  # Mejor Software de Inteligencia de Amenazas para Pequeñas Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Los productos clasificados en la categoría general Inteligencia de Amenazas son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de pequeñas empresas difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Pequeña Empresa Inteligencia de Amenazas adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Pequeña Empresa Inteligencia de Amenazas.

Además de calificar para la inclusión en la categoría Software de Inteligencia de Amenazas, para calificar para la inclusión en la categoría Pequeña Empresa Software de Inteligencia de Amenazas, un producto debe tener al menos 10 reseñas dejadas por un revisor de una pequeña empresa.




  
## How Many Software de Inteligencia de Amenazas Products Does G2 Track?
**Total Products under this Category:** 187

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↑0.01 vs Apr 2026)
- **New Reviews This Quarter**: 117
- **Buyer Segments**: Mercado medio 55% │ Empresa 29% │ Pequeña empresa 16%
- **Top Trending Product**: Seerist (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Inteligencia de Amenazas Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,600+ Reseñas auténticas
- 187+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Inteligencia de Amenazas at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (374 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/es/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/es/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Monitoreo Integral de Amenazas con Alertas Accionables](https://www.g2.com/es/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[Evaluación de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/es/products/greynoise/reviews) | 4.8/5.0 (127 reviews) | Internet scanning noise reduction | "[Strong IP intelligence with easy integrations into existing tools](https://www.g2.com/es/survey_responses/greynoise-review-12725962)" |
| 7 | [ZeroFox](https://www.g2.com/es/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox llena el vacío que las herramientas de seguridad tradicionales pasan por alto.](https://www.g2.com/es/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews) | 4.7/5.0 (116 reviews) | External attack surface and takedown operations | "[Plataforma de Inteligencia de Amenazas Cibernéticas Excepcional que Ofrece Información de Seguridad Accionable](https://www.g2.com/es/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/es/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilidad, trazabilidad y remediación para la protección contra vulnerabilidades y amenazas, todo en una sola solución.](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
  
## Which Type of Software de Inteligencia de Amenazas Tools Are You Looking For?
  - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence) *(current)*
  - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
  - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
  - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate es una herramienta de inteligencia de amenazas basada en la web para analistas de seguridad de todos los niveles de experiencia. Con una interfaz gráfica simple, pantallas gráficas, resultados etiquetados y búsquedas fáciles de usar, ayuda a determinar rápidamente si las IPs sospechosas son maliciosas o están comprometidas. Es el lugar para comenzar investigaciones de IPs individuales, dominios o rangos CIDR completos relacionados con actividades maliciosas.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%2Fsmall-business&amp;secure%5Btoken%5D=e280f8e988e74f80d767e651ab0b767f9bd9fc78bfd3a5deeaa4a45c4cf49ceb&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos)

---

  
## Buyer Guide: Key Questions for Choosing Software de Inteligencia de Amenazas Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software de Inteligencia de Amenazas Products in 2026?
### 1. [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 578
  **¿Por qué les encanta a los compradores?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian las **fuertes características de seguridad** de Cloudflare, proporcionando tranquilidad mientras protegen los datos sensibles de manera efectiva.
- Los usuarios valoran la **facilidad de uso** de Cloudflare, beneficiándose de una interfaz de gestión simple e intuitiva.
- Los usuarios aprecian la **fácil configuración y las impresionantes características de seguridad** de Cloudflare, considerándolo esencial para un rendimiento óptimo.
- Los usuarios elogian las **mejoras de rendimiento rápidas y fáciles** de Cloudflare, beneficiándose de baja latencia y características de seguridad efectivas.
- Los usuarios valoran la **fiabilidad** de Cloudflare, destacando su rendimiento constante y sus mejoras de seguridad robustas.

**Cons:**

- Los usuarios encuentran la **interfaz de usuario compleja** desafiante, requiriendo tiempo para adaptarse y ajustar la configuración de manera efectiva.
- Los usuarios encuentran la **tarificación confusa y alta** , lo que dificulta determinar el mejor plan para sus necesidades.
- Los usuarios encuentran el **configuración compleja** de la Seguridad de Aplicaciones de Cloudflare desafiante, requiriendo tiempo para una configuración óptima.
- Los usuarios encuentran la **complejidad de la configuración de WAF** y los ajustes de gestión de bots frustrantes, especialmente para aplicaciones dinámicas.
- Los usuarios encuentran la **curva de aprendizaje pronunciada** de las funciones avanzadas y configuraciones desafiante, especialmente los usuarios primerizos.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Seguridad Fuerte y Optimización del Rendimiento con Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [¿Para qué se utiliza Cloudflare Spectrum?](https://www.g2.com/es/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [¿Para qué se utiliza la gestión de bots de Cloudflare?](https://www.g2.com/es/discussions/what-is-cloudflare-bot-management-used-for)
- [¿Cloudflare proporciona alojamiento?](https://www.g2.com/es/discussions/does-cloudflare-provide-hosting) - 2 comments
### 2. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
  **¿Por qué les encanta a los compradores?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian el **rendimiento ligero y la potente detección de amenazas** de CrowdStrike Falcon, asegurando una gestión de seguridad sin problemas.
- Los usuarios valoran las **poderosas capacidades de detección de amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta sin comprometer el rendimiento.
- Los usuarios aprecian la **facilidad de uso** de CrowdStrike Falcon, beneficiándose de su diseño ligero y eficiente.
- Los usuarios valoran la **protección avanzada en tiempo real contra amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta con un impacto mínimo en el sistema.
- Los usuarios aprecian las **capacidades de detección altamente precisas** de CrowdStrike Falcon, minimizando los falsos positivos mientras aseguran una seguridad robusta.

**Cons:**

- Los usuarios encuentran el **alto costo** de CrowdStrike Falcon como una barrera, especialmente para los equipos más pequeños que necesitan licencias adicionales.
- Los usuarios informan de una **complejidad inicial** y una curva de aprendizaje pronunciada, especialmente con las funciones avanzadas y configuraciones.
- Los usuarios luchan con la **empinada curva de aprendizaje** del lenguaje de consulta de CrowdStrike, lo que complica las transiciones desde otras plataformas.
- Los usuarios encuentran que las **funciones limitadas** requieren licencias adicionales, lo que hace que CrowdStrike Falcon sea costoso para organizaciones más pequeñas.
- Los usuarios señalan que los **problemas de precios** pueden obstaculizar la accesibilidad para organizaciones más pequeñas y complicar el uso de las funciones.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/es/discussions/how-does-falcon-prevent-work) - 1 comment
- [¿CrowdStrike ofrece MFA?](https://www.g2.com/es/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [¿Qué es OverWatch en CrowdStrike?](https://www.g2.com/es/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 3. [GreyNoise](https://www.g2.com/es/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 127
  **¿Por qué les encanta a los compradores?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de GreyNoise, apreciando su rápida implementación y su interfaz manejable.
- Los usuarios valoran las **capacidades de automatización** de GreyNoise, que agilizan la revisión de IP y reducen las distracciones durante las tareas de monitoreo.
- Los usuarios aprecian la **identificación eficiente de amenazas** de GreyNoise, mejorando su monitoreo y reduciendo falsas alarmas durante el análisis.
- Los usuarios aprecian las **capacidades efectivas de detección de amenazas** de GreyNoise, mejorando significativamente la seguridad y visibilidad de la red.
- Los usuarios valoran las **alertas automáticas** de GreyNoise, que mejoran las decisiones de seguridad y minimizan los falsos positivos de manera efectiva.

