  # Mejor Software de Inteligencia de Amenazas - Página 5

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas




  ## How Many Software de Inteligencia de Amenazas Products Does G2 Track?
**Total Products under this Category:** 186

  
## How Does G2 Rank Software de Inteligencia de Amenazas Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 186+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Inteligencia de Amenazas at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (373 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews) | 4.6/5.0 (223 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)" |
| 3 | [Cyble](https://www.g2.com/es/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Monitoreo Integral de Amenazas con Alertas Accionables](https://www.g2.com/es/survey_responses/cyble-review-12116483)" |
| 4 | [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews) | 4.8/5.0 (131 reviews) | Digital risk and brand threat monitoring | "[Inteligencia Proactiva de Riesgo Digital Hecha Simple](https://www.g2.com/es/survey_responses/cloudsek-review-12674517)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (100 reviews) | Attack surface and dark web risk visibility | "[Evaluación de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/es/products/greynoise/reviews) | 4.8/5.0 (126 reviews) | Internet scanning noise reduction | "[Hace que la supervisión de seguridad sea más enfocada y eficiente](https://www.g2.com/es/survey_responses/greynoise-review-12691142)" |
| 7 | [ZeroFox](https://www.g2.com/es/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox llena el vacío que las herramientas de seguridad tradicionales pasan por alto.](https://www.g2.com/es/survey_responses/zerofox-review-11891542)" |
| 8 | [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews) | 4.7/5.0 (115 reviews) | External attack surface and takedown operations | "[Plataforma de Inteligencia de Amenazas Cibernéticas Excepcional que Ofrece Información de Seguridad Accionable](https://www.g2.com/es/survey_responses/ctm360-review-11298228)" |
| 9 | [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (577 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/es/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilidad, trazabilidad y remediación para la protección contra vulnerabilidades y amenazas, todo en una sola solución.](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Which Software de Inteligencia de Amenazas Is Best for Your Use Case?

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [GreyNoise](https://www.g2.com/es/products/greynoise/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [Doppel](https://www.g2.com/es/products/doppel/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Software de Inteligencia de Amenazas Tools Are You Looking For?
  - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence) *(current)*
  - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
  - [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
  - [Software de Protección de Marca](https://www.g2.com/es/categories/brand-protection)
  - [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
  - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
  - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
  - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io es una plataforma de monitoreo de la web oscura e inteligencia de amenazas. Escanea foros clandestinos, mercados, sitios de paste y fuentes de filtraciones de datos para identificar credenciales expuestas y datos sensibles vinculados a los dominios, empleados o clientes de una organización. La plataforma detecta credenciales comprometidas de filtraciones de datos e infecciones de malware de robo de información. Cuando los dispositivos están infectados con ladrones de información, Whiteintel.io identifica las credenciales recolectadas antes de que puedan ser utilizadas para accesos no autorizados. Los usuarios reciben alertas cuando los datos de su organización aparecen en fuentes de la web oscura o en conjuntos de datos de filtraciones conocidas. Whiteintel.io agrega los hallazgos en un panel centralizado donde los equipos de seguridad pueden buscar, filtrar e investigar exposiciones. La plataforma admite el monitoreo de dominios, búsquedas de credenciales basadas en correo electrónico y el seguimiento de la actividad de actores de amenazas.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D5&amp;secure%5Btoken%5D=37c903afb6713930376d29b0981c95287cce4a258c84779226368fae83dd7562&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Software de Inteligencia de Amenazas Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software de Inteligencia de Amenazas Products in 2026?
### 1. [CyberMist](https://www.g2.com/es/products/cybermist/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** CyberMist es la única plataforma de detección y respuesta a amenazas de múltiples entidades diseñada específicamente para detectar y detener amenazas en toda la superficie de ataque de su empresa.


  #### What Are Recent G2 Reviews of CyberMist?

**"[Qué gran opción tener.](https://www.g2.com/es/survey_responses/cybermist-review-7873444)"**

**Rating:** 4.0/5.0 stars
*— Nick G.*

[Read full review](https://www.g2.com/es/survey_responses/cybermist-review-7873444)

---

### 2. [CYJAX](https://www.g2.com/es/products/cyjax/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** CYJAX es una empresa de tecnología galardonada y proveedora de servicios de inteligencia de amenazas digitales para corporaciones internacionales, agencias de aplicación de la ley y el sector público. Utilizando nuestra tecnología de última generación y nuestro equipo de analistas de clase mundial, CYJAX monitorea Internet para identificar los riesgos digitales para su organización provenientes de amenazas cibernéticas, riesgos reputacionales y la Darknet. CYJAX ofrece un servicio de Respuesta e Investigación de Incidentes que proporciona un enfoque calmado y estructurado para ayudar a las organizaciones cuando ocurre una violación. Nuestras metodologías proactivas dan sentido al ruido y ayudan a tomar decisiones inteligentes, asegurando el futuro para nuestros clientes.


