  # Mejor Herramientas de Análisis de Malware - Página 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Herramientas de análisis de malware que se utilizan para aislar e investigar malware a medida que se detecta en los recursos de TI, puntos finales y aplicaciones de una empresa. Normalmente funcionan detectando malware y luego moviendo los recursos infectados a un entorno aislado. En este entorno seguro y aislado, los profesionales de seguridad examinan el código y los comportamientos del malware para aprender más sobre cómo funciona, qué ha hecho y cómo protegerse contra él en el futuro.

Los equipos de seguridad y otros miembros del personal de TI involucrados en la respuesta a incidentes, análisis de riesgos y operaciones de seguridad pueden usar estas herramientas. Recogen datos del malware detectado y los utilizan para reforzar la seguridad y prevenir que malware similar comprometa su sistema al integrarlo con sus sistemas de inteligencia de amenazas existentes. También pueden usar la información recopilada para examinar porciones más grandes de sus sistemas de TI para asegurarse de que el malware no esté presente en otros lugares.

Muchas soluciones de análisis de malware proporcionan características de [software de sandboxing de red](https://www.g2.com/categories/network-sandboxing) para un análisis seguro. No todas las herramientas de sandboxing de red tienen la misma capacidad para detectar automáticamente malware ni las herramientas necesarias para una investigación forense en profundidad.

Para calificar para la inclusión en la categoría de Análisis de Malware, un producto debe:

- Detectar amenazas de día cero y otros malware desconocidos utilizando datos de amenazas contextuales
- Aislar amenazas en un entorno seguro
- Proporcionar herramientas para la investigación forense y el análisis de riesgos




  
## How Many Herramientas de Análisis de Malware Products Does G2 Track?
**Total Products under this Category:** 53

### Category Stats (May 2026)
- **Average Rating**: 4.51/5
- **New Reviews This Quarter**: 27
- **Buyer Segments**: Pequeña empresa 41% │ Mercado medio 41% │ Empresa 18%
- **Top Trending Product**: DeCYFIR by CYFIRMA (+0.046)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Herramientas de Análisis de Malware Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,100+ Reseñas auténticas
- 53+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Herramientas de Análisis de Malware Is Best for Your Use Case?

- **Líder:** [ESET PROTECT](https://www.g2.com/es/products/eset-protect/reviews)
- **Mejor Desempeño:** [Intezer](https://www.g2.com/es/products/intezer-intezer/reviews)
- **Más Fácil de Usar:** [ESET PROTECT](https://www.g2.com/es/products/eset-protect/reviews)
- **Tendencia Principal:** [ANY.RUN Sandbox](https://www.g2.com/es/products/any-run-sandbox/reviews)
- **Mejor Software Gratuito:** [ESET PROTECT](https://www.g2.com/es/products/eset-protect/reviews)

  
---

**Sponsored**

### ReversingLabs

ReversingLabs es el nombre de confianza en seguridad de archivos y software. Proporcionamos la plataforma moderna de ciberseguridad para verificar y entregar binarios seguros. Confiado por las empresas Fortune 500 y los principales proveedores de ciberseguridad, RL Spectra Core impulsa la cadena de suministro de software y los conocimientos de seguridad de archivos, rastreando más de 422 mil millones de archivos buscables con la capacidad de descomponer binarios de software completos en segundos a minutos. Solo ReversingLabs proporciona ese examen final para determinar si un solo archivo o un binario de software completo presenta un riesgo para su organización y sus clientes.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2430&amp;secure%5Bdisplayable_resource_id%5D=2430&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2430&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=99935&amp;secure%5Bresource_id%5D=2430&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fmalware-analysis-tools%3Fpage%3D3&amp;secure%5Btoken%5D=59cbe69bc22d83efde6898827bcc1a26dabafce33abc956048caa8e3397cc853&amp;secure%5Burl%5D=https%3A%2F%2Fwww.reversinglabs.com%2Fvirustotal-alternative%3Futm_source%3Dg2%26utm_medium%3Dpaidreferral%26utm_campaign%3Dvt-competitive-g2-display-malware-analysis&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Herramientas de Análisis de Malware Products in 2026?
### 1. [VIPRE Endpoint Detection &amp; Response](https://www.g2.com/es/products/vipre-endpoint-detection-response/reviews)
  VIPRE Endpoint Detection &amp; Response (EDR) proporciona una potente detección de amenazas en los endpoints con una gestión de incidentes intuitiva y procesable y visualización de amenazas en la consola. Construido sobre nuestra Endpoint Security Cloud, VIPRE EDR lleva nuestra conocida facilidad de uso y alta eficacia al mercado de EDR. Podrá identificar e investigar fácilmente nuevos tipos de amenazas y responder de manera rápida y precisa, todo desde una interfaz que es un placer de usar.



