  # Mejor Software de Gestión de Vulnerabilidades Basada en Riesgo para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Gestión de Vulnerabilidades Basada en Riesgo son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño empresarial difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa Comercial Gestión de Vulnerabilidades Basada en Riesgo adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa Comercial Gestión de Vulnerabilidades Basada en Riesgo.

Además de calificar para la inclusión en la categoría Software de Gestión de Vulnerabilidades Basada en Riesgo, para calificar para la inclusión en la categoría Empresa Comercial Software de Gestión de Vulnerabilidades Basada en Riesgo, un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa comercial.




  ## How Many Software de Gestión de Vulnerabilidades Basada en Riesgo Products Does G2 Track?
**Total Products under this Category:** 194

  
## How Does G2 Rank Software de Gestión de Vulnerabilidades Basada en Riesgo Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 194+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
  
---

**Sponsored**

### Upwind

Upwind es la plataforma de seguridad en la nube orientada al tiempo de ejecución que asegura tus implementaciones, configuraciones y aplicaciones proporcionando visibilidad en tiempo real desde el interior hacia afuera. Hemos construido una estructura unificada que mapea tu entorno mientras se ejecuta, revelando lo que realmente está en riesgo, lo que está sucediendo activamente y cómo responder de manera rápida y efectiva. Con Upwind, los equipos de seguridad, desarrollo y operaciones se mueven más rápido, se mantienen enfocados y solucionan los riesgos que más importan.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Frisk-based-vulnerability-management%2Fenterprise&amp;secure%5Btoken%5D=58c597a82101680b0a1cd24a65be5df6a6de282eb1efbb07a436c2332dc4a3b4&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Gestión de Vulnerabilidades Basada en Riesgo Products in 2026?
### 1. [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews)
  Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestructura y objetivos. Indexando internet a través de la web abierta, la web oscura y fuentes técnicas, Recorded Future ofrece visibilidad en tiempo real sobre una superficie de ataque y un panorama de amenazas en expansión, permitiendo a los clientes actuar con rapidez y confianza para reducir el riesgo y avanzar en el negocio de manera segura. Con sede en Boston y oficinas y empleados en todo el mundo, Recorded Future trabaja con más de 1,900 empresas y organizaciones gubernamentales en 80 países para proporcionar inteligencia en tiempo real, imparcial y procesable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
**How Do G2 Users Rate Recorded Future?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 8.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.9/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Recorded Future?**

- **Vendedor:** [Recorded Future](https://www.g2.com/es/sellers/recorded-future)
- **Sitio web de la empresa:** https://www.recordedfuture.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** Somerville, US
- **Twitter:** @RecordedFuture (108,112 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/678036/ (1,151 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Inteligencia de Amenazas, Analista de Inteligencia de Amenazas Cibernéticas
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 66% Empresa, 20% Mediana Empresa


#### What Are Recorded Future's Pros and Cons?

**Pros:**

- Facilidad de uso (100 reviews)
- Características (96 reviews)
- Inteligencia de Amenazas (68 reviews)
- Detección de amenazas (65 reviews)
- Perspectivas (64 reviews)

**Cons:**

- Complejidad (38 reviews)
- Caro (36 reviews)
- Curva de aprendizaje (30 reviews)
- Información insuficiente (26 reviews)
- Aprendizaje difícil (25 reviews)

### 2. [Tenable Vulnerability Management](https://www.g2.com/es/products/tenable-vulnerability-management/reviews)
  La Gestión de Vulnerabilidades de Tenable proporciona un enfoque basado en el riesgo para identificar, priorizar y remediar vulnerabilidades en toda su superficie de ataque. Impulsado por la tecnología Nessus y análisis impulsados por IA, va más allá de las puntuaciones CVSS para evaluar la explotabilidad, la criticidad de los activos y el impacto en el negocio, para que pueda centrarse en lo que más importa. Con visibilidad continua, escaneo automatizado y conocimientos de riesgo en tiempo real, los equipos de seguridad pueden rápidamente exponer y cerrar vulnerabilidades críticas antes de que sean explotadas. La identificación avanzada de activos asegura un seguimiento preciso en entornos dinámicos, mientras que los paneles intuitivos, los informes completos y las integraciones sin problemas con terceros ayudan a agilizar los flujos de trabajo. Como una solución basada en la nube, la Gestión de Vulnerabilidades de Tenable se adapta a su organización, empoderando a los equipos de seguridad para maximizar la eficiencia, reducir el riesgo y mejorar la resiliencia contra amenazas en evolución.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Tenable Vulnerability Management?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.1/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tenable Vulnerability Management?**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Sitio web de la empresa:** https://www.tenable.com/
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 55% Empresa, 34% Mediana Empresa


#### What Are Tenable Vulnerability Management's Pros and Cons?

**Pros:**

- Facilidad de uso (12 reviews)
- Eficiencia de escaneo (10 reviews)
- Identificación de vulnerabilidades (10 reviews)
- Escaneo automatizado (7 reviews)
- Características (7 reviews)

**Cons:**

- Caro (6 reviews)
- Problemas de precios (6 reviews)
- Complejidad (5 reviews)
- Informe Inadecuado (5 reviews)
- Informe limitado (5 reviews)

