  # Mejor Software de microsegmentación

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de microsegmentación es una solución de seguridad de red diseñada para dividir cargas de trabajo y controlarlas individualmente utilizando seguridad a nivel de aplicación basada en políticas. Estas herramientas aíslan componentes de centros de datos y cargas de trabajo en la nube utilizando virtualización de red para desplegarlos y protegerlos de manera independiente. Esto ayuda a las empresas a visualizar mejor sus activos y cargas de trabajo para mejorar la visibilidad, detección y tiempo de remediación, todo mientras se elimina la capacidad de un atacante de moverse lateralmente a través de la red.

Las empresas utilizan la microsegmentación tanto para mejorar la protección en cargas de trabajo individuales como para mejorar la observabilidad de la red. Cuando los componentes de un centro de datos u otros entornos se ven comprometidos sin microsegmentación, los atacantes pueden moverse de un activo a otro, desplazándose lateralmente a través de la red. Con la microsegmentación en su lugar, la superficie de ataque se reduce considerablemente utilizando controles de seguridad granulares y disparadores de seguridad basados en políticas para proteger las cargas de trabajo incluso una vez que los atacantes penetran las defensas perimetrales.

La tecnología de microsegmentación se utiliza a menudo para lograr una arquitectura de seguridad de confianza cero, pero no debe confundirse con el [software de redes de confianza cero](https://www.g2.com/categories/zero-trust-networking). Aunque hay cierta superposición entre las dos categorías, las soluciones de redes de confianza cero están diseñadas específicamente para gestionar identidades y controlar el acceso privilegiado a aplicaciones internas o entornos informáticos. Mientras que la tecnología de microsegmentación también se utiliza para la seguridad a nivel de aplicación, las herramientas están más enfocadas en crear zonas seguras, establecer políticas de seguridad y aislar cargas de trabajo individualmente.

Para calificar para la inclusión en la categoría de Software de Microsegmentación, un producto debe:

- Utilizar virtualización de red para aislar cargas de trabajo de aplicaciones
- Restringir el acceso lateral a través de redes, centros de datos y entornos en la nube
- Ajustar dinámicamente las políticas para asegurar una protección consistente de las cargas de trabajo




  ## How Many Software de microsegmentación Products Does G2 Track?
**Total Products under this Category:** 28

  
## How Does G2 Rank Software de microsegmentación Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 1,000+ Reseñas auténticas
- 28+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de microsegmentación Is Best for Your Use Case?

- **Líder:** [Illumio](https://www.g2.com/es/products/illumio/reviews)
- **Mejor Desempeño:** [Foxpass by Splashtop](https://www.g2.com/es/products/foxpass-by-splashtop/reviews)
- **Más Fácil de Usar:** [Opinnate](https://www.g2.com/es/products/opinnate/reviews)
- **Tendencia Principal:** [Foxpass by Splashtop](https://www.g2.com/es/products/foxpass-by-splashtop/reviews)
- **Mejor Software Gratuito:** [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/es/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)

  
---

**Sponsored**

### Foxpass by Splashtop

Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube, diseñado para proporcionar acceso seguro y sin contraseñas a redes Wi-Fi, VPNs y diversas infraestructuras de red. Esta solución está especialmente adaptada para equipos de TI que priorizan la seguridad, el control y la simplicidad operativa. Al emplear protocolos de autenticación basados en certificados e identidad, Foxpass asegura que cada conexión de dispositivo y usuario sea validada, mejorando la postura de seguridad general de una organización. El producto es especialmente beneficioso para organizaciones que buscan eliminar las vulnerabilidades asociadas con contraseñas compartidas. Al utilizar la autenticación de certificados X.509 (EAP-TLS) y políticas basadas en identidad (EAP-TTLS), Foxpass facilita la implementación de principios de Confianza Cero. Este enfoque permite a las organizaciones asignar controles de acceso basados en roles y mantener una visibilidad de auditoría completa sin la necesidad de servidores locales o una infraestructura de clave pública (PKI) compleja. Tales características hacen de Foxpass una opción atractiva para empresas, instituciones educativas y equipos globales que buscan simplificar sus procesos de autenticación. Foxpass se integra sin problemas con varios proveedores de identidad, incluidos Microsoft Entra ID (Azure), Google, OKTA y OneLogin. Esta integración se complementa con capacidades de gestión de certificados automatizadas a través de soluciones líderes de Gestión de Dispositivos Móviles (MDM) como Microsoft Intune, Jamf, Kandji y Addigy. Además, los flujos de trabajo integrados de Trae Tu Propio Dispositivo (BYOD) permiten la inscripción segura de dispositivos no gestionados o personales, asegurando que las organizaciones puedan mantener estándares de seguridad mientras acomodan diversos tipos de dispositivos. El cumplimiento con los estándares de la industria es otro aspecto crítico de Foxpass. El servicio está diseñado para cumplir con regulaciones como GDPR, SOC 2, ISO 27001, HIPAA, FERPA y CIPA, lo que lo hace adecuado para organizaciones con requisitos de cumplimiento estrictos. Además, Foxpass ofrece opciones de alojamiento regional y residencia de datos, que son esenciales para organizaciones que deben adherirse a mandatos específicos de soberanía o privacidad. Esta flexibilidad asegura que los usuarios puedan implementar Foxpass de una manera que se alinee con sus necesidades operativas y regulatorias. En general, Foxpass Cloud RADIUS de Splashtop se destaca en la categoría de servicios de autenticación al proporcionar una solución robusta basada en la nube que mejora la seguridad, simplifica la gestión y apoya el cumplimiento en diversas industrias. Su enfoque en el acceso sin contraseñas y la integración sin problemas con los sistemas de identidad existentes lo posiciona como una herramienta valiosa para organizaciones que buscan mejorar su infraestructura de seguridad de red.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2690&amp;secure%5Bdisplayable_resource_id%5D=2690&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2690&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=16236&amp;secure%5Bresource_id%5D=2690&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fmicrosegmentation&amp;secure%5Btoken%5D=e06cca422e7212e489bad9a892196e96bccd4361e3577eae2e8479789fbf7bd1&amp;secure%5Burl%5D=https%3A%2F%2Fwww.splashtop.com%2Ffoxpass%3Futm_source%3Dg2.com%26utm_medium%3Dcpc%26utm_campaign%3D251218_WW_WW_G2_Microsegmentation_Foxpass&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de microsegmentación Products in 2026?
### 1. [Illumio](https://www.g2.com/es/products/illumio/reviews)
  Illumio Zero Trust Segmentation es la primera plataforma para la contención de brechas. Visualiza toda la comunicación entre cargas de trabajo y dispositivos, establece políticas de segmentación granulares para controlar las comunicaciones, y aísla activos de alto valor para detener la propagación de brechas y ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Illumio?**

