# Mejor Software de Inteligencia de Amenazas - Página 5

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas





## Category Overview

**Total Products under this Category:** 184


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 184+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Inteligencia de Amenazas At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io es una plataforma de monitoreo de la web oscura e inteligencia de amenazas. Escanea foros clandestinos, mercados, sitios de paste y fuentes de filtraciones de datos para identificar credenciales expuestas y datos sensibles vinculados a los dominios, empleados o clientes de una organización. La plataforma detecta credenciales comprometidas de filtraciones de datos e infecciones de malware de robo de información. Cuando los dispositivos están infectados con ladrones de información, Whiteintel.io identifica las credenciales recolectadas antes de que puedan ser utilizadas para accesos no autorizados. Los usuarios reciben alertas cuando los datos de su organización aparecen en fuentes de la web oscura o en conjuntos de datos de filtraciones conocidas. Whiteintel.io agrega los hallazgos en un panel centralizado donde los equipos de seguridad pueden buscar, filtrar e investigar exposiciones. La plataforma admite el monitoreo de dominios, búsquedas de credenciales basadas en correo electrónico y el seguimiento de la actividad de actores de amenazas.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D5&amp;secure%5Btoken%5D=2c50fc1ee3f233dada53e72eae57377141d2131e423323ae927dc6461ce32255&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CYJAX](https://www.g2.com/es/products/cyjax/reviews)
  CYJAX es una empresa de tecnología galardonada y proveedora de servicios de inteligencia de amenazas digitales para corporaciones internacionales, agencias de aplicación de la ley y el sector público. Utilizando nuestra tecnología de última generación y nuestro equipo de analistas de clase mundial, CYJAX monitorea Internet para identificar los riesgos digitales para su organización provenientes de amenazas cibernéticas, riesgos reputacionales y la Darknet. CYJAX ofrece un servicio de Respuesta e Investigación de Incidentes que proporciona un enfoque calmado y estructurado para ayudar a las organizaciones cuando ocurre una violación. Nuestras metodologías proactivas dan sentido al ruido y ayudan a tomar decisiones inteligentes, asegurando el futuro para nuestros clientes.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CYJAX](https://www.g2.com/es/sellers/cyjax)
- **Año de fundación:** 2012
- **Ubicación de la sede:** London, GB
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyjax/ (30 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 2. [Digital Vaccine Labs](https://www.g2.com/es/products/digital-vaccine-labs/reviews)
  Los filtros de Vacuna Digital ayudan a su organización a controlar el ciclo de vida de la gestión de parches al proporcionar cobertura preventiva entre el descubrimiento de una vulnerabilidad y la disponibilidad de un parche, así como protección adicional para software heredado y sin soporte.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY
- **Ingresos totales (MM USD):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


### 3. [FORESIET Threat Intelligence](https://www.g2.com/es/products/foresiet-threat-intelligence/reviews)
  Foresiet es una plataforma de protección de riesgos digitales &quot;integrada&quot; habilitada por IA basada en SaaS. Es una solución de inteligencia de amenazas poderosa que puede predecir eficazmente los ciberataques a los que el cliente está pre-expuesto, evaluar y cuantificar automáticamente el riesgo, y recuperarse de la epidemia de brechas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [FORESIET](https://www.g2.com/es/sellers/foresiet)
- **Ubicación de la sede:** Bangalore, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/foresiet/ (14 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 4. [Google Threat Intelligence](https://www.g2.com/es/products/google-threat-intelligence/reviews)
  Mandiant Advantage es una plataforma XDR de múltiples proveedores que ofrece la experiencia transformadora y la inteligencia de primera línea de Mandiant a equipos de seguridad de todos los tamaños.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,910,461 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 5. [HuntingAlice](https://www.g2.com/es/products/huntingalice/reviews)
  HuntingAlice es una plataforma de prospección de IA y generación de leads B2B centrada en la intención. En lugar de construir listas de contactos estáticas, HuntingAlice impulsa la prospección moderna detectando señales de compra públicas reales de personas que coinciden con tu ICP. Utiliza una escucha profunda y continua en LinkedIn y redes profesionales para identificar prospectos en el mercado justo cuando muestran intención, luego convierte esas señales en leads listos para el alcance con un contexto claro de activación. HuntingAlice te ayuda a: - Automatizar la prospección de ambiente con IA, reduciendo el tiempo dedicado a la investigación manual y la creación de listas - Generar leads B2B de mayor calidad al enfocarse en compradores en el mercado - Aumentar las tasas de respuesta y mejorar las tasas de éxito con un alcance impulsado por el contexto HuntingAlice está diseñado para equipos de prospección proactiva y de salida: - Ventas y Desarrollo de Negocios - Equipos de SDR/BDR - Equipos de asociaciones y alianzas - Fundadores de startups que realizan ventas lideradas por el fundador - Agencias de generación de leads


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Sumosimo](https://www.g2.com/es/sellers/sumosimo)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/sumosimo/ (1 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 6. [Hunto AI](https://www.g2.com/es/products/hunto-ai/reviews)
  Hunto AI es una plataforma agente, 100% autónoma, diseñada específicamente para monitorear y cuantificar tus amenazas externas. Monitoreamos proactivamente los activos externos, detectamos la suplantación de marca y la infraestructura de fraude en el mundo real, y ejecutamos eliminaciones rápidas, mientras mapeamos cada hallazgo a pruebas listas para auditoría. - Los CTOs obtienen una reducción medible de la probabilidad de brechas y SLAs de tiempo de mitigación. - Los CEOs/CMOs obtienen supresión del abuso de marca y protección de ingresos. - Cumplimiento obtiene informes que tus auditores realmente aceptan. Hunto AI ofrece una vista en vivo y cuantificada de la exposición, el riesgo externo y el camino más rápido para solucionar.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Hunto AI](https://www.g2.com/es/sellers/hunto-ai)
- **Año de fundación:** 2023
- **Ubicación de la sede:** Melbourne, AU
- **Página de LinkedIn®:** https://www.linkedin.com/company/hunto-ai/ (5 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 25% Empresa


