# Mejor Software de Gestión de Vulnerabilidades Basada en Riesgo para Pequeñas Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Gestión de Vulnerabilidades Basada en Riesgo son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de pequeñas empresas difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Pequeña Empresa Gestión de Vulnerabilidades Basada en Riesgo adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Pequeña Empresa Gestión de Vulnerabilidades Basada en Riesgo.

Además de calificar para la inclusión en la categoría Software de Gestión de Vulnerabilidades Basada en Riesgo, para calificar para la inclusión en la categoría Pequeña Empresa Software de Gestión de Vulnerabilidades Basada en Riesgo, un producto debe tener al menos 10 reseñas dejadas por un revisor de una pequeña empresa.





## Category Overview

**Total Products under this Category:** 194


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,400+ Reseñas auténticas
- 194+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.



---

**Sponsored**

### Upwind

Upwind es la plataforma de seguridad en la nube orientada al tiempo de ejecución que asegura tus implementaciones, configuraciones y aplicaciones proporcionando visibilidad en tiempo real desde el interior hacia afuera. Hemos construido una estructura unificada que mapea tu entorno mientras se ejecuta, revelando lo que realmente está en riesgo, lo que está sucediendo activamente y cómo responder de manera rápida y efectiva. Con Upwind, los equipos de seguridad, desarrollo y operaciones se mueven más rápido, se mantienen enfocados y solucionan los riesgos que más importan.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Frisk-based-vulnerability-management%2Fmid-market&amp;secure%5Btoken%5D=61c91d9eafcbb98ebd6610e3afab9c0b846018bbaa2af55dafeb8846b9e89acf&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Cortex Cloud](https://www.g2.com/es/products/cortex-cloud/reviews)
  Prisma Cloud de Palo Alto Networks es un CNAPP impulsado por IA que previene brechas en la nube, prioriza riesgos y automatiza la remediación, reemplazando múltiples herramientas de seguridad en la nube. Prisma Cloud ofrece seguridad de aplicaciones impulsada por IA, seguridad de postura en la nube y protección en tiempo de ejecución en la nube con capacidades líderes en la industria, lo que facilita la priorización y eliminación de riesgos a lo largo de las fases de desarrollo de código/construcción, infraestructura y tiempo de ejecución con protección de código a nube para hosts, contenedores, Kubernetes y funciones sin servidor, así como aplicaciones web y API. Nuestras soluciones de mejor calidad son las más avanzadas del mundo, combinando herramientas líderes de seguridad en la nube como Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock y otras. Utilizamos Rutas de Ataque para correlacionar VPC Flow Logs, vulnerabilidades, IAM, configuraciones incorrectas y más para encontrar sus riesgos en la nube más impactantes y prevenir brechas. Hoy en día, Prisma Cloud protege más de 4 mil millones de activos con 1 billón de eventos en la nube ingeridos diariamente, y Palo Alto Networks es confiado como socio de ciberseguridad de elección por el 100% de las empresas Fortune 10 y el 77% de las Fortune 100. Ofrecemos IA de Precisión en nuestros productos para ayudar a los equipos de seguridad a confiar en los resultados de la IA a través de datos enriquecidos y modelos de seguridad que automatizan la detección, prevención y remediación.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.0/10 (Category avg: 9.3/10)
- **Informes:** 7.8/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Sitio web de la empresa:** https://www.paloaltonetworks.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 38% Empresa, 31% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (49 reviews)
- Características (45 reviews)
- Seguridad (43 reviews)
- Visibilidad (38 reviews)
- Integración en la nube (34 reviews)

**Cons:**

- Caro (31 reviews)
- Aprendizaje difícil (30 reviews)
- Curva de aprendizaje (29 reviews)
- Problemas de precios (24 reviews)
- Configuración compleja (21 reviews)