**Cons:**

- Los usuarios encuentran los **tiempos de carga lentos** de GreyNoise frustrantes, especialmente al analizar múltiples IPs o archivos JSON.
- Los usuarios encuentran que el panel tiene un **diseño recargado** , lo que dificulta la usabilidad durante el análisis detallado de la línea de tiempo.
- Los usuarios enfrentan **problemas de integración** , lo que requiere scripts personalizados y resulta en un retraso en la coincidencia de datos con las herramientas existentes.
- Los usuarios experimentan **problemas de navegación** con GreyNoise, encontrando los flujos de trabajo complejos y la interfaz menos amigable.
- Los usuarios encuentran que el **sistema de alertas ineficiente** limita su capacidad para configurar notificaciones de amenazas óptimas de manera efectiva.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Detección de amenazas más rápida con integraciones fluidas](https://www.g2.com/es/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/es/survey_responses/greynoise-review-12691467)

---

**"[Strong IP intelligence with easy integrations into existing tools](https://www.g2.com/es/survey_responses/greynoise-review-12725962)"**

**Rating:** 5.0/5.0 stars
*— Rahul N.*

[Read full review](https://www.g2.com/es/survey_responses/greynoise-review-12725962)

---

### 4. [Cyble](https://www.g2.com/es/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **¿Por qué les encanta a los compradores?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **panel intuitivo y la interfaz fácil de usar** de Cyble, mejorando la eficiencia y efectividad operativa.
- Los usuarios valoran las **capacidades robustas de la API** de Cyble, mejorando la integración y automatización en sus operaciones de seguridad.
- Los usuarios valoran las **funciones avanzadas** de Cyble, mejorando la ciberseguridad con información rápida y protección de marca efectiva.
- Los usuarios elogian a Cyble por sus **detallados conocimientos y recomendaciones accionables** , mejorando la seguridad contra las amenazas cibernéticas de manera efectiva.
- Los usuarios valoran las **capacidades efectivas de detección de amenazas** de Cyble, proporcionando monitoreo proactivo y características de protección robustas.

**Cons:**

- Los usuarios enfrentan desafíos con **alertas ineficientes** , experimentando notificaciones duplicadas y un alto número de falsos positivos.
- Los usuarios experimentan **muchos falsos positivos** de Cyble, lo que lleva a la fatiga de alertas y complica la gestión de notificaciones.
- Los usuarios encuentran que la **personalización limitada** en las funciones de informes y paneles de Cyble dificulta su capacidad para obtener conocimientos más profundos.
- Los usuarios destacan la necesidad de **mejorar el soporte al cliente** , especialmente en lo que respecta al personal y la asistencia en múltiples zonas horarias.
- Los usuarios expresan preocupaciones sobre la **mala gestión del soporte** , citando personal inadecuado y cobertura limitada de zonas horarias como problemas principales.
  #### What Are Recent G2 Reviews of Cyble?

**"[Monitoreo Integral de Amenazas con Alertas Accionables](https://www.g2.com/es/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/es/survey_responses/cyble-review-12116483)

---

**"[Inteligencia de Alta Confianza con Ruido Mínimo y Fuerte Apoyo](https://www.g2.com/es/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/es/survey_responses/cyble-review-12115785)

---

### 5. [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
  **¿Por qué les encanta a los compradores?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de CloudSEK, disfrutando de su interfaz amigable y su proceso de configuración sin problemas.
- Los usuarios valoran las **capacidades de monitoreo eficientes** de CloudSEK, mejorando sus esfuerzos de ciberseguridad a través de la integración avanzada de IA.
- Los usuarios aprecian el **soporte al cliente de primera categoría** de CloudSEK, asegurando una experiencia fluida con herramientas de monitoreo efectivas.
- Los usuarios valoran la **inteligencia de amenazas integral** de CloudSEK, mejorando su seguridad y protegiendo los activos digitales de manera efectiva.
- Los usuarios valoran la **inteligencia de amenazas predictiva impulsada por IA** de CloudSEK por su visibilidad temprana de los riesgos digitales emergentes.

**Cons:**

- Los usuarios notan un número significativo de **falsos positivos** en CloudSEK, lo que complica la gestión de alertas y aumenta la carga de trabajo para los analistas.
- Los usuarios encuentran **problemáticas las alertas ineficientes** , con excesivos falsos positivos que complican el análisis y la gestión de incidentes.
- Los usuarios encuentran los **problemas del panel** en CloudSEK complejos y abrumadores, requiriendo tiempo para interpretar la información de manera efectiva.
- Los usuarios encuentran el **sistema de alertas ineficiente** engorroso, a menudo abrumados por falsos positivos y una gestión masiva ineficaz.
- Los usuarios encuentran la **interfaz compleja** de CloudSEK abrumadora, requiriendo tiempo y habilidad para navegar eficazmente.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Inteligencia Proactiva de Riesgo Digital Hecha Simple](https://www.g2.com/es/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/es/survey_responses/cloudsek-review-12674517)

---

**"[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/es/survey_responses/cloudsek-review-12721015)"**

**Rating:** 5.0/5.0 stars
*— Manish R.*

[Read full review](https://www.g2.com/es/survey_responses/cloudsek-review-12721015)

---

### 6. [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
  **¿Por qué les encanta a los compradores?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de navegación** en Recorded Future, beneficiándose de inteligencia oportuna y relevante para sus necesidades.
- Los usuarios valoran la **inteligencia de amenazas integral** y las características de Recorded Future, mejorando significativamente sus esfuerzos de seguridad.
- Los usuarios valoran la **visibilidad casi en tiempo real de las amenazas emergentes** proporcionada por Recorded Future, mejorando su postura de seguridad.
- Los usuarios valoran las capacidades de **detección proactiva de amenazas** de Recorded Future, asegurando una mejor protección contra riesgos potenciales.
- Los usuarios valoran las **perspectivas integrales** de diversas fuentes, mejorando la seguridad organizacional y la eficiencia operativa.

**Cons:**

- Los usuarios encuentran la **interfaz de usuario demasiado compleja** , necesitando simplificación y una navegación más clara para una mejor experiencia.
- Los usuarios encuentran que el **precio es caro** , especialmente para el acceso a la API y las configuraciones de módulos.
- Los usuarios encuentran que la **curva de aprendizaje es pronunciada** , requiriendo un conocimiento extenso para configurar la plataforma de manera efectiva.
- Los usuarios enfrentan problemas con **datos insuficientes e inexactos** , particularmente en lo que respecta a la protección de marca y los conocimientos del dark web.
- Los usuarios encuentran la **difícil curva de aprendizaje** desafiante debido a la interfaz abrumadora de la plataforma y las configuraciones complejas.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Cobertura de Inteligencia de Amenazas Enorme con Monitoreo de Inteligencia Bien Actualizado](https://www.g2.com/es/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/es/survey_responses/recorded-future-review-12378483)

---

**"[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/es/discussions/is-recorded-future-a-good-company)
- [¿Es Recorded Future un consejo?](https://www.g2.com/es/discussions/is-recorded-future-a-tip) - 1 comment
- [¿Qué es la herramienta Recorded Future?](https://www.g2.com/es/discussions/what-is-recorded-future-tool) - 1 comment
### 7. [ZeroFox](https://www.g2.com/es/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **¿Por qué les encanta a los compradores?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de ZeroFox, destacando su proceso de incorporación y configuración como sin complicaciones.
- Los usuarios elogian a ZeroFox por su **efectivo monitoreo de amenazas y remediación** , asegurando una protección sobresaliente de la marca y los ejecutivos.
- Los usuarios valoran la **detección de amenazas en tiempo real** de ZeroFox, mejorando la seguridad a través de una visibilidad integral en las plataformas digitales.
- Los usuarios valoran las **notificaciones de alerta efectivas** de ZeroFox, mejorando las operaciones diarias con actualizaciones oportunas y personalizables.
- Los usuarios destacan las **alertas rápidas y efectivas** de ZeroFox, mejorando las tareas diarias mientras aseguran una gestión proactiva de amenazas.