#### Pros & Cons

**Pros:**

- Monitoreo (6 reviews)
- Automatización (5 reviews)
- Detección (5 reviews)
- Perspectivas (4 reviews)
- Detección de amenazas (4 reviews)

**Cons:**

- Falta de automatización (1 reviews)
- Automatización limitada (1 reviews)
- Problemas del módulo (1 reviews)

### 7. [HYAS Insight](https://www.g2.com/es/products/hyas-insight/reviews)
  HYAS Insight proporciona a los equipos de respuesta a amenazas y fraudes una visibilidad nunca antes vista de todo lo que necesitas saber sobre un ataque. Esto incluye el origen, la infraestructura actual que se está utilizando, alertas cuando se crea nueva infraestructura relevante y cualquier infraestructura que probablemente se utilice contra ti en el futuro. Las principales empresas de Fortune 500 confían en nuestras fuentes de datos exclusivas y en un mecanismo de recopilación no tradicional para impulsar sus investigaciones de seguridad y fraude.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [HYAS](https://www.g2.com/es/sellers/hyas)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Vancouver, , CA
- **Twitter:** @hyasinc (1,116 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/hyas-inc/ (28 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 8. [Kaspersky Threat Intelligence](https://www.g2.com/es/products/kaspersky-threat-intelligence/reviews)
  Un único punto de acceso para todos los datos de inteligencia de amenazas legibles por humanos, diseñado tanto para TI como para OT, donde los servicios trabajan juntos para reforzarse mutuamente. El Portal de Inteligencia de Amenazas de Kaspersky proporciona acceso a todos los datos de inteligencia de amenazas legibles por humanos a través de una interfaz web unificada, donde los servicios trabajan juntos para mejorarse entre sí. Al combinar todo el conocimiento y la experiencia, utilizando tecnologías de procesamiento y análisis de datos, el portal ayuda a las organizaciones financieras a contrarrestar eficazmente el panorama moderno de amenazas cibernéticas. • Proporciona un único punto de acceso a inteligencia de amenazas confiable y actualizada para la prevención temprana de ataques e investigación de incidentes • Ofrece un panorama de amenazas relevante considerando las especificidades de la industria y la región • Fortalece los procesos de análisis de archivos mediante sandboxing, atribución de ataques y detección de similitud de archivos • Ayuda a proteger la reputación de la marca rastreando activos digitales y amenazas en recursos de la darknet • Proporciona informes sobre amenazas relacionadas con grupos APT, ciberdelincuentes motivados financieramente y organizaciones industriales


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Kaspersky](https://www.g2.com/es/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Año de fundación:** 1997
- **Ubicación de la sede:** Moscow
- **Twitter:** @kasperskylabind (1,294 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 empleados en LinkedIn®)
- **Teléfono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Protección contra malware (1 reviews)
- Actualizaciones (1 reviews)

**Cons:**

- Escaneo ineficiente (1 reviews)
- Intensivo en recursos (1 reviews)

### 9. [Phantom Threat Intelligence](https://www.g2.com/es/products/phantom-threat-intelligence/reviews)
  Phantom es la plataforma de inteligencia de amenazas impulsada por IA que ofrece información sobre ataques en tiempo real, defensa proactiva y monitoreo avanzado de fuentes públicas y ocultas para credenciales comprometidas, datos violados y tendencias de ataques, ayudando a los equipos de seguridad a adelantarse a las amenazas cibernéticas.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Velstadt](https://www.g2.com/es/sellers/velstadt)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Kyiv, UA
- **Twitter:** @velstadt_com (597 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/velstadt (3 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


#### Pros & Cons

**Pros:**

- Alertas (1 reviews)
- Automatización (1 reviews)
- Monitoreo (1 reviews)
- Tiempo de respuesta (1 reviews)
- Detección de amenazas (1 reviews)


### 10. [Pulsedive](https://www.g2.com/es/products/pulsedive/reviews)
  Pulsedive es una plataforma de inteligencia de amenazas centrada en el analista completamente nueva que puede proporcionar a los usuarios inteligencia de amenazas comunitaria integral para ayudar a identificar amenazas conocidas. Pulsedive está consumiendo actualmente más de 40 fuentes OSINT, lo que equivale a más de un millón de IPs, dominios y URLs que son buscables de forma gratuita en https://pulsedive.com. Una solución dedicada está disponible para clientes empresariales que desean consumir inteligencia de amenazas de proveedores y gestionar sus datos internos y privados sin compartirlos con la comunidad.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Pulsedive](https://www.g2.com/es/sellers/pulsedive)
- **Año de fundación:** 2017
- **Ubicación de la sede:** New Jersey, US
- **Twitter:** @pulsedive (3,268 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/pulsedive/ (2 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