### 2. [Tenable Vulnerability Management](https://www.g2.com/es/products/tenable-vulnerability-management/reviews)
  La Gestión de Vulnerabilidades de Tenable proporciona un enfoque basado en el riesgo para identificar, priorizar y remediar vulnerabilidades en toda su superficie de ataque. Impulsado por la tecnología Nessus y análisis impulsados por IA, va más allá de las puntuaciones CVSS para evaluar la explotabilidad, la criticidad de los activos y el impacto en el negocio, para que pueda centrarse en lo que más importa. Con visibilidad continua, escaneo automatizado y conocimientos de riesgo en tiempo real, los equipos de seguridad pueden rápidamente exponer y cerrar vulnerabilidades críticas antes de que sean explotadas. La identificación avanzada de activos asegura un seguimiento preciso en entornos dinámicos, mientras que los paneles intuitivos, los informes completos y las integraciones sin problemas con terceros ayudan a agilizar los flujos de trabajo. Como una solución basada en la nube, la Gestión de Vulnerabilidades de Tenable se adapta a su organización, empoderando a los equipos de seguridad para maximizar la eficiencia, reducir el riesgo y mejorar la resiliencia contra amenazas en evolución.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.1/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Sitio web de la empresa:** https://www.tenable.com/
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,696 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 55% Empresa, 34% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Eficiencia de escaneo (10 reviews)
- Identificación de vulnerabilidades (10 reviews)
- Escaneo automatizado (7 reviews)
- Características (7 reviews)

**Cons:**

- Caro (6 reviews)
- Problemas de precios (6 reviews)
- Complejidad (5 reviews)
- Informe Inadecuado (5 reviews)
- Informe limitado (5 reviews)

### 3. [Qualys VMDR](https://www.g2.com/es/products/qualys-vmdr/reviews)
  Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postura de riesgo y proporciona pasos accionables para reducir el riesgo. También ofrece a los equipos de ciberseguridad y TI una plataforma compartida para colaborar, y el poder de alinear y automatizar rápidamente flujos de trabajo sin código para responder a amenazas con remediación automatizada e integraciones con soluciones ITSM como ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.7/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Qualys](https://www.g2.com/es/sellers/qualys)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Foster City, CA
- **Twitter:** @qualys (34,191 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 51% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (2 reviews)
- Características (2 reviews)
- Detección de vulnerabilidades (2 reviews)
- Identificación de vulnerabilidades (2 reviews)
- Sistema de alerta (1 reviews)

**Cons:**

- Complejidad (2 reviews)
- Informes complejos (1 reviews)
- Configuración compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Complejidad de características (1 reviews)

### 4. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de proveedores y de marca en un solo ecosistema, proporcionando a las organizaciones visibilidad en tiempo real, información contextual sobre amenazas y orientación de remediación accionable. A través de su suite integrada, Gestión de Superficie de Ataque Externa, Gestión de Riesgo de Terceros, Gestión de Superficie de Ataque en la Nube y Protección de Riesgo de Marca; la plataforma descubre, clasifica y evalúa continuamente los activos y riesgos expuestos al exterior en internet, entornos multi-nube y ecosistemas de terceros. Impulsado por cuestionarios de riesgo habilitados por IA, RiskProfiler automatiza el intercambio, validación y puntuación de evaluaciones de seguridad, acelerando drásticamente la diligencia debida de terceros y la validación de cumplimiento. El motor de gráficos enriquecido con contexto de la plataforma correlaciona vulnerabilidades, exposiciones y configuraciones con datos de amenazas del mundo real, revelando cómo los atacantes podrían explotar la huella digital de una organización. Su módulo de Inteligencia de Amenazas Cibernéticas (CTI) recientemente mejorado proporciona información en vivo sobre tendencias de ataques específicas de la industria, perfiles de actores de amenazas y TTPs en evolución, directamente integrados en el panel de control. Al analizar CVEs, IOCs y patrones de explotación, los mapea a activos relevantes y posibles rutas de ataque, permitiendo una mitigación enfocada y priorizada. Desde identificar recursos en la nube expuestos en AWS, Azure y Google Cloud hasta descubrir suplantación de marca, campañas de phishing o abuso de logotipos, RiskProfiler ofrece visibilidad unificada y monitoreo continuo que se extiende más allá del perímetro. Ayuda a las organizaciones a anticipar, contextualizar y neutralizar amenazas antes de que se conviertan en brechas, transformando la gestión de exposición en una capacidad de defensa verdaderamente inteligente y predictiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.3/10)
- **Informes:** 9.9/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.9/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Riskprofiler](https://www.g2.com/es/sellers/riskprofiler)
- **Sitio web de la empresa:** https://riskprofiler.io/
- **Año de fundación:** 2019
- **Ubicación de la sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Consultor de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Diseño
  - **Company Size:** 66% Mediana Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Gestión de Riesgos (70 reviews)
- Características (32 reviews)
- Atención al Cliente (31 reviews)
- Facilidad de uso (30 reviews)
- Configuración fácil (29 reviews)