**Cons:**

- Los usuarios encuentran que las **alertas ineficientes** de ZeroFox dificultan las respuestas oportunas y carecen de personalización para una monitorización efectiva.
- Los usuarios enfrentan desafíos con **falsas alarmas** que requieren revisión manual, consumiendo tiempo y recursos valiosos.
- Los usuarios experimentan **rendimiento lento** con ZeroFox, incluyendo alertas retrasadas y procesos de revisión prolongados por parte del equipo de analistas.
- Los usuarios a menudo lidian con **falsos positivos** de ZeroFox, lo que requiere revisiones manuales que consumen mucho tiempo para garantizar la precisión.
- Los usuarios experimentan un **sistema de alertas ineficiente** con retrasos y alertas perdidas, lo que afecta las respuestas oportunas a las amenazas.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox llena el vacío que las herramientas de seguridad tradicionales pasan por alto.](https://www.g2.com/es/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/es/survey_responses/zerofox-review-11891542)

---

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/es/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Seguros*

[Read full review](https://www.g2.com/es/survey_responses/zerofox-review-12651176)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [¿Quién es el propietario de ZeroFox?](https://www.g2.com/es/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/es/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/es/discussions/is-zerofox-safe) - 1 comment
### 8. [Cisco Talos](https://www.g2.com/es/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **¿Por qué les encanta a los compradores?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **fuerte inteligencia de amenazas** de Cisco Talos, lo que aumenta su confianza en las decisiones relacionadas con la seguridad.
- Los usuarios valoran la **precisión de la información** proporcionada por Cisco Talos, mejorando las capacidades de detección y respuesta a amenazas.
- Los usuarios elogian las **capacidades de automatización** de Cisco Talos, mejorando los servicios de seguridad con una vasta visibilidad e inteligencia en tiempo real.
- Los usuarios encuentran que la **inteligencia de amenazas confiable y oportuna** de Cisco Talos mejora su confianza en la toma de decisiones de seguridad.
- Los usuarios confían en la **inteligencia de amenazas confiable y oportuna** de Cisco Talos, lo que mejora su confianza en la toma de decisiones de seguridad.

**Cons:**

- Los usuarios encuentran la **interfaz compleja** y la personalización limitada de Cisco Talos desafiante, especialmente para los recién llegados.
- Los usuarios notan **problemas de integración** con Cisco Talos, encontrándolo menos efectivo en entornos mixtos sin otras herramientas de Cisco.
- Los usuarios notan la **falta de personalización** en Cisco Talos, lo que limita la adaptabilidad y puede confundir a los nuevos usuarios.
- Los usuarios encuentran el **pobre reporte** y la personalización limitada desafiantes, particularmente con herramientas que no son de Cisco y una interfaz compleja.
- Los usuarios encuentran que Cisco Talos es **consumidor de tiempo** para entender completamente, especialmente cuando se integra con diversas herramientas de seguridad.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Inteligencia de Amenazas Confiable y Accionable para las Necesidades de Seguridad Moderna](https://www.g2.com/es/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-talos-review-12221060)

---

**"[Simple Threat Intel Reporting with Strong Cisco Talos Support](https://www.g2.com/es/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [¿Para qué se utiliza Cisco Talos?](https://www.g2.com/es/discussions/what-is-cisco-talos-used-for)
### 9. [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 116
  **¿Por qué les encanta a los compradores?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian el **soporte al cliente receptivo** de CTM360, mejorando la satisfacción y experiencia general con la plataforma.
- Los usuarios elogian el **diseño fácil de usar** de CTM360, lo que permite una navegación sencilla y una integración perfecta con las herramientas existentes.
- Los usuarios valoran la **interfaz fácil de usar y la inteligencia de amenazas integral** de CTM360, mejorando la protección proactiva de la marca y la respuesta a incidentes.
- Los usuarios valoran el **fuerte monitoreo** y el apoyo de CTM360, lo que ayuda en la detección más rápida de amenazas y suplantaciones.
- Los usuarios valoran la **alta eficiencia de detección** de CTM360, asegurando una identificación rápida y precisa de las amenazas.

**Cons:**

- Los usuarios notan las **características limitadas** de CTM360, lo que requiere herramientas adicionales y restricciones en la monitorización y eliminación.
- Los usuarios informan de **problemas de integración** con CTM360, particularmente con soluciones SIEM como QRadar, afectando la eficiencia del reporte de amenazas.
- Los usuarios notan una **falta de características** en CTM360, lo que limita su efectividad y requiere herramientas suplementarias para la seguridad.
- Los usuarios expresan frustración por la **falta de integración de API** , lo que obstaculiza los procesos de seguridad optimizados y la experiencia del usuario.
- Los usuarios encuentran la **falta de integraciones** con otras herramientas de seguridad una limitación significativa en la efectividad de CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Plataforma de Inteligencia de Amenazas Cibernéticas Excepcional que Ofrece Información de Seguridad Accionable](https://www.g2.com/es/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/es/survey_responses/ctm360-review-11298228)

---

**"[CTM360 Ofrece Visibilidad de Amenazas Externas Accionable para una Respuesta más Rápida del SOC](https://www.g2.com/es/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/es/survey_responses/ctm360-review-12692708)

---

### 10. [BlackFog](https://www.g2.com/es/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Descripción del Producto:** Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaciones del ransomware y la pérdida de datos. Con más del 95% de todos los ataques involucrando alguna forma de exfiltración de datos, prevenir esto se ha vuelto crítico en la lucha contra la extorsión, la pérdida de datos de clientes y secretos comerciales. BlackFog ganó recientemente el premio a la “Mejor Tecnología de Inteligencia de Amenazas” en los Premios Teiss 2024, el premio a la “Innovación en Ciberseguridad Basada en IA del Año” en los Premios CyberSecurity Breakthrough, así como el premio de Protección de Datos Fortress 2024 por su tecnología pionera de anti-exfiltración de datos (ADX). BlackFog también ganó el Oro en los premios Globee en 2024 por la mejor Prevención de Pérdida de Datos y el informe del Estado del Ransomware que reconoce contribuciones destacadas en la seguridad del entorno digital. Confiada por cientos de organizaciones en todo el mundo, BlackFog está redefiniendo las prácticas modernas de ciberseguridad. Para más información visita blackfog.com



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian a BlackFog por su **excepcional seguridad de datos** , deteniendo eficazmente las amenazas y asegurando la tranquilidad.
- Los usuarios valoran mucho la **protección robusta** que proporciona BlackFog, asegurando seguridad contra el ransomware y mejorando la confianza del cliente.
- Los usuarios valoran el **soporte al cliente receptivo y amigable** de BlackFog, mejorando la satisfacción y la experiencia general.
- Los usuarios encuentran que la **interfaz fácil de usar** de BlackFog y su configuración sencilla mejoran significativamente su experiencia general con el software.
- Los usuarios valoran la **protección silenciosa 24/7** de BlackFog, asegurando la seguridad de los datos sin interrumpir su flujo de trabajo.