  #### What Are Recent G2 Reviews of CYJAX?

**"[El analista de inteligencia que utiliza el servicio a diario.](https://www.g2.com/es/survey_responses/cyjax-review-8140254)"**

**Rating:** 5.0/5.0 stars
*— Alper A.*

[Read full review](https://www.g2.com/es/survey_responses/cyjax-review-8140254)

---

### 3. [Digital Vaccine Labs](https://www.g2.com/es/products/digital-vaccine-labs/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Los filtros de Vacuna Digital ayudan a su organización a controlar el ciclo de vida de la gestión de parches al proporcionar cobertura preventiva entre el descubrimiento de una vulnerabilidad y la disponibilidad de un parche, así como protección adicional para software heredado y sin soporte.


  #### What Are Recent G2 Reviews of Digital Vaccine Labs?

**"[Los Laboratorios de Vacunas Digitales Cumplen con el Rendimiento](https://www.g2.com/es/survey_responses/digital-vaccine-labs-review-979003)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Instituciones Religiosas*

[Read full review](https://www.g2.com/es/survey_responses/digital-vaccine-labs-review-979003)

---

  #### What Are G2 Users Discussing About Digital Vaccine Labs?

- [¿Para qué se utiliza Digital Vaccine Labs?](https://www.g2.com/es/discussions/what-is-digital-vaccine-labs-used-for)
### 4. [FORESIET Threat Intelligence](https://www.g2.com/es/products/foresiet-threat-intelligence/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Foresiet es una plataforma de protección de riesgos digitales &quot;integrada&quot; habilitada por IA basada en SaaS. Es una solución de inteligencia de amenazas poderosa que puede predecir eficazmente los ciberataques a los que el cliente está pre-expuesto, evaluar y cuantificar automáticamente el riesgo, y recuperarse de la epidemia de brechas.


  #### What Are Recent G2 Reviews of FORESIET Threat Intelligence?

**"[Caza de Amenazas y Reputación de Marca](https://www.g2.com/es/survey_responses/foresiet-threat-intelligence-review-8247538)"**

**Rating:** 4.5/5.0 stars
*— Atul S.*

[Read full review](https://www.g2.com/es/survey_responses/foresiet-threat-intelligence-review-8247538)

---

### 5. [Google Threat Intelligence](https://www.g2.com/es/products/google-threat-intelligence/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Mandiant Advantage es una plataforma XDR de múltiples proveedores que ofrece la experiencia transformadora y la inteligencia de primera línea de Mandiant a equipos de seguridad de todos los tamaños.


  #### What Are Recent G2 Reviews of Google Threat Intelligence?

**"[Inteligencia en tu mano](https://www.g2.com/es/survey_responses/google-threat-intelligence-review-5274609)"**

**Rating:** 5.0/5.0 stars
*— Semih G.*

[Read full review](https://www.g2.com/es/survey_responses/google-threat-intelligence-review-5274609)

---

  #### What Are G2 Users Discussing About Google Threat Intelligence?

- [What is Mandiant Advantage used for?](https://www.g2.com/es/discussions/what-is-mandiant-advantage-used-for)
### 6. [HuntingAlice](https://www.g2.com/es/products/huntingalice/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** HuntingAlice es una plataforma de prospección de IA y generación de leads B2B centrada en la intención. En lugar de construir listas de contactos estáticas, HuntingAlice impulsa la prospección moderna detectando señales de compra públicas reales de personas que coinciden con tu ICP. Utiliza una escucha profunda y continua en LinkedIn y redes profesionales para identificar prospectos en el mercado justo cuando muestran intención, luego convierte esas señales en leads listos para el alcance con un contexto claro de activación. HuntingAlice te ayuda a: - Automatizar la prospección de ambiente con IA, reduciendo el tiempo dedicado a la investigación manual y la creación de listas - Generar leads B2B de mayor calidad al enfocarse en compradores en el mercado - Aumentar las tasas de respuesta y mejorar las tasas de éxito con un alcance impulsado por el contexto HuntingAlice está diseñado para equipos de prospección proactiva y de salida: - Ventas y Desarrollo de Negocios - Equipos de SDR/BDR - Equipos de asociaciones y alianzas - Fundadores de startups que realizan ventas lideradas por el fundador - Agencias de generación de leads


  #### What Are Recent G2 Reviews of HuntingAlice?

**"[HuntingAlice me ayuda a encontrar clientes potenciales adecuadamente](https://www.g2.com/es/survey_responses/huntingalice-review-12393523)"**

**Rating:** 4.5/5.0 stars
*— Hung N.*

[Read full review](https://www.g2.com/es/survey_responses/huntingalice-review-12393523)

---

### 7. [Hunto AI](https://www.g2.com/es/products/hunto-ai/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8
  **Descripción del Producto:** Hunto AI es una plataforma agente, 100% autónoma, diseñada específicamente para monitorear y cuantificar tus amenazas externas. Monitoreamos proactivamente los activos externos, detectamos la suplantación de marca y la infraestructura de fraude en el mundo real, y ejecutamos eliminaciones rápidas, mientras mapeamos cada hallazgo a pruebas listas para auditoría. - Los CTOs obtienen una reducción medible de la probabilidad de brechas y SLAs de tiempo de mitigación. - Los CEOs/CMOs obtienen supresión del abuso de marca y protección de ingresos. - Cumplimiento obtiene informes que tus auditores realmente aceptan. Hunto AI ofrece una vista en vivo y cuantificada de la exposición, el riesgo externo y el camino más rápido para solucionar.



