# Mejor Software de Inteligencia de Amenazas para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Inteligencia de Amenazas son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño empresarial difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa Comercial Inteligencia de Amenazas adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa Comercial Inteligencia de Amenazas.

Además de calificar para la inclusión en la categoría Software de Inteligencia de Amenazas, para calificar para la inclusión en la categoría Empresa Comercial Software de Inteligencia de Amenazas, un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa comercial.





## Category Overview

**Total Products under this Category:** 186


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 186+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.



---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io es una plataforma de monitoreo de la web oscura e inteligencia de amenazas. Escanea foros clandestinos, mercados, sitios de paste y fuentes de filtraciones de datos para identificar credenciales expuestas y datos sensibles vinculados a los dominios, empleados o clientes de una organización. La plataforma detecta credenciales comprometidas de filtraciones de datos e infecciones de malware de robo de información. Cuando los dispositivos están infectados con ladrones de información, Whiteintel.io identifica las credenciales recolectadas antes de que puedan ser utilizadas para accesos no autorizados. Los usuarios reciben alertas cuando los datos de su organización aparecen en fuentes de la web oscura o en conjuntos de datos de filtraciones conocidas. Whiteintel.io agrega los hallazgos en un panel centralizado donde los equipos de seguridad pueden buscar, filtrar e investigar exposiciones. La plataforma admite el monitoreo de dominios, búsquedas de credenciales basadas en correo electrónico y el seguimiento de la actividad de actores de amenazas.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%2Fenterprise&amp;secure%5Btoken%5D=d0ea03aa1523412af0371c0c897a650add6004f891a4efb4e7f12fba88ac1535&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews)
  Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestructura y objetivos. Indexando internet a través de la web abierta, la web oscura y fuentes técnicas, Recorded Future ofrece visibilidad en tiempo real sobre una superficie de ataque y un panorama de amenazas en expansión, permitiendo a los clientes actuar con rapidez y confianza para reducir el riesgo y avanzar en el negocio de manera segura. Con sede en Boston y oficinas y empleados en todo el mundo, Recorded Future trabaja con más de 1,900 empresas y organizaciones gubernamentales en 80 países para proporcionar inteligencia en tiempo real, imparcial y procesable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 219

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Recorded Future](https://www.g2.com/es/sellers/recorded-future)
- **Sitio web de la empresa:** https://www.recordedfuture.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** Somerville, US
- **Twitter:** @RecordedFuture (108,193 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/678036/ (1,151 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Inteligencia de Amenazas Cibernéticas, Analista de Inteligencia de Amenazas
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 67% Empresa, 19% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (100 reviews)
- Características (96 reviews)
- Inteligencia de Amenazas (68 reviews)
- Detección de amenazas (65 reviews)
- Perspectivas (64 reviews)

**Cons:**

- Complejidad (38 reviews)
- Caro (36 reviews)
- Curva de aprendizaje (30 reviews)
- Información insuficiente (26 reviews)
- Aprendizaje difícil (25 reviews)

### 2. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 370

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.4/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.4/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 46% Empresa, 42% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (113 reviews)
- Detección de amenazas (102 reviews)
- Facilidad de uso (98 reviews)
- Seguridad (96 reviews)
- Detección (85 reviews)

**Cons:**

- Caro (53 reviews)
- Complejidad (39 reviews)
- Curva de aprendizaje (35 reviews)
- Características limitadas (31 reviews)
- Problemas de precios (28 reviews)

### 3. [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
  CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superficie de ataque y la inteligencia de la cadena de suministro para dar contexto a los riesgos digitales de nuestros clientes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.4/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.4/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.4/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CloudSEK](https://www.g2.com/es/sellers/cloudsek)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Singapore, SG
- **Twitter:** @cloudsek (2,417 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cloudsek/ (231 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 53% Empresa, 31% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (52 reviews)
- Monitoreo (46 reviews)
- Atención al Cliente (43 reviews)
- Características (42 reviews)
- Detección de amenazas (33 reviews)

**Cons:**

- Falsos positivos (35 reviews)
- Alertas ineficientes (21 reviews)
- Problemas del panel de control (15 reviews)
- Sistema de alerta ineficiente (15 reviews)
- Interfaz de usuario compleja (8 reviews)