**Who Is the Company Behind VIPRE Endpoint Detection &amp; Response?**

- **Vendedor:** [VIPRE Security](https://www.g2.com/es/sellers/vipre-security)
- **Año de fundación:** 1994
- **Ubicación de la sede:** Clearwater, FL
- **Twitter:** @VIPRESecurity (8,297 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/11052300/ (231 empleados en LinkedIn®)



### 2. [VIPRE Threat Analyzer Sandbox](https://www.g2.com/es/products/vipre-threat-analyzer-sandbox/reviews)
  VIPRE ThreatAnalyzer es un sandbox de análisis de malware dinámico que te permite revelar de manera segura el impacto potencial del malware en tu organización, para que puedas responder de manera más rápida e inteligente en caso de una amenaza real. Los riesgos de seguridad más devastadores de hoy en día a menudo se disfrazan como archivos ejecutables legítimos, PDFs o documentos de Microsoft Office. Un clic erróneo, y puedes interrumpir seriamente el negocio y acumular un daño financiero masivo. Pero, ¿no sería útil ver exactamente cómo podría desarrollarse eso? Puedes entender cómo se construye un ataque y puedes identificar qué redes y sistemas están en mayor riesgo. Threat Analyzer está integrado en varios productos de VIPRE, como la columna vertebral de nuestro sandboxing de archivos adjuntos de correo electrónico de VIPRE, y como nuestra función de análisis de archivos de detección y respuesta de endpoint de VIPRE, pero también está disponible en su forma más poderosa como una solución independiente.



**Who Is the Company Behind VIPRE Threat Analyzer Sandbox?**

- **Vendedor:** [VIPRE Security](https://www.g2.com/es/sellers/vipre-security)
- **Año de fundación:** 1994
- **Ubicación de la sede:** Clearwater, FL
- **Twitter:** @VIPRESecurity (8,297 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/11052300/ (231 empleados en LinkedIn®)



### 3. [Virusade](https://www.g2.com/es/products/virusade/reviews)
  Virusade proporciona escaneo de virus alojado para desarrolladores.



**Who Is the Company Behind Virusade?**

- **Vendedor:** [Virusade](https://www.g2.com/es/sellers/virusade)
- **Ubicación de la sede:** N/A
- **Twitter:** @virusade (3 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)




    ## What Is Herramientas de Análisis de Malware?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)

  
---

## How Do You Choose the Right Herramientas de Análisis de Malware?

### Lo que debes saber sobre las herramientas de análisis de malware

### ¿Qué son las herramientas de análisis de malware?

Las herramientas de análisis de malware ayudan a las organizaciones a detectar y mitigar posibles amenazas cibernéticas. El malware es un software malicioso que ataca y causa daño a dispositivos programables, servidores, redes y sistemas anfitriones. Puede ser de diferentes variedades, como ransomware, virus, spyware, y más. El análisis de malware es el proceso que permite la fácil identificación de la aparición de malware, su propósito y su impacto en los activos de TI de la organización, los puntos finales y las aplicaciones. Ayuda a abordar las vulnerabilidades a tiempo y reduce las amenazas a aplicaciones, sitios web y servidores.

