# Mejor Software de Inteligencia de Amenazas - Página 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas





## Category Overview

**Total Products under this Category:** 186


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 186+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Inteligencia de Amenazas At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [Doppel](https://www.g2.com/es/products/doppel/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io es una plataforma de monitoreo de la web oscura e inteligencia de amenazas. Escanea foros clandestinos, mercados, sitios de paste y fuentes de filtraciones de datos para identificar credenciales expuestas y datos sensibles vinculados a los dominios, empleados o clientes de una organización. La plataforma detecta credenciales comprometidas de filtraciones de datos e infecciones de malware de robo de información. Cuando los dispositivos están infectados con ladrones de información, Whiteintel.io identifica las credenciales recolectadas antes de que puedan ser utilizadas para accesos no autorizados. Los usuarios reciben alertas cuando los datos de su organización aparecen en fuentes de la web oscura o en conjuntos de datos de filtraciones conocidas. Whiteintel.io agrega los hallazgos en un panel centralizado donde los equipos de seguridad pueden buscar, filtrar e investigar exposiciones. La plataforma admite el monitoreo de dominios, búsquedas de credenciales basadas en correo electrónico y el seguimiento de la actividad de actores de amenazas.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D2&amp;secure%5Btoken%5D=3b9c3e08076c3912da109a42c00984a8c0a03bad1ca111525a9407016b52fbf0&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [IBM X-Force Exchange](https://www.g2.com/es/products/ibm-x-force-exchange/reviews)
  IBM Security X-Force Threat Intelligence es una solución de seguridad que agrega datos dinámicos de amenazas de Internet a las capacidades analíticas de la Plataforma de Inteligencia de Seguridad IBM QRadar.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.1/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,390 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)
- **Propiedad:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 41% Empresa, 29% Pequeña Empresa


### 2. [Bitsight](https://www.g2.com/es/products/bitsight/reviews)
  Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la industria. Con 3,500 clientes y 65,000 organizaciones activas en su plataforma, Bitsight ofrece visibilidad en tiempo real sobre el riesgo cibernético y la exposición a amenazas, permitiendo a los equipos identificar rápidamente vulnerabilidades, detectar amenazas, priorizar acciones y mitigar riesgos a lo largo de su superficie de ataque extendida. Bitsight descubre proactivamente brechas de seguridad en infraestructuras, entornos en la nube, identidades digitales y ecosistemas de terceros y cuartos. Desde los equipos de operaciones de seguridad y gobernanza hasta las salas de juntas ejecutivas, Bitsight proporciona la columna vertebral de inteligencia unificada necesaria para gestionar con confianza el riesgo cibernético y abordar las exposiciones antes de que impacten en el rendimiento.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Bitsight](https://www.g2.com/es/sellers/bitsight)
- **Sitio web de la empresa:** https://www.bitsight.com/
- **Año de fundación:** 2011
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @BitSight (4,497 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 71% Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (15 reviews)
- Gestión de Riesgos (14 reviews)
- Facilidad de uso (13 reviews)
- Características (11 reviews)
- Atención al Cliente (9 reviews)

**Cons:**

- Características faltantes (6 reviews)
- Falta de claridad (5 reviews)
- Notificaciones pobres (4 reviews)
- Rendimiento lento (4 reviews)
- Problemas de retraso (3 reviews)

### 3. [CYREBRO](https://www.g2.com/es/products/cyrebro/reviews)
  CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas, para empresas de todos los tamaños.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CYREBRO](https://www.g2.com/es/sellers/cyrebro)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Tel Aviv, IL
- **Twitter:** @CYREBRO_IO (310 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyrebro/ (99 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 64% Mediana Empresa, 25% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Atención al Cliente (10 reviews)
- Sistema de alerta (7 reviews)
- Alertas (7 reviews)
- Usabilidad del Panel de Control (7 reviews)

**Cons:**

- Actualizar problemas (5 reviews)
- Problemas de comunicación (4 reviews)
- Pobre atención al cliente (4 reviews)
- Problemas del panel de control (3 reviews)
- Alertas ineficaces (3 reviews)

### 4. [Intezer](https://www.g2.com/es/products/intezer-intezer/reviews)
  Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes entrantes desde el endpoint, tuberías de phishing reportadas o herramientas SIEM, luego recopila evidencia de manera autónoma, investiga, toma decisiones de clasificación y solo escala las amenazas serias a su equipo para intervención humana. Impulsa tu SOC con inteligencia artificial que asegura que cada alerta sea analizada profundamente (incluyendo cada artefacto como archivos, URLs, memoria del endpoint, etc.), detectando código malicioso en la memoria y otras amenazas evasivas. La rápida configuración e integraciones con los flujos de trabajo de tu equipo SOC (EDR, SOAR, SIEM, etc.) significa que la IA de Intezer puede comenzar inmediatamente a filtrar falsos positivos, brindándote un análisis detallado sobre cada amenaza y acelerando tu tiempo de respuesta a incidentes. Con Intezer: • Reduce la escalada de Nivel 1, enviando solo el 4% de las alertas en promedio a tu equipo para acción inmediata. • Identifica hasta el 97% de las alertas de falsos positivos sin quitar tiempo a tus analistas. • Reduce el tiempo promedio de clasificación a 5 minutos o menos, mientras proporciona a tus analistas un contexto profundo sobre cada alerta para priorizar amenazas críticas y responder más rápido.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Intezer](https://www.g2.com/es/sellers/intezer)
- **Año de fundación:** 2015
- **Ubicación de la sede:** New York
- **Twitter:** @IntezerLabs (10,223 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10656303/ (89 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Estudiante
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 54% Pequeña Empresa, 23% Mediana Empresa


