamente.

[Software de gestión de parches](https://www.g2.com/categories/patch-management): Las herramientas de gestión de parches se utilizan para garantizar que los componentes de la pila de software de una empresa y la infraestructura de TI estén actualizados. Luego alertan a los usuarios sobre actualizaciones necesarias o ejecutan actualizaciones automáticamente.&amp;nbsp;

[Software de respaldo](https://www.g2.com/categories/backup): El software de respaldo ofrece protección para los datos empresariales al copiar datos de servidores, bases de datos, escritorios, laptops y otros dispositivos en caso de que errores de usuario, archivos corruptos o desastres físicos hagan que los datos críticos de una empresa sean inaccesibles. En caso de pérdida de datos por un incidente de seguridad, los datos pueden restaurarse a su estado anterior desde una copia de seguridad.

#### Software Relacionado con el Software de Respuesta a Incidentes

Las siguientes familias de tecnología están estrechamente relacionadas con los productos de software de respuesta a incidentes o tienen un solapamiento significativo entre la funcionalidad del producto.

[Software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) **:** [SIEM](https://www.g2.com/categories/security-information-and-event-management-siem) plataformas van de la mano con soluciones de respuesta a incidentes. La respuesta a incidentes puede ser facilitada por sistemas SIEM, pero estas herramientas están diseñadas específicamente para agilizar el proceso de remediación o agregar capacidades de investigación durante los procesos de flujo de trabajo de seguridad. Las soluciones de respuesta a incidentes no proporcionarán el mismo nivel de mantenimiento de cumplimiento o capacidades de almacenamiento de registros, pero pueden usarse para aumentar la capacidad de un equipo para abordar amenazas a medida que surgen.

[Software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) **:** [El software de notificación de violación de datos](https://www.g2.com/categories/data-breach-notification) ayuda a las empresas a documentar los impactos de las violaciones de datos para informar a las autoridades regulatorias y notificar a las personas afectadas. Estas soluciones automatizan y operacionalizan el proceso de notificación de violación de datos para adherirse a estrictas leyes de divulgación de datos y regulaciones de privacidad dentro de los plazos establecidos, que en algunos casos pueden ser tan pocos como 72 horas.

[Software de forense digital](https://www.g2.com/categories/digital-forensics) **:** [Las herramientas de forense digital](https://www.g2.com/categories/digital-forensics) se utilizan para investigar y examinar incidentes de seguridad y amenazas después de que han ocurrido. No facilitan la remediación real de incidentes de seguridad, pero pueden proporcionar información adicional sobre la fuente y el alcance de un incidente de seguridad. También pueden ofrecer información investigativa más detallada que el software de respuesta a incidentes.

[Software de orquestación, automatización y respuesta de seguridad (SOAR)](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) **:** [SOAR](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) es un segmento del mercado de seguridad enfocado en automatizar todas las tareas de seguridad de bajo nivel. Estas herramientas se integran con el SIEM de una empresa para recopilar información de seguridad. Luego se integran con herramientas de monitoreo y respuesta para desarrollar un flujo de trabajo automatizado desde el descubrimiento hasta la resolución. Algunas soluciones de respuesta a incidentes permitirán el desarrollo y automatización de flujos de trabajo, pero no tienen una amplia gama de capacidades de integración y automatización de una plataforma SOAR.

[Software de gestión de amenazas internas (ITM)](https://www.g2.com/categories/insider-threat-management-itm): Las empresas utilizan el software ITM para monitorear y registrar las acciones de los usuarios internos del sistema en sus endpoints, como empleados actuales y anteriores, contratistas, socios comerciales y otras personas con permisos, para proteger los activos de la empresa, como datos de clientes o propiedad intelectual.

### Desafíos con el Software de Respuesta a Incidentes

Las soluciones de software pueden venir con su propio conjunto de desafíos. El mayor desafío que los equipos de respuesta a incidentes pueden encontrar con el software es asegurarse de que cumpla con los requisitos únicos del proceso de la empresa.