**Cons:**

- Los usuarios desean **funciones faltantes** como informes automatizados y una mejor integración con sistemas SIEM para una funcionalidad mejorada.
- Los usuarios encuentran el **diseño de interfaz de usuario translúcido** de BlackFog extraño, lo que puede restar valor a una experiencia que de otro modo sería fácil de usar.
- Los usuarios notan las **características limitadas** de BlackFog, lo que requiere herramientas adicionales para la gestión de dispositivos y tareas de seguridad.
- Los usuarios están frustrados con **falsos positivos en la gestión de alertas** , lo que lleva a tareas que consumen mucho tiempo y aumentan los costos.
- Los usuarios encuentran la **interfaz de usuario demasiado compleja** para los recién llegados, sugiriendo mejoras para una navegación y comprensión más fáciles.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Seguridad de Datos Confiable con Soporte Excepcional](https://www.g2.com/es/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/es/survey_responses/blackfog-review-10843261)

---

**"[Despliegue simple y rápido con guardas de IA en demanda](https://www.g2.com/es/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/es/survey_responses/blackfog-review-12674925)

---

  #### What Are G2 Users Discussing About BlackFog?

- [¿Para qué se utiliza BlackFog?](https://www.g2.com/es/discussions/what-is-blackfog-used-for)
### 11. [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101
  **¿Por qué les encanta a los compradores?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de SOCRadar, disfrutando de su interfaz amigable y capacidades de integración sin problemas.
- Los usuarios valoran la **rica inteligencia de amenazas** proporcionada por SOCRadar, mejorando su capacidad para responder proactivamente a los riesgos de seguridad.
- Los usuarios valoran las **alertas en tiempo real** de SOCRadar, lo que permite respuestas proactivas a amenazas potenciales y datos comprometidos.
- Los usuarios valoran la **inteligencia de amenazas integral y en tiempo real** de SOCRadar, lo que permite respuestas proactivas a las amenazas cibernéticas en evolución.
- Los usuarios valoran el **monitoreo continuo** de SOCRadar, que mejora efectivamente la visibilidad y previene posibles ataques maliciosos.

**Cons:**

- Los usuarios enfrentan desafíos con **alertas ineficientes** , experimentando falsos positivos y fatiga de alertas que complican el proceso de monitoreo.
- Los usuarios enfrentan desafíos con el **sistema de alertas ineficiente** , lo que lleva a falsos positivos y fatiga de alertas.
- Los usuarios a menudo enfrentan **muchos falsos positivos** inicialmente con SOCRadar, lo que requiere un extenso refinamiento de palabras clave para una mejor precisión.
- Los usuarios expresan preocupaciones sobre la **información insuficiente** en SOCRadar Extended Threat Intelligence, particularmente en lo que respecta a actualizaciones e información crítica.
- Los usuarios encuentran que las **funciones limitadas** de SOCRadar Extended Threat Intelligence restringen sus capacidades de informes y análisis.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[Inteligencia de Amenazas Extendida de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[Evaluación de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)"**

**Rating:** 5.0/5.0 stars
*— Taha K.*

[Read full review](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)

---

### 12. [Lookout](https://www.g2.com/es/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **¿Por qué les encanta a los compradores?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- A los usuarios les encanta la **facilidad de uso** de Lookout, apreciando su diseño compacto y su monitoreo integral de ciberseguridad.
- Los usuarios aprecian las **características de seguridad integrales** de Lookout, asegurando una protección completa para su seguridad y privacidad en línea.
- Los usuarios aprecian la **seguridad completa** proporcionada por Lookout, disfrutando de funciones de monitoreo y seguridad fáciles para sus dispositivos.
- A los usuarios les encantan las **funciones de seguridad fáciles de usar** de Lookout, apreciando su aplicación móvil compacta y su vista de gestión integral.
- Los usuarios aprecian la **facilidad de gestión** de Lookout, encontrando la aplicación compacta y útil para la gestión de ciberseguridad.

**Cons:**

- Los usuarios notan las **funciones limitadas** de Lookout, requiriendo aplicaciones adicionales para funciones de seguridad esenciales.
- Los usuarios encuentran **frustrante la falta de función de informes** , ya que las alertas proporcionan información insuficiente del sitio.
- Los usuarios a menudo enfrentan **problemas de implementación** debido a actualizaciones frecuentes y la necesidad de un mejor diseño de la aplicación.
- Los usuarios señalan la **funcionalidad de informes inadecuada** , ya que las alertas carecen de información detallada sobre cada sitio.
- Los usuarios encuentran frustrante la falta de **funciones de seguridad integradas** en Lookout, lo que requiere la instalación de aplicaciones adicionales para protección.
  #### What Are Recent G2 Reviews of Lookout?

**"[Gestión de aplicaciones móviles](https://www.g2.com/es/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/es/survey_responses/lookout-review-8714984)

---

**"[La única y mejor plataforma en la nube para la seguridad móvil.](https://www.g2.com/es/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/es/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [¿Para qué se utiliza Lookout?](https://www.g2.com/es/discussions/what-is-lookout-used-for)
### 13. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Descripción del Producto:** RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de proveedores y de marca en un solo ecosistema, proporcionando a las organizaciones visibilidad en tiempo real, información contextual sobre amenazas y orientación de remediación accionable. A través de su suite integrada, Gestión de Superficie de Ataque Externa, Gestión de Riesgo de Terceros, Gestión de Superficie de Ataque en la Nube y Protección de Riesgo de Marca; la plataforma descubre, clasifica y evalúa continuamente los activos y riesgos expuestos al exterior en internet, entornos multi-nube y ecosistemas de terceros. Impulsado por cuestionarios de riesgo habilitados por IA, RiskProfiler automatiza el intercambio, validación y puntuación de evaluaciones de seguridad, acelerando drásticamente la diligencia debida de terceros y la validación de cumplimiento. El motor de gráficos enriquecido con contexto de la plataforma correlaciona vulnerabilidades, exposiciones y configuraciones con datos de amenazas del mundo real, revelando cómo los atacantes podrían explotar la huella digital de una organización. Su módulo de Inteligencia de Amenazas Cibernéticas (CTI) recientemente mejorado proporciona información en vivo sobre tendencias de ataques específicas de la industria, perfiles de actores de amenazas y TTPs en evolución, directamente integrados en el panel de control. Al analizar CVEs, IOCs y patrones de explotación, los mapea a activos relevantes y posibles rutas de ataque, permitiendo una mitigación enfocada y priorizada. Desde identificar recursos en la nube expuestos en AWS, Azure y Google Cloud hasta descubrir suplantación de marca, campañas de phishing o abuso de logotipos, RiskProfiler ofrece visibilidad unificada y monitoreo continuo que se extiende más allá del perímetro. Ayuda a las organizaciones a anticipar, contextualizar y neutralizar amenazas antes de que se conviertan en brechas, transformando la gestión de exposición en una capacidad de defensa verdaderamente inteligente y predictiva.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **gestión efectiva de amenazas** de RiskProfiler, facilitando decisiones informadas y respuestas rápidas a los riesgos.
- Los usuarios valoran la **escalabilidad sin problemas y los paneles fáciles de usar** de RiskProfiler para un monitoreo y gestión de amenazas eficientes.
- Los usuarios valoran el **excelente soporte al cliente** de RiskProfiler, que proporciona respuestas rápidas y orientación durante la incorporación y configuración.
- Los usuarios aprecian la **facilidad de uso** de RiskProfiler, lo que permite un despliegue rápido y una navegación intuitiva para una gestión óptima de amenazas.
- Los usuarios elogian la **fácil configuración** de RiskProfiler, lo que permite un despliegue rápido y una visibilidad inmediata de las amenazas externas.