- **Calidad del soporte:** 9.4/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.9/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Illumio?**

- **Vendedor:** [Illumio](https://www.g2.com/es/sellers/illumio)
- **Sitio web de la empresa:** https://www.illumio.com/
- **Año de fundación:** 2013
- **Ubicación de la sede:** Sunnyvale, California
- **Twitter:** @illumio (3,413 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 42% Empresa, 39% Mediana Empresa


#### What Are Illumio's Pros and Cons?

**Pros:**

- Facilidad de uso (9 reviews)
- Seguridad (5 reviews)
- Gestión centralizada (3 reviews)
- Facilidad de implementación (3 reviews)
- Facilidad de instalación (3 reviews)

**Cons:**

- Curva de aprendizaje difícil (2 reviews)
- Problemas de integración (2 reviews)
- Problemas de compatibilidad (1 reviews)
- Aprendizaje difícil (1 reviews)
- Caro (1 reviews)

### 2. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/es/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  CloudGuard Network Security es una solución integral de seguridad en la nube diseñada para proteger entornos de nube pública, privada e híbrida de una amplia gama de amenazas cibernéticas. Esta plataforma se centra en ofrecer protección avanzada contra amenazas, asegurando que las organizaciones puedan hacer la transición a la nube con confianza mientras mantienen medidas de seguridad sólidas. Con una impresionante tasa de detección de malware, CloudGuard está diseñado para defenderse contra varios tipos de ataques, incluidos el ransomware y otros software maliciosos. Dirigido a empresas y organizaciones que están adoptando cada vez más tecnologías en la nube, CloudGuard Network Security es particularmente beneficioso para los equipos de TI y los profesionales de seguridad que requieren una forma confiable y eficiente de gestionar la seguridad en múltiples entornos. La solución es ideal para empresas que buscan mejorar su postura de seguridad en la nube sin comprometer la agilidad o la eficiencia operativa. Al integrarse sin problemas con las principales herramientas de Infraestructura como Código (IaC), CloudGuard automatiza los procesos de seguridad de la red, facilitando a los equipos la implementación de medidas de seguridad dentro de sus flujos de trabajo de integración continua y despliegue continuo (CI/CD). Una de las características destacadas de CloudGuard son sus capacidades de protección avanzada. La plataforma incluye un conjunto de características de seguridad como un firewall, prevención de pérdida de datos (DLP), sistema de prevención de intrusiones (IPS), control de aplicaciones, VPN IPsec, filtrado de URL, antivirus, protección anti-bot, extracción de amenazas y emulación de amenazas. Estas herramientas trabajan en conjunto para proporcionar una estrategia de defensa en múltiples capas que aborda varios vectores de ataque, asegurando que las organizaciones puedan mitigar los riesgos de manera efectiva. Además, las capacidades automatizadas de seguridad de red de CloudGuard apoyan las prácticas de IaC y CI/CD, permitiendo a las organizaciones agilizar sus procesos de seguridad mediante el uso de APIs y automatización. Esto permite a los equipos de seguridad centrarse en iniciativas más estratégicas en lugar de estar agobiados por tareas manuales. La función de gestión unificada de seguridad mejora aún más la solución al proporcionar visibilidad y gestión de políticas consistentes en entornos híbridos de nube y locales. Los usuarios pueden acceder a registros, informes y control desde una única interfaz, simplificando la gestión de políticas de seguridad y mejorando la eficiencia operativa general. En general, CloudGuard Network Security se destaca en el panorama de la seguridad en la nube al ofrecer una solución robusta e integrada que no solo protege contra amenazas emergentes, sino que también mejora la agilidad y eficiencia de las operaciones de seguridad. Su conjunto de características integrales y capacidades de automatización lo convierten en un activo valioso para las organizaciones que navegan por las complejidades de la seguridad en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
**How Do G2 Users Rate Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Calidad del soporte:** 8.8/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.7/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Redes, Ingeniero de Seguridad
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 40% Empresa, 33% Mediana Empresa


#### What Are Check Point Cloud Firewall (formerly CloudGuard Network Security)'s Pros and Cons?

**Pros:**

- Seguridad (42 reviews)
- Facilidad de uso (28 reviews)
- Detección de amenazas (28 reviews)
- Protección contra amenazas (28 reviews)
- Integración en la nube (22 reviews)

**Cons:**

- Complejidad (26 reviews)
- Configuración difícil (25 reviews)
- Aprendizaje difícil (24 reviews)
- Configuración difícil (23 reviews)
- Curva de aprendizaje difícil (22 reviews)

### 3. [AlgoSec Horizon](https://www.g2.com/es/products/algosec-horizon/reviews)
  AlgoSec, un líder global en ciberseguridad, permite a las organizaciones acelerar de manera segura la entrega de aplicaciones hasta 10 veces más rápido al automatizar la conectividad de aplicaciones y la política de seguridad en el entorno de red híbrido. Con dos décadas de experiencia asegurando redes híbridas, más de 2200 de las organizaciones más complejas del mundo confían en AlgoSec para ayudar a proteger sus cargas de trabajo más críticas. La plataforma AlgoSec Horizon utiliza capacidades avanzadas de IA, permitiendo a los usuarios descubrir e identificar automáticamente sus aplicaciones empresariales a través de múltiples nubes, y remediar riesgos de manera más efectiva. Sirve como una fuente única de visibilidad en problemas de seguridad y cumplimiento a través del entorno de red híbrido, para asegurar la adherencia continua a los estándares de seguridad en internet, la industria y las regulaciones internas. Además, las organizaciones pueden aprovechar la automatización inteligente de cambios para agilizar los procesos de cambio de seguridad, mejorando así la seguridad y la agilidad. Aprende cómo AlgoSec permite a los propietarios de aplicaciones, expertos en seguridad de la información, equipos de SecOps y seguridad en la nube desplegar aplicaciones empresariales más rápido mientras mantienen la seguridad en www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 217
**How Do G2 Users Rate AlgoSec Horizon?**