### 3. [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations es una solución de software sofisticada diseñada para mejorar la gestión de amenazas y vulnerabilidades, así como la respuesta a incidentes para las organizaciones. Al aprovechar la inteligencia artificial, esta plataforma permite a los equipos de seguridad operar de manera más eficiente y efectiva, permitiendo una colaboración fluida entre los departamentos de TI, seguridad y gestión de riesgos. El objetivo principal de ServiceNow Security Operations es simplificar los procesos de seguridad complejos mientras se minimizan los riesgos asociados con las amenazas cibernéticas. Dirigido a equipos de seguridad dentro de organizaciones de diversos tamaños, ServiceNow Security Operations aborda la necesidad de un enfoque cohesivo para gestionar incidentes de seguridad y vulnerabilidades. Es particularmente beneficioso para organizaciones que utilizan múltiples herramientas de seguridad, ya que integra datos de seguridad y vulnerabilidades de estos sistemas existentes. Esta integración permite a los equipos responder a las amenazas más rápidamente al automatizar flujos de trabajo y procesos críticos, reduciendo así el esfuerzo manual tradicionalmente requerido en la respuesta a incidentes. Las características clave de ServiceNow Security Operations incluyen flujos de trabajo inteligentes que automatizan tareas rutinarias, permitiendo a los profesionales de seguridad centrarse en iniciativas más estratégicas. Las capacidades impulsadas por IA de la plataforma facilitan la correlación automática de inteligencia de amenazas de diversas fuentes, como el marco MITRE ATT&amp;CK. Esta característica mejora la conciencia situacional y permite a los equipos priorizar las amenazas de manera efectiva basándose en datos en tiempo real. Además, la capacidad de tomar medidas dentro de otras herramientas de gestión de seguridad o TI desde una consola centralizada agiliza las operaciones, asegurando que los equipos puedan responder a los incidentes sin retrasos innecesarios. Además, el uso de flujos de trabajo de seguridad digital y orquestación acelera significativamente tareas como el análisis, la priorización y la remediación. Al automatizar estos procesos, las organizaciones no solo pueden mejorar sus tiempos de respuesta, sino también mejorar su postura general de ciberseguridad. La integración de la automatización impulsada por IA dentro de la plataforma ServiceNow AI Platform® fortalece aún más las capacidades de la plataforma, permitiendo a las organizaciones impulsar la resiliencia cibernética y reducir su exposición a amenazas potenciales. En resumen, ServiceNow Security Operations es una solución integral que aborda las complejidades de los desafíos modernos de ciberseguridad. Al automatizar y simplificar la gestión de amenazas y vulnerabilidades, empodera a los equipos de seguridad para responder de manera más efectiva, mejorando así el marco de seguridad general de una organización.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 63
**How Do G2 Users Rate ServiceNow Security Operations?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.3/10)
- **Informes:** 8.9/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.4/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind ServiceNow Security Operations?**

- **Vendedor:** [ServiceNow](https://www.g2.com/es/sellers/servicenow)
- **Sitio web de la empresa:** https://www.servicenow.com/
- **Año de fundación:** 2004
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @servicenow (54,866 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 52% Empresa, 18% Mediana Empresa


#### What Are ServiceNow Security Operations's Pros and Cons?

**Pros:**

- Capacidades de integración (11 reviews)
- Soporte de integración (10 reviews)
- Facilidad de uso (9 reviews)
- Integraciones (8 reviews)
- Gestión de Incidentes (7 reviews)

**Cons:**

- Configuración difícil (4 reviews)
- Problemas de integración (4 reviews)
- Problemas de Licencias (3 reviews)
- Complejidad (2 reviews)
- Personalización difícil (2 reviews)

### 4. [Arctic Wolf](https://www.g2.com/es/products/arctic-wolf/reviews)
  Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporcionar operaciones de seguridad como un servicio de conserjería. Las soluciones de Arctic Wolf incluyen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk y Managed Security Awareness, cada una entregada por el equipo original de Concierge Security® de la industria. Expertos en seguridad de conserjería altamente capacitados trabajan como una extensión de los equipos internos para proporcionar monitoreo, detección y respuesta las 24 horas del día, los 7 días de la semana, así como gestión de riesgos continua para brindar a las organizaciones la protección, resiliencia y orientación que necesitan para defenderse contra las amenazas cibernéticas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275
**How Do G2 Users Rate Arctic Wolf?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.3/10)
- **Informes:** 9.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.6/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Arctic Wolf?**

- **Vendedor:** [Arctic Wolf Networks](https://www.g2.com/es/sellers/arctic-wolf-networks)
- **Sitio web de la empresa:** https://www.arcticwolf.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,500 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Atención hospitalaria y sanitaria, Tecnología de la información y servicios
  - **Company Size:** 71% Mediana Empresa, 20% Empresa


#### What Are Arctic Wolf's Pros and Cons?

**Pros:**

- Atención al Cliente (58 reviews)
- Detección de amenazas (47 reviews)
- Ciberseguridad (28 reviews)
- Facilidad de uso (27 reviews)
- Alertas (22 reviews)

**Cons:**

- Caro (10 reviews)
- Falsos positivos (7 reviews)
- Curva de aprendizaje (7 reviews)
- Riesgos de ciberseguridad (6 reviews)
- Problemas del panel de control (5 reviews)

### 5. [HackerOne Platform](https://www.g2.com/es/products/hackerone-hackerone-platform/reviews)
  HackerOne es un líder global en Gestión Continua de Exposición a Amenazas (CTEM). La Plataforma HackerOne une soluciones de IA agéntica con el ingenio de la comunidad más grande del mundo de investigadores de seguridad para descubrir, validar, priorizar y remediar continuamente exposiciones en sistemas de código, nube e IA. A través de soluciones como recompensas por errores, divulgación de vulnerabilidades, pruebas de penetración agénticas, equipos rojos de IA y seguridad de código, HackerOne ofrece una reducción medible y continua del riesgo cibernético para las empresas. Líderes de la industria, incluidos Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, el Ministerio de Defensa del Reino Unido y el Departamento de Defensa de los EE. UU., confían en HackerOne para proteger sus ecosistemas digitales. HackerOne fue reconocido en el informe Emerging Tech Impact Radar: AI Cybersecurity Ecosystem de Gartner por su liderazgo en Pruebas de Seguridad de IA y ha sido nombrado como uno de los Lugares de Trabajo Más Amados para Jóvenes Profesionales (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate HackerOne Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 10.0/10 (Category avg: 8.8/10)
- **Priorización de riesgos:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind HackerOne Platform?**