**Cons:**

- Los usuarios encuentran **desafiante la curva de aprendizaje** de la plataforma, especialmente para los equipos no técnicos que no necesitan funciones avanzadas.
- Los usuarios encuentran la **complejidad** de la plataforma abrumadora, especialmente aquellos con necesidades más simples, a pesar del soporte de incorporación.
- Los usuarios experimentan una **curva de aprendizaje difícil** con RiskProfiler, requiriendo tiempo para entender sus características y flujos de trabajo.
- Los usuarios encuentran el **dificultad de aprendizaje** desafiante al principio, pero dominar la plataforma conduce a una gestión efectiva de amenazas.
- Los usuarios encuentran el **configuración compleja** de RiskProfiler desafiante, especialmente para equipos no especializados y la configuración automatizada de alertas.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Inteligencia Contextual Que Conecta el Riesgo a Través de la Superficie de Ataque](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

**"[Panel Único de Verdad para la Correlación de Exposición Externa y Priorización Rápida de Riesgos](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

### 14. [DeCYFIR by CYFIRMA](https://www.g2.com/es/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 31
  **Descripción del Producto:** DeCYFIR es una plataforma de gestión del panorama de amenazas externas preventiva impulsada por IA, diseñada para ayudar a las organizaciones a predecir y prevenir ciberataques antes de que ocurran. Adoptando la perspectiva de un hacker, ofrece advertencias tempranas, conocimientos priorizados e inteligencia procesable en todo el panorama de amenazas externas. Construido sobre una arquitectura propietaria de 9 pilares: Descubrimiento e Inteligencia de la Superficie de Ataque, Inteligencia de Vulnerabilidades y Priorización de Amenazas, Gestión de Marca y Exposición en Línea, Protección de Riesgos Digitales e Identidad, Gestión de Riesgos de Terceros, Conciencia Situacional y Amenazas Emergentes, Inteligencia de Amenazas Predictiva, Conciencia y Capacitación Adaptativa de Amenazas, e Inteligencia de Engaño Adaptada al Sector. DeCYFIR correlaciona señales a través de todos los pilares para eliminar el ruido, resaltar lo que es verdaderamente crítico y empoderar a los equipos de seguridad para mantenerse decisivamente por delante de las amenazas emergentes.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **detección proactiva de amenazas** de DeCYFIR, mejorando la ciberseguridad al identificar amenazas potenciales de manera efectiva.
- Los usuarios valoran la **inteligencia de amenazas informativa** de DeCYFIR, mejorando su capacidad para prevenir posibles incidentes cibernéticos.
- Los usuarios valoran la **visibilidad inigualable** de los riesgos cibernéticos proporcionada por DeCYFIR, mejorando la gestión proactiva de amenazas y la toma de decisiones.
- Los usuarios valoran los **siete pilares integrales** de DeCYFIR, mejorando la detección proactiva de amenazas y la ciberseguridad organizacional.
- Los usuarios valoran la **inteligencia de amenazas clara y procesable** de DeCYFIR, mejorando eficazmente las medidas proactivas de ciberseguridad.

**Cons:**

- Los usuarios encuentran la **interfaz de usuario confusa para el primer uso** , lo que hace que la navegación y la personalización sean desafiantes al principio.
- Los usuarios encuentran la interfaz de DeCYFIR **compleja** , especialmente para los recién llegados, lo que hace que sea un desafío navegar sin la capacitación adecuada.
- Los usuarios encuentran la plataforma **compleja para los recién llegados** , requiriendo capacitación para navegar eficazmente por los flujos de trabajo de inteligencia de amenazas.
- Los usuarios encuentran que las **opciones de personalización limitadas** en DeCYFIR restringen su adaptabilidad y experiencia de usuario.
- Los usuarios encuentran la interfaz de DeCYFIR **compleja para los recién llegados** , lo que hace que sea un desafío navegar y utilizar completamente sus funciones.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[DeCYFIR’s Outside-In AI Threat Intel Delivers Early, Actionable Alerts](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR hace que la visibilidad de amenazas externas sea fácil y accionable](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 15. [Check Point Exposure Management](https://www.g2.com/es/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
  **¿Por qué les encanta a los compradores?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de la Gestión de Exposición de Check Point, haciendo que la inteligencia de amenazas sea accesible para todos.
- Los usuarios valoran la **inteligencia de amenazas integral** proporcionada por Cyberint, mejorando la conciencia situacional y las capacidades de respuesta proactiva.
- Los usuarios valoran las **capacidades efectivas de detección de amenazas** de la Gestión de Exposición de Check Point para mejorar las operaciones de seguridad y la conciencia situacional.
- Los usuarios valoran los **feeds de inteligencia integral** de Check Point Exposure Management, mejorando la detección proactiva de amenazas y la conciencia situacional.
- Los usuarios valoran el **soporte receptivo y proactivo** de Cyberint, mejorando sus capacidades de detección y análisis de amenazas.

**Cons:**

- Los usuarios informan de **alertas ineficientes** debido a falsos positivos, lo que requiere tiempo adicional para la validación y afecta la productividad general.
- Los usuarios experimentan **falsos positivos** que requieren validación adicional, lo que afecta la eficiencia y la carga de trabajo de los analistas.
- Los usuarios señalan el **sistema de alertas ineficiente** que complica el manejo de numerosas alertas y ralentiza la respuesta de inteligencia de amenazas.
- Los usuarios notan **problemas de integración** particularmente con las herramientas de seguridad y la centralización del centro de alertas en un SIEM.
- Los usuarios experimentan **funciones limitadas** en la Gestión de Exposición de Check Point, afectando la flexibilidad y escalabilidad para equipos más grandes.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Servicios Públicos*

[Read full review](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Adquisición Simplificada de Inteligencia de Amenazas](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [¿Para qué se utiliza la plataforma de inteligencia de amenazas Argos™?](https://www.g2.com/es/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 16. [CYREBRO](https://www.g2.com/es/products/cyrebro/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128
  **Descripción del Producto:** CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas, para empresas de todos los tamaños.



### What Do G2 Reviewers Say About CYREBRO?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de CYREBRO, destacando su interfaz intuitiva y rápida respuesta a incidentes.
- Los usuarios aprecian el **soporte al cliente rápido y receptivo** de CYREBRO, mejorando su experiencia general y confianza.
- Los usuarios valoran las **alertas en tiempo real** de CYREBRO, mejorando la toma de decisiones con información contextual y una interfaz fácil de usar.
- Los usuarios valoran las **alertas precisas y accionables** de CYREBRO, lo que permite respuestas oportunas a amenazas cibernéticas críticas.
- Los usuarios aprecian la **usabilidad intuitiva del panel de control** de CYREBRO, facilitando el monitoreo eficiente y el acceso rápido a información vital.

**Cons:**

- Los usuarios experimentan **problemas de actualización** con CYREBRO, incluyendo alertas abrumadoras y desafíos de integración que obstaculizan la eficiencia.
- Los usuarios enfrentan **problemas de comunicación** con Cyrebro, citando detalles vagos y tiempos de respuesta lentos del soporte técnico como problemas clave.
- Los usuarios destacan el **pobre soporte al cliente** de CYREBRO, experimentando tiempos de respuesta lentos y alertas iniciales vagas.
- Los usuarios informan de **problemas con el panel de control** relacionados con la interfaz de usuario, la conectividad y la falta de funciones en comparación con otros productos SIEM.
- Los usuarios experimentan **alertas ineficaces** debido al volumen abrumador y a los detalles vagos, lo que dificulta la gestión de las notificaciones.
  #### What Are Recent G2 Reviews of CYREBRO?

