# Mejor Software de Inteligencia de Amenazas - Página 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas





## Best Software de Inteligencia de Amenazas At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Netcraft

Netcraft es un tipo de solución de protección contra riesgos digitales diseñada para ayudar a las organizaciones a salvaguardar su presencia en línea contra la suplantación de marca, el phishing y diversas amenazas cibernéticas. Esta plataforma integral ofrece servicios de detección y eliminación automatizados, asegurando que las marcas puedan gestionar eficazmente su reputación digital y mitigar los riesgos asociados con actividades maliciosas en internet. Dirigidas principalmente a empresas, instituciones financieras, compañías tecnológicas y agencias gubernamentales, las soluciones de Netcraft están orientadas a organizaciones que requieren una protección en línea robusta. La plataforma es particularmente beneficiosa para aquellos que enfrentan la amenaza constante de suplantación de marca, donde actores maliciosos crean dominios similares o perfiles fraudulentos para engañar a los clientes. Al proporcionar un enfoque proactivo para la protección de marca, Netcraft permite a las organizaciones mantener la confianza y credibilidad en sus interacciones digitales. Una de las características clave de Netcraft es su capacidad automatizada de suplantación y protección de marca. Esto incluye la identificación y eliminación rápida de dominios similares, perfiles falsos en redes sociales y aplicaciones móviles fraudulentas. Los servicios de interrupción de phishing y fraude de la plataforma ofrecen una eliminación rápida de sitios de phishing e infraestructura relacionada, reduciendo significativamente la ventana de oportunidad para los ciberdelincuentes. Además, Netcraft proporciona inteligencia en tiempo real sobre delitos cibernéticos, entregando datos de amenazas legibles por máquina que se integran perfectamente en los Centros de Operaciones de Seguridad (SOC) y los Sistemas de Gestión de Información y Eventos de Seguridad (SIEM). El impacto de las soluciones de Netcraft es evidente en su rendimiento líder en el mercado. La plataforma es responsable de casi un tercio de las eliminaciones de phishing en el mundo, demostrando su efectividad en la lucha contra las amenazas cibernéticas. Con un tiempo medio de eliminación de phishing de solo 1.9 horas, Netcraft asegura que las amenazas se neutralicen rápidamente, previniendo el daño potencial a las organizaciones y sus clientes. Además, la plataforma procesa más de 23 mil millones de puntos de datos anualmente, lo que le permite descubrir y validar amenazas con una velocidad y precisión notables. El efecto de red global de Netcraft mejora su propuesta de valor, ya que sus fuentes de inteligencia de amenazas son licenciadas por los principales navegadores y compañías antivirus, protegiendo así a miles de millones de usuarios en todo el mundo. Este alcance extenso no solo refuerza la credibilidad de la plataforma, sino que también contribuye a un entorno en línea más seguro para todos. Al aprovechar décadas de experiencia en infraestructura de internet y una inteligencia artificial avanzada, Netcraft se destaca como un líder en protección de marca y gestión de riesgos digitales, proporcionando a las organizaciones las herramientas que necesitan para navegar por las complejidades del panorama de amenazas en línea.



[Reservar una demostración](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1836&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1007938&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1315582&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D3&amp;secure%5Btoken%5D=da5d0a615da99669f76e595c8be910fa7562e2e38d9a2f7e6a7539d5483b3232&amp;secure%5Burl%5D=https%3A%2F%2Fwww.netcraft.com%2Fsolutions%2Fuse-cases%2Fbrand-protection-and-monitoring%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dbrand-protection&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Criminal IP TI](https://www.g2.com/es/products/criminal-ip-ti/reviews)
  Criminal IP equipa a los equipos de seguridad con la Inteligencia de Amenazas accionable necesaria para identificar, analizar y responder proactivamente a las amenazas emergentes. Impulsado por IA y OSINT, ofrece puntuación de amenazas, datos de reputación y detección en tiempo real de una amplia gama de indicadores maliciosos, que van desde servidores C2 e IOCs hasta servicios de enmascaramiento como VPNs, proxies y VPNs anónimos, a través de IPs, dominios y URLs. Su arquitectura centrada en API asegura una integración perfecta en los flujos de trabajo de seguridad para aumentar la visibilidad, la automatización y la respuesta.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [AI Spera](https://www.g2.com/es/sellers/ai-spera)
- **Sitio web de la empresa:** https://www.criminalip.io/
- **Año de fundación:** 2017
- **Ubicación de la sede:** Las Vegas, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/aispera (27 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Automatización (1 reviews)
- Facilidad de uso (1 reviews)
- Características (1 reviews)
- Tiempo de respuesta (1 reviews)
- Configura la facilidad (1 reviews)

**Cons:**

- Curva de aprendizaje difícil (1 reviews)
- Entrenamiento insuficiente (1 reviews)
- Carga lenta (1 reviews)

  ### 2. [Cyber Hawk](https://www.g2.com/es/products/cyber-hawk/reviews)
  Cyber Hawk detecta los cambios críticos dentro de las redes que gestionas y que crean riesgos. Ya sea causado por hackers, actores internos malintencionados o errores honestos, Cyber Hawk dará la alarma sobre cambios críticos difíciles de detectar en tu red. Evita las consecuencias negativas de cambios no planificados o no autorizados en tu entorno de TI. Detecta intentos de inicio de sesión no autorizados, rastrea cambios sospechosos en la configuración de la red e identifica comportamientos anómalos de los usuarios.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.7/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Kaseya](https://www.g2.com/es/sellers/kaseya)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Miami, FL
- **Twitter:** @KaseyaCorp (17,426 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 44% Mediana Empresa, 33% Empresa