**Cons:**

- Curva de aprendizaje (17 reviews)
- Complejidad (16 reviews)
- Aprendizaje difícil (16 reviews)
- Dificultad de aprendizaje (10 reviews)
- Configuración compleja (8 reviews)

### 5. [Microsoft Defender Vulnerability Management](https://www.g2.com/es/products/microsoft-defender-vulnerability-management/reviews)
  La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de red. Aprovechando la inteligencia de amenazas de Microsoft, las predicciones de probabilidad de brechas, los contextos empresariales y las evaluaciones de dispositivos, la gestión de vulnerabilidades de Defender prioriza rápida y continuamente las mayores vulnerabilidades en sus activos más críticos y proporciona recomendaciones de seguridad para mitigar el riesgo. Reduzca el riesgo con evaluación continua de vulnerabilidades, priorización basada en riesgos y remediación. La gestión de vulnerabilidades de Defender está disponible para cargas de trabajo en la nube y puntos finales. Los clientes de Defender para Endpoint Plan 2 pueden acceder a capacidades avanzadas de gestión de vulnerabilidades con el complemento de gestión de vulnerabilidades de Defender, ahora disponible de manera general.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 41% Pequeña Empresa, 35% Empresa


### 6. [VulScan](https://www.g2.com/es/products/vulscan/reviews)
  Escaneo Automatizado de Vulnerabilidades. ¡Precios Asequibles Para Todos! Con casi 70 nuevas vulnerabilidades ocultas identificadas cada día, necesitarías ser un superhéroe con visión de rayos X para encontrarlas todas. O, puedes dejar que VulScan lo haga por ti. VulScan está diseñado específicamente para MSPs y para Departamentos de TI que manejan su propia seguridad informática. Tiene todas las características que necesitas para la gestión de vulnerabilidades internas y externas, pero sin toda la complejidad que se encuentra en soluciones más antiguas. Lo mejor de todo es que VulScan tiene un precio tal que el costo ya no es una barrera para escanear tantos activos como necesites, tan frecuentemente como desees. Por eso nuestro lema es &quot;¡Gestión de Vulnerabilidades Para El Resto de Nosotros!&quot; VulScan es una plataforma de gestión de vulnerabilidades basada en la nube y asequible. Incluye el software necesario para desplegar un número ilimitado de dispositivos de escaneo de red virtual utilizando Hyper-V o VMWare, y un portal basado en la nube para controlar los escáneres y gestionar los problemas descubiertos. Para el escaneo de redes internas, los dispositivos se pueden instalar en cualquier computadora existente que tenga capacidad excedente en la red, o instalarse en una caja dedicada para ser instalada permanentemente. Puedes añadir múltiples escáneres y configurarlos para escanear partes separadas de la red para obtener resultados aún más rápidos enviados al mismo panel de control del sitio del cliente sin costo adicional. Para el escaneo externo, los dispositivos se instalan en el centro de datos del MSP u otra ubicación remota y se &quot;apuntan&quot; a las direcciones IP públicas de la red objetivo.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.2/10 (Category avg: 9.3/10)
- **Informes:** 7.2/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.6/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Kaseya](https://www.g2.com/es/sellers/kaseya)
- **Sitio web de la empresa:** https://www.kaseya.com/
- **Año de fundación:** 2000
- **Ubicación de la sede:** Miami, FL
- **Twitter:** @KaseyaCorp (17,429 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 67% Pequeña Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (42 reviews)
- Características (20 reviews)
- Informando (17 reviews)
- Funciones de informes (17 reviews)
- Eficiencia de escaneo (17 reviews)