#### Pros & Cons

**Pros:**

- Precisión de detección (3 reviews)
- Facilidad de uso (3 reviews)
- Protección contra malware (3 reviews)
- Seguridad (3 reviews)
- Protección de Seguridad (3 reviews)

**Cons:**

- Interfaz Compleja (2 reviews)
- Diseño de interfaz deficiente (2 reviews)
- Mejora de UX (2 reviews)
- Control de acceso (1 reviews)
- Privacidad de datos (1 reviews)

### 5. [Exabeam New-Scale Platform](https://www.g2.com/es/products/exabeam-exabeam-new-scale-platform/reviews)
  New-Scale Fusion is a security operations platform built to help organizations detect, investigate, and respond to insider threats tied to both human users and non-human identities. It brings together behavioral analytics, automation, and AI-driven workflows to help security operations teams reduce risk and maintain operational integrity. The platform supports Threat Detection, Investigation, and Response (TDIR) by automating high-friction tasks and applying behavioral context to every signal. By combining proactive risk identification with fast, guided response, New-Scale Fusion helps teams move from alert handling to informed decision-making. Designed for enterprise security operations teams, New-Scale Fusion supports organizations that need consistent visibility into internal risk without adding operational overhead. Analysts use behavioral analytics to understand what is normal for a user or agent, then quickly spot meaningful deviations. This approach is especially valuable in data-sensitive industries such as finance, healthcare, and technology, where internal misuse, compromised credentials, or agent misuse can create immediate business impact. At the core of New-Scale Fusion is advanced behavioral analytics. The platform analyzes activity patterns across identities, devices, and services to establish baselines of normal behavior. When activity deviates from those baselines, dynamic risk scoring helps security teams focus on the activity most likely to indicate misuse or compromise. This reduces alert noise and shortens the time it takes to understand what is happening and why. New-Scale Fusion also extends behavioral analytics to non-human identities through Agent Behavior Analytics (ABA). ABA applies the same behavior-based approach to service accounts, APIs, automation tools, and AI agents. By monitoring how agents typically interact with data and systems, the platform helps teams detect misuse, drift, or compromise that traditional controls often miss. Automation plays a central role in improving day-to-day operations. New-Scale Fusion automates investigation steps, enrichment, and response actions within TDIR workflows, allowing analysts to spend less time on repetitive tasks and more time validating risk and containing incidents. Behavioral context and AI-driven prioritization help teams address the most relevant threats first, improving response consistency without increasing workload. Together, behavioral analytics, ABA, and automated workflows help security operations teams detect insider risk earlier, investigate faster, and respond with greater precision. New-Scale Fusion gives organizations a practical way to manage insider threats tied to people and agents while keeping security operations focused and measurable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Exabeam](https://www.g2.com/es/sellers/exabeam)
- **Sitio web de la empresa:** https://www.exabeam.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Broomfield, CO
- **Twitter:** @exabeam (5,374 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/exabeam (819 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Empresa, 29% Mediana Empresa


### 6. [Netcraft](https://www.g2.com/es/products/netcraft-netcraft/reviews)
  Netcraft es un tipo de solución de protección contra riesgos digitales diseñada para ayudar a las organizaciones a salvaguardar su presencia en línea contra la suplantación de marca, el phishing y diversas amenazas cibernéticas. Esta plataforma integral ofrece servicios de detección y eliminación automatizados, asegurando que las marcas puedan gestionar eficazmente su reputación digital y mitigar los riesgos asociados con actividades maliciosas en internet. Dirigidas principalmente a empresas, instituciones financieras, compañías tecnológicas y agencias gubernamentales, las soluciones de Netcraft están orientadas a organizaciones que requieren una protección en línea robusta. La plataforma es particularmente beneficiosa para aquellos que enfrentan la amenaza constante de suplantación de marca, donde actores maliciosos crean dominios similares o perfiles fraudulentos para engañar a los clientes. Al proporcionar un enfoque proactivo para la protección de marca, Netcraft permite a las organizaciones mantener la confianza y credibilidad en sus interacciones digitales. Una de las características clave de Netcraft es su capacidad automatizada de suplantación y protección de marca. Esto incluye la identificación y eliminación rápida de dominios similares, perfiles falsos en redes sociales y aplicaciones móviles fraudulentas. Los servicios de interrupción de phishing y fraude de la plataforma ofrecen una eliminación rápida de sitios de phishing e infraestructura relacionada, reduciendo significativamente la ventana de oportunidad para los ciberdelincuentes. Además, Netcraft proporciona inteligencia en tiempo real sobre delitos cibernéticos, entregando datos de amenazas legibles por máquina que se integran perfectamente en los Centros de Operaciones de Seguridad (SOC) y los Sistemas de Gestión de Información y Eventos de Seguridad (SIEM). El impacto de las soluciones de Netcraft es evidente en su rendimiento líder en el mercado. La plataforma es responsable de casi un tercio de las eliminaciones de phishing en el mundo, demostrando su efectividad en la lucha contra las amenazas cibernéticas. Con un tiempo medio de eliminación de phishing de solo 1.9 horas, Netcraft asegura que las amenazas se neutralicen rápidamente, previniendo el daño potencial a las organizaciones y sus clientes. Además, la plataforma procesa más de 23 mil millones de puntos de datos anualmente, lo que le permite descubrir y validar amenazas con una velocidad y precisión notables. El efecto de red global de Netcraft mejora su propuesta de valor, ya que sus fuentes de inteligencia de amenazas son licenciadas por los principales navegadores y compañías antivirus, protegiendo así a miles de millones de usuarios en todo el mundo. Este alcance extenso no solo refuerza la credibilidad de la plataforma, sino que también contribuye a un entorno en línea más seguro para todos. Al aprovechar décadas de experiencia en infraestructura de internet y una inteligencia artificial avanzada, Netcraft se destaca como un líder en protección de marca y gestión de riesgos digitales, proporcionando a las organizaciones las herramientas que necesitan para navegar por las complejidades del panorama de amenazas en línea.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Netcraft](https://www.g2.com/es/sellers/netcraft)
- **Sitio web de la empresa:** https://www.netcraft.com/
- **Año de fundación:** 1994
- **Ubicación de la sede:** London, England, United Kingdom
- **Twitter:** @Netcraft (4,487 seguidores en Twitter)
- **Página de LinkedIn®:** https://linkedin.com/company/netcraft (256 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca
  - **Company Size:** 66% Empresa, 17% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Alertas (6 reviews)
- Precisión de la información (4 reviews)
- Automatización (4 reviews)
- Protección de Seguridad (4 reviews)