### What Do G2 Reviewers Say About Hunto AI?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **monitoreo continuo de amenazas** por parte de Hunto AI, mejorando la seguridad a través de una respuesta y mitigación rápidas.
- Los usuarios valoran las **capacidades de automatización** de Hunto AI, mejorando el manejo de incidentes y proporcionando una respuesta rápida a las amenazas.
- Los usuarios valoran las **características de detección de amenazas integrales** de Hunto AI, mejorando efectivamente su estrategia de ciberseguridad.
- Los usuarios valoran la **protección integral** y la eficiencia de Hunto AI en la gestión de amenazas cibernéticas sin problemas.
- Los usuarios valoran la **detección proactiva de amenazas** de Hunto AI, ayudando en la identificación temprana y la gestión robusta de la seguridad.

**Cons:**

- Los usuarios desean más **automatización en Hunto AI** , esperando una mayor eficiencia y procesos más simplificados.
- Los usuarios desean más **funciones de automatización** en Hunto AI para mejorar su experiencia y agilizar los flujos de trabajo.
- Los usuarios sienten que se necesitan **mejoras en el módulo** , particularmente con la adición de puntuación de riesgos para una mejor funcionalidad.
  #### What Are Recent G2 Reviews of Hunto AI?

**"[Hunto AI Ofrece Monitoreo Proactivo y Detección Rápida de Amenazas](https://www.g2.com/es/survey_responses/hunto-ai-review-12348091)"**

**Rating:** 4.0/5.0 stars
*— Vaibhav  k.*

[Read full review](https://www.g2.com/es/survey_responses/hunto-ai-review-12348091)

---

**"[Visibilidad de extremo a extremo y manejo de incidentes impulsado por IA que ofrece resultados](https://www.g2.com/es/survey_responses/hunto-ai-review-12365039)"**

**Rating:** 5.0/5.0 stars
*— Amit  J.*

[Read full review](https://www.g2.com/es/survey_responses/hunto-ai-review-12365039)

---

### 8. [HYAS Insight](https://www.g2.com/es/products/hyas-insight/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** HYAS Insight proporciona a los equipos de respuesta a amenazas y fraudes una visibilidad nunca antes vista de todo lo que necesitas saber sobre un ataque. Esto incluye el origen, la infraestructura actual que se está utilizando, alertas cuando se crea nueva infraestructura relevante y cualquier infraestructura que probablemente se utilice contra ti en el futuro. Las principales empresas de Fortune 500 confían en nuestras fuentes de datos exclusivas y en un mecanismo de recopilación no tradicional para impulsar sus investigaciones de seguridad y fraude.


  #### What Are Recent G2 Reviews of HYAS Insight?

**"[Una de las mejores soluciones de investigación y atribución de amenazas.](https://www.g2.com/es/survey_responses/hyas-insight-review-7664903)"**

**Rating:** 4.0/5.0 stars
*— Ambrish S.*

[Read full review](https://www.g2.com/es/survey_responses/hyas-insight-review-7664903)

---

### 9. [Kaspersky Threat Intelligence](https://www.g2.com/es/products/kaspersky-threat-intelligence/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Un único punto de acceso para todos los datos de inteligencia de amenazas legibles por humanos, diseñado tanto para TI como para OT, donde los servicios trabajan juntos para reforzarse mutuamente. El Portal de Inteligencia de Amenazas de Kaspersky proporciona acceso a todos los datos de inteligencia de amenazas legibles por humanos a través de una interfaz web unificada, donde los servicios trabajan juntos para mejorarse entre sí. Al combinar todo el conocimiento y la experiencia, utilizando tecnologías de procesamiento y análisis de datos, el portal ayuda a las organizaciones financieras a contrarrestar eficazmente el panorama moderno de amenazas cibernéticas. • Proporciona un único punto de acceso a inteligencia de amenazas confiable y actualizada para la prevención temprana de ataques e investigación de incidentes • Ofrece un panorama de amenazas relevante considerando las especificidades de la industria y la región • Fortalece los procesos de análisis de archivos mediante sandboxing, atribución de ataques y detección de similitud de archivos • Ayuda a proteger la reputación de la marca rastreando activos digitales y amenazas en recursos de la darknet • Proporciona informes sobre amenazas relacionadas con grupos APT, ciberdelincuentes motivados financieramente y organizaciones industriales



### What Do G2 Reviewers Say About Kaspersky Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian las **eficaces capacidades de eliminación de virus** de Kaspersky Threat Intelligence, asegurando una protección integral contra el malware.
- Los usuarios valoran la **eliminación automática de virus** y la detección efectiva a través de actualizaciones regulares de la base de datos de Kaspersky Threat Intelligence.