- **Calidad del soporte:** 8.4/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.4/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind AlgoSec Horizon?**

- **Vendedor:** [AlgoSec](https://www.g2.com/es/sellers/algosec)
- **Sitio web de la empresa:** https://www.algosec.com
- **Año de fundación:** 2004
- **Ubicación de la sede:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,427 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad de Redes, Ingeniero de Seguridad
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 51% Empresa, 29% Mediana Empresa


#### What Are AlgoSec Horizon's Pros and Cons?

**Pros:**

- Facilidad de uso (15 reviews)
- Gestión de Políticas (13 reviews)
- Gestión de Riesgos (9 reviews)
- Automatización (8 reviews)
- Útil (8 reviews)

**Cons:**

- Mejora necesaria (8 reviews)
- Problemas de integración (6 reviews)
- Configuración difícil (5 reviews)
- Configuración compleja (4 reviews)
- Caro (4 reviews)

### 4. [Foxpass by Splashtop](https://www.g2.com/es/products/foxpass-by-splashtop/reviews)
  Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube, diseñado para proporcionar acceso seguro y sin contraseñas a redes Wi-Fi, VPNs y diversas infraestructuras de red. Esta solución está especialmente adaptada para equipos de TI que priorizan la seguridad, el control y la simplicidad operativa. Al emplear protocolos de autenticación basados en certificados e identidad, Foxpass asegura que cada conexión de dispositivo y usuario sea validada, mejorando la postura de seguridad general de una organización. El producto es especialmente beneficioso para organizaciones que buscan eliminar las vulnerabilidades asociadas con contraseñas compartidas. Al utilizar la autenticación de certificados X.509 (EAP-TLS) y políticas basadas en identidad (EAP-TTLS), Foxpass facilita la implementación de principios de Confianza Cero. Este enfoque permite a las organizaciones asignar controles de acceso basados en roles y mantener una visibilidad de auditoría completa sin la necesidad de servidores locales o una infraestructura de clave pública (PKI) compleja. Tales características hacen de Foxpass una opción atractiva para empresas, instituciones educativas y equipos globales que buscan simplificar sus procesos de autenticación. Foxpass se integra sin problemas con varios proveedores de identidad, incluidos Microsoft Entra ID (Azure), Google, OKTA y OneLogin. Esta integración se complementa con capacidades de gestión de certificados automatizadas a través de soluciones líderes de Gestión de Dispositivos Móviles (MDM) como Microsoft Intune, Jamf, Kandji y Addigy. Además, los flujos de trabajo integrados de Trae Tu Propio Dispositivo (BYOD) permiten la inscripción segura de dispositivos no gestionados o personales, asegurando que las organizaciones puedan mantener estándares de seguridad mientras acomodan diversos tipos de dispositivos. El cumplimiento con los estándares de la industria es otro aspecto crítico de Foxpass. El servicio está diseñado para cumplir con regulaciones como GDPR, SOC 2, ISO 27001, HIPAA, FERPA y CIPA, lo que lo hace adecuado para organizaciones con requisitos de cumplimiento estrictos. Además, Foxpass ofrece opciones de alojamiento regional y residencia de datos, que son esenciales para organizaciones que deben adherirse a mandatos específicos de soberanía o privacidad. Esta flexibilidad asegura que los usuarios puedan implementar Foxpass de una manera que se alinee con sus necesidades operativas y regulatorias. En general, Foxpass Cloud RADIUS de Splashtop se destaca en la categoría de servicios de autenticación al proporcionar una solución robusta basada en la nube que mejora la seguridad, simplifica la gestión y apoya el cumplimiento en diversas industrias. Su enfoque en el acceso sin contraseñas y la integración sin problemas con los sistemas de identidad existentes lo posiciona como una herramienta valiosa para organizaciones que buscan mejorar su infraestructura de seguridad de red.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59
**How Do G2 Users Rate Foxpass by Splashtop?**

- **Calidad del soporte:** 9.3/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 9.1/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Foxpass by Splashtop?**

- **Vendedor:** [Splashtop Inc.](https://www.g2.com/es/sellers/splashtop-inc)
- **Sitio web de la empresa:** https://www.splashtop.com
- **Año de fundación:** 2006
- **Ubicación de la sede:** Cupertino, CA
- **Twitter:** @splashtop (5,215 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1944335/ (344 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Software de Computadora, Internet
  - **Company Size:** 70% Mediana Empresa, 23% Pequeña Empresa


#### What Are Foxpass by Splashtop's Pros and Cons?

**Pros:**

- Facilidad de uso (4 reviews)
- Eficiencia del rendimiento (4 reviews)
- Fiabilidad (4 reviews)
- Configura la facilidad (4 reviews)
- Atención al Cliente (3 reviews)

**Cons:**

- Caro (1 reviews)
- Compatibilidad limitada con el sistema operativo (1 reviews)
- Diseño de interfaz deficiente (1 reviews)
- Navegación deficiente (1 reviews)
- Mejora de UX (1 reviews)

### 5. [Cisco Identity Services Engine](https://www.g2.com/es/products/cisco-identity-services-engine/reviews)
  Cisco Identity Services Engine es una solución integral de control de acceso a la red que actúa como el punto de decisión de políticas en una arquitectura de confianza cero. Integra inteligencia de toda la pila de seguridad para autenticar usuarios y dispositivos, aplicar políticas y contener automáticamente amenazas. Al proporcionar control centralizado sobre el acceso a la red, ISE asegura que solo usuarios y dispositivos de confianza puedan conectarse a los recursos de la red, mejorando así la resiliencia de la seguridad y la flexibilidad operativa. Características y Funcionalidades Clave: - Control de Acceso a la Red Centralizado: ISE permite a los administradores definir y aplicar políticas de acceso desde una única interfaz, simplificando la gestión y asegurando una seguridad consistente en toda la red. - Visibilidad Integral: El sistema ofrece información detallada sobre todos los puntos finales y usuarios conectados a la red, incluidos tipos de dispositivos, ubicaciones y métodos de acceso, facilitando la toma de decisiones informadas y la respuesta rápida a posibles amenazas. - Contención Automática de Amenazas: ISE se integra con varias soluciones de seguridad para detectar y responder a amenazas en tiempo real, aislando automáticamente dispositivos comprometidos para prevenir la propagación de malware o el acceso no autorizado. - Perfilado de Dispositivos y Evaluación de Postura: La plataforma monitorea continuamente el cumplimiento de los dispositivos con las políticas de seguridad, asegurando que solo los dispositivos que cumplen con los estándares organizacionales obtengan acceso. - Opciones de Despliegue Flexibles: ISE admite el despliegue en múltiples entornos, incluidos locales y varias plataformas en la nube, proporcionando a las organizaciones la flexibilidad de elegir la mejor opción para su infraestructura. Valor Principal y Problema Resuelto: Cisco ISE aborda la necesidad crítica de un control de acceso a la red seguro y eficiente en los complejos entornos de TI actuales. Al implementar un modelo de confianza cero, asegura que el acceso a los recursos de la red se otorgue basado en una verificación estricta de identidad y el cumplimiento de políticas de seguridad. Este enfoque mitiga los riesgos asociados con el acceso no autorizado, las amenazas internas y la proliferación de dispositivos no gestionados. Además, las capacidades de gestión centralizada y automatización de ISE reducen la carga administrativa, mejoran la eficiencia operativa y apoyan la continuidad del negocio al mantener una postura de seguridad robusta.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Cisco Identity Services Engine?**