**Falsos positivos:** El software de respuesta a incidentes puede identificar una amenaza que resulta ser inexacta, lo que se conoce como un falso positivo. Actuar sobre falsos positivos puede desperdiciar recursos de la empresa, tiempo y crear tiempos de inactividad innecesarios para las personas afectadas.

**Toma de decisiones:** El software de respuesta a incidentes puede automatizar la remediación de algunas amenazas de seguridad, sin embargo, un profesional de seguridad con conocimiento del entorno único de la empresa debe participar en el proceso de toma de decisiones sobre cómo manejar la automatización de estos problemas. Esto puede requerir que las empresas consulten con el proveedor de software y compren servicios profesionales adicionales para implementar la solución de software. De manera similar, al diseñar flujos de trabajo sobre a quién alertar en caso de un incidente de seguridad y qué acciones tomar y cuándo, estos deben diseñarse teniendo en cuenta las necesidades de seguridad específicas de la organización.&amp;nbsp;&amp;nbsp;

**Cambios en el cumplimiento normativo:** Es importante mantenerse al día con los cambios en las leyes de cumplimiento normativo, especialmente en lo que respecta a los requisitos de notificación de violaciones de datos sobre a quién notificar y en qué plazo. Las empresas también deben asegurarse de que el proveedor de software esté proporcionando las actualizaciones necesarias al software en sí, o trabajar para manejar esta tarea operativamente.

**Amenazas internas:** Muchas empresas se centran en amenazas externas, pero pueden no planificar adecuadamente para amenazas de insiders como empleados, contratistas y otros con acceso privilegiado. Es importante asegurarse de que la solución de Respuesta a Incidentes aborde el entorno de riesgo de seguridad único de la empresa, tanto para incidentes externos como internos.

### Cómo Comprar Software de Respuesta a Incidentes

#### Recolección de Requisitos (RFI/RFP) para Software de Respuesta a Incidentes

Es importante recopilar los requisitos de la empresa antes de comenzar la búsqueda de una solución de software de respuesta a incidentes. Para tener un programa de respuesta a incidentes efectivo, la empresa debe utilizar las herramientas adecuadas para apoyar a su personal y prácticas de seguridad. Cosas a considerar al determinar los requisitos incluyen:

**Habilitar al personal responsable de usar el software:** El equipo encargado de gestionar este software y la respuesta a incidentes de la empresa debe estar muy involucrado en la recopilación de requisitos y luego en la evaluación de soluciones de software.&amp;nbsp;

**Integraciones** : La solución de software debe integrarse con la pila de software existente de la empresa. Muchos proveedores ofrecen integraciones preconstruidas con los sistemas de terceros más comunes. La empresa debe asegurarse de que las integraciones que requieren sean ofrecidas preconstruidas por el proveedor o puedan construirse con facilidad.

**Usabilidad** : El software debe ser fácil de usar para el equipo de respuesta a incidentes. Las características que pueden preferir en una solución de respuesta a incidentes incluyen, flujos de trabajo listos para usar para incidentes comunes, constructores de flujos de trabajo de automatización sin código, visualización de procesos de decisión, herramientas de comunicación y un centro de intercambio de conocimientos.

**Volumen diario de amenazas:** Es importante seleccionar una solución de software de respuesta a incidentes que pueda satisfacer el nivel de necesidad de la empresa. Si el volumen de amenazas de seguridad recibidas en un día es alto, puede ser mejor seleccionar una herramienta con funcionalidad robusta en términos de automatización de remediación para reducir la carga sobre el personal. Para empresas que experimentan un bajo volumen de amenazas, pueden arreglárselas con herramientas menos robustas que ofrezcan seguimiento de incidentes de seguridad, sin mucha funcionalidad de remediación automatizada.