### 11. [Searchlight Cyber](https://www.g2.com/es/products/searchlight-cyber/reviews)
  SOBRE SEARCHLIGHT CYBER: Searchlight Cyber fue fundada en 2017 con la misión de detener a los criminales de actuar con impunidad. Con su oferta pionera de Gestión de Exposición de Amenazas Preventiva (PTEM), Searchlight ayuda a las organizaciones a identificar exposiciones y neutralizar amenazas antes de que comiencen los ataques. Searchlight unifica la gestión de superficie de ataque líder, inteligencia de la web oscura y herramientas de gestión de riesgos para ayudar a las organizaciones a separar la señal del ruido y priorizar las amenazas que importan. Es utilizada por algunas de las empresas más grandes del mundo, agencias gubernamentales y de aplicación de la ley, y los proveedores de servicios de seguridad gestionada que están a la vanguardia de la protección de los clientes contra amenazas externas. ASSETNOTE: HERRAMIENTA DE GESTIÓN DE SUPERFICIE DE ATAQUE DE SEARCHLIGHT CYBER Assetnote escanea y verifica exposiciones en toda su superficie de ataque externa cada hora, cubriendo activos conocidos, TI en la sombra, herramientas de terceros e infraestructura en la nube, entregando hallazgos validados de alta señal, cada uno con una prueba de concepto (POC) funcional. Respaldado por un equipo interno de investigación de seguridad ofensiva que busca activamente vulnerabilidades de día cero en las herramientas de las que depende su organización, alimentando los hallazgos directamente en la plataforma, a menudo meses antes de la divulgación pública y antes de que comience la carrera por los parches. La solución Assetnote incluye: ‣ Escaneo de superficie de ataque cada hora ‣ Motor de exposición de alta señal: valida programáticamente cada hallazgo listo para la remediación inmediata ‣ Investigación de vulnerabilidades de día cero a través de nuestro equipo interno de investigación de seguridad ofensiva ‣ Monitoreo proactivo de IOC ‣ Constructor de firmas personalizadas para ejecutar sus propias verificaciones de seguridad ‣ Amplio soporte de integración a través de integraciones preconstruidas, API y CLI para flujos de trabajo personalizados CERBERUS: HERRAMIENTA DE INVESTIGACIÓN DE LA WEB OSCURA DE SEARCHLIGHT CYBER Cerberus ofrece a los equipos de seguridad y a las fuerzas del orden acceso seguro y buscable a 475 mil millones de puntos de datos en vivo y recapturados que abarcan foros de la web oscura, grupos de ransomware, mercados ilícitos y canales cifrados, incluyendo fuentes cerradas a las que otras plataformas no pueden llegar. La solución Cerberus incluye: ‣ Acceso buscable a más de 475 mil millones de puntos de datos en vivo y recapturados, incluyendo credenciales filtradas ‣ Paneles de grupos de ransomware, IAB y mercados actualizados continuamente ‣ Acelere sus investigaciones con el Asistente de Investigación de IA ‣ Navegador sigiloso: una máquina virtual de la web oscura incorporada para la investigación anónima de fuentes Tor e I2P en el navegador ‣ Alertas automáticas y gestión de casos para monitorear actores de amenazas y actividades relevantes para su organización ‣ Traducción impulsada por IA: traducción diseñada específicamente para contenido de la web oscura DARKIQ: HERRAMIENTA DE MONITOREO DE LA WEB OSCURA Y PRE-ATAQUE DE SEARCHLIGHT CYBER DarkIQ monitorea continuamente indicadores de pre-ataque como credenciales filtradas, infraestructura de phishing y conversaciones en la web oscura, con monitoreo de tráfico de la web oscura propietario. Todas las alertas se mapean a MITRE ATT&amp;CK, dando a los equipos el contexto para responder más rápido y antes en la cadena de eliminación. La solución DarkIQ incluye: ‣ Monitoreo continuo de fuentes cerradas para menciones de su organización, marca y personal ‣ Detección de infostealers y credenciales: identifica automáticamente dispositivos infectados con infostealers y credenciales expuestas ‣ Monitoreo de tráfico de la web oscura de todo el tráfico Tor entrante y saliente a cualquier dirección IP, CIDR o dominio en su red ‣ Servicio de detección y eliminación de phishing: identifica automáticamente infraestructura fraudulenta y toma medidas con eliminaciones integradas ‣ Mapeo MITRE ATT&amp;CK: todas las alertas se mapean automáticamente a técnicas MITRE ATT&amp;CK relevantes y mitigaciones recomendadas ‣ Panel de salud de la empresa e informes para demostrar el impacto de su equipo a la dirección INTANGIC: PRODUCTO DE CUANTIFICACIÓN DE RIESGO CIBERNÉTICO DE SEARCHLIGHT CYBER Intangic es el producto de cuantificación de riesgo cibernético de Searchlight Cyber y la capa de riesgo empresarial de su plataforma de Gestión de Exposición de Amenazas Preventiva (PTEM). Basado en más de 7 años de datos de brechas en 20,000 empresas, aprovechando la inteligencia en tiempo real de la web oscura y tácticas de adversarios, Intangic reemplaza los modelos de puntuación estáticos con análisis predictivo validado por seguros, señalando preventivamente a las organizaciones cuando están siendo activamente atacadas y comparando ese riesgo con sus pares de la industria. Diseñado para aseguradoras, comités de riesgo y equipos de seguridad por igual, Intangic hace que el riesgo cibernético sea cuantificable, asegurable y rastreable, dando a los líderes la evidencia para actuar temprano e informar resultados medibles. La solución Intangic incluye: ‣ Cuantificación de riesgo cibernético en tiempo real: modela el riesgo cibernético directamente en datos de atacantes extraídos de más de 7 años de inteligencia de brechas en 20,000 empresas, reemplazando la puntuación basada en hojas de cálculo estáticas con análisis dinámico basado en evidencia ‣ Visibilidad del comportamiento del atacante: proporciona visibilidad preventiva sobre si los actores de amenazas están atacando activamente su organización, su cadena de suministro o su sector, permitiendo una intervención más temprana antes de que los incidentes escalen ‣ Comparación con pares: compara instantáneamente su postura de riesgo cibernético con sus pares de la industria, dando a los líderes de seguridad y comités de riesgo una visión clara y comparativa de la exposición relativa ‣ Puntuación de riesgo de terceros y cadena de suministro: identifica proveedores críticos y evalúa su impacto financiero y perfil de riesgo cibernético, revelando riesgos ocultos en su red de proveedores antes de que se convierta en su problema ‣ Análisis predictivo validado por seguros: los modelos de riesgo se derivan de análisis predictivo de grado asegurador, haciendo que los resultados sean directamente aplicables a la fijación de precios, suscripción y decisiones de cobertura de seguros cibernéticos ‣ Monitoreo de riesgo a nivel de cartera: monitorea y reporta dinámicamente el riesgo en toda una cartera de activos o clientes, permitiendo a los comités de riesgo, aseguradoras y MSSPs gestionar la exposición financiera a escala