### 4. [Cyble](https://www.g2.com/es/products/cyble/reviews)
  Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta en tiempo real. Al aprovechar la avanzada IA agentica y procesar grandes cantidades de datos, Cyble empodera a las empresas para navegar eficazmente las complejidades del panorama de amenazas cibernéticas. Su enfoque único implica la recopilación y enriquecimiento de señales de diversas fuentes, incluyendo la web oscura, la web profunda y la web superficial, proporcionando una visibilidad sin precedentes de las amenazas emergentes y actividades adversarias. Dirigida a una amplia gama de industrias, la plataforma de Cyble es particularmente beneficiosa para equipos de seguridad, profesionales de gestión de riesgos y organizaciones que priorizan la protección de sus activos digitales. La suite integral de soluciones ofrecida por Cyble incluye Inteligencia de Amenazas, Monitoreo de la Web Oscura y la Web Profunda, Gestión de la Superficie de Ataque (ASM) e Inteligencia de Marca, entre otros. Estas herramientas están diseñadas para abordar casos de uso específicos como la identificación de vulnerabilidades, el monitoreo de la reputación de la marca y la gestión de riesgos de terceros, convirtiéndola en un recurso esencial para las organizaciones que buscan reforzar sus medidas de ciberseguridad. Las características clave de Cyble se centran en su plataforma unificada, que integra múltiples funciones de ciberseguridad en una sola interfaz. Esta integración permite una comunicación fluida entre diferentes componentes de seguridad, permitiendo a los equipos anticipar, identificar y neutralizar amenazas con notable rapidez y precisión. Por ejemplo, las capacidades de Respuesta a Incidentes y Forense Digital (DFIR) equipan a las organizaciones con las herramientas necesarias para investigar y responder a incidentes de manera efectiva, mientras que las características de Protección DDoS y Gestión de la Postura de Seguridad en la Nube (CSPM) aseguran que las empresas puedan mantener la integridad operativa incluso bajo ataque. Además, Cyble se destaca en su categoría al combinar una vasta inteligencia de datos con una automatización de IA de vanguardia. Esta estrategia de defensa proactiva no solo ayuda a las organizaciones a reaccionar ante amenazas cibernéticas, sino que también las empodera para adelantarse a los riesgos potenciales. Al mejorar la visibilidad del panorama de amenazas y proporcionar información procesable, Cyble permite a las empresas proteger sus activos, salvaguardar la confianza de la marca y operar con confianza en un entorno digital cada vez más complejo. El resultado es un marco de ciberseguridad robusto que apoya a las organizaciones en la navegación de los desafíos en constante evolución del mundo cibernético.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cyble](https://www.g2.com/es/sellers/cyble)
- **Sitio web de la empresa:** https://cyble.com
- **Año de fundación:** 2019
- **Ubicación de la sede:** Alpharetta, US
- **Twitter:** @cybleglobal (16,380 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyble-global/ (246 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 38% Empresa, 17% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (72 reviews)
- Inteligencia de Amenazas (70 reviews)
- Características (56 reviews)
- Perspectivas (49 reviews)
- Detección de amenazas (48 reviews)

**Cons:**

- Alertas ineficientes (27 reviews)
- Falsos positivos (20 reviews)
- Personalización limitada (20 reviews)
- Pobre atención al cliente (20 reviews)
- Mala gestión del soporte (19 reviews)

### 5. [ZeroFox](https://www.g2.com/es/products/zerofox/reviews)
  ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. ZeroFox fusiona de manera única las capacidades centrales de Inteligencia de Amenazas Cibernéticas, Protección de Marca y Dominio, Inteligencia de Superficie de Ataque, Protección Ejecutiva e Inteligencia de Seguridad Física en una plataforma repleta de inteligencia que realmente utilizará. ZeroFox defiende su negocio de los ataques cotidianos que impactan los ingresos, erosionan la confianza y frustran a los equipos mediante: Descubrir activos expuestos, marcas, dominios, cuentas y amenazas emergentes Validar los riesgos que más le importan a usted y a su patrimonio digital Interrumpir ataques antes de que dañen su negocio, sus clientes y su personal Nuestro ciclo continuo—Descubrir, Validar, Interrumpir—ofrece resultados y ayuda a las organizaciones a lograr una contextualización más profunda de las amenazas, tiempos de detección y respuesta más rápidos, y ahorros de costos a largo plazo al anticipar, comprender y mitigar amenazas digitales externas a gran escala. Únase a miles de clientes, incluidas algunas de las organizaciones del sector público más grandes y líderes en finanzas, medios, tecnología, comercio minorista y atención médica, y deje que ZeroFox le brinde inteligencia oportuna, personal y utilizable para que pueda adelantarse a lo que viene y reclamar lo que es correcto.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 131