**Cons:**

- Complejidad (4 reviews)
- Caro (4 reviews)
- Falta de personalización (2 reviews)
- Informe deficiente (2 reviews)
- Falsos positivos (1 reviews)

### 7. [Trellix Threat Intelligence Exchange](https://www.g2.com/es/products/trellix-threat-intelligence-exchange/reviews)
  McAfee Threat Intelligence Exchange optimiza la detección y respuesta a amenazas al cerrar la brecha desde el encuentro con malware hasta su contención de días, semanas y meses a milisegundos.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.1/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Trellix](https://www.g2.com/es/sellers/trellix)
- **Año de fundación:** 2004
- **Ubicación de la sede:** Milpitas, CA
- **Twitter:** @Trellix (241,661 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/44195/ (803 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 46% Mediana Empresa, 37% Pequeña Empresa


### 8. [ThreatConnect TI Ops](https://www.g2.com/es/products/threatconnect-ti-ops/reviews)
  TI Ops es la plataforma de inteligencia de amenazas diseñada para operaciones, no solo para centralización. Ingiera cientos de fuentes internas y externas, las enriquece con IA y las alinea con sus requisitos de inteligencia y brechas de MITRE ATT&amp;CK. Los analistas pueden operacionalizar instantáneamente los conocimientos en todo el SOC, IR, caza y equipos de vulnerabilidad, sin necesidad de cambiar de pantalla. Cuando se combina con Polarity y Risk Quantifier, TI Ops ayuda a los equipos a actuar sobre la inteligencia más rápido y a centrarse en las amenazas que realmente importan al negocio.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.1/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ThreatConnect](https://www.g2.com/es/sellers/threatconnect)
- **Año de fundación:** 2011
- **Ubicación de la sede:** Arlington, US
- **Twitter:** @ThreatConnect (14,181 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatconnect-inc/about/ (155 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 57% Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (5 reviews)
- Detección de amenazas (5 reviews)
- Facilidad de uso (4 reviews)
- Automatización (3 reviews)
- Facilidad de implementación (3 reviews)

**Cons:**

- Mejora de UX (2 reviews)
- Costes adicionales (1 reviews)
- Limitaciones de la API (1 reviews)
- Curva de aprendizaje difícil (1 reviews)
- Configuración difícil (1 reviews)