- **Vendedor:** [HackerOne](https://www.g2.com/es/sellers/hackerone)
- **Sitio web de la empresa:** https://hackerone.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Hacker0x01 (336,362 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,738 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 42% Empresa, 41% Mediana Empresa


#### What Are HackerOne Platform's Pros and Cons?

**Pros:**

- Facilidad de uso (19 reviews)
- Útil (12 reviews)
- Colaboración (11 reviews)
- Protección de Seguridad (11 reviews)
- Atención al Cliente (10 reviews)

**Cons:**

- Problemas de complejidad (5 reviews)
- Caro (5 reviews)
- Gestión del tiempo (5 reviews)
- Pobre atención al cliente (4 reviews)
- Diseño de interfaz deficiente (4 reviews)

### 6. [Check Point Exposure Management](https://www.g2.com/es/products/check-point-exposure-management/reviews)
  La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas de control antes de que los ciclos de parches siquiera comiencen. Las herramientas tradicionales te dan paneles de control y alertas, pero la visibilidad sin acción es solo ruido. La última innovación de Check Point cambia el juego. Al combinar miles de millones de puntos de telemetría interna del alcance global de Check Point con miles de millones de señales externas de la web abierta, profunda y oscura a través de Cyberint, ofrecemos una Tela de Inteligencia Unificada que proporciona claridad completa a través de tu superficie de ataque. La industria está pasando de flujos fragmentados a un contexto real sobre lo que es una prioridad real. Una mayor priorización se habilita a través de la validación activa de las amenazas, la confirmación de controles compensatorios y la deduplicación de alertas entre herramientas. Luego, con la remediación segura por diseño de Veriti, no solo estamos asignando tickets al vacío. Las soluciones se implementan realmente. Cada solución se valida antes de su aplicación, lo que significa que las exposiciones se remedian sin tiempo de inactividad, y la reducción de riesgos se vuelve medible. Gartner predice que las organizaciones que adopten CTEM con movilización verán un 50% menos de ataques exitosos para 2028, y estamos liderando esa carga con acción, no solo con tickets. ¿Listo para ver cómo se ve la gestión de la exposición bien hecha? Obtén una demostración de 15 minutos y experimenta la seguridad preventiva en acción \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate Check Point Exposure Management?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Informes:** 9.0/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Check Point Exposure Management?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Amenazas de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 69% Empresa, 20% Mediana Empresa


#### What Are Check Point Exposure Management's Pros and Cons?

**Pros:**

- Facilidad de uso (64 reviews)
- Inteligencia de Amenazas (63 reviews)
- Detección de amenazas (52 reviews)
- Perspectivas (41 reviews)
- Atención al Cliente (39 reviews)

**Cons:**

- Alertas ineficientes (21 reviews)
- Falsos positivos (15 reviews)
- Sistema de alerta ineficiente (15 reviews)
- Problemas de integración (11 reviews)
- Características limitadas (11 reviews)

### 7. [Bitsight](https://www.g2.com/es/products/bitsight/reviews)
  Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la industria. Con 3,500 clientes y 65,000 organizaciones activas en su plataforma, Bitsight ofrece visibilidad en tiempo real sobre el riesgo cibernético y la exposición a amenazas, permitiendo a los equipos identificar rápidamente vulnerabilidades, detectar amenazas, priorizar acciones y mitigar riesgos a lo largo de su superficie de ataque extendida. Bitsight descubre proactivamente brechas de seguridad en infraestructuras, entornos en la nube, identidades digitales y ecosistemas de terceros y cuartos. Desde los equipos de operaciones de seguridad y gobernanza hasta las salas de juntas ejecutivas, Bitsight proporciona la columna vertebral de inteligencia unificada necesaria para gestionar con confianza el riesgo cibernético y abordar las exposiciones antes de que impacten en el rendimiento.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 76
**How Do G2 Users Rate Bitsight?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 7.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.4/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 7.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Bitsight?**

- **Vendedor:** [Bitsight](https://www.g2.com/es/sellers/bitsight)
- **Sitio web de la empresa:** https://www.bitsight.com/
- **Año de fundación:** 2011
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @BitSight (4,502 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 71% Empresa, 24% Mediana Empresa


#### What Are Bitsight's Pros and Cons?

**Pros:**

- Seguridad (15 reviews)
- Gestión de Riesgos (14 reviews)
- Facilidad de uso (13 reviews)
- Características (11 reviews)
- Atención al Cliente (9 reviews)

**Cons:**

- Características faltantes (6 reviews)
- Falta de claridad (5 reviews)
- Notificaciones pobres (4 reviews)
- Rendimiento lento (4 reviews)
- Problemas de retraso (3 reviews)