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.5/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ZeroFox](https://www.g2.com/es/sellers/zerofox)
- **Sitio web de la empresa:** https://www.zerofox.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,204 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2890672 (872 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 46% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (35 reviews)
- Protección (32 reviews)
- Detección de amenazas (28 reviews)
- Notificaciones de alerta (23 reviews)
- Alertas (22 reviews)

**Cons:**

- Alertas ineficientes (24 reviews)
- Falsas alarmas (16 reviews)
- Rendimiento lento (14 reviews)
- Falsos positivos (12 reviews)
- Sistema de alerta ineficiente (11 reviews)

### 6. [Check Point Exposure Management](https://www.g2.com/es/products/check-point-exposure-management/reviews)
  La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas de control antes de que los ciclos de parches siquiera comiencen. Las herramientas tradicionales te dan paneles de control y alertas, pero la visibilidad sin acción es solo ruido. La última innovación de Check Point cambia el juego. Al combinar miles de millones de puntos de telemetría interna del alcance global de Check Point con miles de millones de señales externas de la web abierta, profunda y oscura a través de Cyberint, ofrecemos una Tela de Inteligencia Unificada que proporciona claridad completa a través de tu superficie de ataque. La industria está pasando de flujos fragmentados a un contexto real sobre lo que es una prioridad real. Una mayor priorización se habilita a través de la validación activa de las amenazas, la confirmación de controles compensatorios y la deduplicación de alertas entre herramientas. Luego, con la remediación segura por diseño de Veriti, no solo estamos asignando tickets al vacío. Las soluciones se implementan realmente. Cada solución se valida antes de su aplicación, lo que significa que las exposiciones se remedian sin tiempo de inactividad, y la reducción de riesgos se vuelve medible. Gartner predice que las organizaciones que adopten CTEM con movilización verán un 50% menos de ataques exitosos para 2028, y estamos liderando esa carga con acción, no solo con tickets. ¿Listo para ver cómo se ve la gestión de la exposición bien hecha? Obtén una demostración de 15 minutos y experimenta la seguridad preventiva en acción \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.4/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Amenazas de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 69% Empresa, 20% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (64 reviews)
- Inteligencia de Amenazas (63 reviews)
- Detección de amenazas (52 reviews)
- Perspectivas (41 reviews)
- Atención al Cliente (39 reviews)

**Cons:**

- Alertas ineficientes (21 reviews)
- Falsos positivos (15 reviews)
- Sistema de alerta ineficiente (15 reviews)
- Problemas de integración (11 reviews)
- Características limitadas (11 reviews)

### 7. [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews)
  Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOCRadar empodera a los equipos de seguridad con nuestra innovadora plataforma de Inteligencia de Amenazas Extendida (XTI) y lidera el camino hacia el futuro con la Inteligencia de Amenazas Agente (ATI). ¿Qué hace SOCRadar? En esencia, SOCRadar proporciona una plataforma unificada, alojada en la nube, diseñada para enriquecer su inteligencia de amenazas cibernéticas contextualizándola con datos de su superficie de ataque, huella digital, exposición en la web oscura y cadena de suministro. Ayudamos a los equipos de seguridad a ver lo que ven los atacantes combinando la Gestión de la Superficie de Ataque Externa, la Inteligencia de Amenazas Cibernéticas y la Protección contra Riesgos Digitales en una sola solución fácil de usar. Esto permite a su organización descubrir vulnerabilidades ocultas, detectar fugas de datos y cerrar amenazas como el phishing y la suplantación de marca antes de que puedan dañar su negocio. Al combinar estas funciones de seguridad críticas, SOCRadar reemplaza la necesidad de herramientas separadas y desconectadas. Nuestro enfoque holístico ofrece una experiencia modular y simplificada, proporcionando una vista completa y en tiempo real de su panorama de amenazas para ayudarle a mantenerse por delante de los atacantes. Nuestra visión para la Inteligencia de Amenazas Agente (ATI) va más allá de los chatbots y LLMs de hoy. Nos enfocamos en hacer que sea práctico para los equipos de seguridad usar agentes de IA para resolver problemas del mundo real. Nuestra iniciativa le permitirá desplegar agentes preconstruidos o crear fácilmente los suyos propios, aprovechando integraciones profundas para automatizar tareas complejas que anteriormente eran difíciles de realizar con precisión. SOCRadar está dedicado a liderar este cambio, haciendo que la seguridad autónoma sea una realidad accesible para su equipo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.2/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [SOCRadar ](https://www.g2.com/es/sellers/socradar)
- **Sitio web de la empresa:** https://socradar.io
- **Año de fundación:** 2018
- **Ubicación de la sede:** Delaware
- **Twitter:** @socradar (5,700 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/socradar (195 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Seguridad de Redes y Computadoras
  - **Company Size:** 42% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (27 reviews)
- Inteligencia de Amenazas (25 reviews)
- Alertas (20 reviews)
- Perspectivas (19 reviews)
- Monitoreo (19 reviews)