### 9. [SophosLabs Intelix](https://www.g2.com/es/products/sophoslabs-intelix/reviews)
  SophosLabs Intelix es una plataforma de inteligencia y análisis de amenazas basada en la nube que capacita a desarrolladores y profesionales de la seguridad para mejorar sus aplicaciones e infraestructura con capacidades avanzadas de ciberseguridad. Al aprovechar más de 30 años de investigación de amenazas, modelos de aprendizaje automático y vastos conjuntos de datos, Intelix proporciona evaluaciones en tiempo real de archivos, URLs y direcciones IP, permitiendo decisiones de seguridad informadas. Accesible a través de APIs RESTful, se integra perfectamente en sistemas existentes, ofreciendo análisis detallados y veredictos just-in-time para objetos sospechosos. Esta plataforma está diseñada para apoyar decisiones informadas proporcionando inteligencia de amenazas detallada, explicable y comprobada. Características y Funcionalidad Clave: - Inteligencia de Amenazas de Alta Fidelidad: Ofrece una clasificación de amenazas integral y un análisis profundo para objetos conocidos como limpios y maliciosos, incluyendo archivos, páginas web y direcciones IP. - Protección Incremental: Se integra con productos de Sophos como Sophos Firewall y Sophos Email para enviar archivos sospechosos para un análisis profundo, detectando con precisión amenazas de día cero. - Análisis Detallado: Proporciona a cazadores de amenazas y analistas de seguridad información oportuna y relevante, reduciendo el tiempo necesario para tomar decisiones informadas. - Integración API: Ofrece fácil integración en cualquier aplicación o entorno a través de solicitudes API, disponible a través de AWS Marketplace o asociaciones OEM. Valor Principal y Problema Resuelto: SophosLabs Intelix aborda la necesidad crítica de inteligencia de amenazas en tiempo real y de alta fidelidad en el panorama de ciberseguridad en rápida evolución. Al proporcionar análisis y clasificaciones detalladas de amenazas potenciales, permite a las organizaciones identificar y mitigar riesgos de manera proactiva, mejorando su postura de seguridad general. Las capacidades de integración sin fisuras de la plataforma permiten a las empresas incorporar detección avanzada de amenazas en sus sistemas existentes sin un costo significativo, asegurando una protección robusta contra amenazas cibernéticas tanto conocidas como emergentes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 7.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.2/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 7.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Sophos](https://www.g2.com/es/sellers/sophos)
- **Año de fundación:** 1985
- **Ubicación de la sede:** Oxfordshire
- **Twitter:** @Sophos (36,757 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 empleados en LinkedIn®)
- **Propiedad:** LSE:SOPH

**Reviewer Demographics:**
  - **Company Size:** 64% Pequeña Empresa, 29% Mediana Empresa


### 10. [Trellix Global Threat Intelligence (GTI)](https://www.g2.com/es/products/trellix-global-threat-intelligence-gti/reviews)
  McAfee GTI para ESM ofrece un flujo constantemente actualizado y rico que permite el rápido descubrimiento de eventos que involucran comunicaciones con direcciones IP sospechosas o maliciosas.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.6/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Trellix](https://www.g2.com/es/sellers/trellix)
- **Año de fundación:** 2004
- **Ubicación de la sede:** Milpitas, CA
- **Twitter:** @Trellix (241,661 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/44195/ (803 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Empresa, 38% Mediana Empresa


### 11. [VulScan](https://www.g2.com/es/products/vulscan/reviews)
  Escaneo Automatizado de Vulnerabilidades. ¡Precios Asequibles Para Todos! Con casi 70 nuevas vulnerabilidades ocultas identificadas cada día, necesitarías ser un superhéroe con visión de rayos X para encontrarlas todas. O, puedes dejar que VulScan lo haga por ti. VulScan está diseñado específicamente para MSPs y para Departamentos de TI que manejan su propia seguridad informática. Tiene todas las características que necesitas para la gestión de vulnerabilidades internas y externas, pero sin toda la complejidad que se encuentra en soluciones más antiguas. Lo mejor de todo es que VulScan tiene un precio tal que el costo ya no es una barrera para escanear tantos activos como necesites, tan frecuentemente como desees. Por eso nuestro lema es &quot;¡Gestión de Vulnerabilidades Para El Resto de Nosotros!&quot; VulScan es una plataforma de gestión de vulnerabilidades basada en la nube y asequible. Incluye el software necesario para desplegar un número ilimitado de dispositivos de escaneo de red virtual utilizando Hyper-V o VMWare, y un portal basado en la nube para controlar los escáneres y gestionar los problemas descubiertos. Para el escaneo de redes internas, los dispositivos se pueden instalar en cualquier computadora existente que tenga capacidad excedente en la red, o instalarse en una caja dedicada para ser instalada permanentemente. Puedes añadir múltiples escáneres y configurarlos para escanear partes separadas de la red para obtener resultados aún más rápidos enviados al mismo panel de control del sitio del cliente sin costo adicional. Para el escaneo externo, los dispositivos se instalan en el centro de datos del MSP u otra ubicación remota y se &quot;apuntan&quot; a las direcciones IP públicas de la red objetivo.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.1/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 7.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Kaseya](https://www.g2.com/es/sellers/kaseya)
- **Sitio web de la empresa:** https://www.kaseya.com/
- **Año de fundación:** 2000
- **Ubicación de la sede:** Miami, FL
- **Twitter:** @KaseyaCorp (17,429 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 67% Pequeña Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (42 reviews)
- Características (20 reviews)
- Informando (17 reviews)
- Funciones de informes (17 reviews)
- Eficiencia de escaneo (17 reviews)

**Cons:**

- Informe Inadecuado (10 reviews)
- Mejora de UX (10 reviews)
- Configuración difícil (8 reviews)
- Informe limitado (8 reviews)
- Pobre atención al cliente (8 reviews)

### 12. [threatER](https://www.g2.com/es/products/threater/reviews)
  threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitiéndole obtener mejores conocimientos y extraer más valor de su conjunto de seguridad. threatER transforma su conjunto de seguridad en un motor de prevención inteligente, adaptativo y automatizado. Con threatER, reduce el riesgo, obtiene más valor de sus inversiones en seguridad y refuerza la confianza en cada conexión sin ralentizar su negocio. Aprenda más en www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 7.5/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [threatER](https://www.g2.com/es/sellers/threater)
- **Sitio web de la empresa:** https://www.threater.com/
- **Ubicación de la sede:** Tysons, Virginia
- **Página de LinkedIn®:** https://www.linkedin.com/company/threater/ (28 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Mediana Empresa, 32% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Eficiencia del rendimiento (3 reviews)
- Seguridad (3 reviews)
- Configura la facilidad (3 reviews)
- Protección contra amenazas (3 reviews)