**Regulaciones aplicables:** Los usuarios deben aprender qué regulaciones específicas de privacidad, seguridad, notificación de violaciones de datos y otras se aplican a un negocio con anticipación. Esto puede estar impulsado por regulaciones, como empresas que operan en industrias reguladas como la salud sujetas a HIPAA o servicios financieros sujetos a la Ley Gramm-Leach-Bliley (GLBA); puede ser geográfico como empresas sujetas al GDPR en la Unión Europea; o puede ser específico de la industria, como empresas que adhieren a estándares de seguridad de la industria de tarjetas de pago como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS).&amp;nbsp;&amp;nbsp;

**Requisitos de notificación de violaciones de datos:** Es imperativo determinar qué incidentes de seguridad pueden ser violaciones de datos reportables y si la violación de datos específica debe ser reportada a los reguladores, a las personas afectadas o a ambos. La solución de software de respuesta a incidentes seleccionada debe permitir al equipo de respuesta a incidentes cumplir con estos requisitos.

#### Comparar Productos de Software de Respuesta a Incidentes

**Crear una lista larga**

Los usuarios pueden investigar[proveedores de software de respuesta a incidentes](https://www.g2.com/categories/incident-response)en G2.com donde pueden encontrar información como reseñas de usuarios verificadas de software y clasificaciones de proveedores basadas en la satisfacción del usuario y tamaños de segmento de software, como pequeñas, medianas o grandes empresas. También es posible ordenar soluciones de software por idiomas soportados.

Los usuarios pueden guardar cualquier producto de software que cumpla con sus requisitos de alto nivel en su &quot;Mi Lista&quot; en G2 seleccionando el símbolo de corazón &quot;favorito&quot; en la página del producto del software. Guardar las selecciones en la G2 Mi Lista permitirá a los usuarios referenciar sus selecciones nuevamente en el futuro.&amp;nbsp;

**Crear una lista corta**

Los usuarios pueden visitar su &quot;Mi Lista&quot; en G2.com para comenzar a reducir su selección. G2 ofrece una función de comparación de productos, donde los compradores pueden evaluar características de software lado a lado basándose en clasificaciones reales de usuarios.&amp;nbsp;

También pueden revisar [los informes trimestrales de software de G2.com](https://www.g2.com/reports) que tienen detalles en profundidad sobre la percepción del usuario del software sobre su retorno de inversión (en meses), el tiempo que tomó implementar su solución de software, clasificaciones de usabilidad y otros factores.

**Realizar demostraciones**

Los usuarios pueden ver el producto que han reducido en vivo programando demostraciones. Muchas veces, pueden programar demostraciones directamente a través de G2.com haciendo clic en el botón &quot;Obtener una cotización&quot; en el perfil del producto del proveedor.&amp;nbsp;

Pueden compartir su lista de requisitos y preguntas con el proveedor antes de su demostración. Es mejor usar una lista estándar de preguntas para cada demostración para asegurar una comparación justa entre cada proveedor en los mismos factores.&amp;nbsp;

#### Selección de Software de Respuesta a Incidentes

**Elegir un equipo de selección**

El software de respuesta a incidentes probablemente será gestionado por equipos de InfoSec o equipos de TI. Las personas responsables del uso diario de estas herramientas deben ser parte del equipo de selección.

Otros que pueden ser beneficiosos para incluir en el equipo de selección incluyen profesionales del servicio de asistencia, operaciones de red, identidad y acceso, gestión de aplicaciones, privacidad, cumplimiento y equipos legales.&amp;nbsp;

**Negociación**

La mayoría del software de respuesta a incidentes se venderá como un SaaS por suscripción o uso. El precio probablemente dependerá de las funciones requeridas por una organización. Por ejemplo, el monitoreo de registros puede tener un precio por GB, mientras que las evaluaciones de vulnerabilidades pueden tener un precio por activo. A menudo, los compradores pueden obtener descuentos si firman contratos por una duración más larga.

Negociar sobre la implementación, paquetes de soporte y otros servicios profesionales también es importante. Es particularmente importante configurar correctamente el software de respuesta a incidentes cuando se implementa por primera vez, especialmente cuando se trata de crear acciones de remediación automatizadas y diseñar flujos de trabajo.

**Decisión final**

Antes de comprar software, la mayoría de los proveedores permiten una prueba gratuita a corto plazo del producto. Los usuarios diarios del producto deben probar las capacidades del software antes de tomar una decisión. Si el equipo de selección aprueba durante la fase de prueba y otros en el equipo de selección están satisfechos con la solución, los compradores pueden proceder con el proceso de contratación.



    