- **Calidad del soporte:** 7.6/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.0/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Identity Services Engine?**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,419 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 60% Mediana Empresa, 30% Empresa


### 6. [Opinnate](https://www.g2.com/es/products/opinnate/reviews)
  Opinnate es una plataforma NSPM para la gobernanza de políticas de firewall: analiza el uso real, optimiza políticas y automatiza cambios. Permite la preparación para el menor privilegio y la segmentación al eliminar continuamente el acceso no utilizado y el riesgo de políticas. Opinnate reduce la proliferación de políticas combinando análisis profundos de uso de reglas/objetos, acciones de higiene y optimización de políticas, y automatización impulsada por flujos de trabajo, de modo que los equipos mejoran continuamente la postura de seguridad mientras reducen el esfuerzo manual. Por qué los equipos eligen Opinnate Rápido de implementar, fácil de ejecutar Opinnate está diseñado para una instalación simple, integración rápida y gestión sencilla, ayudando a los equipos a obtener valor rápidamente sin una curva de aprendizaje pronunciada. Menor TCO, sin sorpresas Con licencias transparentes y bajo consumo de recursos, Opinnate mantiene los costos predecibles y evita el &quot;impuesto a la complejidad&quot; (infraestructura extra, complementos ocultos o dependencias operativas). Monitoreo pasivo para visibilidad inmediata y endurecimiento El monitoreo pasivo de Opinnate analiza datos históricos de syslog para mostrar el uso de reglas/objetos, caminos de acceso no utilizados y señales de desviación de políticas, permitiendo un endurecimiento rápido basado en tráfico real, no en suposiciones. Informes potentes para necesidades de seguridad y auditoría Opinnate ofrece informes personalizables en Excel, PDF y HTML, incluyendo salidas listas para cumplimiento, entrega programada y seguimiento histórico. Optimización continua + automatización (no solo recomendaciones) Opinnate va más allá de los hallazgos al permitir la acción: Optimización (acciones en firewalls): maneja reglas sombreadas/expiradas/no utilizadas, objetos duplicados, oportunidades de consolidación y tareas de optimización programadas. Automatización (acciones en firewalls): agiliza cambios de reglas/objetos, clonación de servidores, creación controlada de reglas y flujos de trabajo de ciclo de vida para reducir el error humano y acelerar las operaciones. Con más de 30 flujos de trabajo de automatización, los equipos pueden lograr hasta un 80% de ahorro de esfuerzo en operaciones recurrentes de firewall. Complementos modulares para extender la visibilidad y la gobernanza Opinnate se puede expandir con complementos diseñados específicamente que fortalecen las operaciones del día 2 y la gobernanza: Complemento de Visibilidad de Aplicaciones: mejora la precisión de las políticas al agregar contexto a nivel de aplicación para la evaluación de reglas y decisiones de limpieza. Complemento de Respaldo de Firewall: apoya la resiliencia operativa con gestión estructurada de respaldo de firewall como parte de los flujos de trabajo de gobernanza de políticas. Complemento de Seguimiento de Licencias: ayuda a los equipos a rastrear el estado de las licencias de firewall y reducir el riesgo de expiraciones o incumplimientos. Complemento de Seguimiento de Certificados: rastrea el inventario de certificados y señales de ciclo de vida para prevenir interrupciones y brechas de seguridad causadas por certificados expirados. Ediciones flexibles que se adaptan a tu madurez Lite (Análisis): análisis de reglas, análisis de uso, informes, historial y seguimiento de cambios, alertas. Estándar (Optimización): agrega acciones de optimización en firewalls. Enterprise (Automatización): agrega acciones de automatización en firewalls y gestión del ciclo de vida. La conclusión Opinnate ayuda a las organizaciones a mejorar continuamente las políticas de seguridad de la red, reducir la carga operativa y avanzar más rápido con menos errores, ofreciendo un enfoque NSPM simple, efectivo y rentable que escala desde victorias rápidas hasta la automatización completa.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Opinnate?**

- **Calidad del soporte:** 9.9/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 9.7/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Opinnate?**

- **Vendedor:** [Opinnate](https://www.g2.com/es/sellers/opinnate)
- **Sitio web de la empresa:** https://opinnate.com
- **Año de fundación:** 2022
- **Ubicación de la sede:** London, Bromley
- **Twitter:** @OpinnateSec (14 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/opinnate/ (12 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 57% Mediana Empresa, 22% Empresa


#### What Are Opinnate's Pros and Cons?

**Pros:**

- Facilidad de uso (8 reviews)
- Eficiencia (4 reviews)
- Características (4 reviews)
- Monitoreo (3 reviews)
- Soluciones (3 reviews)

**Cons:**

- Problemas de firewall (1 reviews)
- Características limitadas (1 reviews)
- Problemas de notificación (1 reviews)
- Actualizar problemas (1 reviews)

### 7. [Zscaler Zero Trust Cloud](https://www.g2.com/es/products/zscaler-zero-trust-cloud/reviews)
  Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red, Zscaler está transformando la seguridad empresarial.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Zscaler Zero Trust Cloud?**

- **Calidad del soporte:** 8.9/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.6/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Zscaler Zero Trust Cloud?**

- **Vendedor:** [Zscaler](https://www.g2.com/es/sellers/zscaler)
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Jose, California
- **Twitter:** @zscaler (17,540 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:ZS