**Cons:**

- Informe Inadecuado (10 reviews)
- Mejora de UX (10 reviews)
- Configuración difícil (8 reviews)
- Informe limitado (8 reviews)
- Pobre atención al cliente (8 reviews)

### 7. [vRx by Vicarius](https://www.g2.com/es/products/vrx-by-vicarius/reviews)
  vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en todo momento: 1) Parches Automatizados: vRx cataloga todas tus aplicaciones y encuentra los parches que necesitan, y los aplica automáticamente y en el horario o frecuencia que elijas. 2) Scripting: Para vulnerabilidades más complejas o vulnerabilidades basadas en configuración, vRx incluye un motor de scripting completamente desarrollado. 3) Protección sin Parches: x\_protect o protección sin parches es un control compensatorio que reduce el riesgo de una aplicación afectada incluso cuando un parche aún no se ha desarrollado o no puede ser implementado. vRx ayuda a más de 500 clientes en 50 países a encontrar Y remediar inmediatamente las vulnerabilidades que impactan su negocio.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.3/10)
- **Informes:** 8.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Vicarius](https://www.g2.com/es/sellers/vicarius)
- **Sitio web de la empresa:** https://www.vicarius.io/
- **Año de fundación:** 2016
- **Ubicación de la sede:** New York, New York
- **Twitter:** @vicariusltd (2,027 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 44% Mediana Empresa, 32% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (24 reviews)
- Automatización (21 reviews)
- Gestión de parches (19 reviews)
- Identificación de vulnerabilidades (18 reviews)
- Características (17 reviews)

**Cons:**

- Características faltantes (10 reviews)
- Informe Inadecuado (4 reviews)
- Complejidad (3 reviews)
- Problemas del panel de control (3 reviews)
- Información inexacta (3 reviews)

### 8. [Arctic Wolf](https://www.g2.com/es/products/arctic-wolf/reviews)
  Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporcionar operaciones de seguridad como un servicio de conserjería. Las soluciones de Arctic Wolf incluyen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk y Managed Security Awareness, cada una entregada por el equipo original de Concierge Security® de la industria. Expertos en seguridad de conserjería altamente capacitados trabajan como una extensión de los equipos internos para proporcionar monitoreo, detección y respuesta las 24 horas del día, los 7 días de la semana, así como gestión de riesgos continua para brindar a las organizaciones la protección, resiliencia y orientación que necesitan para defenderse contra las amenazas cibernéticas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.3/10)
- **Informes:** 9.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.6/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Arctic Wolf Networks](https://www.g2.com/es/sellers/arctic-wolf-networks)
- **Sitio web de la empresa:** https://www.arcticwolf.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,497 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Atención hospitalaria y sanitaria, Tecnología de la información y servicios
  - **Company Size:** 71% Mediana Empresa, 20% Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (58 reviews)
- Detección de amenazas (47 reviews)
- Ciberseguridad (28 reviews)
- Facilidad de uso (27 reviews)
- Alertas (22 reviews)

**Cons:**

- Caro (10 reviews)
- Falsos positivos (7 reviews)
- Curva de aprendizaje (7 reviews)
- Riesgos de ciberseguridad (6 reviews)
- Problemas del panel de control (5 reviews)

### 9. [Cyrisma](https://www.g2.com/es/products/cyrisma/reviews)
  Cyrisma ayuda a los MSP y MSSP a convertir el riesgo cibernético y el cumplimiento en ingresos. Su plataforma unificada combina la gestión de vulnerabilidades, el descubrimiento de datos y activos, el seguimiento del cumplimiento, la configuración segura y la monitorización de la web oscura en una experiencia continua, lo que permite a los socios identificar, priorizar y remediar el riesgo cibernético de manera eficiente. Con informes listos para ejecutivos, conocimientos sobre la monetización del riesgo y visuales elegantes, Cyrisma ayuda a los MSP a demostrar un valor medible, fortalecer las relaciones con los clientes y escalar sus servicios de seguridad de manera rentable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 8.2/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cyrisma](https://www.g2.com/es/sellers/cyrisma)
- **Sitio web de la empresa:** https://www.cyrisma.com/
- **Año de fundación:** 2018
- **Ubicación de la sede:** Rochester, NY
- **Twitter:** @Cyrisma_USA (43 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyrisma/ (15 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 76% Pequeña Empresa, 22% Mediana Empresa