#### Pros & Cons

**Pros:**

- Seguridad en la Nube (1 reviews)
- Análisis detallado (1 reviews)
- Facilidad de uso (1 reviews)
- Perspectivas (1 reviews)
- Monitoreo (1 reviews)

**Cons:**

- Problemas de red (1 reviews)
- Carga lenta (1 reviews)
- Rendimiento lento (1 reviews)

  ### 3. [ReversingLabs](https://www.g2.com/es/products/reversinglabs/reviews)
  ReversingLabs es el nombre de confianza en seguridad de archivos y software. Proporcionamos la plataforma moderna de ciberseguridad para verificar y entregar binarios seguros. Confiado por las empresas Fortune 500 y los principales proveedores de ciberseguridad, RL Spectra Core impulsa la cadena de suministro de software y los conocimientos de seguridad de archivos, rastreando más de 422 mil millones de archivos buscables con la capacidad de descomponer binarios de software completos en segundos a minutos. Solo ReversingLabs proporciona ese examen final para determinar si un solo archivo o un binario de software completo presenta un riesgo para su organización y sus clientes.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ReversingLabs](https://www.g2.com/es/sellers/reversinglabs)
- **Año de fundación:** 2009
- **Ubicación de la sede:** Cambridge, US
- **Twitter:** @ReversingLabs (6,968 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/reversinglabs/ (330 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Pequeña Empresa, 10% Mediana Empresa


#### Pros & Cons

**Pros:**

- Precisión de la información (2 reviews)
- Atención al Cliente (2 reviews)
- Eficiencia (2 reviews)
- Priorización (2 reviews)
- Fiabilidad (2 reviews)

**Cons:**

- Consulta Compleja (1 reviews)
- Interfaz confusa (1 reviews)
- Problemas de navegación (1 reviews)
- Mejora de UX (1 reviews)

  ### 4. [ThreatWorx](https://www.g2.com/es/products/threatworx/reviews)
  ThreatWorx es una plataforma de ciberseguridad proactiva de próxima generación que protege servidores, nubes, contenedores y código fuente de malware y vulnerabilidades sin dispositivos de escaneo o agentes voluminosos. ThreatWorx atiende múltiples casos de uso, incluidos inteligencia de amenazas, DevSecOps, seguridad en la nube, gestión de vulnerabilidades y evaluación de riesgos de terceros.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Threatwatch](https://www.g2.com/es/sellers/threatwatch)
- **Año de fundación:** 2016
- **Ubicación de la sede:** LOS GATOS, US
- **Twitter:** @threatwatch (100 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatwatch/ (5 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Mediana Empresa, 40% Pequeña Empresa


  ### 5. [Bitdefender Advanced Threat Intelligence](https://www.g2.com/es/products/bitdefender-advanced-threat-intelligence/reviews)
  Bitdefender Advanced Threat Intelligence es una solución integral de ciberseguridad diseñada para proporcionar a las organizaciones información procesable en tiempo real sobre el panorama global de amenazas. Al aprovechar una vasta red de más de 500 millones de sensores y análisis avanzados, ofrece inteligencia enriquecida sobre amenazas sofisticadas, incluidas las Amenazas Persistentes Avanzadas (APTs), ransomware, esquemas de phishing e infraestructuras de comando y control. Esto permite a los equipos de seguridad detectar, analizar y responder proactivamente a las amenazas cibernéticas emergentes, mejorando la postura de seguridad general y la eficiencia operativa. Características y Funcionalidad Clave: - Perspectivas Únicas sobre Amenazas Emergentes: Ofrece detección temprana de APTs difíciles de identificar y servidores de comando y control, permitiendo medidas de defensa preventivas. - Fuentes de Inteligencia de Alta Calidad: Utiliza datos de una red de telemetría global, incluidos endpoints, rastreadores web, trampas de correo electrónico, honeypots y botnets monitoreados, asegurando información de amenazas precisa y completa. - Análisis Experto de Ciberamenazas: Respaldado por los Laboratorios de Inteligencia de Ciberamenazas de Bitdefender, que comprenden más de 800 investigadores y desarrolladores que emplean IA, aprendizaje profundo y detección de anomalías para mantener flujos de inteligencia de amenazas precisos. - Integración Sin Problemas: Compatible con las principales plataformas de inteligencia de amenazas (TIPs), sistemas de Gestión de Información y Eventos de Seguridad (SIEM) y aplicaciones de Orquestación, Automatización y Respuesta de Seguridad (SOAR), facilitando operaciones optimizadas. Valor Principal y Soluciones para el Usuario: Bitdefender Advanced Threat Intelligence aborda desafíos críticos de ciberseguridad proporcionando a las organizaciones datos de amenazas oportunos y ricos en contexto. Esto permite a los equipos de seguridad priorizar alertas de manera efectiva, reducir falsos positivos y acelerar los tiempos de respuesta a incidentes. Al integrarse sin problemas con las infraestructuras de seguridad existentes, mejora las capacidades de detección de amenazas y apoya estrategias de defensa proactivas, protegiendo en última instancia los datos sensibles y manteniendo la continuidad del negocio.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.7/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 6.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Bitdefender](https://www.g2.com/es/sellers/bitdefender)
- **Año de fundación:** 2001
- **Ubicación de la sede:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,610 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Pequeña Empresa, 17% Mediana Empresa