**Cons:**

- Los usuarios informan de un **escaneo ineficiente** con Kaspersky, lo que resulta en un mayor consumo de RAM y batería durante las operaciones.
- Los usuarios señalan que Kaspersky Threat Intelligence es **intensivo en recursos** , consumiendo excesiva RAM y batería durante los procesos de escaneo.
  #### What Are Recent G2 Reviews of Kaspersky Threat Intelligence?

**"[Buen antivirus a bajo precio](https://www.g2.com/es/survey_responses/kaspersky-threat-intelligence-review-7783734)"**

**Rating:** 4.0/5.0 stars
*— PRAVEEN M.*

[Read full review](https://www.g2.com/es/survey_responses/kaspersky-threat-intelligence-review-7783734)

---

### 10. [Phantom Threat Intelligence](https://www.g2.com/es/products/phantom-threat-intelligence/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Phantom es la plataforma de inteligencia de amenazas impulsada por IA que ofrece información sobre ataques en tiempo real, defensa proactiva y monitoreo avanzado de fuentes públicas y ocultas para credenciales comprometidas, datos violados y tendencias de ataques, ayudando a los equipos de seguridad a adelantarse a las amenazas cibernéticas.



### What Do G2 Reviewers Say About Phantom Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian las **alertas oportunas** de Phantom, mejorando la detección temprana y la respuesta a posibles amenazas.
- Los usuarios valoran las **capacidades de automatización** de Phantom Threat Intelligence, mejorando la eficiencia en la detección y respuesta a amenazas.
- Los usuarios valoran el **monitoreo efectivo** de actores de amenazas y actividades en la web oscura, mejorando las capacidades de detección y respuesta tempranas.
- Los usuarios valoran el **rápido tiempo de respuesta** de Phantom Threat Intelligence, mejorando su capacidad para detectar y mitigar amenazas rápidamente.
- Los usuarios valoran la **calidad de la inteligencia de amenazas** de Phantom, mejorando la visibilidad y la defensa proactiva contra amenazas.

  #### What Are Recent G2 Reviews of Phantom Threat Intelligence?

**"[Inteligencia de amenazas que te ayuda a ver más amplio y adelantarte a las amenazas reales.](https://www.g2.com/es/survey_responses/phantom-threat-intelligence-review-12083754)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/phantom-threat-intelligence-review-12083754)

---

### 11. [Pulsedive](https://www.g2.com/es/products/pulsedive/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Pulsedive es una plataforma de inteligencia de amenazas centrada en el analista completamente nueva que puede proporcionar a los usuarios inteligencia de amenazas comunitaria integral para ayudar a identificar amenazas conocidas. Pulsedive está consumiendo actualmente más de 40 fuentes OSINT, lo que equivale a más de un millón de IPs, dominios y URLs que son buscables de forma gratuita en https://pulsedive.com. Una solución dedicada está disponible para clientes empresariales que desean consumir inteligencia de amenazas de proveedores y gestionar sus datos internos y privados sin compartirlos con la comunidad.


  #### What Are Recent G2 Reviews of Pulsedive?

**"[Excelente recurso para profesionales de la ciberseguridad](https://www.g2.com/es/survey_responses/pulsedive-review-1383777)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/pulsedive-review-1383777)