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Searchlight Security](https://www.g2.com/es/sellers/searchlight-security)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Port Solent, GB
- **Twitter:** @SLCyberSec (1,115 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/searchlight-cyber (76 empleados en LinkedIn®)
- **Propiedad:** Private

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 12. [SentinelOne Singularity Threat Intelligence](https://www.g2.com/es/products/sentinelone-singularity-threat-intelligence/reviews)
  La Inteligencia de Amenazas Singularity de SentinelOne es una solución integral de ciberseguridad diseñada para proporcionar a las organizaciones información procesable en tiempo real sobre amenazas emergentes. Al integrar inteligencia avanzada de amenazas directamente en la Plataforma Singularity, permite mecanismos de defensa proactivos contra ataques cibernéticos sofisticados. Características y Funcionalidad Clave: - Inteligencia de Amenazas en Tiempo Real: Ofrece información actualizada sobre las últimas amenazas cibernéticas, asegurando que las organizaciones puedan responder rápidamente a los riesgos potenciales. - Integración Sin Problemas: Se integra directamente con la Plataforma Singularity, mejorando las medidas de seguridad existentes sin la necesidad de herramientas adicionales. - Respuesta Automatizada: Utiliza automatización impulsada por IA para detectar, analizar y responder a amenazas, reduciendo la necesidad de intervención manual. - Cobertura Integral: Monitorea endpoints, cargas de trabajo en la nube y dispositivos IoT, proporcionando una visión holística de la postura de seguridad de la organización. Valor Principal y Problema Resuelto: La Inteligencia de Amenazas Singularity capacita a las organizaciones para adelantarse a los adversarios cibernéticos proporcionando datos de amenazas oportunos y relevantes. Este enfoque proactivo minimiza el riesgo de brechas, reduce los tiempos de respuesta y mejora la resiliencia general de la seguridad. Al automatizar la detección y respuesta a amenazas, alivia la carga sobre los equipos de seguridad, permitiéndoles centrarse en iniciativas estratégicas en lugar de en la gestión rutinaria de amenazas.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


#### Pros & Cons

**Pros:**

- Eficiencia de Detección (1 reviews)
- Detección de amenazas (1 reviews)

**Cons:**

- Curva de aprendizaje difícil (1 reviews)

### 13. [Silobreaker](https://www.g2.com/es/products/silobreaker/reviews)
  Silobreaker es una plataforma de inteligencia nativa de IA que unifica datos, análisis avanzados y experiencia humana para ofrecer información de alta calidad donde más importa. Diseñada para equipos de seguridad, amenazas y riesgos, el motor de inteligencia propietario de Silobreaker automatiza la recopilación, fusión y análisis de datos cibernéticos, geopolíticos y físicos. Con flujos de trabajo impulsados por PIR, automatización agéntica e informes listos para ejecutivos, Silobreaker ayuda a empresas globales y gobiernos a anticipar amenazas, acelerar decisiones, proteger a su gente, operaciones y activos, y construir resiliencia con confianza.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Facilidad de uso:** 7.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Silobreaker](https://www.g2.com/es/sellers/silobreaker)
- **Año de fundación:** 2005
- **Ubicación de la sede:** London, GB
- **Twitter:** @Silobreaker (1,949 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/silobreaker/ (68 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 50% Pequeña Empresa