#### Pros & Cons

**Pros:**

- Alertas (1 reviews)
- Automatización (1 reviews)
- Análisis detallado (1 reviews)
- Recomendaciones (1 reviews)
- Eficiencia de escaneo (1 reviews)

**Cons:**

- Implementación compleja (1 reviews)
- Sobrecarga de información (1 reviews)

  ### 6. [Palo Alto Networks Cortex XSOAR](https://www.g2.com/es/products/palo-alto-networks-cortex-xsoar/reviews)
  Cortex XSOAR de Palo Alto Networks es una plataforma integral de Orquestación, Automatización y Respuesta de Seguridad (SOAR) diseñada para optimizar y mejorar las operaciones de seguridad. Al integrar la automatización, la gestión de casos, la colaboración en tiempo real y la gestión de inteligencia de amenazas, Cortex XSOAR capacita a los equipos de seguridad para responder a los incidentes de manera más eficiente y efectiva. Características y Funcionalidades Clave: - Estandarización y Automatización de Procesos: Cortex XSOAR ofrece más de 270 libros de jugadas predefinidos, permitiendo la automatización de numerosos casos de uso de seguridad. Estos libros de jugadas orquestan acciones de respuesta a través de más de 350 productos de terceros, facilitando la integración sin problemas y la consistencia operativa. - Gestión de Casos Enfocada en la Seguridad: La plataforma unifica alertas, incidentes e indicadores de diversas fuentes en un único marco de gestión de casos. Esta consolidación acelera la respuesta a incidentes al proporcionar una vista completa de los eventos de seguridad. - Colaboración en Tiempo Real: Cortex XSOAR incluye una Sala de Guerra Virtual equipada con ChatOps integrado y una interfaz de línea de comandos. Esta característica permite a los equipos de seguridad colaborar en tiempo real, ejecutar comandos en toda la pila de productos y gestionar incidentes de manera más efectiva. - Gestión de Inteligencia de Amenazas: La plataforma agrega fuentes de inteligencia de amenazas dispares, personaliza y puntúa los feeds, y compara indicadores con el entorno específico de la organización. Esta capacidad permite a los equipos de seguridad tomar acciones informadas rápidamente. Valor Principal y Resolución de Problemas: Cortex XSOAR aborda los desafíos que enfrentan los equipos de seguridad, como el volumen abrumador de alertas y la necesidad de una respuesta rápida a incidentes. Al automatizar tareas repetitivas y estandarizar procesos, la plataforma reduce el tiempo dedicado a los incidentes hasta en un 90%, permitiendo a los analistas centrarse en amenazas críticas. La integración de la gestión de inteligencia de amenazas con capacidades SOAR asegura que las organizaciones puedan operacionalizar los feeds de amenazas de manera efectiva, mejorando su postura de seguridad general. Además, el extenso ecosistema de integración de la plataforma, con más de 360 integraciones de terceros, permite a las organizaciones orquestar flujos de trabajo complejos a través de su infraestructura de seguridad existente sin un desarrollo personalizado extenso.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.2/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 52% Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de Incidentes (3 reviews)
- Interfaz de usuario (2 reviews)
- Precisión de la información (1 reviews)
- Automatización (1 reviews)
- Atención al Cliente (1 reviews)

**Cons:**

- Curva de aprendizaje (2 reviews)
- Personalización limitada (1 reviews)
- Problemas de registro (1 reviews)
- Problemas de gestión de registros (1 reviews)
- Informe deficiente (1 reviews)

  ### 7. [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations es una solución de software sofisticada diseñada para mejorar la gestión de amenazas y vulnerabilidades, así como la respuesta a incidentes para las organizaciones. Al aprovechar la inteligencia artificial, esta plataforma permite a los equipos de seguridad operar de manera más eficiente y efectiva, permitiendo una colaboración fluida entre los departamentos de TI, seguridad y gestión de riesgos. El objetivo principal de ServiceNow Security Operations es simplificar los procesos de seguridad complejos mientras se minimizan los riesgos asociados con las amenazas cibernéticas. Dirigido a equipos de seguridad dentro de organizaciones de diversos tamaños, ServiceNow Security Operations aborda la necesidad de un enfoque cohesivo para gestionar incidentes de seguridad y vulnerabilidades. Es particularmente beneficioso para organizaciones que utilizan múltiples herramientas de seguridad, ya que integra datos de seguridad y vulnerabilidades de estos sistemas existentes. Esta integración permite a los equipos responder a las amenazas más rápidamente al automatizar flujos de trabajo y procesos críticos, reduciendo así el esfuerzo manual tradicionalmente requerido en la respuesta a incidentes. Las características clave de ServiceNow Security Operations incluyen flujos de trabajo inteligentes que automatizan tareas rutinarias, permitiendo a los profesionales de seguridad centrarse en iniciativas más estratégicas. Las capacidades impulsadas por IA de la plataforma facilitan la correlación automática de inteligencia de amenazas de diversas fuentes, como el marco MITRE ATT&amp;CK. Esta característica mejora la conciencia situacional y permite a los equipos priorizar las amenazas de manera efectiva basándose en datos en tiempo real. Además, la capacidad de tomar medidas dentro de otras herramientas de gestión de seguridad o TI desde una consola centralizada agiliza las operaciones, asegurando que los equipos puedan responder a los incidentes sin retrasos innecesarios. Además, el uso de flujos de trabajo de seguridad digital y orquestación acelera significativamente tareas como el análisis, la priorización y la remediación. Al automatizar estos procesos, las organizaciones no solo pueden mejorar sus tiempos de respuesta, sino también mejorar su postura general de ciberseguridad. La integración de la automatización impulsada por IA dentro de la plataforma ServiceNow AI Platform® fortalece aún más las capacidades de la plataforma, permitiendo a las organizaciones impulsar la resiliencia cibernética y reducir su exposición a amenazas potenciales. En resumen, ServiceNow Security Operations es una solución integral que aborda las complejidades de los desafíos modernos de ciberseguridad. Al automatizar y simplificar la gestión de amenazas y vulnerabilidades, empodera a los equipos de seguridad para responder de manera más efectiva, mejorando así el marco de seguridad general de una organización.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ServiceNow](https://www.g2.com/es/sellers/servicenow)
- **Sitio web de la empresa:** https://www.servicenow.com/
- **Año de fundación:** 2004
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @servicenow (53,880 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 55% Empresa, 18% Mediana Empresa