---

  #### What Are G2 Users Discussing About Pulsedive?

- [¿Para qué se utiliza Pulsedive?](https://www.g2.com/es/discussions/what-is-pulsedive-used-for)
### 12. [Searchlight Cyber](https://www.g2.com/es/products/searchlight-cyber/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** SOBRE SEARCHLIGHT CYBER: Searchlight Cyber fue fundada en 2017 con la misión de detener a los criminales de actuar con impunidad. Con su oferta pionera de Gestión de Exposición de Amenazas Preventiva (PTEM), Searchlight ayuda a las organizaciones a identificar exposiciones y neutralizar amenazas antes de que comiencen los ataques. Searchlight unifica la gestión de superficie de ataque líder, inteligencia de la web oscura y herramientas de gestión de riesgos para ayudar a las organizaciones a separar la señal del ruido y priorizar las amenazas que importan. Es utilizada por algunas de las empresas más grandes del mundo, agencias gubernamentales y de aplicación de la ley, y los proveedores de servicios de seguridad gestionada que están a la vanguardia de la protección de los clientes contra amenazas externas. ASSETNOTE: HERRAMIENTA DE GESTIÓN DE SUPERFICIE DE ATAQUE DE SEARCHLIGHT CYBER Assetnote escanea y verifica exposiciones en toda su superficie de ataque externa cada hora, cubriendo activos conocidos, TI en la sombra, herramientas de terceros e infraestructura en la nube, entregando hallazgos validados de alta señal, cada uno con una prueba de concepto (POC) funcional. Respaldado por un equipo interno de investigación de seguridad ofensiva que busca activamente vulnerabilidades de día cero en las herramientas de las que depende su organización, alimentando los hallazgos directamente en la plataforma, a menudo meses antes de la divulgación pública y antes de que comience la carrera por los parches. La solución Assetnote incluye: ‣ Escaneo de superficie de ataque cada hora ‣ Motor de exposición de alta señal: valida programáticamente cada hallazgo listo para la remediación inmediata ‣ Investigación de vulnerabilidades de día cero a través de nuestro equipo interno de investigación de seguridad ofensiva ‣ Monitoreo proactivo de IOC ‣ Constructor de firmas personalizadas para ejecutar sus propias verificaciones de seguridad ‣ Amplio soporte de integración a través de integraciones preconstruidas, API y CLI para flujos de trabajo personalizados CERBERUS: HERRAMIENTA DE INVESTIGACIÓN DE LA WEB OSCURA DE SEARCHLIGHT CYBER Cerberus ofrece a los equipos de seguridad y a las fuerzas del orden acceso seguro y buscable a 475 mil millones de puntos de datos en vivo y recapturados que abarcan foros de la web oscura, grupos de ransomware, mercados ilícitos y canales cifrados, incluyendo fuentes cerradas a las que otras plataformas no pueden llegar. La solución Cerberus incluye: ‣ Acceso buscable a más de 475 mil millones de puntos de datos en vivo y recapturados, incluyendo credenciales filtradas ‣ Paneles de grupos de ransomware, IAB y mercados actualizados continuamente ‣ Acelere sus investigaciones con el Asistente de Investigación de IA ‣ Navegador sigiloso: una máquina virtual de la web oscura incorporada para la investigación anónima de fuentes Tor e I2P en el navegador ‣ Alertas automáticas y gestión de casos para monitorear actores de amenazas y actividades relevantes para su organización ‣ Traducción impulsada por IA: traducción diseñada específicamente para contenido de la web oscura DARKIQ: HERRAMIENTA DE MONITOREO DE LA WEB OSCURA Y PRE-ATAQUE DE SEARCHLIGHT CYBER DarkIQ monitorea continuamente indicadores de pre-ataque como credenciales filtradas, infraestructura de phishing y conversaciones en la web oscura, con monitoreo de tráfico de la web oscura propietario. Todas las alertas se mapean a MITRE ATT&amp;CK, dando a los equipos el contexto para responder más rápido y antes en la cadena de eliminación. La solución DarkIQ incluye: ‣ Monitoreo continuo de fuentes cerradas para menciones de su organización, marca y personal ‣ Detección de infostealers y credenciales: identifica automáticamente dispositivos infectados con infostealers y credenciales expuestas ‣ Monitoreo de tráfico de la web oscura de todo el tráfico Tor entrante y saliente a cualquier dirección IP, CIDR o dominio en su red ‣ Servicio de detección y eliminación de phishing: identifica automáticamente infraestructura fraudulenta y toma medidas con eliminaciones integradas ‣ Mapeo MITRE ATT&amp;CK: todas las alertas se mapean automáticamente a técnicas MITRE ATT&amp;CK relevantes y mitigaciones recomendadas ‣ Panel de salud de la empresa e informes para demostrar el impacto de su equipo a la dirección INTANGIC: PRODUCTO DE CUANTIFICACIÓN DE RIESGO CIBERNÉTICO DE SEARCHLIGHT CYBER Intangic es el producto de cuantificación de riesgo cibernético de Searchlight Cyber y la capa de riesgo empresarial de su plataforma de Gestión de Exposición de Amenazas Preventiva (PTEM). Basado en más de 7 años de datos de brechas en 20,000 empresas, aprovechando la inteligencia en tiempo real de la web oscura y tácticas de adversarios, Intangic reemplaza los modelos de puntuación estáticos con análisis predictivo validado por seguros, señalando preventivamente a las organizaciones cuando están siendo activamente atacadas y comparando ese riesgo con sus pares de la industria. Diseñado para aseguradoras, comités de riesgo y equipos de seguridad por igual, Intangic hace que el riesgo cibernético sea cuantificable, asegurable y rastreable, dando a los líderes la evidencia para actuar temprano e informar resultados medibles. La solución Intangic incluye: ‣ Cuantificación de riesgo cibernético en tiempo real: modela el riesgo cibernético directamente en datos de atacantes extraídos de más de 7 años de inteligencia de brechas en 20,000 empresas, reemplazando la puntuación basada en hojas de cálculo estáticas con análisis dinámico basado en evidencia ‣ Visibilidad del comportamiento del atacante: proporciona visibilidad preventiva sobre si los actores de amenazas están atacando activamente su organización, su cadena de suministro o su sector, permitiendo una intervención más temprana antes de que los incidentes escalen ‣ Comparación con pares: compara instantáneamente su postura de riesgo cibernético con sus pares de la industria, dando a los líderes de seguridad y comités de riesgo una visión clara y comparativa de la exposición relativa ‣ Puntuación de riesgo de terceros y cadena de suministro: identifica proveedores críticos y evalúa su impacto financiero y perfil de riesgo cibernético, revelando riesgos ocultos en su red de proveedores antes de que se convierta en su problema ‣ Análisis predictivo validado por seguros: los modelos de riesgo se derivan de análisis predictivo de grado asegurador, haciendo que los resultados sean directamente aplicables a la fijación de precios, suscripción y decisiones de cobertura de seguros cibernéticos ‣ Monitoreo de riesgo a nivel de cartera: monitorea y reporta dinámicamente el riesgo en toda una cartera de activos o clientes, permitiendo a los comités de riesgo, aseguradoras y MSSPs gestionar la exposición financiera a escala