**Cons:**

- Alertas ineficientes (10 reviews)
- Sistema de alerta ineficiente (10 reviews)
- Falsos positivos (8 reviews)
- Información insuficiente (7 reviews)
- Características limitadas (7 reviews)

### 8. [Group-IB Threat Intelligence](https://www.g2.com/es/products/group-ib-threat-intelligence/reviews)
  La primera línea de defensa no debería ser tu infraestructura; optimiza tu seguridad y derrota los ataques antes de que comiencen con el conocimiento de quién, cómo y cuándo serás atacado. La Inteligencia de Amenazas de Group-IB proporciona una visión sin igual de tus adversarios y maximiza el rendimiento de cada componente de tu ecosistema de seguridad. Equipa a tu equipo con ella para fortalecer tu seguridad con inteligencia estratégica, operativa y táctica. Comprende las tendencias de amenazas y anticipa ataques específicos con un conocimiento exhaustivo de tu panorama de amenazas. Group-IB proporciona información precisa, personalizada y confiable para decisiones estratégicas basadas en datos. - Revoluciona la gestión de riesgos con informes de amenazas personalizados a demanda, y mensuales y trimestrales regulares escritos por analistas específicamente para la junta y ejecutivos - Permite el crecimiento con inteligencia de amenazas procesable antes de expandirse a una nueva región/línea de negocio, y obtén amenazas específicas de la industria antes de la transformación digital - Reduce el costo de la ciberseguridad evitando compras innecesarias y posponiendo actualizaciones maximizando la eficacia de tus inversiones de seguridad existentes Fortalece las defensas con una visión detallada de los comportamientos e infraestructura de los atacantes. Group-IB ofrece la visión más completa de ataques pasados, presentes y futuros dirigidos a tu organización, industria, socios y clientes. - Transforma la seguridad y adáptate instantáneamente, usa las ideas para bloquear la actividad maliciosa de la red y el endpoint en el momento en que se observa por primera vez en cualquier parte del mundo - Identifica y elimina debilidades antes de que sean explotadas armando a tu Red Team con un conocimiento detallado de las herramientas, tácticas y procesos de los actores de amenazas - Automatiza flujos de trabajo y mejora la eficiencia del equipo enriqueciendo tus plataformas de gestión de SIEM, SOAR, EDR y vulnerabilidades con integraciones API listas para usar que soportan TAXII y STIX Identifica ataques más rápido y reduce el tiempo de respuesta con una visibilidad completa de las etapas de ataque utilizadas por los actores de amenazas. Group-IB ofrece a tus equipos la mejor visión posible de los métodos utilizados por los adversarios. - Prioriza la corrección de vulnerabilidades para tu pila tecnológica con alertas automáticas que te informan en el momento en que se descubren o explotan vulnerabilidades por actores de amenazas dirigidos a tu industria - Elimina alertas de falsos positivos y concéntrate en eventos legítimamente riesgosos con una base de datos de indicadores de compromiso para ciberdelincuentes en tu panorama de amenazas - Reduce el tiempo de respuesta y elimina rápidamente a los atacantes de tu red con el conocimiento de la cadena de eliminación cibernética utilizada por los actores de amenazas en el formato de la matriz MITRE ATT&amp;CK