### 14. [Threat Intelligence Platform](https://www.g2.com/es/products/threat-intelligence-platform/reviews)
  Una Plataforma de Inteligencia de Amenazas (TIP) para Equipos en Crecimiento Nuestra solución integral con fuentes premium, enriquecimiento y automatización que acelera la defensa proactiva a una fracción del costo de otros TIPs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Cyware](https://www.g2.com/es/sellers/cyware)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Jersey City, New Jersey, United States
- **Twitter:** @CywareCo (4,476 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyware/ (253 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 15. [Threatlens Core](https://www.g2.com/es/products/threatlens-core/reviews)
  ThreatLens Core es una plataforma de inteligencia de amenazas y automatización de operaciones de seguridad de nivel empresarial, aumentada con IA, que mejora los entornos SIEM, EDR y XDR existentes. Funciona como una superposición de inteligencia y orquestación, enriqueciendo alertas, correlacionando indicadores de compromiso (IOCs), mapeando el comportamiento del adversario con MITRE ATT&amp;CK y generando libros de jugadas de respuesta guiada. ThreatLens Core ayuda a los equipos de seguridad a reducir la fatiga de alertas, acelerar las investigaciones y mejorar el tiempo medio de respuesta (MTTR) sin reemplazar su pila de seguridad actual. A diferencia de las herramientas SOAR tradicionales que dependen en gran medida de la ingeniería manual de libros de jugadas, ThreatLens Core utiliza una arquitectura de múltiples agentes restringida para automatizar flujos de trabajo de investigación con políticas de control y controles humanos en el bucle. Cómo Funciona ThreatLens Core ThreatLens Core se integra directamente con plataformas como: • Splunk • Microsoft Sentinel • IBM QRadar • CrowdStrike • SentinelOne • Microsoft Defender Ingiere telemetría de seguridad y realiza: • Enriquecimiento de alertas utilizando inteligencia de amenazas comercial y de socios • Correlación de IOC entre casos y análisis de gráficos de amenazas • Mapeo automatizado de técnicas MITRE ATT&amp;CK • Resumen estructurado de incidentes • Evaluación y priorización de riesgos • Generación de libros de jugadas de respuesta asistida por IA Todos los resultados están respaldados por evidencia, son auditables y están diseñados para apoyar la toma de decisiones de los analistas. Integración de Sandbox Incorporada ThreatLens Core admite el análisis automatizado de sandbox para validar archivos sospechosos y artefactos de malware. Las capacidades incluyen: • Envío de archivos a sandbox basado en API • Análisis de detonación de comportamiento • Extracción de indicadores de procesos, redes y registros • Generación y correlación automática de IOC • Mapeo de comportamiento MITRE ATT&amp;CK Esto elimina los flujos de trabajo de carga manual y reduce el tiempo de investigación para alertas impulsadas por malware. Beneficios Clave • Reducir el ruido de alertas y falsos positivos • Mejorar MTTD y MTTR • Estandarizar flujos de trabajo de investigación • Aumentar la productividad de los analistas • Operacionalizar la inteligencia de amenazas • Habilitar la automatización aumentada por IA y gobernada Cómo es Diferente ThreatLens Core ThreatLens Core no es un reemplazo de SIEM. No es un motor de automatización de caja negra. Proporciona inteligencia antes de la automatización, utilizando flujos de trabajo de múltiples agentes aumentados por IA con controles incorporados, registro de auditoría y límites de ejecución controlados. Para organizaciones que buscan: • “IA para la automatización de SOC” • “Plataforma de inteligencia de amenazas con integración de sandbox” • “Alternativa SOAR con IA” • “Herramienta de correlación de IOC y mapeo MITRE ATT&amp;CK” • “Plataforma de enriquecimiento de alertas para SIEM” ThreatLens Core proporciona un enfoque estructurado y gobernado para las operaciones de seguridad modernas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Threatlens Cybersecurity Solutions](https://www.g2.com/es/sellers/threatlens-cybersecurity-solutions)
- **Año de fundación:** 2023
- **Ubicación de la sede:** New York, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatlens-global/ (7 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


#### Pros & Cons

**Pros:**

- Alertas (1 reviews)
- Análisis detallado (1 reviews)
- Facilidad de uso (1 reviews)
- Características (1 reviews)
- Monitoreo (1 reviews)

**Cons:**

- Curva de aprendizaje difícil (1 reviews)
- Problemas de integración (1 reviews)

### 16. [ThreatQ](https://www.g2.com/es/products/threatq/reviews)
  ThreatQuotient mejora las operaciones de seguridad al fusionar fuentes de datos, herramientas y equipos dispares para acelerar la detección y respuesta a amenazas. La plataforma de operaciones de seguridad impulsada por datos de ThreatQuotient ayuda a los equipos a priorizar, automatizar y colaborar en incidentes de seguridad; permite una toma de decisiones más enfocada; y maximiza los recursos limitados al integrar procesos y tecnologías existentes en un espacio de trabajo unificado. El resultado es una reducción del ruido, amenazas prioritarias claras y la capacidad de automatizar procesos con datos de alta fidelidad. Las capacidades líderes en la industria de gestión de datos, orquestación y automatización de ThreatQuotient apoyan múltiples casos de uso, incluyendo respuesta a incidentes, caza de amenazas, spear phishing, triaje de alertas y priorización de vulnerabilidades, y también pueden servir como una plataforma de inteligencia de amenazas. ThreatQuotient tiene su sede en el norte de Virginia con operaciones internacionales basadas en Europa, MENA y APAC. Para más información, visite www.threatquotient.com.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ThreatQuotient](https://www.g2.com/es/sellers/threatquotient)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Ashburn, US
- **Twitter:** @ThreatQuotient (2,282 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatquotient/ (59 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 17. [VMRay](https://www.g2.com/es/products/vmray/reviews)
  La reinvención del sandboxing contra las amenazas de hoy y de mañana. En VMRay, nuestro propósito es liberar al mundo de amenazas digitales indetectables. Liderados por pioneros reputados en ciberseguridad, desarrollamos tecnologías de vanguardia para detectar y analizar amenazas desconocidas, evasivas y sofisticadas que otros pasan por alto. Empoderamos a las organizaciones para acelerar el análisis y la respuesta, automatizar tareas de seguridad y construir su propia inteligencia de amenazas al proporcionar la mejor plataforma de detección y análisis del mundo para amenazas de malware y phishing. \_\_\_ El público objetivo de VMRay abarca una amplia gama de organizaciones, incluidas empresas como las principales firmas tecnológicas, bancos y organizaciones financieras, empresas líderes de manufactura, firmas de contabilidad y consultoría, proveedores de servicios de seguridad gestionada (MSSPs) y entidades gubernamentales. Estos usuarios enfrentan el desafío abrumador de proteger datos sensibles contra amenazas cibernéticas cada vez más sofisticadas. Las tecnologías únicas de VMRay, basadas en el sandbox más avanzado del mundo que emplea un enfoque basado en hipervisor, permiten a los usuarios observar muestras maliciosas en un entorno completamente invisible. Esta capacidad no solo mejora la precisión y profundidad de la detección de amenazas, sino que también asegura que los equipos de seguridad puedan analizar amenazas sin interferencias de tácticas evasivas empleadas por actores de amenazas cibernéticas. Al clasificar, filtrar y priorizar meticulosamente los resultados, VMRay ofrece informes claros y accionables que eliminan el ruido a menudo asociado con el análisis avanzado de amenazas. Esta claridad es crucial para los equipos de seguridad, ya que les permite centrarse en los conocimientos de mayor prioridad sin verse abrumados por datos irrelevantes. Además, las capacidades de integración de VMRay permiten integraciones sin problemas con herramientas de seguridad existentes, como sistemas de Detección y Respuesta de Endpoint (EDR), plataformas de Orquestación, Automatización y Respuesta de Seguridad (SOAR) y plataformas de Inteligencia de Amenazas, mejorando la eficiencia operativa general de los equipos SOC y CTRI, respondedores de incidentes y cazadores de amenazas. Además de su destreza tecnológica, VMRay pone un fuerte énfasis en la privacidad y el control de datos. A diferencia de muchos competidores, VMRay no comparte informes de análisis de clientes, indicadores de compromiso (IOCs) ni ningún tipo de datos con terceros, asegurando que la información sensible permanezca confidencial. Los clientes tienen la flexibilidad de elegir sus ubicaciones de alojamiento de datos (en Alemania y EE. UU.) y duraciones, lo cual es particularmente beneficioso para organizaciones que deben cumplir con regulaciones de privacidad estrictas. Este compromiso con la privacidad, combinado con las soluciones innovadoras de VMRay, posiciona a la empresa como un socio de confianza para organizaciones que buscan fortalecer su resiliencia cibernética y mejorar la madurez del SOC. En última instancia, la dedicación de VMRay a la innovación continua, junto con su enfoque en ofrecer un análisis de amenazas confiable y claro, lo convierte en un jugador formidable en el panorama del análisis de malware. Al abordar las complejidades de las amenazas cibernéticas modernas con precisión y claridad, VMRay empodera a las organizaciones para navegar los desafíos de la ciberseguridad con confianza, asegurando que estén bien equipadas para defenderse contra amenazas tanto actuales como futuras.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [VMRay](https://www.g2.com/es/sellers/vmray)
- **Sitio web de la empresa:** https://www.vmray.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Bochum, DE
- **Twitter:** @vmray (4,080 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/vmray/ (115 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Empresa, 14% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Automatización (3 reviews)
- Atención al Cliente (2 reviews)
- Facilidad de uso (2 reviews)
- Soluciones (2 reviews)
- Detección de amenazas (2 reviews)