**Cons:**

- Problemas de rendimiento (3 reviews)
- Problemas de compatibilidad (2 reviews)
- Falsos positivos (2 reviews)
- Control de acceso (1 reviews)
- Problemas de acceso (1 reviews)

### 13. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/es/products/defendify-all-in-one-cybersecurity-solution/reviews)
  Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo. Ofreciendo múltiples capas de protección, Defendify proporciona una plataforma todo-en-uno, fácil de usar, diseñada para fortalecer la ciberseguridad en personas, procesos y tecnología, de manera continua. Con Defendify, las organizaciones optimizan evaluaciones de ciberseguridad, pruebas, políticas, capacitación, detección, respuesta y contención en una solución de ciberseguridad consolidada y rentable. 3 capas, 13 soluciones, 1 plataforma, incluyendo: • Detección y Respuesta Gestionada • Plan de Respuesta a Incidentes Cibernéticos • Alertas de Amenazas de Ciberseguridad • Simulaciones de Phishing • Capacitación en Conciencia de Ciberseguridad • Videos de Conciencia de Ciberseguridad • Pósters y Gráficos de Conciencia de Ciberseguridad • Política de Uso Aceptable de Tecnología • Evaluaciones de Riesgos de Ciberseguridad • Pruebas de Penetración • Escaneo de Vulnerabilidades • Escaneo de Contraseñas Comprometidas • Escaneo de Seguridad de Sitios Web Vea Defendify en acción en www.defendify.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.7/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Defendify](https://www.g2.com/es/sellers/defendify)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Portland, Maine
- **Twitter:** @defendify (307 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/11098948/ (37 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 65% Pequeña Empresa, 35% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Ciberseguridad (6 reviews)
- Configuración fácil (5 reviews)
- Perspectivas (5 reviews)
- Monitoreo (5 reviews)

**Cons:**

- Informe Inadecuado (4 reviews)
- Informe deficiente (4 reviews)
- Falta de información (2 reviews)
- Personalización limitada (2 reviews)
- Características limitadas (2 reviews)

### 14. [Pure Signal™ Scout](https://www.g2.com/es/products/pure-signal-scout/reviews)
  Scout Ultimate es una herramienta de inteligencia de amenazas basada en la web para analistas de seguridad de todos los niveles de experiencia. Con una interfaz gráfica simple, pantallas gráficas, resultados etiquetados y búsquedas fáciles de usar, ayuda a determinar rápidamente si las IPs sospechosas son maliciosas o están comprometidas. Es el lugar para comenzar investigaciones de IPs individuales, dominios o rangos CIDR completos relacionados con actividades maliciosas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.4/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Team Cymru](https://www.g2.com/es/sellers/team-cymru)
- **Sitio web de la empresa:** https://www.team-cymru.com
- **Año de fundación:** 1998
- **Ubicación de la sede:**  Lake Mary, FL
- **Twitter:** @teamcymru (41,116 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/team-cymru/ (130 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 20% Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Facilidad de uso (1 reviews)
- Eficiencia de escaneo (1 reviews)
- Velocidad (1 reviews)


### 15. [guardsix](https://www.g2.com/es/products/guardsix/reviews)
  guardsix es una solución integral de ciberseguridad diseñada específicamente para Proveedores de Servicios de Seguridad Gestionada (MSSPs) y Proveedores de Infraestructura Nacional Crítica (CNI). El centro de comando guardsix, una plataforma unificada de SecOps, permite a las organizaciones detectar eficazmente ciberataques mientras aseguran el cumplimiento de diversas regulaciones de datos. Al ofrecer un marco robusto para monitorear y gestionar eventos de seguridad, guardsix aborda la creciente necesidad de detección avanzada de amenazas y adherencia regulatoria en el complejo panorama digital actual. gel centro de comando guardsix se destaca al proporcionar visibilidad completa a través de entornos de TI mediante la integración de múltiples tecnologías de seguridad, incluyendo Gestión de Información y Eventos de Seguridad (SIEM), Detección y Respuesta de Red (NDR), y Orquestación, Automatización y Respuesta de Seguridad (SOAR). Esta integración permite a las organizaciones monitorear sus sistemas de manera holística, asegurando que las amenazas potenciales sean identificadas y abordadas de manera oportuna. Además, guardsix emplea tecnología de hipergráfico, que conecta detecciones de diversas fuentes, permitiendo a los usuarios determinar si un incidente es parte de un ataque más extenso. Esta capacidad mejora la conciencia situacional y mejora los tiempos de respuesta a incidentes. Una de las principales ventajas de guardsix es su naturaleza abierta, independiente de proveedores y plataformas, lo que permite a los usuarios elegir cómo y desde dónde ingerir datos. Esta flexibilidad es crucial para las organizaciones que operan en entornos heterogéneos, ya que les permite adaptar sus soluciones de seguridad para satisfacer sus necesidades específicas. Además, guardsix normaliza automáticamente los datos en una taxonomía común, simplificando el análisis y la utilización de la información ingerida. Esta característica asegura que los usuarios puedan derivar fácilmente conocimientos de sus datos, independientemente de su formato o fuente original. guardsix también prioriza el cumplimiento con los principales marcos regulatorios, incluyendo NIS2, Schrems II, HIPAA, GDPR, PCI-DSS y SOX. Al proporcionar capacidades centralizadas de registro e informes, la plataforma facilita la adherencia a las directrices de seguridad como CERT-In, SOC 2 Tipo II e ISO27001. Este enfoque en el cumplimiento no solo ayuda a las organizaciones a evitar posibles problemas legales, sino que también mejora su postura de seguridad general al asegurar que cumplan con los estándares y mejores prácticas de la industria. En resumen, guardsix es una solución de ciberseguridad versátil que empodera a los MSSPs y proveedores de CNI para detectar amenazas de manera efectiva mientras mantienen el cumplimiento con los requisitos regulatorios. Su integración de tecnologías de seguridad esenciales, opciones flexibles de ingestión de datos y énfasis en el cumplimiento lo convierten en un activo valioso para las organizaciones que buscan fortalecer sus defensas de ciberseguridad.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.6/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [guardsix](https://www.g2.com/es/sellers/guardsix)
- **Sitio web de la empresa:** https://guardsix.com/
- **Año de fundación:** 2001
- **Ubicación de la sede:** Copenhagen, Capital Region
- **Página de LinkedIn®:** https://linkedin.com/company/guardsix (117 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 44% Mediana Empresa, 31% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Gestión de registros (5 reviews)
- Atención al Cliente (4 reviews)
- Integraciones fáciles (4 reviews)
- Eficiencia (4 reviews)