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.7/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Group-IB](https://www.g2.com/es/sellers/group-ib)
- **Sitio web de la empresa:** https://www.group-ib.com/
- **Año de fundación:** 2003
- **Ubicación de la sede:** Singapore
- **Twitter:** @GroupIB (9,553 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 61% Empresa, 21% Mediana Empresa


#### Pros & Cons

**Pros:**

- Detección de amenazas (2 reviews)
- Automatización (1 reviews)
- Análisis detallado (1 reviews)
- Facilidad de uso (1 reviews)
- Características (1 reviews)

**Cons:**

- Caro (1 reviews)

### 9. [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
  CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de la Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección de Marca y Anti-phishing, Monitoreo de la Web Superficial, Profunda y Oscura, Calificaciones de Seguridad, Gestión de Riesgos de Terceros y Eliminaciones Ilimitadas. Como pionero e innovador en seguridad preventiva, CTM360 opera como una plataforma tecnológica CTEM externa fuera del perímetro de una organización. Sin fisuras y llave en mano, CTM360 no requiere configuraciones, instalaciones ni entradas del usuario final, con todos los datos pre-poblados y específicos para su organización. Todos los aspectos son gestionados por CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 114

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.6/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CTM360](https://www.g2.com/es/sellers/ctm360)
- **Sitio web de la empresa:** https://www.ctm360.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Manama, BH
- **Twitter:** @teamCTM360 (1,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 42% Mediana Empresa, 31% Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (48 reviews)
- Facilidad de uso (45 reviews)
- Características (31 reviews)
- Monitoreo (28 reviews)
- Eficiencia de Detección (24 reviews)

**Cons:**

- Características limitadas (9 reviews)
- Problemas de integración (8 reviews)
- Falta de características (5 reviews)
- Falta de integración (5 reviews)
- Falta de integraciones (5 reviews)

### 10. [Flashpoint](https://www.g2.com/es/products/flashpoint/reviews)
  Flashpoint es el mayor proveedor privado de inteligencia sobre amenazas, permitiendo a las organizaciones críticas para la misión enfrentar proactivamente los desafíos de seguridad a nivel global. Flashpoint Ignite, nuestra plataforma unificada de inteligencia sobre amenazas, aprovecha el poder de colecciones de fuentes primarias, la visión humana curada y la inteligencia artificial para ofrecer acciones decisivas contra una amplia gama de amenazas críticas. Capacidades principales: → Identificar y remediar amenazas cibernéticas, fraudes, vulnerabilidades, seguridad física y riesgos de seguridad nacional. → Acceder a más de 3.6 petabytes de datos recopilados continuamente de los espacios abiertos y de difícil acceso de internet. Añadir nuevos canales y fuentes de datos en minutos para rastrear fuentes a medida que surgen. → Operacionalizar la inteligencia en toda su pila de seguridad con integraciones fluidas a lo largo del ciclo de vida de la inteligencia.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.1/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Flashpoint for Threat Intelligence](https://www.g2.com/es/sellers/flashpoint-for-threat-intelligence)
- **Año de fundación:** 2010
- **Ubicación de la sede:** New York, NY
- **Twitter:** @FlashpointIntel (13,828 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/flashpoint-intel/ (358 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Seguridad e Investigaciones
  - **Company Size:** 63% Empresa, 23% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (23 reviews)
- Características (21 reviews)
- Útil (13 reviews)
- Perspectivas (13 reviews)
- Funcionalidad de búsqueda (12 reviews)

**Cons:**

- Falta de características (8 reviews)
- Complejidad (6 reviews)
- Interfaz confusa (6 reviews)
- Características limitadas (6 reviews)
- Frustración del usuario (6 reviews)

### 11. [OpenCTI by Filigran](https://www.g2.com/es/products/opencti-by-filigran/reviews)
  OpenCTI es una plataforma de inteligencia de amenazas de código abierto creada por y para profesionales, con el objetivo de romper los silos de datos y hacer que la inteligencia de amenazas sea accesible y accionable. Haz que la inteligencia de amenazas fluya libremente entre tus sistemas de seguridad, hazla relevante con el contexto empresarial y elabora informes de exposición a amenazas para la visibilidad ejecutiva. Opera la inteligencia de amenazas como nunca antes. Visualízala, conéctala y enriquécela a través de un modelo de datos unificado y consistente, STIX.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.1/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Filigran](https://www.g2.com/es/sellers/filigran)
- **Sitio web de la empresa:** https://filigran.io/
- **Año de fundación:** 2022
- **Ubicación de la sede:** New York, US
- **Twitter:** @FiligranHQ (829 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/filigran (218 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 56% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (18 reviews)
- Características (18 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (10 reviews)
- Capacidades de integración (9 reviews)