**Cons:**

- Curva de aprendizaje difícil (1 reviews)
- Configuración difícil (1 reviews)
- Caro (1 reviews)
- Rendimiento de detección deficiente (1 reviews)
- Mejora de UX (1 reviews)

### 18. [VulnCheck  Exploit and Vulnerability Intelligence](https://www.g2.com/es/products/vulncheck-exploit-and-vulnerability-intelligence/reviews)
  Una plataforma de inteligencia de amenazas cibernéticas de próxima generación, que proporciona inteligencia sobre exploits y vulnerabilidades directamente en las herramientas, procesos, programas y sistemas que la necesitan para superar a los adversarios.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [VulnCheck](https://www.g2.com/es/sellers/vulncheck)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Lexington, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/vulncheck (50 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


#### Pros & Cons

**Pros:**

- Precisión de la información (1 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Capacidades de integración (1 reviews)
- Fiabilidad (1 reviews)


### 19. [AhnLab TIP (Threat Intelligence Platform)](https://www.g2.com/es/products/ahnlab-tip-threat-intelligence-platform/reviews)
  AhnLab TIP es el cerebro detrás de nuestras plataformas de seguridad, ayudando a los usuarios a tomar decisiones informadas con nuestra inteligencia de amenazas procesable y de alta fidelidad. Por qué AhnLab TIP • Inteligencia de Amenazas Procesable Una información de amenazas genérica curada y analizada en AhnLab TIP se convierte en la inteligencia de amenazas cibernéticas procesable que impulsa una respuesta acelerada. Permite a los usuarios abordar eficazmente las amenazas cibernéticas no identificadas e inminentes de manera oportuna. • Impulsando la Planificación Estratégica AhnLab TIP ofrece diferentes tipos de inteligencia de amenazas, incluyendo investigaciones innovadoras, perfiles de actores de amenazas, filtraciones de la web oscura, y más, para predecir amenazas cibernéticas futuras y prevenir su materialización. Esto permite a las organizaciones tomar decisiones de seguridad basadas en inteligencia a nivel de junta e implementar presupuestos basados en prioridades. • Inteligencia Específica del Cliente AhnLab TIP realiza un monitoreo continuo de la cobertura mediática, redes sociales, fuentes abiertas y cerradas, y más, para ayudar a los clientes a conocer los problemas de seguridad relacionados con sus organizaciones en cualquier momento. La plataforma notifica a los usuarios al identificar problemas relevantes para que puedan responder en minutos. Características Clave • Búsqueda de Amenazas Los usuarios pueden buscar diversa información de amenazas que abarca IOCs, tipos de amenazas, actores de amenazas, información de comportamiento, y más, para alimentar una visión unificada de las amenazas cibernéticas y decisiones de seguridad basadas en inteligencia. La función cierra efectivamente la brecha entre las amenazas cibernéticas y la detección y respuesta reales al otorgar una mayor conciencia situacional. • Análisis de Sandbox en la Nube AhnLab TIP ejecuta malware en un entorno virtual para su análisis dinámico de sandbox en la nube. Luego, examina el malware realizando un volcado de memoria y análisis de comportamiento para comprender el riesgo que puede representar para la organización. • Perfilado de Actores de Amenazas Nuestros investigadores nunca dejan de investigar adversarios globales. AhnLab TIP entrega continuamente datos relevantes, alimentación de inteligencia de amenazas y contenido para empoderar a los usuarios a comprender mejor a diferentes actores de amenazas y diseñar estrategias de seguridad con confianza. • Análisis de Fuentes Cerradas AhnLab TIP realiza un monitoreo continuo de fuentes cerradas como foros subterráneos, web profunda y web oscura para agregar datos en tiempo real y desbloquear inteligencia de amenazas para los clientes. Esto les ayuda a entender lo que está sucediendo debajo de la web superficial y cómo puede afectar específicamente a sus negocios. • Recorte de Noticias Al proporcionar eventos actuales de seguridad global y enlaces a blogs o sitios web de actores de amenazas, AhnLab TIP impulsa a los usuarios a defenderse contra ataques de ingeniería social y ejecutar una respuesta rápida a amenazas cibernéticas nacidas de activos.