#### Pros & Cons

**Pros:**

- Ahorro de tiempo (13 reviews)
- Facilidad de uso (12 reviews)
- Atención al Cliente (10 reviews)
- Características (9 reviews)
- Identificación de vulnerabilidades (9 reviews)

**Cons:**

- Características faltantes (4 reviews)
- No es fácil de usar (4 reviews)
- Problemas de integración (3 reviews)
- Flexibilidad limitada (3 reviews)
- Pobre atención al cliente (3 reviews)

### 10. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/es/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.7/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,495 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 76% Empresa, 17% Mediana Empresa


### 11. [RidgeBot](https://www.g2.com/es/products/ridgebot/reviews)
  RidgeBot® es una solución sofisticada de pruebas de penetración automatizadas impulsada por inteligencia artificial, diseñada para ayudar a las organizaciones a evaluar su postura y controles de ciberseguridad. Al simular ataques del mundo real, RidgeBot permite a los usuarios identificar vulnerabilidades y posibles superficies de ataque en una amplia gama de activos de IP. Esta herramienta innovadora aprovecha la inteligencia de amenazas avanzada, tácticas y técnicas para proporcionar una evaluación integral de las defensas de seguridad de una organización sin necesidad de personal o herramientas adicionales. El público objetivo principal de RidgeBot incluye equipos de ciberseguridad, profesionales de TI y organizaciones de diversos tamaños que requieren una solución robusta para la gestión de vulnerabilidades y la evaluación de riesgos. A medida que las amenazas cibernéticas continúan evolucionando, las organizaciones deben adelantarse a posibles brechas probando regularmente sus defensas. RidgeBot sirve como un recurso crítico para estos equipos, permitiéndoles realizar pruebas de penetración exhaustivas de manera eficiente y efectiva. Esto es particularmente beneficioso para organizaciones que pueden carecer de los recursos para mantener un personal de seguridad a tiempo completo o aquellas que buscan mejorar sus medidas de seguridad existentes. Las características clave de RidgeBot incluyen simulaciones de ataques automatizadas, identificación extensa de vulnerabilidades y priorización de riesgos basada en la inteligencia de amenazas más reciente. La naturaleza automatizada de RidgeBot permite a las organizaciones realizar pruebas frecuentes y exhaustivas sin la necesidad de intervención manual, ahorrando así tiempo y reduciendo costos operativos. Además, la capacidad de la herramienta para validar controles de ciberseguridad asegura que las organizaciones puedan abordar con confianza las vulnerabilidades identificadas, mejorando su postura de seguridad general. Uno de los aspectos destacados de RidgeBot es su capacidad para adaptarse al panorama de amenazas en constante cambio. Al incorporar las últimas tácticas y técnicas utilizadas por los adversarios cibernéticos, RidgeBot asegura que sus evaluaciones sigan siendo relevantes y efectivas. Este proceso de actualización continua no solo ayuda a las organizaciones a mantenerse informadas sobre amenazas emergentes, sino que también les permite abordar proactivamente las vulnerabilidades antes de que puedan ser explotadas. Como resultado, RidgeBot no solo identifica debilidades, sino que también proporciona información procesable que puede usarse para fortalecer las medidas de seguridad y reducir el riesgo de incidentes cibernéticos. En general, RidgeBot ofrece una solución integral para organizaciones que buscan mejorar sus defensas de ciberseguridad a través de pruebas de penetración automatizadas y simulaciones de ataques. Al proporcionar una comprensión detallada de las vulnerabilidades y la efectividad de los controles existentes, RidgeBot permite a las organizaciones tomar decisiones informadas sobre sus estrategias de ciberseguridad, lo que en última instancia conduce a un entorno digital más seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 8.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.0/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Ridge Security Technology](https://www.g2.com/es/sellers/ridge-security-technology)
- **Sitio web de la empresa:** https://ridgesecurity.ai/
- **Año de fundación:** 2020
- **Ubicación de la sede:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,290 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 52% Pequeña Empresa, 44% Mediana Empresa