**Cons:**

- Diseño de interfaz deficiente (3 reviews)
- Mejora de UX (3 reviews)
- Complejidad (2 reviews)
- Interfaz confusa (2 reviews)
- Deficiencia de información (2 reviews)

### 16. [SpyCloud](https://www.g2.com/es/products/spycloud/reviews)
  SpyCloud protege a las empresas de los ciberataques basados en la identidad. Alertamos proactivamente a los equipos de seguridad cuando los datos de sus usuarios han sido comprometidos por una infección de malware o una violación de terceros, y automatizamos la remediación de usuarios y aplicaciones expuestos para detener ataques dirigidos, incluidos el ransomware, la toma de control de cuentas y el fraude en línea. Las empresas y marcas de consumo más innovadoras del mundo confían en SpyCloud para prevenir ataques, salvaguardar más de 4 mil millones de cuentas de empleados y consumidores, y agilizar las investigaciones de delitos cibernéticos.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.5/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [SpyCloud](https://www.g2.com/es/sellers/spycloud)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Austin, Texas
- **Página de LinkedIn®:** https://www.linkedin.com/company/22295346/ (261 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Notificaciones de alerta (1 reviews)
- Gestión centralizada (1 reviews)
- Características completas (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de Despliegue (1 reviews)


### 17. [Fortra Brand Protection](https://www.g2.com/es/products/fortra-brand-protection/reviews)
  La Protección de Marca de Fortra protege los activos digitales críticos y los datos de la organización al detectar y mitigar rápidamente dominios similares, sitios de phishing, perfiles sociales falsos y otras amenazas externas. Con una amplitud de colección inigualable, inteligencia curada por expertos y estrategias de mitigación de extremo a extremo, la Protección de Marca de Fortra ofrece visibilidad completa a través de fuentes en línea, reduce el ruido para identificar amenazas reales y permite las eliminaciones más rápidas y efectivas de la industria.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Fortra](https://www.g2.com/es/sellers/fortra)
- **Sitio web de la empresa:** https://www.fortra.com/
- **Año de fundación:** 1982
- **Ubicación de la sede:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 49% Mediana Empresa, 29% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Alertas (5 reviews)
- Monitoreo (4 reviews)
- Inteligencia de Amenazas (4 reviews)
- Facilidad de uso (3 reviews)
- Tiempo de respuesta (3 reviews)

**Cons:**

- Caro (3 reviews)
- Configuración inicial difícil (1 reviews)
- Curva de aprendizaje difícil (1 reviews)
- Configuración difícil (1 reviews)
- Falta de automatización (1 reviews)