Una vez que se detecta un malware en el sistema, los expertos en ciberseguridad generalmente recopilan una muestra y la analizan en un entorno aislado para comprender sus funcionalidades y el impacto que puede tener en la infraestructura de seguridad de la empresa. El equipo luego diseña cómo el malware puede ser ingeniería inversa probando su respuesta a varias contramedidas, como programas antivirus.

#### ¿Qué tipos de herramientas de análisis de malware existen?

Las herramientas de análisis de malware pueden categorizarse según cómo se realiza el análisis. Se clasificarán en uno de los siguientes tipos:

**Herramientas de análisis de malware estático**

Este tipo de herramienta examina un archivo sin ejecutar el código. El análisis estático puede realizarse fácilmente y ayuda a derivar información estática asociada con los archivos que se examinan, como metadatos, recursos incrustados, encabezados y más. Se utilizan ciertos parámetros técnicos para identificar si el archivo es dañino. El análisis estático no es instrumental en la detección de malware sofisticado ya que no ejecuta el programa. Sin embargo, puede proporcionar información para identificar dónde el equipo de seguridad debe realizar su investigación subsiguiente. Si los resultados del análisis de malware estático no revelan intenciones maliciosas, el código generalmente se descarta y no se realiza más análisis para detectar malware.

**Herramientas de análisis de malware dinámico**

Las herramientas para realizar análisis dinámico ejecutan códigos sospechosos en un entorno seguro conocido como sandbox. Buscan a través de los códigos de archivos ejecutables para extraer acciones específicas sospechosas. El sandbox ayuda a simular un entorno anfitrión completo (memoria, CPU, sistemas operativos), permitiendo a los expertos en seguridad monitorear constantemente las capacidades del malware sin representar ninguna amenaza para la seguridad de la organización. Proporciona información de alto nivel para comprender la naturaleza del malware y su impacto. También acelera el proceso de redescubrimiento de un archivo malicioso.

**Herramientas de análisis de malware híbrido**

El análisis estático no ayuda a detectar código malicioso sofisticado. El malware sofisticado a veces puede pasar desapercibido, incluso con la aplicación de tecnología sandbox. Las herramientas híbridas ofrecen una combinación de ambas técnicas. El análisis híbrido identifica riesgos incluso del malware más sofisticado. Detecta archivos que ocultan códigos maliciosos y deriva más indicadores de compromiso para un análisis más informado.

**Herramientas de análisis forense de malware**

Los analistas forenses digitales utilizan estas herramientas para examinar un sistema después de un compromiso para identificar archivos maliciosos, cambios en los registros y actividad sospechosa. Estas herramientas se utilizan típicamente después de un ataque de malware para que los equipos de seguridad analicen la capacidad y los efectos del malware y lo aborden en el futuro. **&amp;nbsp;**

### ¿Cuáles son las características comunes de las herramientas de análisis de malware?

Las siguientes son algunas características principales dentro de las herramientas de análisis de malware que pueden ayudar a los usuarios a detectar posibles amenazas de ciberseguridad:

**Identificación de malware:** Las herramientas de análisis de malware tienen capacidades integradas para identificar código bueno y malicioso. Ayudan en la detección efectiva de vulnerabilidades y amenazas. Los actores de amenazas están recurriendo a técnicas altamente avanzadas que hacen más difícil detectar una anomalía. Las herramientas de análisis de malware proporcionan análisis de comportamiento para identificar códigos maliciosos y actividades sospechosas. Esto incluye el análisis de registros de actividad, monitoreo de procesos, seguimiento del sistema de archivos y más para ayudar a responder a las amenazas de manera eficiente. Además, el análisis de malware ofrece la extracción de indicadores de compromiso (IoCs), lo que ayuda a identificar amenazas futuras de la misma naturaleza.