**Cons:**

- Limitaciones de características (6 reviews)
- Complejidad (5 reviews)
- Pobre atención al cliente (4 reviews)
- Documentación deficiente (4 reviews)
- Problemas del panel de control (3 reviews)

### 12. [Lookout](https://www.g2.com/es/products/lookout/reviews)
  Lookout es una aplicación móvil que combate a los ciberdelincuentes al predecir y detener los ataques móviles antes de que causen daño.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.6/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Lookout](https://www.g2.com/es/sellers/lookout)
- **Año de fundación:** 2007
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @Lookout (44,335 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/824768/ (516 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 43% Pequeña Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (5 reviews)
- Seguridad (4 reviews)
- Protección (3 reviews)
- Características (2 reviews)
- Facilidad de gestión (2 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Alertar problemas (1 reviews)
- Problemas de Despliegue (1 reviews)
- Informe Inadecuado (1 reviews)
- Seguridad Inadecuada (1 reviews)

### 13. [Dataminr](https://www.g2.com/es/products/dataminr/reviews)
  Dataminr ofrece una plataforma de IA revolucionaria en tiempo real para detectar eventos, riesgos e información crítica a partir de señales de datos públicos. Reconocida como una de las principales empresas de IA del mundo, Dataminr permite una respuesta más rápida en tiempo real y una gestión de riesgos más efectiva para organizaciones del sector público y privado, incluidas corporaciones multinacionales, gobiernos, ONG y salas de redacción. Dataminr Pulse para Seguridad Corporativa Con Dataminr Pulse para Seguridad Corporativa, puede detectar, visualizar y responder a eventos y amenazas en tiempo real para: • Mejorar la Seguridad de las Personas: Mejorar la seguridad de sus empleados, ejecutivos, clientes y contratistas contra riesgos y amenazas externas dondequiera que estén: en la oficina, trabajando desde casa o en un viaje de negocios. • Asegurar Instalaciones y Eventos: Proteger todas sus instalaciones globales, incluidas oficinas, plantas de fabricación, almacenes, centros de datos, tiendas minoristas, estadios, arenas y ubicaciones de trabajo temporales, contra amenazas y peligros externos. • Aumentar la Resiliencia Operativa: Proteger sus actividades generadoras de ingresos contra amenazas externas y eventos disruptivos que podrían afectar directa o indirectamente las operaciones comerciales principales. Dataminr Pulse para Riesgo Cibernético Mejorar la resiliencia cibernética con Dataminr Pulse para Riesgo Cibernético, una solución de detección de amenazas cibernéticas externas en tiempo real que capacita a su equipo para: • Identificar Riesgo Digital: Responder rápidamente a las primeras advertencias de amenazas y exposiciones a los activos digitales de su organización. • Exponer Riesgo de Terceros: Mitigar el riesgo para su organización con mayor visibilidad de las amenazas a sus subsidiarias, proveedores y prestadores de servicios. • Recibir Inteligencia de Vulnerabilidades: Mejorar la priorización de parches con visibilidad del ciclo de vida completo de las vulnerabilidades. Recibir alertas sobre exploits, vulnerabilidades emergentes y tendencias, y más. • Responder a Riesgos Ciberfísicos: Responder a alertas en tiempo real sobre amenazas cibernéticas que afectan activos físicos y amenazas físicas que afectan activos digitales.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.6/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 7.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Dataminr](https://www.g2.com/es/sellers/dataminr)
- **Año de fundación:** 2009
- **Ubicación de la sede:** New York, NY
- **Twitter:** @Dataminr (16,463 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/dataminr/ (776 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad e Investigaciones
  - **Company Size:** 56% Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Alertas (6 reviews)
- Monitoreo (5 reviews)
- Notificaciones de alerta (4 reviews)
- Mejora (4 reviews)