#### Pros & Cons

**Pros:**

- Capacidades de integración (11 reviews)
- Soporte de integración (10 reviews)
- Facilidad de uso (9 reviews)
- Integraciones (8 reviews)
- Gestión de Incidentes (7 reviews)

**Cons:**

- Configuración difícil (4 reviews)
- Problemas de integración (4 reviews)
- Problemas de Licencias (3 reviews)
- Complejidad (2 reviews)
- Personalización difícil (2 reviews)

  ### 8. [TechOwl Shield](https://www.g2.com/es/products/techowl-shield/reviews)
  El Panel de Superficie de Ataque de TechOwl personifica la sofisticación de nuestra solución SaaS, proporcionando una vista completa de su panorama de amenazas digitales. Este panel de última generación ofrece un mapa de calor interactivo de alertas activas, lo que le permite discernir fácilmente la gravedad y la antigüedad de las amenazas potenciales.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [TechOwl Infosec](https://www.g2.com/es/sellers/techowl-infosec)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Surat, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/techowlindia/ (29 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Mediana Empresa, 17% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Detección de amenazas (4 reviews)
- Alertas (2 reviews)
- Facilidad de uso (2 reviews)
- Monitoreo (2 reviews)
- Informando (2 reviews)

**Cons:**

- Falsos positivos (2 reviews)
- Falta de personalización (2 reviews)
- Mejora de UX (1 reviews)

  ### 9. [BLINDSPOT](https://www.g2.com/es/products/prodaft-blindspot/reviews)
  Con BLINDSPOT, mantén tu cadena de suministro segura al exponer riesgos ocultos y predecir amenazas futuras. Nuestra plataforma de inteligencia de riesgos vigila la huella digital de tu organización para identificar y gestionar rápidamente los eslabones débiles en tu cadena de suministro antes de que tengan la oportunidad de dañar tu negocio.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [PRODAFT](https://www.g2.com/es/sellers/prodaft)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Yverdon-les-Bains, CH
- **Página de LinkedIn®:** https://www.linkedin.com/company/2801043 (50 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 20% Empresa, 20% Mediana Empresa


#### Pros & Cons

**Pros:**

- Precisión de la información (2 reviews)
- Atención al Cliente (2 reviews)
- Facilidad de uso (2 reviews)
- Configura la facilidad (2 reviews)
- Análisis detallado (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Curva de aprendizaje difícil (1 reviews)

  ### 10. [Domain and IP Intelligence Feeds](https://www.g2.com/es/products/domain-and-ip-intelligence-feeds/reviews)
  Los feeds de inteligencia de amenazas de dominios y direcciones IP permiten a los proveedores de ciberseguridad y a las operaciones de seguridad hacer que sus productos y equipos sean más rápidos y seguros. Al utilizar el aprendizaje automático para evaluar el riesgo y determinar las clasificaciones de contenido de los hosts, alphaMountain proporciona veredictos de amenazas en tiempo real para cualquier dominio o dirección IP en internet. El enfoque de alphaMountain hacia el riesgo de dominio se basa en tres diferenciadores clave: Frescura: evaluaciones de amenazas de dominios y direcciones IP en tiempo real basadas en algoritmos propios; Fidelidad: granularidad y contexto que permiten mejores resultados de seguridad; Factores: razonamiento contribuyente que impulsa todas las investigaciones a conclusiones rápidas y seguras; Al integrar los datos de alphaMountain en sus productos, los proveedores de ciberseguridad mejoran la precisión y el rendimiento de sus soluciones. Los equipos de operaciones de seguridad aceleran sus investigaciones a través de las integraciones de alphaMountain con plataformas de inteligencia líderes, incluyendo Splunk, SecureX, Maltego, VirusTotal y más.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 7.5/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [alphaMountain AI](https://www.g2.com/es/sellers/alphamountain-ai)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Salt Lake City, US
- **Twitter:** @alphamountainai (54 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/alphamountain/ (14 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Precisión de la información (5 reviews)
- Alertas (2 reviews)
- Atención al Cliente (2 reviews)
- Facilidad de uso (2 reviews)
- Automatización (1 reviews)

**Cons:**

- Falsos positivos (2 reviews)
- Caro (1 reviews)
- Rendimiento de detección deficiente (1 reviews)