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 52% Empresa, 29% Pequeña Empresa


#### What Are Zscaler Zero Trust Cloud's Pros and Cons?

**Pros:**

- Seguridad (5 reviews)
- Detección de amenazas (4 reviews)
- Facilidad de uso (3 reviews)
- Protección (3 reviews)
- Protección contra amenazas (3 reviews)

**Cons:**

- Control de acceso (1 reviews)
- Configuración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Configuración difícil (1 reviews)

### 8. [Tufin Orchestration Suite](https://www.g2.com/es/products/tufin-tufin-orchestration-suite/reviews)
  Tufin simplifica la gestión de algunas de las redes más grandes y complejas del mundo, que consisten en miles de dispositivos de firewall y de red e infraestructuras emergentes de nube híbrida. Las empresas seleccionan el Tufin Orchestration Suite™ para aumentar su agilidad a pesar de las demandas comerciales en constante cambio, mientras reducen costos, aseguran el cumplimiento de regulaciones y políticas internas, y mantienen una postura de seguridad robusta. Una solución única diseñada para satisfacer las necesidades de los equipos de seguridad de red y nube, el Suite reduce la superficie de ataque y satisface la necesidad de una mayor visibilidad en la conectividad segura y confiable de aplicaciones. Con más de 2,000 clientes desde su creación, la automatización de seguridad de red de Tufin permite a las empresas implementar cambios precisos en minutos en lugar de días, mientras mejoran su postura de seguridad y agilidad empresarial.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 94
**How Do G2 Users Rate Tufin Orchestration Suite?**

- **Calidad del soporte:** 8.3/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 7.7/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tufin Orchestration Suite?**

- **Vendedor:** [Tufin](https://www.g2.com/es/sellers/tufin)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Boston, Massachusetts
- **Twitter:** @TufinTech (8,055 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/tufin-technologies (493 empleados en LinkedIn®)
- **Propiedad:** NYSE: TUFN

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras, Banca
  - **Company Size:** 68% Empresa, 20% Mediana Empresa


### 9. [Faddom](https://www.g2.com/es/products/faddom/reviews)
  Faddom proporciona a los equipos de TI y ciberseguridad una visibilidad completa y en tiempo real de su infraestructura híbrida a través del mapeo de dependencias de aplicaciones (ADM) sin agentes. Con el descubrimiento automatizado y el mapeo continuo, las organizaciones obtienen información precisa y procesable sobre servidores, aplicaciones e interdependencias en menos de 60 minutos. La documentación precisa y en vivo permite una gestión de cambios eficiente, planificación de migraciones, una ciberseguridad más fuerte, cumplimiento y optimización de costos. Diseñado para la velocidad, precisión y seguridad, Faddom reduce la complejidad y los riesgos mientras da a los equipos de TI el control total de su infraestructura. Despliega rápido. Escala sin esfuerzo. Posee tu topología.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Faddom?**

- **Calidad del soporte:** 9.2/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.8/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Faddom?**

- **Vendedor:** [Faddom](https://www.g2.com/es/sellers/faddom)
- **Sitio web de la empresa:** https://faddom.com/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Tel Aviv
- **Twitter:** @faddommapping (54 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/getfaddom/ (65 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 44% Empresa, 42% Mediana Empresa


#### What Are Faddom's Pros and Cons?

**Pros:**

- Características (15 reviews)
- Seguimiento (14 reviews)
- Atención al Cliente (13 reviews)
- Facilidad de uso (13 reviews)
- Integraciones (10 reviews)

**Cons:**

- Dificultad de aprendizaje (4 reviews)
- Características limitadas (4 reviews)
- Costo (3 reviews)
- Problemas de integración (3 reviews)
- Curva de aprendizaje (3 reviews)

### 10. [SecureW2 JoinNow](https://www.g2.com/es/products/securew2-joinnow/reviews)
  SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma combina Infraestructura de Clave Pública Dinámica (PKI) y Cloud RADIUS para facilitar la validación de confianza en tiempo real y la autenticación continua para los usuarios que acceden a redes y aplicaciones. Cada solicitud de acceso inicia una evaluación de riesgo basada en la identidad, que determina la emisión de certificados y los privilegios de acceso correspondientes. Una vez que se concede el acceso, el sistema valida continuamente el cumplimiento de los dispositivos, asegurando que solo las entidades verificadas mantengan su autorización. La plataforma JoinNow atiende a una amplia gama de usuarios, incluidas instituciones educativas de K-12 y educación superior, empresas de mercado medio y empresas globales. Al proporcionar soluciones de autenticación escalables y resilientes, SecureW2 aborda las necesidades de seguridad únicas de varios sectores sin imponer una carga adicional a los equipos de TI. La capacidad de la plataforma para integrarse sin problemas con proveedores de identidad existentes, como Entra ID (anteriormente Azure AD), Okta y Google Workspace, permite a las organizaciones implementar autenticación adaptativa sin contraseñas sin la necesidad de actualizaciones complejas o interrupciones. SecureW2 aborda eficazmente varios desafíos de seguridad prevalentes. El compromiso de credenciales sigue siendo una preocupación significativa, ya que las contraseñas tradicionales y la autenticación multifactor (MFA) pueden ser vulnerables. Al utilizar la autenticación basada en certificados, SecureW2 elimina estos riesgos por completo. Además, la plataforma aborda el alto costo operativo asociado con la gestión de sistemas de seguridad heredados al automatizar la emisión, revocación y gestión del ciclo de vida de los certificados. Esta automatización no solo ahorra recursos de TI, sino que también mejora la visibilidad y el control, proporcionando información en tiempo real sobre los procesos de autenticación. Las características clave de SecureW2 incluyen su arquitectura sin agentes, que elimina la sobrecarga de software mientras asegura una autenticación segura y sin fricciones. El extenso motor de políticas permite a las organizaciones crear políticas personalizadas que se aplican automáticamente tanto antes como después de la autenticación. La autenticación continua se adapta en tiempo real, validando el acceso dinámicamente en función de las condiciones de seguridad en evolución. Además, la interoperabilidad de la plataforma asegura la compatibilidad con cualquier proveedor de identidad, sistema de gestión de dispositivos móviles (MDM) y pila de seguridad, lo que la convierte en una opción versátil para las organizaciones que buscan mejorar su postura de seguridad. En resumen, SecureW2 redefine la autenticación para las empresas modernas al asegurar que cada solicitud de acceso sea validada por confianza. Su diseño escalable y ligero permite un despliegue rápido y una escalabilidad sin esfuerzo, permitiendo a las organizaciones mantener una seguridad robusta sin las complejidades y costos típicamente asociados con las soluciones de autenticación tradicionales.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96
**How Do G2 Users Rate SecureW2 JoinNow?**