**"[Una opinión honesta sobre Cyrebro](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)"**

**Rating:** 4.0/5.0 stars
*— Jayme M.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-11259267)

---

**"[Mi experiencia con Cyrebro ha sido termino medio, no ha sido mala pero tampoco excelente](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)"**

**Rating:** 4.0/5.0 stars
*— felipe f.*

[Read full review](https://www.g2.com/es/survey_responses/cyrebro-review-7695729)

---

  #### What Are G2 Users Discussing About CYREBRO?

- [¿Para qué se utiliza CYREBRO?](https://www.g2.com/es/discussions/what-is-cyrebro-used-for) - 1 comment, 1 upvote
### 17. [VulScan](https://www.g2.com/es/products/vulscan/reviews)
  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120
  **Descripción del Producto:** Escaneo Automatizado de Vulnerabilidades. ¡Precios Asequibles Para Todos! Con casi 70 nuevas vulnerabilidades ocultas identificadas cada día, necesitarías ser un superhéroe con visión de rayos X para encontrarlas todas. O, puedes dejar que VulScan lo haga por ti. VulScan está diseñado específicamente para MSPs y para Departamentos de TI que manejan su propia seguridad informática. Tiene todas las características que necesitas para la gestión de vulnerabilidades internas y externas, pero sin toda la complejidad que se encuentra en soluciones más antiguas. Lo mejor de todo es que VulScan tiene un precio tal que el costo ya no es una barrera para escanear tantos activos como necesites, tan frecuentemente como desees. Por eso nuestro lema es &quot;¡Gestión de Vulnerabilidades Para El Resto de Nosotros!&quot; VulScan es una plataforma de gestión de vulnerabilidades basada en la nube y asequible. Incluye el software necesario para desplegar un número ilimitado de dispositivos de escaneo de red virtual utilizando Hyper-V o VMWare, y un portal basado en la nube para controlar los escáneres y gestionar los problemas descubiertos. Para el escaneo de redes internas, los dispositivos se pueden instalar en cualquier computadora existente que tenga capacidad excedente en la red, o instalarse en una caja dedicada para ser instalada permanentemente. Puedes añadir múltiples escáneres y configurarlos para escanear partes separadas de la red para obtener resultados aún más rápidos enviados al mismo panel de control del sitio del cliente sin costo adicional. Para el escaneo externo, los dispositivos se instalan en el centro de datos del MSP u otra ubicación remota y se &quot;apuntan&quot; a las direcciones IP públicas de la red objetivo.



### What Do G2 Reviewers Say About VulScan?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios encuentran que VulScan es **muy fácil de usar** , con un despliegue sencillo y características de escaneo de vulnerabilidades automatizadas.
- Los usuarios aprecian la **facilidad de uso y las características de automatización** de VulScan, mejorando la eficiencia en la gestión de vulnerabilidades.
- Los usuarios valoran la **facilidad de generar informes completos** con VulScan, simplificando la gestión de la seguridad de la red.
- Los usuarios aprecian la **facilidad de generar informes** con VulScan, mejorando su experiencia y satisfacción general.
- Los usuarios valoran la **eficiencia de escaneo** de VulScan, apreciando su facilidad de uso y la automatización efectiva para la gestión de vulnerabilidades.

**Cons:**

- Los usuarios expresan preocupaciones sobre **informes inadecuados** , citando limitaciones en la detección de vulnerabilidades y opciones de personalización.
- Los usuarios sienten que la **interfaz de usuario anticuada y la organización inadecuada** dificultan la gestión eficiente y restan valor a la experiencia general.
- Los usuarios encuentran que la **configuración difícil** de VulScan es complicada y poco intuitiva, requiriendo documentación extensa para iniciar escaneos.
- Los usuarios expresan frustración por las **limitadas funciones de informes** en VulScan, lo que afecta la utilidad de las evaluaciones de vulnerabilidades.
- Los usuarios destacan el **pobre soporte al cliente** de VulScan, citando una comunicación no receptiva y promesas incumplidas por parte de Kaseya.
  #### What Are Recent G2 Reviews of VulScan?

**"[Escaneo de vulnerabilidades simplificado y fácil.](https://www.g2.com/es/survey_responses/vulscan-review-10387370)"**

**Rating:** 4.5/5.0 stars
*— Zach T.*

[Read full review](https://www.g2.com/es/survey_responses/vulscan-review-10387370)

---

**"[Revisión Rápida](https://www.g2.com/es/survey_responses/vulscan-review-11809397)"**

**Rating:** 4.5/5.0 stars
*— Junie D.*

[Read full review](https://www.g2.com/es/survey_responses/vulscan-review-11809397)

---

### 18. [Intezer](https://www.g2.com/es/products/intezer-intezer/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
  **Descripción del Producto:** Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes entrantes desde el endpoint, tuberías de phishing reportadas o herramientas SIEM, luego recopila evidencia de manera autónoma, investiga, toma decisiones de clasificación y solo escala las amenazas serias a su equipo para intervención humana. Impulsa tu SOC con inteligencia artificial que asegura que cada alerta sea analizada profundamente (incluyendo cada artefacto como archivos, URLs, memoria del endpoint, etc.), detectando código malicioso en la memoria y otras amenazas evasivas. La rápida configuración e integraciones con los flujos de trabajo de tu equipo SOC (EDR, SOAR, SIEM, etc.) significa que la IA de Intezer puede comenzar inmediatamente a filtrar falsos positivos, brindándote un análisis detallado sobre cada amenaza y acelerando tu tiempo de respuesta a incidentes. Con Intezer: • Reduce la escalada de Nivel 1, enviando solo el 4% de las alertas en promedio a tu equipo para acción inmediata. • Identifica hasta el 97% de las alertas de falsos positivos sin quitar tiempo a tus analistas. • Reduce el tiempo promedio de clasificación a 5 minutos o menos, mientras proporciona a tus analistas un contexto profundo sobre cada alerta para priorizar amenazas críticas y responder más rápido.



### What Do G2 Reviewers Say About Intezer?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian a Intezer por su **alta precisión de detección** , asegurando un bloqueo oportuno de malware y la seguridad del sistema.
- Los usuarios aprecian la **facilidad de uso** de Intezer, facilitando la rápida detección de malware y la integración sin problemas con herramientas de seguridad.
- Los usuarios aprecian la **fácil detección y bloqueo de malware** con Intezer, asegurando una seguridad oportuna para sus sistemas.
- Los usuarios valoran las **características de seguridad efectivas** de Intezer, asegurando la detección y el bloqueo oportunos de amenazas de malware.
- Los usuarios elogian a Intezer por su **protección de seguridad efectiva** , asegurando la detección oportuna de malware y una seguridad integral de los puntos finales.

**Cons:**

- Los usuarios encuentran la **interfaz compleja** desafiante, con texto pequeño que dificulta la navegación efectiva.
- Los usuarios critican el **mal diseño de la interfaz** de Intezer, citando problemas de legibilidad y varios problemas de GUI.
- Los usuarios encuentran la **interfaz de usuario desafiante** , citando texto pequeño y varios problemas de GUI que dificultan la usabilidad.
- Los usuarios encuentran **frustrante el control de acceso limitado** , ya que restringe la gestión de visibilidad de archivos en ciertas situaciones.
- Los usuarios están preocupados por la **falta de control sobre la visibilidad de los archivos** , lo que puede afectar la privacidad y la seguridad.
  #### What Are Recent G2 Reviews of Intezer?