  ### 11. [DomainTools](https://www.g2.com/es/products/domaintools/reviews)
  DomainTools es el líder global en inteligencia de internet y el primer lugar al que acuden los profesionales de seguridad cuando necesitan saber. Los equipos de seguridad más avanzados del mundo utilizan nuestras soluciones para identificar riesgos externos, investigar amenazas y proteger proactivamente sus organizaciones en un panorama de amenazas en constante evolución. DomainTools monitorea constantemente Internet y reúne los datos de dominio, sitio web y DNS más completos y confiables para proporcionar contexto inmediato y análisis de riesgos impulsados por aprendizaje automático entregados casi en tiempo real.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 6.7/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [DomainTools](https://www.g2.com/es/sellers/domaintools)
- **Año de fundación:** 2004
- **Ubicación de la sede:** Seattle, WA, Washington
- **Twitter:** @DomainTools (13,157 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/domaintools (141 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 62% Pequeña Empresa, 31% Empresa


  ### 12. [Pure Signal™ Recon](https://www.g2.com/es/products/pure-signal-recon/reviews)
  Pure Signal™ Recon es una plataforma de consulta de inteligencia de amenazas basada en la web. Permite a los analistas de seguridad acceder a los datos propietarios de Team Cymru llamados Pure Signal™, lo que les permite crear búsquedas y filtros para descubrir información de más de 40 conjuntos de datos. Estos conjuntos de datos incluyen NetFlow, PDNS y certificados x509, entre otros. Pure Signal™ Recon está diseñado para usuarios altamente avanzados y se utiliza principalmente con el propósito de reconocimiento cibernético, caza de amenazas cibernéticas, respuesta a incidentes cibernéticos, victimología y riesgos digitales de terceros. Pure Signal™ Recon se licencia por usuario como una suscripción anual, con una variedad de opciones para adaptarse al presupuesto y los requisitos de las necesidades del cliente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Validación de seguridad:** 6.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 7.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Team Cymru](https://www.g2.com/es/sellers/team-cymru)
- **Año de fundación:** 1998
- **Ubicación de la sede:**  Lake Mary, FL
- **Twitter:** @teamcymru (41,059 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/team-cymru/ (130 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Pequeña Empresa, 20% Empresa


#### Pros & Cons

**Pros:**

- Análisis detallado (1 reviews)
- Útil (1 reviews)
- Monitoreo (1 reviews)

**Cons:**

- Seguridad Inadecuada (1 reviews)
- Sobrecarga de información (1 reviews)

  ### 13. [StyxView](https://www.g2.com/es/products/styxview/reviews)
  Styx Intelligence es una empresa líder global en ciberseguridad SaaS que ofrece una plataforma unificada de Protección Externa Digital y de Riesgos Cibernéticos impulsada por IA, que ayuda a proteger su marca, personas e infraestructura digital externa de las amenazas cibernéticas. Construida sobre un marco propietario, Styx ayuda a las organizaciones a monitorear, detectar, priorizar y actuar sobre amenazas como la suplantación de marca y ejecutivos, ataques de phishing, campañas de desinformación, filtración de datos, activos expuestos y riesgos de terceros en la web abierta, redes sociales, noticias y la web oscura. Styx Intelligence ayuda a las organizaciones a obtener visibilidad de las amenazas que existen fuera del perímetro tradicional y a tomar medidas antes de que impacten la confianza, las operaciones o los ingresos mediante: - Descubrir activos expuestos, marcas, dominios, identidades ejecutivas, suplantaciones en redes sociales, credenciales filtradas y riesgos de terceros - Monitorear amenazas externas en la web abierta, redes sociales, noticias, tiendas de aplicaciones, foros y la web oscura - Validar y priorizar los riesgos que más importan con un contexto claro e impacto en el negocio - Interrumpir amenazas a través de eliminaciones automáticas y acciones de respuesta antes de que causen daño La plataforma está diseñada para equipos de seguridad con recursos limitados y reúne protección de marca, protección ejecutiva, monitoreo de redes sociales y noticias, monitoreo de la web oscura, riesgo de terceros, inteligencia de amenazas, seguridad contra desinformación y servicios de eliminación en una solución unificada para el moderno panorama de amenazas externas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Styx Intelligence](https://www.g2.com/es/sellers/styx-intelligence)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Vancouver, CA
- **Página de LinkedIn®:** https://www.linkedin.com/company/styx-intelligence/ (25 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Empresa, 29% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (7 reviews)
- Análisis detallado (4 reviews)
- Facilidad de uso (4 reviews)
- Útil (4 reviews)
- Eficiencia (3 reviews)

**Cons:**

- Errores de software (2 reviews)
- Problemas técnicos (2 reviews)
- Insectos (1 reviews)
- Falsos positivos (1 reviews)
- Mejora necesaria (1 reviews)

  ### 14. [ThreatBolt](https://www.g2.com/es/products/threatbolt/reviews)
  ThreatBolt es la única plataforma de intercambio de inteligencia diseñada cuidadosamente para satisfacer las necesidades de SOC/MSSP. Utiliza un motor impulsado por IA/ML para el análisis y clasificación de amenazas, proporcionando flujos de inteligencia de amenazas de alta fidelidad en tiempo real con puntuaciones precisas y el mejor enriquecimiento de la industria.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.6/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cyberxtron](https://www.g2.com/es/sellers/cyberxtron)
- **Año de fundación:** 2023
- **Ubicación de la sede:** India, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyberxtron-technologies/ (10 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Empresa, 20% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (1 reviews)
- Facilidad de Despliegue (1 reviews)
- Facilidad de uso (1 reviews)
- Capacidades de integración (1 reviews)
- Seguridad (1 reviews)

**Cons:**

- Falta de personalización (1 reviews)