**Cons:**

- Alertas ineficientes (5 reviews)
- Complejidad (3 reviews)
- Falsos positivos (3 reviews)
- Sobrecarga de información (3 reviews)
- Curva de aprendizaje (3 reviews)

### 14. [Cisco Talos](https://www.g2.com/es/products/cisco-talos/reviews)
  Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,495 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 43% Mediana Empresa, 31% Empresa


#### Pros & Cons

**Pros:**

- Detección de amenazas (2 reviews)
- Precisión de la información (1 reviews)
- Automatización (1 reviews)
- Análisis detallado (1 reviews)
- Fiabilidad (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Problemas de integración (1 reviews)
- Falta de personalización (1 reviews)
- Informe deficiente (1 reviews)
- Que consume mucho tiempo (1 reviews)

### 15. [ThreatMon](https://www.g2.com/es/products/threatmon/reviews)
  ThreatMon es una plataforma de inteligencia de riesgos cibernéticos impulsada por IA, diseñada para ayudar a las organizaciones a detectar, analizar y responder a amenazas cibernéticas externas que puedan afectar sus activos digitales, reputación de marca y ecosistema de terceros. Esta solución integral proporciona visibilidad en tiempo real sobre la exposición de la superficie de ataque de una organización, el panorama de amenazas en evolución y la postura general de riesgo cibernético, todo accesible desde una única plataforma unificada. La plataforma es particularmente beneficiosa para los equipos de seguridad y gestión de riesgos que requieren una visión holística de su entorno cibernético. ThreatMon integra varias funcionalidades, incluyendo gestión de la superficie de ataque, inteligencia de amenazas, monitoreo de la web oscura, detección de fraudes, monitoreo de la web superficial e inteligencia de riesgos de la cadena de suministro. Esta integración elimina la necesidad de múltiples herramientas desconectadas, agilizando el proceso de detección de amenazas y evaluación de riesgos. Al consolidar estas capacidades, ThreatMon permite a las organizaciones gestionar eficientemente su panorama de riesgos cibernéticos mientras reduce la complejidad operativa. Las características clave de ThreatMon incluyen la capacidad de descubrir activos expuestos, detectar intentos de phishing, monitorear la suplantación de marca y rastrear credenciales filtradas y violaciones de datos. Además, proporciona información sobre actores de amenazas y evalúa los riesgos de proveedores y terceros, lo cual es crucial para organizaciones que dependen de un ecosistema complejo de socios y proveedores. Las capacidades integradas de gobernanza, riesgo y cumplimiento (GRC) de la plataforma mejoran aún más su utilidad al mapear los requisitos de cumplimiento y generar informes a nivel ejecutivo. Esta funcionalidad traduce los hallazgos técnicos en ideas accionables a nivel empresarial, permitiendo a las partes interesadas tomar decisiones informadas sobre sus estrategias de gestión de riesgos cibernéticos. Al unificar el monitoreo de exposición externa, inteligencia de amenazas, detección de fraudes, visibilidad de riesgos de la cadena de suministro e informes a nivel de gobernanza, ThreatMon empodera tanto a los equipos de operaciones de seguridad como a los ejecutivos para entender, priorizar y responder a los riesgos cibernéticos de manera más efectiva. Este cambio de medidas de seguridad fragmentadas y reactivas a un enfoque proactivo impulsado por la inteligencia permite a las organizaciones proteger mejor sus activos y mantener su reputación en un panorama digital cada vez más complejo. Con ThreatMon, las organizaciones pueden mejorar su postura de seguridad general y fomentar una cultura de gestión proactiva de riesgos, asegurando que permanezcan resilientes frente a las amenazas cibernéticas en evolución.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.6/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ThreatMon](https://www.g2.com/es/sellers/threatmon)
- **Sitio web de la empresa:** https://threatmon.io/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Sterling VA
- **Twitter:** @MonThreat (16,369 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 38% Empresa, 38% Mediana Empresa


#### Pros & Cons

**Pros:**

- Monitoreo (10 reviews)
- Detección de amenazas (10 reviews)
- Facilidad de uso (7 reviews)
- Análisis detallado (6 reviews)
- Inteligencia de Amenazas (6 reviews)

**Cons:**

- Notificaciones excesivas (4 reviews)
- Sobrecarga de información (4 reviews)
- Características limitadas (4 reviews)
- Alertas ineficientes (3 reviews)
- Sistema de alerta ineficiente (3 reviews)