**"[Detección de malware sin esfuerzo y seguridad robusta de endpoints con Intezer](https://www.g2.com/es/survey_responses/intezer-review-12060113)"**

**Rating:** 4.5/5.0 stars
*— Franck P.*

[Read full review](https://www.g2.com/es/survey_responses/intezer-review-12060113)

---

**"[Coordinador de CTI](https://www.g2.com/es/survey_responses/intezer-review-5353729)"**

**Rating:** 4.0/5.0 stars
*— Usuario verificado en Banca*

[Read full review](https://www.g2.com/es/survey_responses/intezer-review-5353729)

---

  #### What Are G2 Users Discussing About Intezer?

- [¿Qué es el análisis de malware genético?](https://www.g2.com/es/discussions/what-is-genetic-malware-analysis) - 1 comment
- [¿Es bueno Intezer?](https://www.g2.com/es/discussions/is-intezer-good) - 1 comment
- [¿Qué hace Intezer?](https://www.g2.com/es/discussions/what-does-intezer-do) - 1 comment
### 19. [Trellix Threat Intelligence Exchange](https://www.g2.com/es/products/trellix-threat-intelligence-exchange/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52
  **Descripción del Producto:** McAfee Threat Intelligence Exchange optimiza la detección y respuesta a amenazas al cerrar la brecha desde el encuentro con malware hasta su contención de días, semanas y meses a milisegundos.


  #### What Are Recent G2 Reviews of Trellix Threat Intelligence Exchange?

**"[&quot;Mcafee Threat Intelligence Exchange: Una herramienta esencial para la detección y respuesta a amenazas&quot;](https://www.g2.com/es/survey_responses/trellix-threat-intelligence-exchange-review-8030631)"**

**Rating:** 4.5/5.0 stars
*— Dipsankar S.*

[Read full review](https://www.g2.com/es/survey_responses/trellix-threat-intelligence-exchange-review-8030631)

---

**"[Debe tener un cortafuegos para el entorno virtual](https://www.g2.com/es/survey_responses/trellix-threat-intelligence-exchange-review-9094610)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Seguridad de Redes y Computadoras*

[Read full review](https://www.g2.com/es/survey_responses/trellix-threat-intelligence-exchange-review-9094610)

---

  #### What Are G2 Users Discussing About Trellix Threat Intelligence Exchange?

- [¿Para qué se utiliza McAfee Threat Intelligence Exchange?](https://www.g2.com/es/discussions/what-is-mcafee-threat-intelligence-exchange-used-for)
### 20. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/es/products/defendify-all-in-one-cybersecurity-solution/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57
  **Descripción del Producto:** Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo. Ofreciendo múltiples capas de protección, Defendify proporciona una plataforma todo-en-uno, fácil de usar, diseñada para fortalecer la ciberseguridad en personas, procesos y tecnología, de manera continua. Con Defendify, las organizaciones optimizan evaluaciones de ciberseguridad, pruebas, políticas, capacitación, detección, respuesta y contención en una solución de ciberseguridad consolidada y rentable. 3 capas, 13 soluciones, 1 plataforma, incluyendo: • Detección y Respuesta Gestionada • Plan de Respuesta a Incidentes Cibernéticos • Alertas de Amenazas de Ciberseguridad • Simulaciones de Phishing • Capacitación en Conciencia de Ciberseguridad • Videos de Conciencia de Ciberseguridad • Pósters y Gráficos de Conciencia de Ciberseguridad • Política de Uso Aceptable de Tecnología • Evaluaciones de Riesgos de Ciberseguridad • Pruebas de Penetración • Escaneo de Vulnerabilidades • Escaneo de Contraseñas Comprometidas • Escaneo de Seguridad de Sitios Web Vea Defendify en acción en www.defendify.com.



### What Do G2 Reviewers Say About Defendify All-In-One Cybersecurity Solution?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Defendify, encontrándolo simple de implementar, integrar y gestionar.
- Los usuarios valoran las **características integrales de ciberseguridad** de Defendify, haciendo que la protección sea sencilla y efectiva para las empresas.
- Los usuarios valoran la **fácil configuración** de Defendify, lo que permite una rápida integración y una comprensión eficiente de las necesidades de ciberseguridad.
- Los usuarios aprecian las **características completas y fáciles de usar** de Defendify, mejorando efectivamente su postura general de ciberseguridad.
- Los usuarios valoran las **herramientas de monitoreo efectivas** de Defendify, mejorando la visibilidad de la seguridad y reduciendo significativamente la carga de trabajo.

**Cons:**

- Los usuarios encuentran que el **informe inadecuado** de Defendify es limitante, buscando una mejor personalización y resúmenes concisos para mayor efectividad.
- Los usuarios encuentran que las **capacidades de generación de informes son insuficientes** , sugiriendo mejoras para la claridad y opciones personalizadas en Defendify.
- Los usuarios expresan preocupación por la **falta de información** en los informes, prefiriendo hallazgos más concisos y detallados.
- Los usuarios notan la falta de **opciones de personalización** , deseando características de informes personalizados y co-branding para una experiencia personalizada.
- Los usuarios notan una falta de **funciones de informes personalizados** , aunque algunos sienten que es suficiente para sus necesidades actuales.
  #### What Are Recent G2 Reviews of Defendify All-In-One Cybersecurity Solution?

**"[Protección integral y robusta](https://www.g2.com/es/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Seguridad de Redes y Computadoras*

[Read full review](https://www.g2.com/es/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)

---

**"[Gestión de Vulnerabilidades Perfecta para Empresas de Software](https://www.g2.com/es/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)"**

**Rating:** 4.5/5.0 stars
*— Akhil V.*

[Read full review](https://www.g2.com/es/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)

---

  #### What Are G2 Users Discussing About Defendify All-In-One Cybersecurity Solution?

- [¿Para qué se utiliza la plataforma de ciberseguridad Defendify?](https://www.g2.com/es/discussions/what-is-defendify-cybersecurity-platform-used-for)
### 21. [Maltego](https://www.g2.com/es/products/maltego/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22
  **Descripción del Producto:** Maltego es la plataforma de investigación cibernética más utilizada en el mundo, que ofrece una solución todo en uno tanto para investigaciones rápidas de OSINT como para análisis complejos de enlaces de grandes conjuntos de datos con integración de datos sin problemas en un entorno analítico. Permite el monitoreo en tiempo real de redes sociales y un análisis profundo de redes para descubrir patrones y conexiones ocultas. Maltego es confiable para inteligencia de amenazas, conciencia situacional, investigaciones de aplicación de la ley y aplicaciones de confianza y seguridad.


  #### What Are Recent G2 Reviews of Maltego?

**"[Inteligencia de Amenazas Cibernéticas con Maltego y IPinfo](https://www.g2.com/es/survey_responses/maltego-review-8953144)"**

**Rating:** 5.0/5.0 stars
*— Flopes- Fábio Lopes B.*

[Read full review](https://www.g2.com/es/survey_responses/maltego-review-8953144)

---

**"[El más útil y el mejor OSINT disponible y es GRATIS.](https://www.g2.com/es/survey_responses/maltego-review-8251383)"**

**Rating:** 5.0/5.0 stars
*— Norakmal Z.*

[Read full review](https://www.g2.com/es/survey_responses/maltego-review-8251383)