  ### 15. [ThreatCloud AI](https://www.g2.com/es/products/threatcloud-ai/reviews)
  Check Point ofrece inteligencia integral para detener proactivamente las amenazas, gestionar servicios de seguridad para monitorear redes y respuesta a incidentes para responder rápidamente y resolver ataques.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Company Size:** 40% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de Despliegue (1 reviews)
- Facilidad de uso (1 reviews)
- Seguridad (1 reviews)
- Protección de Seguridad (1 reviews)


  ### 16. [Cisco Secure Malware Analytics (Threat Grid)](https://www.g2.com/es/products/cisco-secure-malware-analytics-threat-grid/reviews)
  Threat Grid combina un sandboxing avanzado con inteligencia de amenazas en una solución unificada para proteger a las organizaciones del malware. Con una base de conocimientos de malware robusta y rica en contexto, se puede entender qué está haciendo el malware o intentando hacer, cuán grande es la amenaza que representa y cómo defenderse contra ella.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (720,884 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 75% Empresa, 25% Mediana Empresa


  ### 17. [CybelAngel](https://www.g2.com/es/products/cybelangel/reviews)
  CybelAngel protege a sus clientes con soluciones de Gestión de Superficie de Ataque Externa (EASM) que están impulsadas por las tecnologías de descubrimiento de activos externos y detección de amenazas más completas disponibles. Construida sobre casi una década de aprendizaje automático, nuestra plataforma avanzada escanea la totalidad de internet cada 24 horas para descubrir activos desconocidos y TI en la sombra, servicios en la nube, dispositivos conectados, dominios fraudulentos y credenciales expuestas, las fuentes que los atacantes utilizan para acceder a datos confidenciales, lanzar campañas de phishing o iniciar ataques de ransomware destructivos. La combinación de aprendizaje automático y análisis humano experto de CybelAngel proporciona una visibilidad profunda de las amenazas más críticas, mucho antes de que sean explotadas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CybelAngel](https://www.g2.com/es/sellers/cybelangel)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Paris, Île-de-France, France
- **Twitter:** @CybelAngel (3,414 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cybelangel (163 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Empresa, 20% Mediana Empresa


  ### 18. [PreCrime Intelligence](https://www.g2.com/es/products/precrime-intelligence/reviews)
  PreCrime Intelligence es la solución de inteligencia predictiva más rápida y precisa en ciberseguridad, utilizando IA conductual para predecir y prevenir ataques semanas antes de que ocurran. El crecimiento exponencial de la infraestructura de red ha creado más superficies de ataque que nunca. Usamos la gestión continua de exposición a amenazas (CTEM) para monitorear proactivamente internet en busca de comportamientos sospechosos y dominios peligrosos. Levantamos la bandera sobre actividades anómalas antes de que se conviertan en una brecha de seguridad. Vamos más allá de las listas de bloqueo reactivas para equipar a su equipo con el conjunto de datos más extenso de infraestructura maliciosa futura. Nuestro flujo de inteligencia proporciona indicadores de futuros ataques en lugar de alertas reactivas y le permite establecer una postura de seguridad proactiva. El resultado: solo un 3% de superposición con TI tradicional, o: 97% de datos únicos y proactivos. Cada 10 minutos, monitoreamos todo internet y evaluamos infraestructuras basadas en su comportamiento. Nuestra IA evoluciona continuamente, requiriendo menos intervención humana mientras afina su precisión en la detección de anomalías y evaluación de riesgos. Deniegue infraestructura maliciosa en tiempo casi real antes de que lancen ataques. Características: - 18 días por delante de los flujos de inteligencia tradicionales (mediana) - 99.95% de precisión (menos del 0.05% de falsos positivos) - ~100,000 indicadores proactivos de futuros ataques (IoFA) cada día - Más de 20 millones de infraestructuras sospechosas monitoreadas continuamente - Fácil integración en Firewalls, SIEM/SOAR/TIP, XDR/EDR o resolutores DNS


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [BforeAI](https://www.g2.com/es/sellers/bforeai)
- **Año de fundación:** 2020
- **Ubicación de la sede:** New York, New York, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/bforeai (81 empleados en LinkedIn®)
- **Propiedad:** Privately owned

**Reviewer Demographics:**
  - **Company Size:** 50% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de Investigación (2 reviews)
- Detección de amenazas (2 reviews)
- Alertas (1 reviews)
- Análisis detallado (1 reviews)
- Integraciones fáciles (1 reviews)

**Cons:**

- Rendimiento lento (1 reviews)

  ### 19. [RiskIQ](https://www.g2.com/es/products/riskiq/reviews)
  RiskIQ es el líder en gestión de la superficie de ataque. Una subsidiaria de Microsoft, ayudamos a las organizaciones a descubrir, comprender y mitigar amenazas y exposiciones.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [RiskIQ](https://www.g2.com/es/sellers/riskiq)
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, US
- **Twitter:** @RiskIQ (10,994 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/riskiq_2 (33 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Pequeña Empresa, 25% Empresa


  ### 20. [RiskProfiler - Cyber Threat Intelligence](https://www.g2.com/es/products/riskprofiler-cyber-threat-intelligence/reviews)
  RiskProfiler ofrece servicios de inteligencia de amenazas externas y gestión de riesgos destinados a ayudar a las organizaciones a monitorear y mitigar diversos riesgos, incluidos los de marca, proveedores y cadena de suministro. Su conjunto de productos incluye herramientas automatizadas para la gestión de la superficie de ataque externa, gestión de riesgos de terceros y monitoreo en tiempo real de actividades en la web oscura. Al servicio de industrias como la automotriz, financiera, sanitaria y tecnológica, RiskProfiler se centra en mejorar la ciberseguridad y proteger a las empresas del fraude digital y la suplantación de identidad. Al aprovechar análisis avanzados y conocimientos impulsados por IA, RiskProfiler capacita a las organizaciones para defenderse proactivamente contra amenazas potenciales.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Riskprofiler](https://www.g2.com/es/sellers/riskprofiler)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 25% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Análisis detallado (2 reviews)
- Detección de amenazas (2 reviews)
- Precisión de la información (1 reviews)
- Automatización (1 reviews)
- Facilidad de uso (1 reviews)