- **Calidad del soporte:** 9.5/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.6/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecureW2 JoinNow?**

- **Vendedor:** [SecureW2](https://www.g2.com/es/sellers/securew2)
- **Sitio web de la empresa:** https://www.securew2.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Seattle, US
- **Twitter:** @SecureW2 (85 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/securew2/ (118 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Educación Primaria/Secundaria, Software de Computadora
  - **Company Size:** 55% Mediana Empresa, 41% Empresa


#### What Are SecureW2 JoinNow's Pros and Cons?

**Pros:**

- Atención al Cliente (20 reviews)
- Configura la facilidad (19 reviews)
- Facilidad de uso (18 reviews)
- Seguridad (17 reviews)
- Autenticación (14 reviews)

**Cons:**

- Problemas de rendimiento (12 reviews)
- Caro (6 reviews)
- Pobre atención al cliente (5 reviews)
- Documentación deficiente (5 reviews)
- Curva de aprendizaje difícil (4 reviews)

### 11. [Cisco Secure Workload (Tetration)](https://www.g2.com/es/products/cisco-secure-workload-tetration/reviews)
  Cisco Secure Workload detiene la propagación de amenazas y protege aplicaciones con microsegmentación de confianza cero. Desde un único panel de control, protege las cargas de trabajo de aplicaciones locales y aquellas en nubes privadas y públicas. Con visibilidad y automatización impulsada por IA/ML, Secure Workload está diseñado para abordar tareas que están más allá de la escala humana. Proporciona visibilidad en cada flujo de aplicación de carga de trabajo, para que los usuarios sepan lo que sus aplicaciones están haciendo. Una plataforma abierta, Secure Workload se integra con sistemas de registro para entender la interacción conductual de aplicaciones con usuarios y dispositivos para generar recomendaciones de políticas de mejores prácticas que están adaptadas al entorno y aplicaciones de cualquier organización. Secure Workload maximiza las inversiones existentes y fomenta la colaboración al integrarse con herramientas de seguridad existentes y procesos de automatización como los utilizados por los equipos de desarrollo de aplicaciones. En pocos días de implementación, Secure Workload fortalece la postura de seguridad de la organización al permitir al usuario bloquear comunicaciones inseguras y vulnerabilidades de software de parche virtual. Y con la microsegmentación en su lugar, ayuda a reforzar la confianza del cliente al proteger sus datos de amenazas, facilita el camino para iniciativas de cumplimiento y apoya la incorporación de nuevas aplicaciones y procesos.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Cisco Secure Workload (Tetration)?**

- **Calidad del soporte:** 9.0/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 9.2/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 9.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Secure Workload (Tetration)?**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,419 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 80% Pequeña Empresa, 20% Empresa


#### What Are Cisco Secure Workload (Tetration)'s Pros and Cons?

**Pros:**

- Atención al Cliente (1 reviews)


### 12. [Akamai Guardicore Segmentation](https://www.g2.com/es/products/akamai-guardicore-segmentation/reviews)
  Guardicore es una empresa de seguridad de centros de datos y nube que protege los activos centrales de su organización utilizando controles de microsegmentación flexibles, de rápida implementación y fáciles de entender.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Guardicore Segmentation?**

- **Calidad del soporte:** 5.0/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.3/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Akamai Guardicore Segmentation?**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/es/sellers/akamai-technologies)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Cambridge, MA
- **Twitter:** @Akamai (115,423 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Mediana Empresa, 50% Empresa


### 13. [Nutanix Flow Virtual Networking](https://www.g2.com/es/products/nutanix-flow-virtual-networking/reviews)
  Nutanix Flow Virtual Networking es una solución de redes definidas por software diseñada para simplificar la creación, aislamiento y gestión de redes virtuales en centros de datos privados y entornos de nube pública. Al abstraer las operaciones de red de la infraestructura física, permite a las organizaciones desplegar y gestionar aplicaciones complejas y de múltiples sitios de manera eficiente, sin las limitaciones de las redes tradicionales basadas en hardware. Características y Funcionalidades Clave: - Red de Nube Privada Virtual (VPC Networking): Permite a los usuarios definir redes virtuales con control total sobre rangos de direcciones IP, subredes, enrutamiento y puertas de enlace, facilitando la conectividad sin problemas en entornos diversos. - Inserción de Servicios y Listas de Control de Acceso (ACLs): Permite la creación y gestión de políticas de acceso a la red, mejorando la seguridad al integrar funciones de seguridad avanzadas de socios de Nutanix en el entorno VPC. - Conectividad VPC Automatizada: Simplifica la conexión de VPCs a través de implementaciones locales, de recuperación ante desastres y basadas en la nube pública de Nutanix, asegurando configuraciones de red y conectividad consistentes. - Servicios NAT y VPN: Proporciona servicios de Traducción de Direcciones de Red (NAT) y Red Privada Virtual (VPN) para vincular VPCs de Nutanix con otras redes privadas y públicas virtuales en la nube, facilitando un flujo de datos seguro y eficiente. Valor Principal y Beneficios para el Usuario: Nutanix Flow Virtual Networking aborda las complejidades asociadas con la gestión tradicional de redes al ofrecer un enfoque definido por software que mejora la agilidad, escalabilidad y seguridad. Empodera a los propietarios de aplicaciones y administradores de la nube para desplegar y gestionar aplicaciones sin depender de configuraciones de red físicas, reduciendo los tiempos de implementación y la sobrecarga operativa. Al proporcionar características como recuperación automatizada ante desastres, segmentación multi-inquilino y aprovisionamiento de red de autoservicio, asegura que las organizaciones puedan cumplir con los objetivos de recuperación empresarial, mantener redes de inquilinos seguras y aisladas, y permitir a los desarrolladores configurar redes sin sobrecargar a los operadores. Esta solución integral, en última instancia, optimiza las operaciones de red, mejora la seguridad y apoya las necesidades dinámicas de los entornos modernos de multicloud híbrido.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Nutanix Flow Virtual Networking?**

- **Calidad del soporte:** 9.2/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 3.3/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Nutanix Flow Virtual Networking?**