**Alertas de amenazas y triaje:** Estas herramientas ayudan a los equipos de seguridad a comprender el patrón de amenazas de malware y les permiten tomar acciones correctivas a tiempo. Realizan un triaje inicial de muestras de malware y ayudan a los analistas de malware a descubrir artefactos sospechosos para depurar e ingeniería inversa del malware. Las herramientas de análisis de malware enfatizan el envío de alertas de alta fidelidad en las que los usuarios pueden confiar y actuar. Por lo tanto, los profesionales de seguridad pueden evitar la pérdida de tiempo y tomar acciones rápidas basadas en estas alertas.

**Monitoreo de actividad de red:** Las organizaciones pueden beneficiarse de herramientas de análisis de malware que monitorean puntos finales y redes para detectar archivos sospechosos. Las herramientas pueden registrar, filtrar y analizar el tráfico de red para ayudar a los equipos de operaciones de seguridad a comprender los indicadores de comportamiento del malware y cómo el malware impacta el tráfico de red.

### ¿Cuáles son los beneficios de las herramientas de análisis de malware?

Las organizaciones pueden beneficiarse de las herramientas de análisis de malware de las siguientes maneras:

**Respuesta efectiva a incidentes:** Las herramientas de análisis de malware permiten a los expertos en seguridad responder y contener incidentes de manera eficiente. Al analizar correctamente con la ayuda de estas herramientas, los respondedores pueden evitar que el código malicioso cause un daño masivo a la organización y sus datos sensibles.

**Análisis en profundidad de actividades sospechosas:** Las herramientas proporcionan información en tiempo real sobre procesos y sistemas de archivos. Ayudan a los respondedores de incidentes y analistas de seguridad a recopilar, analizar y obtener una comprensión profunda de la información de eventos y archivos de registro. Estos datos de inteligencia de amenazas pueden recopilarse de firewalls, enrutadores, sistemas de detección de redes y controladores de dominio. Después de realizar un análisis profundo, estas herramientas generan informes detallados en varios formatos para guiar al equipo en la determinación del motivo del atacante y diseñar estrategias para la contención y erradicación del malware.

**Mayor seguridad:** Las herramientas para el análisis de malware facilitan la identificación rápida de amenazas en sus sistemas y toman acciones correctivas a tiempo. Esto asegura la seguridad de datos sensibles y propiedad intelectual de los actores de amenazas. Los equipos de seguridad también aseguran la seguridad analizando el código compilado en diferentes plataformas como Windows, macOS y Linux usando estas herramientas.

### ¿Quién usa las herramientas de análisis de malware?

**Equipos de respuesta a incidentes:** Los equipos de respuesta a incidentes de ciberseguridad realizan análisis forense digital y análisis de malware. Los equipos de respuesta a incidentes realizan análisis de causa raíz para comprender cómo el malware puede afectar a la organización. El equipo utiliza herramientas de análisis de malware para ingeniería inversa de muestras de malware y extraer inteligencia de amenazas accionable que puede usarse como referencia para identificar archivos sospechosos en el futuro.

**Investigadores de malware:** Los investigadores de malware de la industria o académicos utilizan soluciones de análisis de malware para mejorar su conocimiento de las últimas técnicas, maniobras y herramientas utilizadas por los atacantes cibernéticos para interrumpir el hilo de seguridad de las organizaciones.

### ¿Cuáles son las alternativas a las herramientas de análisis de malware?

Las alternativas a las herramientas de análisis de malware pueden reemplazar este tipo de software, ya sea parcial o completamente:

[Software de seguridad de sitios web](https://www.g2.com/categories/website-security): El software de seguridad de sitios web protege los sitios web de ataques cibernéticos, amenazas en línea y adversarios. Estas herramientas ofrecen atributos de [software de protección contra denegación de servicio distribuida (DDoS)](https://www.g2.com/categories/ddos-protection), [redes de entrega de contenido (CDN)](https://www.g2.com/categories/content-delivery-network-cdn), y [firewalls de aplicaciones web (WAF)](https://www.g2.com/categories/web-application-firewall-waf) para proporcionar protección integral del sitio web.&amp;nbsp;

[Software antivirus](https://www.g2.com/categories/antivirus): Es un software que busca, detecta, depura y previene que el software malicioso infecte las redes, máquinas virtuales, sistemas y dispositivos. El malware detectado por un antivirus incluye virus, gusanos, troyanos, adware, etc.