#### Pros & Cons

**Pros:**

- Automatización (16 reviews)
- Facilidad de uso (15 reviews)
- Eficiencia en pruebas de penetración (12 reviews)
- Identificación de vulnerabilidades (12 reviews)
- Eficiencia (9 reviews)

**Cons:**

- Complejidad (4 reviews)
- Configuración compleja (4 reviews)
- Características faltantes (4 reviews)
- Pobre atención al cliente (3 reviews)
- Documentación deficiente (3 reviews)

### 12. [SecOps Solution](https://www.g2.com/es/products/secops-solution/reviews)
  SecOps Solution es una plataforma de gestión de parches y vulnerabilidades de próxima generación, sin agentes, que ayuda a las organizaciones a corregir vulnerabilidades rápidamente, sin agentes, esfuerzo manual o configuraciones complejas. Automatizamos el parcheo a través de sistemas operativos y aplicaciones de terceros, incluyendo dispositivos remotos y locales, todo en una fracción del tiempo que toman las herramientas tradicionales.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.3/10)
- **Informes:** 9.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.7/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SecOps Solution](https://www.g2.com/es/sellers/secops-solution)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Mountain View, California, USA
- **Twitter:** @secopsolution (36 seguidores en Twitter)
- **Página de LinkedIn®:** http://www.linkedin.com/company/secopsolution (7 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Servicios Financieros
  - **Company Size:** 71% Pequeña Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de parches (6 reviews)
- Atención al Cliente (5 reviews)
- Informando (5 reviews)
- Explicación detallada (4 reviews)
- Eficiencia de informes (4 reviews)


### 13. [Saner CVEM](https://www.g2.com/es/products/saner-cvem/reviews)
  La plataforma SecPod SanerCyberhygiene es una solución continua de gestión de vulnerabilidades y exposiciones diseñada para el panorama moderno de seguridad informática. Los equipos de TI y Seguridad de empresas pequeñas, medianas y grandes utilizan la plataforma Saner para ir más allá de las prácticas tradicionales de gestión de vulnerabilidades y obtener visibilidad y control completos sobre la superficie de ataque de la organización. La plataforma funciona con un único agente multifuncional ligero y está alojada en la nube. Saner está impulsado por su propio feed SCAP, el más grande del mundo, con más de 190,000 verificaciones de vulnerabilidades. SanerNow te permite gestionar múltiples casos de uso como los siguientes desde una única consola sin tener que atravesar un laberinto de herramientas. • Ejecuta los escaneos más rápidos para descubrir activos de TI, vulnerabilidades, configuraciones incorrectas y otras exposiciones a riesgos de seguridad • Remedia las vulnerabilidades a tiempo con parches integrados • Cumple con los estándares de cumplimiento de la industria como HIPAA, PCI, ISO y NIST • Corrige configuraciones incorrectas y fortalece los sistemas • Automatiza tareas de principio a fin y simplifica el proceso haciéndolo libre de complicaciones


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.4/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SecPod](https://www.g2.com/es/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Sitio web de la empresa:** https://www.secpod.com/
- **Año de fundación:** 2008
- **Ubicación de la sede:** Redwood City, California
- **Twitter:** @secpod (543 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 41% Pequeña Empresa, 38% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (14 reviews)
- Características (12 reviews)
- Facilidad de uso (10 reviews)
- Atención al Cliente (9 reviews)
- Gestión de Cumplimiento (8 reviews)

**Cons:**

- Problemas de integración (5 reviews)
- Caro (4 reviews)
- Características limitadas (4 reviews)
- Rendimiento lento (4 reviews)
- Escaneo lento (4 reviews)