- **Vendedor:** [Nutanix](https://www.g2.com/es/sellers/nutanix)
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Jose, US
- **Twitter:** @nutanix (90,657 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/735085/ (9,792 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:NTNX

**Who Uses This Product?**
  - **Company Size:** 100% Mediana Empresa


### 14. [ColorTokens Xshield](https://www.g2.com/es/products/colortokens-xshield/reviews)
  Xshield detiene la propagación lateral de malware y ransomware al poner un micro-perímetro alrededor de cada activo de la red. Con Xshield, puedes visualizar un mapa de todos tus activos de red, aplicaciones y sus dependencias, y luego configurar políticas de tráfico para protegerlos. Te permite gestionar múltiples puntos de aplicación de políticas, tanto basados en agentes como sin agentes, desde una consola central, disminuyendo la complejidad y ahorrando en capacitación y personal. Xshield protege todos los posibles puntos de brecha, por lo que no hay puntos débiles en tu defensa cibernética proactiva: servidores de centros de datos, cargas de trabajo en la nube, contenedores de Kubernetes, puntos finales de usuario, dispositivos OT e IoT, e incluso dispositivos con sistemas operativos heredados.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xshield?**

- **Calidad del soporte:** 9.2/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 8.3/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xshield?**

- **Vendedor:** [ColorTokens Inc](https://www.g2.com/es/sellers/colortokens-inc)
- **Año de fundación:** 2015
- **Ubicación de la sede:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 15. [Enclave](https://www.g2.com/es/products/enclave/reviews)
  Enclave es una plataforma moderna de segmentación de redes que combina control de acceso, inventario de activos, cifrado y acceso a redes de confianza cero para crear una solución innovadora de microsegmentación que prioriza las necesidades de más alto nivel tanto de TI como de ciberseguridad. Enclave está diseñado específicamente para asegurar y segmentar simultáneamente sus redes. Limite el daño que un actor malintencionado puede causar al disminuir el espacio digital que pueden explorar. Implementar fácilmente controles de acceso para empleados, personal de apoyo y proveedores externos sin interrumpir las operaciones actuales.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Enclave?**

- **Calidad del soporte:** 10.0/10 (Category avg: 8.7/10)
- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de configuración:** 10.0/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Enclave?**

- **Vendedor:** [SideChannel](https://www.g2.com/es/sellers/sidechannel)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Worcester, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/sidechannelsecurity (40 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequeña Empresa


### 16. [Cisco Hypershield](https://www.g2.com/es/products/cisco-hypershield/reviews)
  Llevando el poder de la tecnología de hiperescala a la empresa, Cisco Hypershield es una arquitectura de seguridad innovadora diseñada para defender los centros de datos modernos a escala de IA.



**Who Is the Company Behind Cisco Hypershield?**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,419 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO



### 17. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/es/products/colortokens-xtended-zerotrust-security-platform/reviews)
  Sus cargas de trabajo, usuarios y activos críticos de amenazas de día cero y amenazas persistentes avanzadas en minutos.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xtended ZeroTrust Security Platform?**

- **Calidad del soporte:** 8.3/10 (Category avg: 8.7/10)
- **Facilidad de configuración:** 10.0/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xtended ZeroTrust Security Platform?**

- **Vendedor:** [ColorTokens Inc](https://www.g2.com/es/sellers/colortokens-inc)
- **Año de fundación:** 2015
- **Ubicación de la sede:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Pequeña Empresa, 50% Mediana Empresa


### 18. [Edera Protect Kubernetes](https://www.g2.com/es/products/edera-protect-kubernetes/reviews)
  Nuestro hipervisor de Tipo 1 nativo de contenedores se sitúa por debajo del núcleo de Linux, habilitando capacidades que son imposibles con los contenedores tradicionales: asignación dinámica de recursos, sobrecompromiso, migración en vivo y aislamiento completo de cargas de trabajo. Mientras que otras soluciones obligan a hacer concesiones entre seguridad, rendimiento y eficiencia de recursos, nosotros ofrecemos los tres simultáneamente. Nos integramos perfectamente con los despliegues existentes de Kubernetes a través de una clase de tiempo de ejecución simple, permitiéndote comenzar a obtener beneficios de inmediato sin cambiar la forma en que los desarrolladores trabajan.



**Who Is the Company Behind Edera Protect Kubernetes?**

- **Vendedor:** [Edera](https://www.g2.com/es/sellers/edera)
- **Año de fundación:** 2024
- **Ubicación de la sede:** Seattle, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/edera-dev (27 empleados en LinkedIn®)



### 19. [Elisity](https://www.g2.com/es/products/elisity/reviews)
  Elisity es un avance en la arquitectura de segmentación de redes y está liderando el esfuerzo empresarial para lograr la madurez de Zero Trust, prevenir proactivamente los riesgos de seguridad y reducir la complejidad de la red. Diseñada para implementarse en días, sin tiempo de inactividad, tras su implementación, la plataforma descubre rápidamente a cada usuario, carga de trabajo y dispositivo en una red empresarial y correlaciona información completa en el Elisity IdentityGraph™. Esto empodera a los equipos con el contexto necesario para automatizar la clasificación y aplicar políticas de seguridad dinámicas a cualquier dispositivo donde y cuando aparezca en la red. Estas políticas de microsegmentación de seguridad granulares, basadas en la identidad, se gestionan en la nube y se aplican utilizando su infraestructura de conmutación de red existente en tiempo real, incluso en dispositivos IT/IoT/OT efímeros. Fundada en 2019, Elisity tiene una presencia global de empleados y un número creciente de clientes en la lista Fortune 500.