#### Software relacionado con herramientas de análisis de malware

Las soluciones relacionadas que pueden usarse junto con las herramientas de análisis de malware incluyen:

[Software de sandboxing de red](https://www.g2.com/categories/network-sandboxing): Un software de sandboxing de red proporciona un entorno seguro y aislado para que los analistas de seguridad monitoreen, analicen, identifiquen y erradiquen archivos sospechosos en la red de la empresa.

### Desafíos con las herramientas de análisis de malware

Si bien las herramientas de análisis de malware proporcionan numerosas ventajas a las empresas de todo el mundo, plantean ciertos desafíos, como se enumera a continuación, que las organizaciones deben tener en cuenta.

**Falta de integración, precisión y automatización:** Uno de los desafíos principales con las herramientas de análisis de malware es su falta de integración y automatización de flujos de trabajo. Como resultado, el proceso se vuelve propenso a errores y no produce resultados productivos. Las organizaciones pueden perder tiempo valioso debido a la falta de precisión y análisis de código defectuoso mientras investigan software malicioso.

**Falta de experiencia en la aplicación de herramientas de análisis de malware:** El análisis de malware exige precisión y requiere que el personal esté debidamente capacitado para la ejecución de este trabajo. A menudo es un desafío encontrar profesionales con el conjunto de habilidades adecuado. Además, los equipos de seguridad a menudo están con poco personal y abrumados por el creciente número de amenazas. Como resultado, solo pueden investigar una fracción del total de alertas generadas.

### Cómo comprar herramientas de análisis de malware

#### Recolección de requisitos (RFI/RFP) para herramientas de análisis de malware

Ya sea que una empresa esté buscando comprar su primera herramienta de análisis de malware o cambiar a una nueva solución, donde sea que una empresa esté en su proceso de compra, [g2.com](https://www.g2.com/categories/malware-analysis-tools) puede ayudar a seleccionar la mejor herramienta para satisfacer los requisitos de la organización.

El equipo de profesionales de seguridad de la organización debe pensar en los puntos de dolor y anotarlos, y estos deben usarse para ayudar a crear una lista de verificación de criterios. Los puntos de dolor del negocio pueden estar relacionados con las funcionalidades que la herramienta debe tener para cumplir con las expectativas. Además de las consideraciones técnicas y de rendimiento, el equipo también debe tener en cuenta cómo la nueva solución puede agregar valor al conjunto de seguridad existente de la empresa. La lista de verificación es una guía detallada que incluye requisitos de seguridad, características necesarias y deseables, presupuesto, número de usuarios, integraciones, soluciones en la nube o locales, etc.

Dependiendo del alcance de la implementación, puede ser útil producir una solicitud de información (RFI), una lista de una página con algunos puntos clave que describen lo que se necesita de la herramienta de análisis de malware.

#### Comparar productos de herramientas de análisis de malware

**Crear una lista larga**

Las evaluaciones de proveedores son esenciales para el proceso de compra de software, desde satisfacer las necesidades de funcionalidad del negocio hasta la implementación. Ayuda a preparar una lista consistente de preguntas sobre requisitos y preocupaciones específicas para hacer a cada proveedor. El comprador puede elegir entre una herramienta de código abierto o de código cerrado.