  #### What Are Recent G2 Reviews of Searchlight Cyber?

**"[¡Servicio excepcional! Un recurso increíble para llevar a cabo investigaciones de violaciones.](https://www.g2.com/es/survey_responses/searchlight-cyber-review-7643699)"**

**Rating:** 4.5/5.0 stars
*— Saurabh S.*

[Read full review](https://www.g2.com/es/survey_responses/searchlight-cyber-review-7643699)

---

### 13. [SentinelOne Singularity Threat Intelligence](https://www.g2.com/es/products/sentinelone-singularity-threat-intelligence/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** La Inteligencia de Amenazas Singularity de SentinelOne es una solución integral de ciberseguridad diseñada para proporcionar a las organizaciones información procesable en tiempo real sobre amenazas emergentes. Al integrar inteligencia avanzada de amenazas directamente en la Plataforma Singularity, permite mecanismos de defensa proactivos contra ataques cibernéticos sofisticados. Características y Funcionalidad Clave: - Inteligencia de Amenazas en Tiempo Real: Ofrece información actualizada sobre las últimas amenazas cibernéticas, asegurando que las organizaciones puedan responder rápidamente a los riesgos potenciales. - Integración Sin Problemas: Se integra directamente con la Plataforma Singularity, mejorando las medidas de seguridad existentes sin la necesidad de herramientas adicionales. - Respuesta Automatizada: Utiliza automatización impulsada por IA para detectar, analizar y responder a amenazas, reduciendo la necesidad de intervención manual. - Cobertura Integral: Monitorea endpoints, cargas de trabajo en la nube y dispositivos IoT, proporcionando una visión holística de la postura de seguridad de la organización. Valor Principal y Problema Resuelto: La Inteligencia de Amenazas Singularity capacita a las organizaciones para adelantarse a los adversarios cibernéticos proporcionando datos de amenazas oportunos y relevantes. Este enfoque proactivo minimiza el riesgo de brechas, reduce los tiempos de respuesta y mejora la resiliencia general de la seguridad. Al automatizar la detección y respuesta a amenazas, alivia la carga sobre los equipos de seguridad, permitiéndoles centrarse en iniciativas estratégicas en lugar de en la gestión rutinaria de amenazas.



### What Do G2 Reviewers Say About SentinelOne Singularity Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **eficiencia de detección** de SentinelOne Singularity, que proporciona una respuesta efectiva a amenazas e inteligencia avanzada.
- Los usuarios valoran las capacidades de **detección avanzada de amenazas** de SentinelOne Singularity, mejorando la seguridad y la eficiencia operativa.

**Cons:**

- Los usuarios encuentran que la **difícil curva de aprendizaje** de SentinelOne Singularity Threat Intelligence requiere tiempo y adaptación para un uso efectivo.
  #### What Are Recent G2 Reviews of SentinelOne Singularity Threat Intelligence?

**"[Una solución de inteligencia de amenazas de próxima generación.](https://www.g2.com/es/survey_responses/sentinelone-singularity-threat-intelligence-review-10913165)"**

**Rating:** 5.0/5.0 stars
*— Kiran R.*

[Read full review](https://www.g2.com/es/survey_responses/sentinelone-singularity-threat-intelligence-review-10913165)

---

### 14. [Silobreaker](https://www.g2.com/es/products/silobreaker/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
  **Descripción del Producto:** Silobreaker es una plataforma de inteligencia nativa de IA que unifica datos, análisis avanzados y experiencia humana para ofrecer información de alta calidad donde más importa. Diseñada para equipos de seguridad, amenazas y riesgos, el motor de inteligencia propietario de Silobreaker automatiza la recopilación, fusión y análisis de datos cibernéticos, geopolíticos y físicos. Con flujos de trabajo impulsados por PIR, automatización agéntica e informes listos para ejecutivos, Silobreaker ayuda a empresas globales y gobiernos a anticipar amenazas, acelerar decisiones, proteger a su gente, operaciones y activos, y construir resiliencia con confianza.


  #### What Are Recent G2 Reviews of Silobreaker?

**"[Reseña de Silobreaker](https://www.g2.com/es/survey_responses/silobreaker-review-7634810)"**

**Rating:** 4.0/5.0 stars
*— Lalith K.*

[Read full review](https://www.g2.com/es/survey_responses/silobreaker-review-7634810)

---

**"[Buen DWM herramienta de monitoreo de la web oscura](https://www.g2.com/es/survey_responses/silobreaker-review-8934847)"**

**Rating:** 4.5/5.0 stars
*— Aman P.*

[Read full review](https://www.g2.com/es/survey_responses/silobreaker-review-8934847)

---

### 15. [Threat Intelligence Platform](https://www.g2.com/es/products/threat-intelligence-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Una Plataforma de Inteligencia de Amenazas (TIP) para Equipos en Crecimiento Nuestra solución integral con fuentes premium, enriquecimiento y automatización que acelera la defensa proactiva a una fracción del costo de otros TIPs.