### 14. [Palo Alto Cortex XSIAM](https://www.g2.com/es/products/palo-alto-cortex-xsiam/reviews)
  Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.4/10 (Category avg: 9.3/10)
- **Informes:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad de la Información
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 48% Empresa, 29% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (50 reviews)
- Detección de amenazas (37 reviews)
- Integraciones (28 reviews)
- Ciberseguridad (27 reviews)
- Características (27 reviews)

**Cons:**

- Caro (28 reviews)
- Aprendizaje difícil (17 reviews)
- Complejidad (14 reviews)
- Problemas de integración (14 reviews)
- Mejora de UX (12 reviews)

### 15. [CloudBees](https://www.g2.com/es/products/cloudbees/reviews)
  La solución DevOps completa. CloudBees empodera a tus equipos de entrega de software para transformar tu negocio. La solución de CloudBees reúne a los equipos de desarrollo, operaciones, TI, seguridad y negocios para: Crear rápidamente con flujos de trabajo escalables y repetibles. Mejorar continuamente las experiencias de los clientes al entregar progresivamente características con velocidad y control. Comanda todo con visibilidad, gestión e inteligencia de alto nivel a través de herramientas, equipos, canalizaciones y procesos... todo a escala empresarial.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 589

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 9.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [CloudBees](https://www.g2.com/es/sellers/cloudbees)
- **Sitio web de la empresa:** https://www.cloudbees.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @CloudBees (39,255 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1189836/ (516 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de DevOps
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 48% Empresa, 41% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (5 reviews)
- Fiabilidad (5 reviews)
- Personalización (4 reviews)
- Facilidad de uso (4 reviews)
- Integraciones (4 reviews)

**Cons:**

- Interfaz Compleja (2 reviews)
- Complejidad (2 reviews)
- Configuración compleja (2 reviews)
- Interfaz de usuario compleja (2 reviews)
- Problemas de configuración (2 reviews)

### 16. [BugBase](https://www.g2.com/es/products/bugbase-bugbase/reviews)
  BugBase es una plataforma de evaluación continua de vulnerabilidades que lleva a cabo operaciones de seguridad integrales, como programas de recompensas por errores y pruebas de penetración de próxima generación (VAPT), para ayudar a startups y empresas a identificar, gestionar y mitigar vulnerabilidades de manera efectiva.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.3/10)
- **Informes:** 9.1/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [BugBase](https://www.g2.com/es/sellers/bugbase)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Singapore, US
- **Twitter:** @BugBase (1,670 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/bugbase/ (39 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Software de Computadora
  - **Company Size:** 58% Pequeña Empresa, 21% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (25 reviews)
- Interfaz de usuario (13 reviews)
- Ciberseguridad (10 reviews)
- Características (10 reviews)
- Integraciones fáciles (9 reviews)

**Cons:**

- Rendimiento lento (9 reviews)
- Caro (6 reviews)
- Configuración difícil (5 reviews)
- Curva de aprendizaje (5 reviews)
- Pobre atención al cliente (4 reviews)

### 17. [Fortra VM](https://www.g2.com/es/products/fortra-vm/reviews)
  Fortra VM es una solución proactiva de gestión de vulnerabilidades basada en el riesgo que ayuda a las organizaciones a identificar, evaluar y priorizar las debilidades de seguridad en toda su infraestructura. Más allá del escaneo básico, Fortra VM proporciona una priorización de riesgos contextual a través de su sistema de calificación Security GPA, Peer Insight para la evaluación comparativa de la industria y clasificación de amenazas para identificar vectores de explotación que se utilizan en ataques del mundo real. Entregado convenientemente a través de SAAS, Fortra VM crea informes fácilmente comprensibles para una remediación eficiente y efectiva.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 8.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.6/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Fortra](https://www.g2.com/es/sellers/fortra)
- **Año de fundación:** 1982
- **Ubicación de la sede:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 45% Mediana Empresa, 35% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Fiabilidad (2 reviews)
- Atención al Cliente (1 reviews)
- Seguridad de Datos (1 reviews)
- Facilidad de uso (1 reviews)
- Gestión de Incidentes (1 reviews)