**Seller Details:**

- **Vendedor:** [AhnLab](https://www.g2.com/es/sellers/ahnlab-7be65c0f-4030-4ddd-9d2c-8413df0f9f71)
- **Año de fundación:** 1995
- **Ubicación de la sede:** Seongnam-si, KR
- **Twitter:** @AhnLab_SecuInfo (2,948 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/ahnlab-inc./ (639 empleados en LinkedIn®)



### 20. [AI-OS by OwlSense](https://www.g2.com/es/products/ai-os-by-owlsense/reviews)
  AI-OS de OwlSense es una plataforma avanzada de inteligencia de código abierto (OSINT) diseñada para ayudar a las organizaciones a detectar, analizar y responder a amenazas digitales emergentes. Empodera a los equipos de seguridad, agencias y empresas para descubrir riesgos ocultos, monitorear la desinformación y construir resiliencia contra campañas maliciosas. Capacidades Clave: Detección Temprana de Amenazas: Identificar líneas de falla y reconocer indicadores tempranos de desinformación coordinada o actividades desestabilizadoras. Exposición de Campañas: Rastrear individuos y redes detrás de narrativas dañinas para mejorar la rendición de cuentas y permitir una respuesta más rápida. Contrarrestar la Radicalización: Detectar y analizar métodos de adoctrinamiento, perfilando a los influenciadores clave y su alcance. Análisis Completo de Medios: Procesar texto, audio, video e imágenes para ofrecer una imagen de inteligencia completa. Perspectivas de Comportamiento: Aplicar perfiles psicométricos y de comportamiento para anticipar riesgos y apoyar la toma de decisiones proactiva. AI-OS de OwlSense proporciona un marco de inteligencia holístico, ayudando a las organizaciones a mantenerse a la vanguardia de las amenazas en línea en evolución.




**Seller Details:**

- **Vendedor:** [OwlSense](https://www.g2.com/es/sellers/owlsense)
- **Ubicación de la sede:** UAE
- **Página de LinkedIn®:** https://www.linkedin.com/company/theowlsense (2 empleados en LinkedIn®)



### 21. [Augur](https://www.g2.com/es/products/seclytics-augur/reviews)
  Seclytics ofrece la única plataforma basada en ciencia de la industria, que caza adversarios en la naturaleza, durante sus etapas de configuración, y ofrece Predicciones de Ataques precisas, verificables y accionables que nuestros clientes utilizan para prevenir sus ataques por completo, e integrar nuestros pivotes de mayor valor que conectan los puntos que otras tecnologías pasan por alto. Esto les ahorra tiempo, dinero y proporciona eficiencias operativas no disponibles en otras soluciones.




**Seller Details:**

- **Vendedor:** [Augur Security](https://www.g2.com/es/sellers/augur-security)
- **Año de fundación:** 2014
- **Ubicación de la sede:** San Diego, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/seclytics/ (25 empleados en LinkedIn®)



### 22. [Breach Risk](https://www.g2.com/es/products/breach-risk/reviews)
  UpGuard Breach Risk es una solución de gestión de la superficie de ataque impulsada por IA que permite a los equipos de seguridad reducidos ver lo que ven los atacantes y tomar control de su riesgo externo. Como parte de la plataforma de Gestión de la Postura de Riesgo Cibernético (CRPM) de UpGuard, se integra perfectamente con el Riesgo de Proveedores y el Riesgo de Usuarios para proporcionar una defensa unificada contra las amenazas cibernéticas modernas. A medida que las organizaciones crecen, su huella digital se expande más allá del firewall, creando puntos ciegos peligrosos. Las herramientas tradicionales a menudo pasan por alto estas señales externas, dejando a los equipos vulnerables a la TI en la sombra, credenciales expuestas y abuso de marca. Breach Risk resuelve esto combinando la Gestión de la Superficie de Ataque (ASM), la Protección de Riesgo Digital (DRP) y el Monitoreo Avanzado de Amenazas en una sola plataforma automatizada. Capacidades Clave: • Descubrimiento Continuo de la Superficie de Ataque: No puedes proteger lo que no puedes ver. Breach Risk mapea continuamente tus activos expuestos a internet como dominios, IPs y recursos en la nube, para descubrir TI en la sombra y configuraciones incorrectas. Inventariamos automáticamente tu huella digital para cerrar las brechas que los atacantes explotan, asegurando que ningún activo quede sin monitorear. • Monitoreo de Amenazas Impulsado por IA: Avanza más allá de los feeds estáticos. Nuestro motor de Monitoreo de Amenazas escanea la web abierta, profunda y oscura para detectar credenciales de empleados filtradas, registros de infostealers y señales de malware antes de que sean utilizadas como armas. A diferencia de la inteligencia de amenazas tradicional que te inunda con datos sin procesar, nuestro Analista de Amenazas de IA clasifica las señales para filtrar el ruido y priorizar las amenazas de alta fidelidad para una acción inmediata. • Protección de Marca y Defensa contra la Desinformación: Protege tu reputación contra el fraude. Detectamos proactivamente dominios similares (typosquatting) y perfiles fraudulentos en redes sociales utilizados para lanzar ataques de phishing y campañas de desinformación. Nuestros flujos de trabajo integrados te ayudan a identificar y neutralizar estos intentos de suplantación antes de que erosionen la confianza del cliente. • Remediación Accionable: No solo encontramos problemas; te ayudamos a solucionarlos. Breach Risk proporciona planes de remediación guiados e integra con tu pila tecnológica de seguridad, permitiendo a los equipos reducidos acelerar los tiempos de respuesta sin aumentar el personal. Al traducir riesgos técnicos complejos en una Puntuación de Riesgo Cibernético cuantificable, UpGuard permite a los líderes de seguridad evaluar el rendimiento, justificar el presupuesto y demostrar la reducción de riesgos ante la junta.