---

  #### What Are G2 Users Discussing About Maltego?

- [How good is Maltego?](https://www.g2.com/es/discussions/how-good-is-maltego) - 1 comment
- [How many versions of Maltego client software are there?](https://www.g2.com/es/discussions/how-many-versions-of-maltego-client-software-are-there)
- [What can Maltego do?](https://www.g2.com/es/discussions/what-can-maltego-do)
### 22. [Dataminr](https://www.g2.com/es/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Descripción del Producto:** Dataminr ofrece una plataforma de IA revolucionaria en tiempo real para detectar eventos, riesgos e información crítica a partir de señales de datos públicos. Reconocida como una de las principales empresas de IA del mundo, Dataminr permite una respuesta más rápida en tiempo real y una gestión de riesgos más efectiva para organizaciones del sector público y privado, incluidas corporaciones multinacionales, gobiernos, ONG y salas de redacción. Dataminr Pulse para Seguridad Corporativa Con Dataminr Pulse para Seguridad Corporativa, puede detectar, visualizar y responder a eventos y amenazas en tiempo real para: • Mejorar la Seguridad de las Personas: Mejorar la seguridad de sus empleados, ejecutivos, clientes y contratistas contra riesgos y amenazas externas dondequiera que estén: en la oficina, trabajando desde casa o en un viaje de negocios. • Asegurar Instalaciones y Eventos: Proteger todas sus instalaciones globales, incluidas oficinas, plantas de fabricación, almacenes, centros de datos, tiendas minoristas, estadios, arenas y ubicaciones de trabajo temporales, contra amenazas y peligros externos. • Aumentar la Resiliencia Operativa: Proteger sus actividades generadoras de ingresos contra amenazas externas y eventos disruptivos que podrían afectar directa o indirectamente las operaciones comerciales principales. Dataminr Pulse para Riesgo Cibernético Mejorar la resiliencia cibernética con Dataminr Pulse para Riesgo Cibernético, una solución de detección de amenazas cibernéticas externas en tiempo real que capacita a su equipo para: • Identificar Riesgo Digital: Responder rápidamente a las primeras advertencias de amenazas y exposiciones a los activos digitales de su organización. • Exponer Riesgo de Terceros: Mitigar el riesgo para su organización con mayor visibilidad de las amenazas a sus subsidiarias, proveedores y prestadores de servicios. • Recibir Inteligencia de Vulnerabilidades: Mejorar la priorización de parches con visibilidad del ciclo de vida completo de las vulnerabilidades. Recibir alertas sobre exploits, vulnerabilidades emergentes y tendencias, y más. • Responder a Riesgos Ciberfísicos: Responder a alertas en tiempo real sobre amenazas cibernéticas que afectan activos físicos y amenazas físicas que afectan activos digitales.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Dataminr, encontrando la configuración sencilla y la consolidación de información sin problemas.
- Los usuarios valoran las **alertas procesables en tiempo real** de Dataminr, mejorando la seguridad y la gestión proactiva de riesgos en todas las operaciones.
- Los usuarios valoran Dataminr por sus **capacidades de monitoreo integral** , mejorando la seguridad y la gestión proactiva de riesgos en múltiples ubicaciones.
- Los usuarios valoran las **notificaciones de alertas en tiempo real** de Dataminr, mejorando la conciencia y la gestión proactiva de riesgos de manera efectiva.
- Los usuarios valoran la **velocidad y fiabilidad** de Dataminr para detectar tendencias y entregar alertas oportunas sobre incidentes críticos.

**Cons:**

- Los usuarios encuentran que las alertas de Dataminr son **ineficientes** , a menudo abrumados por notificaciones irrelevantes que requieren un filtrado extenso.
- Los usuarios encuentran la **alta complejidad** de Dataminr abrumadora debido a las alertas excesivas y la falta de personalización intuitiva.
- Los usuarios experimentan **falsos positivos** con Dataminr, lo que lleva a notificaciones abrumadoras y dificultad para filtrar información relevante.
- Los usuarios experimentan **saturación de información** con Dataminr debido a las notificaciones excesivas que requieren un filtrado cuidadoso para gestionarlas eficazmente.
- Los usuarios señalan que la **curva de aprendizaje puede ser pronunciada** , requiriendo una inversión de tiempo significativa para una mejor experiencia.
  #### What Are Recent G2 Reviews of Dataminr?

**"[Monitoreo Proactivo de Riesgos, Sobrecarga de Notificaciones Menores](https://www.g2.com/es/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/es/survey_responses/dataminr-review-11973516)

---

**"[PRINCIPALES DE DATAMINR](https://www.g2.com/es/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/es/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/es/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/es/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/es/discussions/is-dataminr-good)
### 23. [CrowdSec](https://www.g2.com/es/products/crowdsec/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84
  **Descripción del Producto:** CrowdSec es una pila de seguridad de código abierto que detecta comportamientos agresivos y les impide acceder a tus sistemas. Su diseño fácil de usar y la facilidad de integración en tu infraestructura de seguridad actual ofrecen una baja barrera de entrada técnica y un alto beneficio de seguridad. Una vez que se detecta un comportamiento no deseado, se bloquea automáticamente. La IP agresiva, el escenario activado y la marca de tiempo se envían para curación, para evitar envenenamientos y falsos positivos. Si se verifica, esta IP se redistribuye a todos los usuarios de CrowdSec que ejecutan el mismo escenario. Al compartir la amenaza que enfrentaron, todos los usuarios se protegen mutuamente.


  #### What Are Recent G2 Reviews of CrowdSec?

**"[Software fantástico con opciones asequibles, incluyendo gratis. Biblioteca de módulos extremadamente extensa.](https://www.g2.com/es/survey_responses/crowdsec-review-8202359)"**

**Rating:** 4.5/5.0 stars
*— Samuel L.*

[Read full review](https://www.g2.com/es/survey_responses/crowdsec-review-8202359)

---

**"[Es un verdadero salvavidas en términos de alojar cosas.](https://www.g2.com/es/survey_responses/crowdsec-review-8191423)"**

**Rating:** 5.0/5.0 stars
*— Rei B.*

[Read full review](https://www.g2.com/es/survey_responses/crowdsec-review-8191423)

---

  #### What Are G2 Users Discussing About CrowdSec?

- [¿Cuáles son los beneficios y desventajas de usar CrowdSec para la ciberseguridad, y qué recomiendas para mejorar?](https://www.g2.com/es/discussions/what-are-the-benefits-and-drawbacks-of-using-crowdsec-for-cybersecurity-and-what-do-you-recommend-for-improvement)
- [¿Para qué se utiliza CrowdSec?](https://www.g2.com/es/discussions/what-is-crowdsec-used-for) - 1 comment
### 24. [OnSecurity](https://www.g2.com/es/products/onsecurity/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36
  **Descripción del Producto:** OnSecurity es un proveedor líder de pruebas de penetración acreditado por CREST con sede en el Reino Unido, dedicado a ofrecer servicios de pruebas de penetración de alto impacto y alta inteligencia a empresas de todos los tamaños. Al simplificar la gestión y entrega de pruebas de penetración, facilitamos a las organizaciones mejorar su postura de seguridad y mitigar riesgos, contribuyendo a un entorno digital más seguro para todos. Pruebas de penetración, escaneo de vulnerabilidades e inteligencia de amenazas, todo en una plataforma.


  #### What Are Recent G2 Reviews of OnSecurity?

**"[Rápido, fácil y confiable para startups](https://www.g2.com/es/survey_responses/onsecurity-review-8452060)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Salud, bienestar y fitness*

[Read full review](https://www.g2.com/es/survey_responses/onsecurity-review-8452060)

---

**"[Revisión Integral de Seguridad](https://www.g2.com/es/survey_responses/onsecurity-review-8720254)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Software de Computadora*

[Read full review](https://www.g2.com/es/survey_responses/onsecurity-review-8720254)

---

  #### What Are G2 Users Discussing About OnSecurity?

- [¿Para qué se utiliza OnSecurity?](https://www.g2.com/es/discussions/what-is-onsecurity-used-for) - 1 upvote

    ## What Is Software de Inteligencia de Amenazas?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Inteligencia de Amenazas?
    - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
    - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
    - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software de Inteligencia de Amenazas?

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.



    