**Cons:**

- Carga lenta (1 reviews)

  ### 21. [Threat Intelligence API Platform](https://www.g2.com/es/products/threat-intelligence-api-platform/reviews)
  Proporcionamos APIs de inteligencia de amenazas con información completa sobre los hosts y la infraestructura detrás de ellos. Al combinar datos obtenidos de varios proveedores, nuestras propias bases de datos internas exhaustivas y al analizar la configuración del host en tiempo real, ofrecemos APIs de inteligencia de amenazas que brindan una perspectiva detallada sobre el host objetivo y una detección de amenazas crucial para cualquier sistema.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.4/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.6/10 (Category avg: 9.1/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Threat Intelligence Platform](https://www.g2.com/es/sellers/threat-intelligence-platform)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Walnut, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/threat-intelligence-platform (1 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


  ### 22. [Bolster AI](https://www.g2.com/es/products/bolster-ai/reviews)
  Bolster es una plataforma de seguridad impulsada por inteligencia artificial diseñada para ayudar a las organizaciones a monitorear, detectar y eliminar amenazas que apuntan a su marca y clientes. Esta solución integral se centra en proteger a las empresas a través de varios canales digitales, incluidos sitios web, correo electrónico, redes sociales, la web oscura, tiendas de aplicaciones y registros de dominios. Al aprovechar la inteligencia artificial avanzada, Bolster proporciona protección en tiempo real contra una variedad de amenazas cibernéticas, asegurando que las marcas puedan mantener su integridad y la confianza de sus clientes. La plataforma es particularmente relevante para empresas que operan en entornos altamente competitivos y digitales, donde la suplantación de marca y los ataques de phishing pueden tener consecuencias graves. Estas amenazas no solo comprometen la seguridad, sino que también conducen a pérdidas financieras y daños a la reputación de una empresa. El enfoque proactivo de Bolster hacia la seguridad permite a las organizaciones adelantarse a los riesgos potenciales, convirtiéndolo en una herramienta esencial para la protección de marcas en el panorama digital actual. Las características clave de Bolster incluyen monitoreo continuo de canales en línea, detección en tiempo real de actividades fraudulentas y procesos automatizados de eliminación que pueden resolver problemas en cuestión de horas. Esta capacidad de respuesta rápida distingue a Bolster de las soluciones de seguridad tradicionales, que a menudo implican largos procesos de investigación y remediación. Los algoritmos de inteligencia artificial de la plataforma están diseñados para identificar anomalías y amenazas potenciales rápidamente, permitiendo a las empresas mitigar riesgos antes de que escalen. Los beneficios de usar Bolster van más allá de la detección inmediata de amenazas. Al asegurar una presencia en línea segura, las empresas pueden fomentar la confianza y lealtad del cliente, que son componentes críticos para el éxito a largo plazo. La capacidad de la plataforma para proteger contra la suplantación de marca y los ataques de phishing ayuda a mantener la reputación de una empresa, lo que en última instancia conduce a un aumento de la confianza del cliente y una reducción del impacto financiero de las brechas de seguridad. Fundada en 2017 por profesionales experimentados de la industria de la seguridad, Bolster tiene su sede en Los Altos, California. El compromiso de la empresa con la innovación y la excelencia en ciberseguridad la ha convertido en un socio de confianza para algunas de las marcas más grandes del mundo. Al elegir Bolster, las organizaciones pueden aprovechar la tecnología de vanguardia para proteger sus activos digitales y garantizar una experiencia segura para sus clientes.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Bolster](https://www.g2.com/es/sellers/bolster-5a70a712-87bb-4a4b-8c7a-86c1af12d8b5)
- **Sitio web de la empresa:** https://bolster.ai/
- **Año de fundación:** 2017
- **Ubicación de la sede:** Santa Clara, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/bolster-ai/ (83 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Mediana Empresa, 29% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Protección (2 reviews)
- Seguridad (2 reviews)
- Inteligencia de Amenazas (2 reviews)
- Precisión de la información (1 reviews)

**Cons:**

- Usabilidad compleja (1 reviews)
- Gestión de Fraude (1 reviews)
- Información incompleta (1 reviews)
- Información insuficiente (1 reviews)
- Falta de transparencia (1 reviews)

  ### 23. [Centripetal CleanINTERNET ®](https://www.g2.com/es/products/centripetal-cleaninternet/reviews)
  CleanINTERNET® es una solución de seguridad impulsada por inteligencia que utiliza tecnología de computación de alto rendimiento, algoritmos de software patentados y analistas de seguridad con habilidades únicas para ofrecer una estrategia de protección alternativa robusta a un costo significativamente menor. CleanINTERNET® presenta un enfoque alternativo a la ciberseguridad, poniendo la inteligencia de amenazas al frente, pasando de una defensa reactiva a una proactiva, y ayudando a los equipos de seguridad a ser más eficientes y efectivos. Ahora disponible como una solución basada en la nube, el servicio CleanINTERNET® de Centripetal es un enfoque revolucionario para defender sus activos empresariales basados en la nube de las amenazas cibernéticas al aprovechar la inteligencia de amenazas dinámica a gran escala. CleanINTERNET® CLOUD está diseñado para proteger entornos en la nube, proporcionando una defensa cibernética sin igual y eliminando la necesidad de una infraestructura de ciberseguridad más costosa.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 0.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Centripetal](https://www.g2.com/es/sellers/centripetal-9291e3f9-fc74-4f11-8f6c-18c15042e2b7)
- **Año de fundación:** 2009
- **Ubicación de la sede:** Reston, US
- **Twitter:** @Centripetal_AI (469 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/centripetal-ai (118 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Mediana Empresa, 20% Pequeña Empresa