### 8. [SAFE](https://www.g2.com/es/products/safe-security-safe/reviews)
  SAFE ha reinventado la gestión del riesgo cibernético con Agentic AI. La empresa ayuda a los CISOs, TPRM y líderes de GRC a convertirse en socios estratégicos del negocio al automatizar la comprensión, priorización y gestión del riesgo cibernético, acelerando la adopción de la IA y la transformación digital. SAFE es la plataforma número 1 para unificar la gestión de todos los riesgos cibernéticos—empresariales, de terceros y relacionados con la IA—y ofrecer gestión autónoma del riesgo cibernético a través de una flota de agentes de IA especializados. Su plataforma reemplaza el esfuerzo manual con automatización agentic, respaldada por los estándares de riesgo más confiables del mundo. Con la confianza de cientos de organizaciones globales, SAFE ha más que duplicado sus ingresos tres años consecutivos y ha recaudado más de $100 millones para impulsar el futuro de la automatización del riesgo cibernético.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59
**How Do G2 Users Rate SAFE?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 7.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.1/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind SAFE?**

- **Vendedor:** [Safe Security](https://www.g2.com/es/sellers/safe-security)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Palo Alto, US
- **Twitter:** @safecrq (3,257 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/safesecurity-inc/ (1,208 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 73% Empresa, 13% Mediana Empresa


#### What Are SAFE's Pros and Cons?

**Pros:**

- Gestión de Riesgos (24 reviews)
- Atención al Cliente (13 reviews)
- Características (11 reviews)
- Integraciones (11 reviews)
- Facilidad de uso (10 reviews)

**Cons:**

- Características faltantes (10 reviews)
- Gestión de la Información (3 reviews)
- Problemas de integración (3 reviews)
- Personalización limitada (3 reviews)
- Interfaz confusa (2 reviews)

### 9. [Cortex Cloud](https://www.g2.com/es/products/cortex-cloud/reviews)
  Prisma Cloud de Palo Alto Networks es un CNAPP impulsado por IA que previene brechas en la nube, prioriza riesgos y automatiza la remediación, reemplazando múltiples herramientas de seguridad en la nube. Prisma Cloud ofrece seguridad de aplicaciones impulsada por IA, seguridad de postura en la nube y protección en tiempo de ejecución en la nube con capacidades líderes en la industria, lo que facilita la priorización y eliminación de riesgos a lo largo de las fases de desarrollo de código/construcción, infraestructura y tiempo de ejecución con protección de código a nube para hosts, contenedores, Kubernetes y funciones sin servidor, así como aplicaciones web y API. Nuestras soluciones de mejor calidad son las más avanzadas del mundo, combinando herramientas líderes de seguridad en la nube como Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock y otras. Utilizamos Rutas de Ataque para correlacionar VPC Flow Logs, vulnerabilidades, IAM, configuraciones incorrectas y más para encontrar sus riesgos en la nube más impactantes y prevenir brechas. Hoy en día, Prisma Cloud protege más de 4 mil millones de activos con 1 billón de eventos en la nube ingeridos diariamente, y Palo Alto Networks es confiado como socio de ciberseguridad de elección por el 100% de las empresas Fortune 10 y el 77% de las Fortune 100. Ofrecemos IA de Precisión en nuestros productos para ayudar a los equipos de seguridad a confiar en los resultados de la IA a través de datos enriquecidos y modelos de seguridad que automatizan la detección, prevención y remediación.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110
**How Do G2 Users Rate Cortex Cloud?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.0/10 (Category avg: 9.3/10)
- **Informes:** 7.8/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cortex Cloud?**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Sitio web de la empresa:** https://www.paloaltonetworks.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 38% Empresa, 31% Mediana Empresa


#### What Are Cortex Cloud's Pros and Cons?

**Pros:**

- Facilidad de uso (49 reviews)
- Características (45 reviews)
- Seguridad (43 reviews)
- Visibilidad (38 reviews)
- Integración en la nube (34 reviews)

**Cons:**

- Caro (31 reviews)
- Aprendizaje difícil (30 reviews)
- Curva de aprendizaje (29 reviews)
- Problemas de precios (24 reviews)
- Configuración compleja (21 reviews)

### 10. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/es/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200
**How Do G2 Users Rate Cisco Vulnerability Management (formerly Kenna.VM)?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.7/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Vulnerability Management (formerly Kenna.VM)?**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,440 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 76% Empresa, 17% Mediana Empresa


### 11. [Qualys VMDR](https://www.g2.com/es/products/qualys-vmdr/reviews)
  Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postura de riesgo y proporciona pasos accionables para reducir el riesgo. También ofrece a los equipos de ciberseguridad y TI una plataforma compartida para colaborar, y el poder de alinear y automatizar rápidamente flujos de trabajo sin código para responder a amenazas con remediación automatizada e integraciones con soluciones ITSM como ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164
**How Do G2 Users Rate Qualys VMDR?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.7/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Qualys VMDR?**

- **Vendedor:** [Qualys](https://www.g2.com/es/sellers/qualys)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Foster City, CA
- **Twitter:** @qualys (34,231 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 51% Empresa, 28% Mediana Empresa


#### What Are Qualys VMDR's Pros and Cons?

**Pros:**

- Atención al Cliente (2 reviews)
- Características (2 reviews)
- Detección de vulnerabilidades (2 reviews)
- Identificación de vulnerabilidades (2 reviews)
- Sistema de alerta (1 reviews)

**Cons:**

- Complejidad (2 reviews)
- Informes complejos (1 reviews)
- Configuración compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Complejidad de características (1 reviews)