  #### What Are Recent G2 Reviews of Threat Intelligence Platform?

**"[Reseña de Cyware CTIX](https://www.g2.com/es/survey_responses/threat-intelligence-platform-review-6610440)"**

**Rating:** 4.5/5.0 stars
*— Manzar A.*

[Read full review](https://www.g2.com/es/survey_responses/threat-intelligence-platform-review-6610440)

---

### 16. [Threatlens Core](https://www.g2.com/es/products/threatlens-core/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** ThreatLens Core es una plataforma de inteligencia de amenazas y automatización de operaciones de seguridad de nivel empresarial, aumentada con IA, que mejora los entornos SIEM, EDR y XDR existentes. Funciona como una superposición de inteligencia y orquestación, enriqueciendo alertas, correlacionando indicadores de compromiso (IOCs), mapeando el comportamiento del adversario con MITRE ATT&amp;CK y generando libros de jugadas de respuesta guiada. ThreatLens Core ayuda a los equipos de seguridad a reducir la fatiga de alertas, acelerar las investigaciones y mejorar el tiempo medio de respuesta (MTTR) sin reemplazar su pila de seguridad actual. A diferencia de las herramientas SOAR tradicionales que dependen en gran medida de la ingeniería manual de libros de jugadas, ThreatLens Core utiliza una arquitectura de múltiples agentes restringida para automatizar flujos de trabajo de investigación con políticas de control y controles humanos en el bucle. Cómo Funciona ThreatLens Core ThreatLens Core se integra directamente con plataformas como: • Splunk • Microsoft Sentinel • IBM QRadar • CrowdStrike • SentinelOne • Microsoft Defender Ingiere telemetría de seguridad y realiza: • Enriquecimiento de alertas utilizando inteligencia de amenazas comercial y de socios • Correlación de IOC entre casos y análisis de gráficos de amenazas • Mapeo automatizado de técnicas MITRE ATT&amp;CK • Resumen estructurado de incidentes • Evaluación y priorización de riesgos • Generación de libros de jugadas de respuesta asistida por IA Todos los resultados están respaldados por evidencia, son auditables y están diseñados para apoyar la toma de decisiones de los analistas. Integración de Sandbox Incorporada ThreatLens Core admite el análisis automatizado de sandbox para validar archivos sospechosos y artefactos de malware. Las capacidades incluyen: • Envío de archivos a sandbox basado en API • Análisis de detonación de comportamiento • Extracción de indicadores de procesos, redes y registros • Generación y correlación automática de IOC • Mapeo de comportamiento MITRE ATT&amp;CK Esto elimina los flujos de trabajo de carga manual y reduce el tiempo de investigación para alertas impulsadas por malware. Beneficios Clave • Reducir el ruido de alertas y falsos positivos • Mejorar MTTD y MTTR • Estandarizar flujos de trabajo de investigación • Aumentar la productividad de los analistas • Operacionalizar la inteligencia de amenazas • Habilitar la automatización aumentada por IA y gobernada Cómo es Diferente ThreatLens Core ThreatLens Core no es un reemplazo de SIEM. No es un motor de automatización de caja negra. Proporciona inteligencia antes de la automatización, utilizando flujos de trabajo de múltiples agentes aumentados por IA con controles incorporados, registro de auditoría y límites de ejecución controlados. Para organizaciones que buscan: • “IA para la automatización de SOC” • “Plataforma de inteligencia de amenazas con integración de sandbox” • “Alternativa SOAR con IA” • “Herramienta de correlación de IOC y mapeo MITRE ATT&amp;CK” • “Plataforma de enriquecimiento de alertas para SIEM” ThreatLens Core proporciona un enfoque estructurado y gobernado para las operaciones de seguridad modernas.



### What Do G2 Reviewers Say About Threatlens Core?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **alertas en tiempo real** de Threatlens Core, lo que permite respuestas proactivas a las amenazas cibernéticas emergentes de manera efectiva.
- Los usuarios valoran la **visión centralizada y basada en inteligencia** de las amenazas cibernéticas en tiempo real que ofrece Threatlens Core.
- Los usuarios valoran la **facilidad de uso** de Threatlens Core, lo que permite una identificación rápida y una respuesta proactiva a las amenazas cibernéticas.
- Los usuarios aprecian la **visión centralizada y basada en inteligencia** de Threatlens Core, que agiliza la gestión de amenazas y mejora los esfuerzos de ciberseguridad.
- Los usuarios aprecian las capacidades de **monitoreo en tiempo real** de Threatlens Core, lo que permite respuestas proactivas a las amenazas cibernéticas de manera efectiva.

**Cons:**

- Los usuarios encuentran que la **curva de aprendizaje difícil** de Threatlens Core puede obstaculizar la configuración inicial y la familiaridad con los flujos de trabajo.
- Los usuarios enfrentan **problemas de integración** inicialmente, requiriendo tiempo y esfuerzo para optimizar las configuraciones con las herramientas de seguridad existentes.
  #### What Are Recent G2 Reviews of Threatlens Core?