**Seller Details:**

- **Vendedor:** [UpGuard](https://www.g2.com/es/sellers/upguard)
- **Sitio web de la empresa:** https://upguard.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Mountain View, California
- **Twitter:** @UpGuard (8,721 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/upguard/ (322 empleados en LinkedIn®)



### 23. [CardinalOps](https://www.g2.com/es/products/cardinalops/reviews)
  Impulsado por la automatización y MITRE ATT&amp;CK, la plataforma CardinalOps evalúa y fortalece continuamente la cobertura de detección de su SIEM existente y otras herramientas de detección para permitir una defensa más inteligente y resiliente. Mejora la productividad de la ingeniería de detección en más de 10 veces e integra con sus herramientas existentes, incluidas Splunk, Microsoft Sentinel, IBM QRadar, Google Chronicle, CrowdStrike y Sumo Logic.




**Seller Details:**

- **Vendedor:** [CardinalOps](https://www.g2.com/es/sellers/cardinalops)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Boston, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/cardinalops (48 empleados en LinkedIn®)



### 24. [Cavalier](https://www.g2.com/es/products/cavalier/reviews)
  Cavalier™ de Hudson Rock es una plataforma de inteligencia cibernética de vanguardia diseñada para ofrecer a las organizaciones una visibilidad sin precedentes sobre credenciales comprometidas y puntos finales infectados que afectan a empleados, clientes y proveedores externos. En su núcleo, Cavalier se basa en una de las bases de datos más completas del mundo de datos robados por malware de robo de información, un vector de amenaza en rápido crecimiento detrás de los ataques de ransomware, la toma de control de cuentas y las brechas corporativas. A diferencia de las herramientas tradicionales de monitoreo de la web oscura que solo muestran credenciales filtradas después de que aparecen en vertederos o mercados, Cavalier proporciona inteligencia en tiempo real sobre identidades y máquinas comprometidas tan pronto como son exfiltradas. Este enfoque proactivo permite a los equipos de seguridad identificar qué cuentas, activos corporativos o socios están en riesgo antes de que los adversarios puedan explotarlos. Cavalier está diseñado para la versatilidad y la escala. Los equipos de seguridad e inteligencia de amenazas lo utilizan para monitorear continuamente la exposición digital, los proveedores de seguros cibernéticos confían en sus datos para evaluar los riesgos de los asegurados, los Proveedores de Servicios de Seguridad Gestionada lo integran para mejorar la protección del cliente, y las plataformas de gestión de riesgos de terceros enriquecen sus modelos de puntuación con la inteligencia única de Cavalier. La plataforma ofrece información procesable a través de una interfaz intuitiva y API robustas, lo que facilita su integración en flujos de trabajo SOC existentes, SIEMs u otras soluciones de seguridad. Con una cobertura que abarca millones de puntos finales infectados en todo el mundo, Cavalier equipa a las organizaciones con el contexto y la previsión necesarios para reducir el riesgo de brechas, mejorar la respuesta a incidentes y fortalecer la resiliencia contra las amenazas cibernéticas más persistentes de hoy en día. En resumen, Cavalier es la solución preferida para las organizaciones que buscan prevenir la toma de control de cuentas, el ransomware y los ataques a la cadena de suministro antes de que ocurran.




**Seller Details:**

- **Vendedor:** [Hudson Rock](https://www.g2.com/es/sellers/hudson-rock)
- **Ubicación de la sede:** Tel Aviv, IL
- **Página de LinkedIn®:** https://www.linkedin.com/company/hudson-rock (9 empleados en LinkedIn®)



### 25. [Criminal IP ASM](https://www.g2.com/es/products/criminal-ip-asm/reviews)
  Solución de Gestión de Superficie de Ataque de Criminal IP que te ayuda a comprender proactivamente la postura de seguridad de tu espacio cibernético al detectar y monitorear automáticamente todos tus activos cibernéticos, mientras aprovechas las capacidades de OSINT, IA y ML del motor de búsqueda de Criminal IP para evaluar con precisión los riesgos y vulnerabilidades asociados con cada activo diariamente. Con un solo registro de dominio, obtén una verdadera visibilidad de tu superficie de ataque. Obtén información detallada sobre los riesgos y vulnerabilidades que apuntan a tus activos (IPs/Dominios) con acceso gratuito al motor de búsqueda de Criminal IP.




**Seller Details:**

- **Vendedor:** [AI Spera](https://www.g2.com/es/sellers/ai-spera)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Las Vegas, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/aispera (27 empleados en LinkedIn®)





## Parent Category

[Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)



## Related Categories

- [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
- [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.