### 18. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/es/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention es una solución de seguridad integral diseñada para proteger a las organizaciones de amenazas cibernéticas sofisticadas, incluidos los ataques de día cero y el malware avanzado. Al integrar inteligencia de amenazas en tiempo real con tecnologías avanzadas de IA, SandBlast ofrece mecanismos de defensa proactivos que previenen amenazas cibernéticas desconocidas mientras mantiene operaciones comerciales sin interrupciones. Características y Funcionalidad Clave: - Prevención de Amenazas de Día Cero: Utiliza inteligencia de amenazas poderosa y motores basados en IA para detectar y bloquear amenazas cibernéticas previamente desconocidas antes de que puedan infiltrarse en la red. - Emulación y Extracción de Amenazas: Emplea inspección a nivel de CPU y emulación de amenazas para analizar archivos sospechosos en un entorno virtualizado, identificando y mitigando amenazas potenciales sin afectar el rendimiento de la red. - Gestión de Seguridad Simplificada: Ofrece configuración con un solo clic con perfiles de políticas de seguridad preconfigurados optimizados para diversas necesidades empresariales, reduciendo la carga administrativa y asegurando protección actualizada. - Productividad Sin Interrupciones: Ofrece una estrategia de prevención primero que no compromete la experiencia del usuario, permitiendo operaciones comerciales ininterrumpidas incluso al tratar con archivos sospechosos. Valor Principal y Soluciones para el Usuario: SandBlast Advanced Network Threat Prevention aborda la necesidad crítica de las organizaciones de defenderse contra amenazas cibernéticas en evolución sin interrumpir las operaciones diarias. Al proporcionar inteligencia de amenazas en tiempo real, mecanismos de respuesta automatizados e integración sin problemas con la infraestructura de red existente, SandBlast mejora la postura de seguridad, minimiza los incidentes de seguridad y asegura una defensa robusta contra malware, ransomware y amenazas persistentes avanzadas. Su gestión intuitiva y protección integral contra amenazas permiten a los equipos de seguridad mantener altos niveles de protección con menor complejidad y esfuerzo administrativo.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 7.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 67% Mediana Empresa, 28% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Integraciones fáciles (2 reviews)
- Características (1 reviews)
- Facilidad de instalación (1 reviews)
- Integraciones (1 reviews)

**Cons:**

- Costo (1 reviews)
- Caro (1 reviews)
- Alto uso de recursos (1 reviews)
- Información incompleta (1 reviews)
- Características limitadas (1 reviews)

### 19. [SIRP](https://www.g2.com/es/products/sirp/reviews)
  SIRP es una plataforma SOC autónoma nativa de IA diseñada para evolucionar la Orquestación, Automatización y Respuesta de Seguridad (SOAR) tradicional hacia operaciones de seguridad gobernadas y basadas en decisiones. A diferencia de las herramientas SOAR heredadas que dependen de libros de jugadas estáticos y automatización de flujos de trabajo, SIRP permite que agentes inteligentes de IA analicen alertas, calculen riesgos, ejecuten acciones de respuesta y aprendan continuamente de los resultados dentro de los límites de políticas definidas. La plataforma combina razonamiento contextual, inteligencia en tiempo real y aprendizaje adaptativo para reducir la clasificación manual, minimizar la fatiga de alertas y acelerar la respuesta a incidentes mientras mantiene la gobernanza, la auditabilidad y el control. SIRP apoya a los equipos SOC empresariales y a los MSSP que buscan operar a velocidad de máquina sin sacrificar la supervisión humana para decisiones de alto impacto.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [SIRP](https://www.g2.com/es/sellers/sirp)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Bethesda, Maryland
- **Twitter:** @sirp_io (72 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/13684515/ (58 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 41% Pequeña Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Integraciones fáciles (1 reviews)
- Características (1 reviews)


### 20. [Maltego](https://www.g2.com/es/products/maltego/reviews)
  Maltego es la plataforma de investigación cibernética más utilizada en el mundo, que ofrece una solución todo en uno tanto para investigaciones rápidas de OSINT como para análisis complejos de enlaces de grandes conjuntos de datos con integración de datos sin problemas en un entorno analítico. Permite el monitoreo en tiempo real de redes sociales y un análisis profundo de redes para descubrir patrones y conexiones ocultas. Maltego es confiable para inteligencia de amenazas, conciencia situacional, investigaciones de aplicación de la ley y aplicaciones de confianza y seguridad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.5/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Maltego](https://www.g2.com/es/sellers/maltego)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Munich, DE
- **Twitter:** @MaltegoHQ (14,420 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/maltego/ (168 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 59% Pequeña Empresa, 27% Mediana Empresa


### 21. [CrowdSec](https://www.g2.com/es/products/crowdsec/reviews)
  CrowdSec es una pila de seguridad de código abierto que detecta comportamientos agresivos y les impide acceder a tus sistemas. Su diseño fácil de usar y la facilidad de integración en tu infraestructura de seguridad actual ofrecen una baja barrera de entrada técnica y un alto beneficio de seguridad. Una vez que se detecta un comportamiento no deseado, se bloquea automáticamente. La IP agresiva, el escenario activado y la marca de tiempo se envían para curación, para evitar envenenamientos y falsos positivos. Si se verifica, esta IP se redistribuye a todos los usuarios de CrowdSec que ejecutan el mismo escenario. Al compartir la amenaza que enfrentaron, todos los usuarios se protegen mutuamente.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.7/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.7/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CrowdSec](https://www.g2.com/es/sellers/crowdsec)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Paris, FR
- **Twitter:** @Crowd_Security (19,513 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 69% Pequeña Empresa, 21% Mediana Empresa


### 22. [Zignal Labs](https://www.g2.com/es/products/zignal-labs/reviews)
  La tecnología de inteligencia en tiempo real de Zignal ayuda a las organizaciones más grandes del mundo a proteger a su gente, lugares y posición.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Facilidad de uso:** 7.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Zignal Labs](https://www.g2.com/es/sellers/zignal-labs)
- **Año de fundación:** 2011
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @ZignalLabs (3,344 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2536240/ (64 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Relaciones Públicas y Comunicaciones
  - **Company Size:** 40% Empresa, 30% Mediana Empresa