Los productos de análisis de malware deben evaluarse en función de los siguientes parámetros principales:

**Interfaz fácil de usar** : El análisis de malware no es una tarea fácil. Como tal, las herramientas para este trabajo deben venir con un par de características fáciles de usar que hagan el trabajo de los analistas de malware lo más fácil posible. Las herramientas deben proporcionar características personalizables fáciles de usar para ayudarles a mantenerse organizados.

**Biblioteca extensa de variantes de malware:** Se vuelve imperativo que la herramienta tenga grandes repositorios de amenazas de muestras de malware para ayudar en la fácil identificación de diferentes tipos de malware que pueden infectar el sistema. Las herramientas utilizadas para el análisis de malware generalmente utilizan detección basada en firmas, que escanea la base de datos en busca de artefactos de familias de malware conocidas. El malware puede pasar desapercibido si no hay registro de la misma variante en la base de datos.

**Automatización:** Sin capacidades de automatización, la detección de malware puede volverse tediosa y propensa a errores incluso cuando el malware evasivo y avanzado se está volviendo más común. Para asegurar una mayor precisión, es deseable tener capacidades de automatización adicionales dentro de la herramienta en comparación con una solución de análisis de malware regular. La organización puede beneficiarse de herramientas que incorporan aprendizaje automático (ML) e inteligencia artificial (AI) en la detección y análisis de malware. El ML no se limita al análisis basado en firmas. Los algoritmos de aprendizaje automático ayudan en la detección de malware basada en el comportamiento a través de la evaluación de objetos para comportamiento malicioso identificando patrones y tendencias.

**Crear una lista corta**

De la lista larga de proveedores, es pragmático reducir la lista de contendientes. Los compradores deben leer reseñas de usuarios, ver calificaciones en el [G2 Grid](https://www.g2.com/categories/malware-analysis-tools#grid) para la categoría de software de análisis de malware y leer calificaciones de usabilidad. Los compradores pueden comparar las características ofrecidas por diferentes productos, como descompilación, desensamblado, ensamblado, graficado y scripting, junto con varias otras características. También se recomienda comparar la estructura de precios de varias soluciones para acortar la lista a un puñado de contendientes.

**Realizar demostraciones**

Si bien hay documentación y tutoriales extensos disponibles en los sitios web de los proveedores, es beneficioso solicitar al proveedor una demostración en vivo para tener una mejor comprensión de su oferta. Durante cada demostración, los compradores deben hacer preguntas y obtener aclaraciones sobre diferentes casos de uso para evaluar mejor cómo cada proveedor se compara con la competencia.&amp;nbsp;

#### Selección de herramientas de análisis de malware

**Elegir un equipo de selección**

Antes de comenzar, es esencial crear un equipo ganador que trabajará junto durante todo el proceso, desde identificar puntos de dolor hasta la implementación. El equipo de selección debe consistir en miembros de la organización con el interés, habilidades y tiempo adecuados para participar en este proceso. Un buen punto de partida es apuntar a tres a cinco personas que llenen los roles requeridos. Esto puede incluir al tomador de decisiones principal, profesional de respuesta a incidentes de ciberseguridad, líder técnico y administrador de TI.&amp;nbsp;

Los usuarios deben asegurarse de que el equipo de selección tenga en cuenta los datos impulsados por la productividad. El proceso de selección debe involucrar la comparación de notas, hechos y cifras anotadas durante el proceso, como la disponibilidad de capacidades avanzadas, usabilidad y características de seguridad.

**Negociación**

Es importante discutir con el proveedor su estructura de precios, tarifas de suscripción y costos de licencia. Por ejemplo, el proveedor puede estar dispuesto a dar un descuento por contratos de varios años o por recomendar la herramienta a otros usuarios.

**Decisión final**

Seleccionar un proveedor que tenga una estrategia alineada con los objetivos de seguridad de la empresa acelerará el crecimiento. Antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con un pequeño tamaño de muestra de usuarios. Si la herramienta se utiliza y recibe bien, el comprador puede estar seguro de que la selección es correcta. Si no, podría ser el momento de evaluar otras ofertas.



    