  ### 24. [Darktrace / EMAIL](https://www.g2.com/es/products/darktrace-email/reviews)
  Darktrace / EMAIL es una plataforma de seguridad de correo electrónico impulsada por IA de autoaprendizaje que protege a las organizaciones contra las amenazas más avanzadas en el correo electrónico y las herramientas de colaboración que otras soluciones pasan por alto. Reconocida como Líder en el Cuadrante Mágico de Gartner y Líder en el premio Voz del Cliente 2025 para Plataformas de Seguridad de Correo Electrónico, está diseñada para abordar la creciente sofisticación de los ataques basados en la comunicación. Los gateways de correo electrónico seguro tradicionales a menudo dependen de reglas estáticas o firmas, que tienen dificultades frente a amenazas modernas como el compromiso de correo electrónico empresarial y los ataques a la cadena de suministro. Darktrace / EMAIL adopta un enfoque diferente al usar IA de autoaprendizaje para entender los patrones de comunicación únicos de cada organización y usuario. Esto le permite detectar anomalías sutiles en mensajes entrantes, salientes y laterales, y responder con acciones autónomas y precisas. Las capacidades clave incluyen: - Detección de amenazas basada en el comportamiento: Identifica phishing, ransomware, apropiaciones de cuentas y riesgos internos al aprender el comportamiento de comunicación &quot;normal&quot; de usuarios internos y externos. - Protección más allá de la bandeja de entrada: Extiende la seguridad a plataformas de colaboración como Microsoft Teams y aplicaciones SaaS, abordando el cambio del phishing hacia nuevos canales. - Respuesta adaptativa: Los correos electrónicos sospechosos se ponen automáticamente en cuarentena, los enlaces se reescriben o los archivos adjuntos se eliminan, todo sin interrumpir la comunicación empresarial legítima. Este enfoque refuerza la comunicación regular y asegura que se retenga la mayor cantidad posible de contenido seguro y no malicioso. - Protección de datos: Proporciona prevención de pérdida de datos basada en el comportamiento y ayuda con la configuración y monitoreo de DMARC para proteger información sensible y la reputación de la marca. Para los equipos de seguridad, Darktrace / EMAIL reduce la carga operativa al automatizar la clasificación y respuesta. Su Analista de Ciber IA proporciona información contextual, mientras que los usuarios finales se benefician de narrativas claras en la aplicación que explican por qué un mensaje es sospechoso, ayudando a reducir los falsos informes de phishing y mejorar la conciencia. Los beneficios para las organizaciones incluyen: - Cobertura integral en plataformas de correo electrónico, colaboración y SaaS. - Reducción de la carga de trabajo para los equipos de seguridad a través de la automatización y el análisis impulsado por IA. - Integración sin problemas con Microsoft 365, Exchange y Google Workspace sin interrumpir el flujo de correo. En resumen, Darktrace / EMAIL ofrece protección adaptativa impulsada por IA en todo el ecosistema de comunicación. Su doble reconocimiento como Líder de Gartner tanto en el premio Voz del Cliente como en el Cuadrante Mágico para Plataformas de Seguridad de Correo Electrónico en 2025 destaca su efectividad en ayudar a las organizaciones a defenderse contra las amenazas más complejas y de rápida evolución de hoy en día.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilidad de uso:** 7.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Darktrace](https://www.g2.com/es/sellers/darktrace)
- **Sitio web de la empresa:** https://www.darktrace.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,176 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 17% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Tecnología de IA (2 reviews)
- Atención al Cliente (2 reviews)
- Eficiencia de Detección (2 reviews)
- Calidad del producto (2 reviews)
- Fiabilidad (2 reviews)

**Cons:**

- Caro (4 reviews)
- Pobre integración (2 reviews)
- Complejidad (1 reviews)
- Falsos positivos (1 reviews)
- Actualizar problemas (1 reviews)

  ### 25. [FortiGuard Labs Outbreak Alerts](https://www.g2.com/es/products/fortiguard-labs-outbreak-alerts/reviews)
  El equipo de FortiGuard desarrolla contramedidas efectivas para proteger a más de 320,000 clientes de Fortinet en todo el mundo. Estas contramedidas incluyen inteligencia de amenazas actualizada al minuto, entregada como un servicio de suscripción para los productos de seguridad de Fortinet.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,247 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 69% Mediana Empresa, 15% Empresa


#### Pros & Cons

**Pros:**

- Protección contra malware (1 reviews)
- Protección contra ransomware (1 reviews)
- Seguridad (1 reviews)
- Actualizaciones de software (1 reviews)

**Cons:**

- Falta de actualizaciones (1 reviews)
- Pobre atención al cliente (1 reviews)
- Rendimiento de detección deficiente (1 reviews)
- Errores de software (1 reviews)



## Parent Category

[Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)



## Related Categories

- [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
- [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.