### 12. [ZeroFox](https://www.g2.com/es/products/zerofox/reviews)
  ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. ZeroFox fusiona de manera única las capacidades centrales de Inteligencia de Amenazas Cibernéticas, Protección de Marca y Dominio, Inteligencia de Superficie de Ataque, Protección Ejecutiva e Inteligencia de Seguridad Física en una plataforma repleta de inteligencia que realmente utilizará. ZeroFox defiende su negocio de los ataques cotidianos que impactan los ingresos, erosionan la confianza y frustran a los equipos mediante: Descubrir activos expuestos, marcas, dominios, cuentas y amenazas emergentes Validar los riesgos que más le importan a usted y a su patrimonio digital Interrumpir ataques antes de que dañen su negocio, sus clientes y su personal Nuestro ciclo continuo—Descubrir, Validar, Interrumpir—ofrece resultados y ayuda a las organizaciones a lograr una contextualización más profunda de las amenazas, tiempos de detección y respuesta más rápidos, y ahorros de costos a largo plazo al anticipar, comprender y mitigar amenazas digitales externas a gran escala. Únase a miles de clientes, incluidas algunas de las organizaciones del sector público más grandes y líderes en finanzas, medios, tecnología, comercio minorista y atención médica, y deje que ZeroFox le brinde inteligencia oportuna, personal y utilizable para que pueda adelantarse a lo que viene y reclamar lo que es correcto.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
**How Do G2 Users Rate ZeroFox?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 9.0/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind ZeroFox?**

- **Vendedor:** [ZeroFox](https://www.g2.com/es/sellers/zerofox)
- **Sitio web de la empresa:** https://www.zerofox.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,204 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2890672 (872 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 46% Empresa, 28% Mediana Empresa


#### What Are ZeroFox's Pros and Cons?

**Pros:**

- Facilidad de uso (35 reviews)
- Protección (32 reviews)
- Detección de amenazas (28 reviews)
- Notificaciones de alerta (23 reviews)
- Alertas (22 reviews)

**Cons:**

- Alertas ineficientes (24 reviews)
- Falsas alarmas (16 reviews)
- Rendimiento lento (14 reviews)
- Falsos positivos (12 reviews)
- Sistema de alerta ineficiente (11 reviews)

### 13. [Tenable Security Center](https://www.g2.com/es/products/tenable-security-center/reviews)
  Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidades y evaluar continuamente todos los activos en el momento en que se unen a la red, incluidos los dispositivos transitorios que no están conectados regularmente. • Predecir lo que importa al comprender las vulnerabilidades en el contexto del riesgo empresarial, así como la criticidad de los activos afectados. • Actuar sobre cada vulnerabilidad de alta prioridad para gestionar eficazmente el riesgo y medir los KPI para comunicar efectivamente la efectividad. Las herramientas de gestión de vulnerabilidades heredadas no fueron diseñadas para manejar la superficie de ataque moderna y el creciente número de amenazas que vienen con ellas. En cambio, están limitadas a una visión teórica del riesgo, lo que lleva a los equipos de seguridad a desperdiciar la mayor parte de su tiempo persiguiendo los problemas equivocados mientras pasan por alto muchas de las vulnerabilidades más críticas que representan el mayor riesgo para el negocio. Al adoptar un enfoque basado en riesgos para la gestión de vulnerabilidades, Tenable.sc permite a los equipos de seguridad centrarse en las vulnerabilidades y activos que más importan, para que puedan abordar el verdadero riesgo empresarial de la organización en lugar de desperdiciar su valioso tiempo en vulnerabilidades que tienen una baja probabilidad de ser explotadas. Tenable ofrece la solución de gestión de vulnerabilidades basada en riesgos más completa disponible para ayudarle a priorizar sus esfuerzos de remediación, para que pueda tomar medidas decisivas para reducir la mayor cantidad de riesgo empresarial con el menor esfuerzo posible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Tenable Security Center?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 8.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tenable Security Center?**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras, Banca
  - **Company Size:** 59% Empresa, 24% Mediana Empresa


#### What Are Tenable Security Center's Pros and Cons?

**Pros:**

- Características (2 reviews)
- Gestión de Cumplimiento (1 reviews)
- Atención al Cliente (1 reviews)
- Ciberseguridad (1 reviews)
- Diseño de panel de control (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Consultas complejas (1 reviews)
- Configuración compleja (1 reviews)
- Configuración difícil (1 reviews)
- Problemas de integración (1 reviews)

### 14. [Pentera](https://www.g2.com/es/products/pentera/reviews)
  Pentera es el líder en la categoría de Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas. Sus clientes incluyen Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull y MBC Group. Pentera cuenta con el respaldo de inversores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners y AWZ. Visita https://pentera.io para más información.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 8.0/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Pentera?**

- **Vendedor:** [Pentera](https://www.g2.com/es/sellers/pentera)
- **Sitio web de la empresa:** https://pentera.io/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @penterasec (3,320 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Banca, Tecnología de la información y servicios
  - **Company Size:** 51% Empresa, 40% Mediana Empresa


#### What Are Pentera's Pros and Cons?

**Pros:**

- Facilidad de uso (9 reviews)
- Identificación de vulnerabilidades (8 reviews)
- Automatización (7 reviews)
- Atención al Cliente (7 reviews)
- Seguridad (6 reviews)

**Cons:**

- Informe Inadecuado (3 reviews)
- Control de acceso (2 reviews)
- Falsos positivos (2 reviews)
- Informe limitado (2 reviews)
- Características faltantes (2 reviews)