### 23. [OnSecurity](https://www.g2.com/es/products/onsecurity/reviews)
  OnSecurity es un proveedor líder de pruebas de penetración acreditado por CREST con sede en el Reino Unido, dedicado a ofrecer servicios de pruebas de penetración de alto impacto y alta inteligencia a empresas de todos los tamaños. Al simplificar la gestión y entrega de pruebas de penetración, facilitamos a las organizaciones mejorar su postura de seguridad y mitigar riesgos, contribuyendo a un entorno digital más seguro para todos. Pruebas de penetración, escaneo de vulnerabilidades e inteligencia de amenazas, todo en una plataforma.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [On Security](https://www.g2.com/es/sellers/on-security)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Bristol, GB
- **Twitter:** @weareonsecurity (1,341 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/onsecurity (53 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 64% Pequeña Empresa, 31% Mediana Empresa


### 24. [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations es una solución de software sofisticada diseñada para mejorar la gestión de amenazas y vulnerabilidades, así como la respuesta a incidentes para las organizaciones. Al aprovechar la inteligencia artificial, esta plataforma permite a los equipos de seguridad operar de manera más eficiente y efectiva, permitiendo una colaboración fluida entre los departamentos de TI, seguridad y gestión de riesgos. El objetivo principal de ServiceNow Security Operations es simplificar los procesos de seguridad complejos mientras se minimizan los riesgos asociados con las amenazas cibernéticas. Dirigido a equipos de seguridad dentro de organizaciones de diversos tamaños, ServiceNow Security Operations aborda la necesidad de un enfoque cohesivo para gestionar incidentes de seguridad y vulnerabilidades. Es particularmente beneficioso para organizaciones que utilizan múltiples herramientas de seguridad, ya que integra datos de seguridad y vulnerabilidades de estos sistemas existentes. Esta integración permite a los equipos responder a las amenazas más rápidamente al automatizar flujos de trabajo y procesos críticos, reduciendo así el esfuerzo manual tradicionalmente requerido en la respuesta a incidentes. Las características clave de ServiceNow Security Operations incluyen flujos de trabajo inteligentes que automatizan tareas rutinarias, permitiendo a los profesionales de seguridad centrarse en iniciativas más estratégicas. Las capacidades impulsadas por IA de la plataforma facilitan la correlación automática de inteligencia de amenazas de diversas fuentes, como el marco MITRE ATT&amp;CK. Esta característica mejora la conciencia situacional y permite a los equipos priorizar las amenazas de manera efectiva basándose en datos en tiempo real. Además, la capacidad de tomar medidas dentro de otras herramientas de gestión de seguridad o TI desde una consola centralizada agiliza las operaciones, asegurando que los equipos puedan responder a los incidentes sin retrasos innecesarios. Además, el uso de flujos de trabajo de seguridad digital y orquestación acelera significativamente tareas como el análisis, la priorización y la remediación. Al automatizar estos procesos, las organizaciones no solo pueden mejorar sus tiempos de respuesta, sino también mejorar su postura general de ciberseguridad. La integración de la automatización impulsada por IA dentro de la plataforma ServiceNow AI Platform® fortalece aún más las capacidades de la plataforma, permitiendo a las organizaciones impulsar la resiliencia cibernética y reducir su exposición a amenazas potenciales. En resumen, ServiceNow Security Operations es una solución integral que aborda las complejidades de los desafíos modernos de ciberseguridad. Al automatizar y simplificar la gestión de amenazas y vulnerabilidades, empodera a los equipos de seguridad para responder de manera más efectiva, mejorando así el marco de seguridad general de una organización.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ServiceNow](https://www.g2.com/es/sellers/servicenow)
- **Sitio web de la empresa:** https://www.servicenow.com/
- **Año de fundación:** 2004
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @servicenow (54,215 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 55% Empresa, 20% Mediana Empresa


#### Pros & Cons

**Pros:**

- Capacidades de integración (11 reviews)
- Soporte de integración (10 reviews)
- Facilidad de uso (9 reviews)
- Integraciones (8 reviews)
- Gestión de Incidentes (7 reviews)

**Cons:**

- Configuración difícil (4 reviews)
- Problemas de integración (4 reviews)
- Problemas de Licencias (3 reviews)
- Complejidad (2 reviews)
- Personalización difícil (2 reviews)

### 25. [SL Professional](https://www.g2.com/es/products/sl-professional/reviews)
  Social Links es un proveedor global de OSINT (Inteligencia de Fuentes Abiertas) que capacita a investigadores y profesionales de la seguridad con productos innovadores impulsados por IA. Reunimos grandes volúmenes de datos de fuentes abiertas, incluidas redes sociales, mensajería, blockchains y la Dark Web, para analizar y visualizar una imagen holística que optimiza las investigaciones basadas en datos. SL Professional es un complemento de Maltego para realizar investigaciones exhaustivas en redes sociales, mensajería, blockchains y la Dark Web. Permite la recopilación, visualización y análisis de datos en tiempo real de cientos de fuentes.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Social Links](https://www.g2.com/es/sellers/social-links)
- **Año de fundación:** 2015
- **Ubicación de la sede:** New York, US
- **Twitter:** @_SocialLinks_ (13,883 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/social-links/ (90 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Pequeña Empresa, 18% Mediana Empresa




## Parent Category

[Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)



## Related Categories

- [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Software de Protección de Marca](https://www.g2.com/es/categories/brand-protection)
- [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
- [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
- [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.