### 16. [Intezer](https://www.g2.com/es/products/intezer-intezer/reviews)
  Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes entrantes desde el endpoint, tuberías de phishing reportadas o herramientas SIEM, luego recopila evidencia de manera autónoma, investiga, toma decisiones de clasificación y solo escala las amenazas serias a su equipo para intervención humana. Impulsa tu SOC con inteligencia artificial que asegura que cada alerta sea analizada profundamente (incluyendo cada artefacto como archivos, URLs, memoria del endpoint, etc.), detectando código malicioso en la memoria y otras amenazas evasivas. La rápida configuración e integraciones con los flujos de trabajo de tu equipo SOC (EDR, SOAR, SIEM, etc.) significa que la IA de Intezer puede comenzar inmediatamente a filtrar falsos positivos, brindándote un análisis detallado sobre cada amenaza y acelerando tu tiempo de respuesta a incidentes. Con Intezer: • Reduce la escalada de Nivel 1, enviando solo el 4% de las alertas en promedio a tu equipo para acción inmediata. • Identifica hasta el 97% de las alertas de falsos positivos sin quitar tiempo a tus analistas. • Reduce el tiempo promedio de clasificación a 5 minutos o menos, mientras proporciona a tus analistas un contexto profundo sobre cada alerta para priorizar amenazas críticas y responder más rápido.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Intezer](https://www.g2.com/es/sellers/intezer)
- **Año de fundación:** 2015
- **Ubicación de la sede:** New York
- **Twitter:** @IntezerLabs (10,223 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10656303/ (89 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Estudiante
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 54% Pequeña Empresa, 23% Mediana Empresa


#### Pros & Cons

**Pros:**

- Precisión de detección (3 reviews)
- Facilidad de uso (3 reviews)
- Protección contra malware (3 reviews)
- Seguridad (3 reviews)
- Protección de Seguridad (3 reviews)

**Cons:**

- Interfaz Compleja (2 reviews)
- Diseño de interfaz deficiente (2 reviews)
- Mejora de UX (2 reviews)
- Control de acceso (1 reviews)
- Privacidad de datos (1 reviews)

### 17. [Trellix Threat Intelligence Exchange](https://www.g2.com/es/products/trellix-threat-intelligence-exchange/reviews)
  McAfee Threat Intelligence Exchange optimiza la detección y respuesta a amenazas al cerrar la brecha desde el encuentro con malware hasta su contención de días, semanas y meses a milisegundos.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.1/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Trellix](https://www.g2.com/es/sellers/trellix)
- **Año de fundación:** 2004
- **Ubicación de la sede:** Milpitas, CA
- **Twitter:** @Trellix (241,661 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/44195/ (803 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 46% Mediana Empresa, 37% Pequeña Empresa


### 18. [CYREBRO](https://www.g2.com/es/products/cyrebro/reviews)
  CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas, para empresas de todos los tamaños.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CYREBRO](https://www.g2.com/es/sellers/cyrebro)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Tel Aviv, IL
- **Twitter:** @CYREBRO_IO (310 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyrebro/ (99 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 64% Mediana Empresa, 25% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Atención al Cliente (10 reviews)
- Sistema de alerta (7 reviews)
- Alertas (7 reviews)
- Usabilidad del Panel de Control (7 reviews)

**Cons:**

- Actualizar problemas (5 reviews)
- Problemas de comunicación (4 reviews)
- Pobre atención al cliente (4 reviews)
- Problemas del panel de control (3 reviews)
- Alertas ineficaces (3 reviews)

### 19. [Zignal Labs](https://www.g2.com/es/products/zignal-labs/reviews)
  La tecnología de inteligencia en tiempo real de Zignal ayuda a las organizaciones más grandes del mundo a proteger a su gente, lugares y posición.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Facilidad de uso:** 7.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Zignal Labs](https://www.g2.com/es/sellers/zignal-labs)
- **Año de fundación:** 2011
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @ZignalLabs (3,344 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2536240/ (64 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Relaciones Públicas y Comunicaciones
  - **Company Size:** 40% Empresa, 30% Mediana Empresa




## Parent Category

[Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)



## Related Categories

- [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Software de Protección de Marca](https://www.g2.com/es/categories/brand-protection)
- [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
- [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
- [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.