### 15. [Titania Nipper InfraSight](https://www.g2.com/es/products/titania-nipper-infrasight/reviews)
  Gestión de Vulnerabilidades Basada en Riesgos, galardonada. Las soluciones Nipper analizan las configuraciones de dispositivos de red de la misma manera que lo hacen los grupos de Amenazas Persistentes Avanzadas (APT), para identificar configuraciones incorrectas que podrían crear rutas de ataque. Este análisis ofrece una precisión sin igual, similar a la de un probador de penetración, encontrando vulnerabilidades críticas en cortafuegos, enrutadores y conmutadores que otras herramientas simplemente no pueden ver. Nuestras soluciones luego priorizan los mayores riesgos para su negocio y proporcionan orientación de remediación específica para cada dispositivo, hasta los comandos específicos de línea de comandos. Al analizar las configuraciones de dispositivos contra estándares clave de cumplimiento y marcos de seguridad (incluyendo STIGs/CIS Benchmarks/PCI DSS/CMMC/CORA/NIST SP 800-53), las soluciones Nipper le indican con precisión qué dispositivos están en riesgo de fallar, cuán significativo es ese riesgo y cómo puede solucionarlo, con informes listos para auditoría. Ya sea que su enfoque sea tomar medidas de seguridad pragmáticas basadas en riesgos para minimizar las vulnerabilidades conocidas o asegurar el cumplimiento con los estándares de seguridad de la industria, las soluciones Nipper proporcionan los conocimientos específicos que necesita. Ningún otro proveedor de seguridad observa la red de la misma manera. Por eso, Nipper puede proporcionar de manera única la cobertura de configuración de red que las organizaciones requieren urgentemente. Más de 30 agencias federales de EE. UU. y más de 800 organizaciones a nivel mundial confían en las soluciones Nipper para ofrecer análisis de vulnerabilidades y automatización de cumplimiento mientras apoyan entornos aislados, requisitos de nube soberana e infraestructuras reguladas complejas.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Titania Nipper InfraSight?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 9.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 2.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Titania Nipper InfraSight?**

- **Vendedor:** [Titania](https://www.g2.com/es/sellers/titania)
- **Sitio web de la empresa:** https://www.titania.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** London, GB
- **Twitter:** @TitaniaLtd (2,825 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/titania-ltd/ (99 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 46% Empresa, 21% Mediana Empresa


#### What Are Titania Nipper InfraSight's Pros and Cons?

**Pros:**

- Facilidad de uso (10 reviews)
- Calidad de los informes (6 reviews)
- Eficiencia de escaneo (4 reviews)
- Detección de vulnerabilidades (4 reviews)
- Interfaz clara (3 reviews)

**Cons:**

- Problemas de Licencias (3 reviews)
- Falsos positivos (2 reviews)
- Falta de soporte en la nube (2 reviews)
- Compatibilidad limitada (2 reviews)
- Alcance limitado (2 reviews)

### 16. [Microsoft Defender Vulnerability Management](https://www.g2.com/es/products/microsoft-defender-vulnerability-management/reviews)
  La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de red. Aprovechando la inteligencia de amenazas de Microsoft, las predicciones de probabilidad de brechas, los contextos empresariales y las evaluaciones de dispositivos, la gestión de vulnerabilidades de Defender prioriza rápida y continuamente las mayores vulnerabilidades en sus activos más críticos y proporciona recomendaciones de seguridad para mitigar el riesgo. Reduzca el riesgo con evaluación continua de vulnerabilidades, priorización basada en riesgos y remediación. La gestión de vulnerabilidades de Defender está disponible para cargas de trabajo en la nube y puntos finales. Los clientes de Defender para Endpoint Plan 2 pueden acceder a capacidades avanzadas de gestión de vulnerabilidades con el complemento de gestión de vulnerabilidades de Defender, ahora disponible de manera general.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate Microsoft Defender Vulnerability Management?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Microsoft Defender Vulnerability Management?**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 41% Pequeña Empresa, 35% Empresa


### 17. [InsightVM (Nexpose)](https://www.g2.com/es/products/insightvm-nexpose/reviews)
  InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medible. Al informar y alinear a los equipos técnicos, los equipos de seguridad pueden remediar vulnerabilidades e integrar la seguridad en el núcleo de la organización. Con InsightVM, los equipos de seguridad pueden: Obtener claridad sobre el riesgo y entre equipos Comprender mejor el riesgo en su entorno moderno para poder trabajar en sincronía con los equipos técnicos. Ampliar la influencia de la seguridad Alinear equipos tradicionalmente aislados e impulsar el impacto con la visión compartida y el lenguaje común de InsightVM. Ver progreso compartido Adoptar un enfoque proactivo hacia la seguridad con seguimiento y métricas que crean responsabilidad y reconocen el progreso.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69
**How Do G2 Users Rate InsightVM (Nexpose)?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 8.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.1/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind InsightVM (Nexpose)?**

- **Vendedor:** [Rapid7](https://www.g2.com/es/sellers/rapid7)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @rapid7 (124,320 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:RPD

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 51% Empresa, 32% Mediana Empresa


#### What Are InsightVM (Nexpose)'s Pros and Cons?

**Pros:**

- Automatización (4 reviews)
- Identificación de vulnerabilidades (4 reviews)
- Gestión de Activos (3 reviews)
- Características (3 reviews)
- Priorización (3 reviews)

**Cons:**

- Complejidad (3 reviews)
- Problemas de rendimiento (2 reviews)
- Limitaciones de recursos (2 reviews)
- Gestión de Recursos (2 reviews)
- Que consume mucho tiempo (2 reviews)

### 18. [Flashpoint](https://www.g2.com/es/products/flashpoint/reviews)
  Flashpoint es el mayor proveedor privado de inteligencia sobre amenazas, permitiendo a las organizaciones críticas para la misión enfrentar proactivamente los desafíos de seguridad a nivel global. Flashpoint Ignite, nuestra plataforma unificada de inteligencia sobre amenazas, aprovecha el poder de colecciones de fuentes primarias, la visión humana curada y la inteligencia artificial para ofrecer acciones decisivas contra una amplia gama de amenazas críticas. Capacidades principales: → Identificar y remediar amenazas cibernéticas, fraudes, vulnerabilidades, seguridad física y riesgos de seguridad nacional. → Acceder a más de 3.6 petabytes de datos recopilados continuamente de los espacios abiertos y de difícil acceso de internet. Añadir nuevos canales y fuentes de datos en minutos para rastrear fuentes a medida que surgen. → Operacionalizar la inteligencia en toda su pila de seguridad con integraciones fluidas a lo largo del ciclo de vida de la inteligencia.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83
**How Do G2 Users Rate Flashpoint?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 7.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Flashpoint?**