**Who Is the Company Behind Elisity?**

- **Vendedor:** [Elisity](https://www.g2.com/es/sellers/elisity)
- **Ubicación de la sede:** San Jose, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/elisity-inc (106 empleados en LinkedIn®)



### 20. [EZRADIUS](https://www.g2.com/es/products/ezradius/reviews)
  EZRADIUS by Keytos is a cloud RADIUS service that helps IT and security teams authenticate users and devices on Wi-Fi, VPN, and wired networks without running on-premises RADIUS infrastructure. Built by ex-Microsoft engineers, it is designed to replace Microsoft NPS, FreeRADIUS, and other legacy RADIUS servers with a fully managed, cloud-native service that integrates natively with Microsoft Entra ID and Intune. Organizations use EZRADIUS to move from password-based network authentication to certificate-based, passwordless access, supporting Zero Trust initiatives, PCI DSS and HIPAA compliance programs, and the retirement of legacy on-premises authentication servers. EZRADIUS supports passwordless, certificate-based authentication via EAP-TLS, along with MSCHAP-v2, EAP-TTLS, PEAP, and MAC Authentication Bypass (MAB). It integrates natively with Microsoft Entra ID and Intune, allowing device compliance and group-membership checks to be enforced at authentication time. Both Classic RADIUS and RadSec (RADIUS over TLS) are supported, with dynamic IP options for distributed and remote sites. EZRADIUS works with any existing PKI or pairs with EZCA, Keytos&#39;s cloud certificate authority, for end-to-end passwordless deployment. Audit logs, dashboards, and log streaming to existing SIEM or Azure Log Analytics workspaces are included, and the service is available through the Azure Marketplace with MACC-eligible billing or directly through Keytos with a free trial. Common use cases include WPA2-Enterprise and WPA3-Enterprise Wi-Fi authentication for corporate and guest networks, BYOD certificate enrollment and Wi-Fi profile distribution for non-managed devices, segmented network access for IoT and point-of-sale (POS) devices, VPN authentication, Zero Trust Network Access (ZTNA) rollouts, and migration from Microsoft NPS, FreeRADIUS, and other legacy on-premises RADIUS deployments. EZRADIUS is typically deployed in hours rather than the weeks or months required for on-premises RADIUS, with video tutorials and guides for all the most popular network vendors, including Cisco Meraki, UniFi, Ruckus, and Fortinet. Customers pay only for the identities that authenticate each month and can scale from 10 to 10,000+ identities without changing their configuration.



**Who Is the Company Behind EZRADIUS?**

- **Vendedor:** [Keytos](https://www.g2.com/es/sellers/keytos)
- **Sitio web de la empresa:** https://www.keytos.io
- **Año de fundación:** 2021
- **Ubicación de la sede:** Boston, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/keytossecurity (7 empleados en LinkedIn®)



### 21. [RidgeShield](https://www.g2.com/es/products/ridgeshield/reviews)
  RidgeShield Cloud Workload Protection, es su primera línea de defensa, proporcionando tecnología de microsegmentación de confianza cero para proteger las cargas de trabajo en la nube, independientemente de si están desplegadas en instalaciones locales, en entornos de nube híbrida o multinube. Con RidgeShield, las organizaciones pueden asegurar la postura de seguridad de su red contra amenazas de seguridad sofisticadas. Como una plataforma innovadora de microsegmentación basada en host, RidgeShield es compatible con una amplia gama de sistemas operativos y cargas de trabajo, monitoreando continuamente el tráfico a través de las cargas de trabajo y aplicando políticas de seguridad unificadas en cualquier entorno.



**Who Is the Company Behind RidgeShield?**

- **Vendedor:** [Ridge Security Technology](https://www.g2.com/es/sellers/ridge-security-technology)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,287 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 empleados en LinkedIn®)



### 22. [ShieldX](https://www.g2.com/es/products/shieldx/reviews)
  La Plataforma de Seguridad Elástica ShieldX se escala dinámicamente para ofrecer controles integrales y consistentes para proteger centros de datos, infraestructura en la nube, aplicaciones y datos sin importar dónde estén o a dónde vayan para hacer la nube más segura que las implementaciones locales.



**Who Is the Company Behind ShieldX?**

- **Vendedor:** [ShieldX](https://www.g2.com/es/sellers/shieldx)
- **Año de fundación:** 2015
- **Ubicación de la sede:** San Jose, US
- **Twitter:** @shieldxnetworks (328 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/shieldx-networks/ (13 empleados en LinkedIn®)



### 23. [Unisys Stealth(core)](https://www.g2.com/es/products/unisys-stealth-core/reviews)
  Stealth(core)™ proporciona capacidades fundamentales: microsegmentación basada en identidad, ocultación criptográfica y encriptación de datos en movimiento, para transformar sus redes existentes en Redes de Confianza Cero sin la complejidad adicional de implementación y gestión.



**Who Is the Company Behind Unisys Stealth(core)?**

- **Vendedor:** [Unisys](https://www.g2.com/es/sellers/unisys)
- **Ubicación de la sede:** Blue Bell, PA
- **Twitter:** @unisys (33,769 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/unisys (23,056 empleados en LinkedIn®)
- **Propiedad:** NYSE:UIS
- **Ingresos totales (MM USD):** $2,820



### 24. [vArmour](https://www.g2.com/es/products/varmour/reviews)
  vArmour es el proveedor líder de Gestión de Relaciones de Aplicaciones. Las empresas de todo el mundo confían en vArmour para controlar el riesgo operativo, aumentar la resiliencia de las aplicaciones y asegurar las nubes híbridas, todo mientras aprovechan la tecnología que ya poseen sin añadir nuevos agentes o infraestructura costosa.



**Who Is the Company Behind vArmour?**

- **Vendedor:** [vArmour](https://www.g2.com/es/sellers/varmour)
- **Año de fundación:** 2011
- **Ubicación de la sede:** San Mateo, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/varmour-networks (35 empleados en LinkedIn®)



### 25. [Xage Security](https://www.g2.com/es/products/xage-security/reviews)
  La Suite de Seguridad Xage ofrece seguridad integral para operaciones industriales, protegiendo cada elemento, nuevo o heredado, y cada interacción: humano a máquina, máquina a máquina, o de borde a nube.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Xage Security?**

- **Calidad del soporte:** 6.7/10 (Category avg: 8.7/10)
- **Facilidad de configuración:** 10.0/10 (Category avg: 8.4/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Xage Security?**

- **Vendedor:** [Xage Security](https://www.g2.com/es/sellers/xage-security)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Palo Alto, California, United States
- **Twitter:** @xageinc (1,983 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/xage-security/ (100 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa



    ## What Is Software de microsegmentación?
  [Software de Seguridad de Red](https://www.g2.com/es/categories/network-security)
  ## What Software Categories Are Similar to Software de microsegmentación?
    - [Plataformas de Protección de Cargas de Trabajo en la Nube](https://www.g2.com/es/categories/cloud-workload-protection-platforms)
    - [Software de Gestión de Políticas de Seguridad de Red (NSPM)](https://www.g2.com/es/categories/network-security-policy-management-nspm)

  
    