### 18. [IBM QRadar EDR](https://www.g2.com/es/products/ibm-qradar-edr/reviews)
  IBM Security QRadar EDR (anteriormente ReaQta) combina automatización y paneles de control para minimizar las cargas de trabajo de los analistas, detectar comportamientos anómalos en los puntos finales y remediar amenazas en tiempo casi real. IBM Security QRadar EDR está disponible en AWS Marketplace. Con visibilidad a través de los puntos finales, combina características esperadas, como el mapeo de MITRE ATT&amp;CK y visualizaciones de ataques, con inteligencia artificial de doble motor y automatización. Para equipos que necesitan soporte extendido, los servicios de detección y respuesta gestionada (MDR) ofrecen monitoreo y respuesta 24/7 para ayudar a mantener a los usuarios protegidos. IBM Security QRadar EDR (anteriormente ReaQta) puede implementarse como SaaS, en las instalaciones y en entornos aislados. Para más información, visite https://www.ibm.com/products/qradar-edr


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 45

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 9.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,390 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)
- **Propiedad:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 45% Pequeña Empresa, 40% Mediana Empresa


### 19. [Tenable Security Center](https://www.g2.com/es/products/tenable-security-center/reviews)
  Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidades y evaluar continuamente todos los activos en el momento en que se unen a la red, incluidos los dispositivos transitorios que no están conectados regularmente. • Predecir lo que importa al comprender las vulnerabilidades en el contexto del riesgo empresarial, así como la criticidad de los activos afectados. • Actuar sobre cada vulnerabilidad de alta prioridad para gestionar eficazmente el riesgo y medir los KPI para comunicar efectivamente la efectividad. Las herramientas de gestión de vulnerabilidades heredadas no fueron diseñadas para manejar la superficie de ataque moderna y el creciente número de amenazas que vienen con ellas. En cambio, están limitadas a una visión teórica del riesgo, lo que lleva a los equipos de seguridad a desperdiciar la mayor parte de su tiempo persiguiendo los problemas equivocados mientras pasan por alto muchas de las vulnerabilidades más críticas que representan el mayor riesgo para el negocio. Al adoptar un enfoque basado en riesgos para la gestión de vulnerabilidades, Tenable.sc permite a los equipos de seguridad centrarse en las vulnerabilidades y activos que más importan, para que puedan abordar el verdadero riesgo empresarial de la organización en lugar de desperdiciar su valioso tiempo en vulnerabilidades que tienen una baja probabilidad de ser explotadas. Tenable ofrece la solución de gestión de vulnerabilidades basada en riesgos más completa disponible para ayudarle a priorizar sus esfuerzos de remediación, para que pueda tomar medidas decisivas para reducir la mayor cantidad de riesgo empresarial con el menor esfuerzo posible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 8.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,696 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Banca
  - **Company Size:** 59% Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (2 reviews)
- Gestión de Cumplimiento (1 reviews)
- Atención al Cliente (1 reviews)
- Ciberseguridad (1 reviews)
- Diseño de panel de control (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Consultas complejas (1 reviews)
- Configuración compleja (1 reviews)
- Configuración difícil (1 reviews)
- Problemas de integración (1 reviews)

### 20. [HostedScan.com](https://www.g2.com/es/products/hostedscan-com/reviews)
  HostedScan proporciona alertas y detección 24x7 para vulnerabilidades de seguridad. Escaneos de vulnerabilidades de código abierto y estándar de la industria. Alertas automatizadas cuando algo cambia. Administre la lista de objetivos manualmente o impórtela automáticamente desde proveedores, como AWS, DigitalOcean y Linode, con acceso de solo lectura. Administre y audite riesgos con paneles de control e informes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [HostedScan](https://www.g2.com/es/sellers/hostedscan)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Seattle, Washington
- **Twitter:** @hostedscan (59 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/69116669 (5 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 85% Pequeña Empresa, 15% Mediana Empresa




## Parent Category

[Software de Gestión de Vulnerabilidades](https://www.g2.com/es/categories/vulnerability-management)



## Related Categories

- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Herramientas de Pruebas de Penetración](https://www.g2.com/es/categories/penetration-testing-tools)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)