- **Vendedor:** [Flashpoint for Threat Intelligence](https://www.g2.com/es/sellers/flashpoint-for-threat-intelligence)
- **Año de fundación:** 2010
- **Ubicación de la sede:** New York, NY
- **Twitter:** @FlashpointIntel (13,824 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/flashpoint-intel/ (358 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servicios Financieros, Seguridad e Investigaciones
  - **Company Size:** 63% Empresa, 23% Pequeña Empresa


#### What Are Flashpoint's Pros and Cons?

**Pros:**

- Facilidad de uso (23 reviews)
- Características (21 reviews)
- Útil (13 reviews)
- Perspectivas (13 reviews)
- Funcionalidad de búsqueda (12 reviews)

**Cons:**

- Falta de características (8 reviews)
- Complejidad (6 reviews)
- Interfaz confusa (6 reviews)
- Características limitadas (6 reviews)
- Frustración del usuario (6 reviews)

### 19. [CloudBees](https://www.g2.com/es/products/cloudbees/reviews)
  La solución DevOps completa. CloudBees empodera a tus equipos de entrega de software para transformar tu negocio. La solución de CloudBees reúne a los equipos de desarrollo, operaciones, TI, seguridad y negocios para: Crear rápidamente con flujos de trabajo escalables y repetibles. Mejorar continuamente las experiencias de los clientes al entregar progresivamente características con velocidad y control. Comanda todo con visibilidad, gestión e inteligencia de alto nivel a través de herramientas, equipos, canalizaciones y procesos... todo a escala empresarial.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 591
**How Do G2 Users Rate CloudBees?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 9.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind CloudBees?**

- **Vendedor:** [CloudBees](https://www.g2.com/es/sellers/cloudbees)
- **Sitio web de la empresa:** https://www.cloudbees.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @CloudBees (39,228 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1189836/ (506 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software, Ingeniero de DevOps
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 48% Empresa, 41% Mediana Empresa


#### What Are CloudBees's Pros and Cons?

**Pros:**

- Características (5 reviews)
- Fiabilidad (5 reviews)
- Personalización (4 reviews)
- Facilidad de uso (4 reviews)
- Integraciones (4 reviews)

**Cons:**

- Interfaz Compleja (2 reviews)
- Complejidad (2 reviews)
- Configuración compleja (2 reviews)
- Interfaz de usuario compleja (2 reviews)
- Problemas de configuración (2 reviews)

### 20. [Palo Alto Cortex XSIAM](https://www.g2.com/es/products/palo-alto-cortex-xsiam/reviews)
  Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61
**How Do G2 Users Rate Palo Alto Cortex XSIAM?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.4/10 (Category avg: 9.3/10)
- **Informes:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Palo Alto Cortex XSIAM?**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad de la Información
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 48% Empresa, 29% Mediana Empresa


#### What Are Palo Alto Cortex XSIAM's Pros and Cons?

**Pros:**

- Facilidad de uso (50 reviews)
- Detección de amenazas (37 reviews)
- Integraciones (28 reviews)
- Ciberseguridad (27 reviews)
- Características (27 reviews)

**Cons:**

- Caro (28 reviews)
- Aprendizaje difícil (17 reviews)
- Complejidad (14 reviews)
- Problemas de integración (14 reviews)
- Mejora de UX (12 reviews)

### 21. [Aqua Security](https://www.g2.com/es/products/aqua-security/reviews)
  Aqua Security ve y detiene ataques a lo largo de todo el ciclo de vida de las aplicaciones nativas de la nube en una única plataforma integrada. Desde la seguridad de la cadena de suministro de software para desarrolladores hasta la seguridad en la nube y la protección en tiempo de ejecución para equipos de seguridad, Aqua ayuda a los clientes a reducir el riesgo mientras construyen el futuro de sus negocios. La Plataforma Aqua es la Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) más completa de la industria. Fundada en 2015, Aqua tiene su sede en Boston, MA y Ramat Gan, IL con clientes de Fortune 1000 en más de 40 países.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57
**How Do G2 Users Rate Aqua Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 4.2/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 7.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Aqua Security?**

- **Vendedor:** [Aqua Security Software Ltd](https://www.g2.com/es/sellers/aqua-security-software-ltd)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Burlington, US
- **Twitter:** @AquaSecTeam (7,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora, Servicios Financieros
  - **Company Size:** 56% Empresa, 39% Mediana Empresa


#### What Are Aqua Security's Pros and Cons?

**Pros:**

- Seguridad (19 reviews)
- Facilidad de uso (18 reviews)
- Características (12 reviews)
- Detección (10 reviews)
- Identificación de vulnerabilidades (9 reviews)

**Cons:**

- Características faltantes (9 reviews)
- Falta de características (6 reviews)
- Características limitadas (6 reviews)
- Navegación difícil (4 reviews)
- Mejora necesaria (4 reviews)

### 22. [KernelCare Enterprise](https://www.g2.com/es/products/kernelcare-enterprise/reviews)
  La solución de parches en vivo de TuxCare, KernelCare Enterprise, permite a las organizaciones automatizar el parcheo de vulnerabilidades de Linux sin necesidad de reiniciar los sistemas ni experimentar tiempo de inactividad para aplicar parches, lo que les permite acelerar los plazos de los parches mientras eliminan las ventanas de mantenimiento relacionadas con el parcheo. Mientras que otras soluciones de parches en vivo suelen estar limitadas a una sola distribución de Linux y vienen con un precio más elevado, KernelCare Enterprise ofrece parches para todas las distribuciones populares de Linux. Además, KernelCare Enterprise cuenta con una interoperabilidad perfecta con escáneres de vulnerabilidades, sensores de seguridad y herramientas de automatización e informes. Además de KernelCare Enterprise, TuxCare ofrece soluciones de parches en vivo para bibliotecas compartidas, bases de datos, entornos de máquinas virtuales y dispositivos IoT, para que las organizaciones puedan mantener su ecosistema de Linux actualizado con los últimos parches sin necesidad de perder tiempo y recursos planificando reinicios e inactividad inconvenientes.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate KernelCare Enterprise?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Informes:** 8.9/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind KernelCare Enterprise?**

- **Vendedor:** [TuxCare](https://www.g2.com/es/sellers/tuxcare)
- **Ubicación de la sede:** Palo Alto, US
- **Twitter:** @TuxCare_ (1,217 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/showcase/tuxcare/ (26 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora, Seguridad de Redes y Computadoras
  - **Company Size:** 62% Empresa, 24% Pequeña Empresa


### 23. [Fortra VM](https://www.g2.com/es/products/fortra-vm/reviews)
  Fortra VM es una solución proactiva de gestión de vulnerabilidades basada en el riesgo que ayuda a las organizaciones a identificar, evaluar y priorizar las debilidades de seguridad en toda su infraestructura. Más allá del escaneo básico, Fortra VM proporciona una priorización de riesgos contextual a través de su sistema de calificación Security GPA, Peer Insight para la evaluación comparativa de la industria y clasificación de amenazas para identificar vectores de explotación que se utilizan en ataques del mundo real. Entregado convenientemente a través de SAAS, Fortra VM crea informes fácilmente comprensibles para una remediación eficiente y efectiva.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate Fortra VM?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 8.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.6/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Fortra VM?**

- **Vendedor:** [Fortra](https://www.g2.com/es/sellers/fortra)
- **Año de fundación:** 1982
- **Ubicación de la sede:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,769 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 45% Mediana Empresa, 35% Pequeña Empresa


#### What Are Fortra VM's Pros and Cons?

**Pros:**

- Fiabilidad (2 reviews)
- Atención al Cliente (1 reviews)
- Seguridad de Datos (1 reviews)
- Facilidad de uso (1 reviews)
- Gestión de Incidentes (1 reviews)


### 24. [Brinqa](https://www.g2.com/es/products/brinqa/reviews)
  Brinqa es la única empresa que orquesta todo el ciclo de vida del riesgo cibernético: comprendiendo la superficie de ataque, priorizando vulnerabilidades, automatizando la remediación y monitoreando continuamente la higiene cibernética, a través de todas las herramientas y programas de seguridad. La Plataforma de Inteligencia de Superficie de Ataque de Brinqa permite a su organización automatizar el ciclo de vida del riesgo cibernético en la seguridad de infraestructura, aplicaciones y nube.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Brinqa?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 7.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 5.6/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 7.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Brinqa?**

- **Vendedor:** [brinqa](https://www.g2.com/es/sellers/brinqa)
- **Año de fundación:** 2009
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @brinqa (478 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/339361/ (102 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Empresa, 20% Mediana Empresa


### 25. [Nucleus](https://www.g2.com/es/products/nucleus-security-inc-nucleus/reviews)
  Nucleus Security es una solución de gestión de vulnerabilidades y activos que automatiza procesos y flujos de trabajo, permitiendo a las organizaciones mitigar vulnerabilidades 10 veces más rápido, utilizando una fracción de los recursos que se requieren para realizar estas tareas hoy en día. Nucleus agrega, limpia, correlaciona y analiza datos de todas las fuentes de datos de activos y vulnerabilidades y los organiza en una jerarquía lógica. Una vez que los datos están organizados, Nucleus agiliza los procesos operativos con flujos de trabajo eficientes y automatización que ahorra tiempo, acelerando la gestión y respuesta a vulnerabilidades.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31
**How Do G2 Users Rate Nucleus?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Nucleus?**

- **Vendedor:** [Nucleus Security, Inc](https://www.g2.com/es/sellers/nucleus-security-inc)
- **Sitio web de la empresa:** https://www.nucleussec.com
- **Año de fundación:** 2018
- **Ubicación de la sede:** Sarasota, Florida
- **Twitter:** @nucleussec (565 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/nucleussec (108 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Aerolíneas/Aviación, Seguridad de Redes y Computadoras
  - **Company Size:** 53% Empresa, 38% Mediana Empresa


#### What Are Nucleus's Pros and Cons?

**Pros:**

- Automatización (1 reviews)
- Personalización (1 reviews)
- Personalización del panel de control (1 reviews)
- Diseño de panel de control (1 reviews)
- Usabilidad del Panel de Control (1 reviews)

**Cons:**

- Remediación inadecuada (1 reviews)


    ## What Is Software de Gestión de Vulnerabilidades Basada en Riesgo?
  [Software de Gestión de Vulnerabilidades](https://www.g2.com/es/categories/vulnerability-management)
  ## What Software Categories Are Similar to Software de Gestión de Vulnerabilidades Basada en Riesgo?
    - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence)
    - [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
    - [Herramientas de Pruebas de Penetración](https://www.g2.com/es/categories/penetration-testing-tools)
    - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
    - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
    - [Plataformas de Gestión de Exposición](https://www.g2.com/es/categories/exposure-management-platforms)
    - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
    