**"[Reducir el ruido de alertas y acelerar la respuesta a incidentes con Threatlens Core](https://www.g2.com/es/survey_responses/threatlens-core-review-12391309)"**

**Rating:** 4.5/5.0 stars
*— Nishin S.*

[Read full review](https://www.g2.com/es/survey_responses/threatlens-core-review-12391309)

---

### 17. [ThreatQ](https://www.g2.com/es/products/threatq/reviews)
  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2
  **Descripción del Producto:** ThreatQuotient mejora las operaciones de seguridad al fusionar fuentes de datos, herramientas y equipos dispares para acelerar la detección y respuesta a amenazas. La plataforma de operaciones de seguridad impulsada por datos de ThreatQuotient ayuda a los equipos a priorizar, automatizar y colaborar en incidentes de seguridad; permite una toma de decisiones más enfocada; y maximiza los recursos limitados al integrar procesos y tecnologías existentes en un espacio de trabajo unificado. El resultado es una reducción del ruido, amenazas prioritarias claras y la capacidad de automatizar procesos con datos de alta fidelidad. Las capacidades líderes en la industria de gestión de datos, orquestación y automatización de ThreatQuotient apoyan múltiples casos de uso, incluyendo respuesta a incidentes, caza de amenazas, spear phishing, triaje de alertas y priorización de vulnerabilidades, y también pueden servir como una plataforma de inteligencia de amenazas. ThreatQuotient tiene su sede en el norte de Virginia con operaciones internacionales basadas en Europa, MENA y APAC. Para más información, visite www.threatquotient.com.


  #### What Are Recent G2 Reviews of ThreatQ?

**"[Fácil de usar con muchas opciones para personalizar](https://www.g2.com/es/survey_responses/threatq-review-4954000)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Recursos humanos*

[Read full review](https://www.g2.com/es/survey_responses/threatq-review-4954000)

---

  #### What Are G2 Users Discussing About ThreatQ?

- [¿Para qué se utiliza ThreatQ?](https://www.g2.com/es/discussions/what-is-threatq-used-for) - 1 comment
### 18. [VMRay](https://www.g2.com/es/products/vmray/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7
  **Descripción del Producto:** La reinvención del sandboxing contra las amenazas de hoy y de mañana. En VMRay, nuestro propósito es liberar al mundo de amenazas digitales indetectables. Liderados por pioneros reputados en ciberseguridad, desarrollamos tecnologías de vanguardia para detectar y analizar amenazas desconocidas, evasivas y sofisticadas que otros pasan por alto. Empoderamos a las organizaciones para acelerar el análisis y la respuesta, automatizar tareas de seguridad y construir su propia inteligencia de amenazas al proporcionar la mejor plataforma de detección y análisis del mundo para amenazas de malware y phishing. \_\_\_ El público objetivo de VMRay abarca una amplia gama de organizaciones, incluidas empresas como las principales firmas tecnológicas, bancos y organizaciones financieras, empresas líderes de manufactura, firmas de contabilidad y consultoría, proveedores de servicios de seguridad gestionada (MSSPs) y entidades gubernamentales. Estos usuarios enfrentan el desafío abrumador de proteger datos sensibles contra amenazas cibernéticas cada vez más sofisticadas. Las tecnologías únicas de VMRay, basadas en el sandbox más avanzado del mundo que emplea un enfoque basado en hipervisor, permiten a los usuarios observar muestras maliciosas en un entorno completamente invisible. Esta capacidad no solo mejora la precisión y profundidad de la detección de amenazas, sino que también asegura que los equipos de seguridad puedan analizar amenazas sin interferencias de tácticas evasivas empleadas por actores de amenazas cibernéticas. Al clasificar, filtrar y priorizar meticulosamente los resultados, VMRay ofrece informes claros y accionables que eliminan el ruido a menudo asociado con el análisis avanzado de amenazas. Esta claridad es crucial para los equipos de seguridad, ya que les permite centrarse en los conocimientos de mayor prioridad sin verse abrumados por datos irrelevantes. Además, las capacidades de integración de VMRay permiten integraciones sin problemas con herramientas de seguridad existentes, como sistemas de Detección y Respuesta de Endpoint (EDR), plataformas de Orquestación, Automatización y Respuesta de Seguridad (SOAR) y plataformas de Inteligencia de Amenazas, mejorando la eficiencia operativa general de los equipos SOC y CTRI, respondedores de incidentes y cazadores de amenazas. Además de su destreza tecnológica, VMRay pone un fuerte énfasis en la privacidad y el control de datos. A diferencia de muchos competidores, VMRay no comparte informes de análisis de clientes, indicadores de compromiso (IOCs) ni ningún tipo de datos con terceros, asegurando que la información sensible permanezca confidencial. Los clientes tienen la flexibilidad de elegir sus ubicaciones de alojamiento de datos (en Alemania y EE. UU.) y duraciones, lo cual es particularmente beneficioso para organizaciones que deben cumplir con regulaciones de privacidad estrictas. Este compromiso con la privacidad, combinado con las soluciones innovadoras de VMRay, posiciona a la empresa como un socio de confianza para organizaciones que buscan fortalecer su resiliencia cibernética y mejorar la madurez del SOC. En última instancia, la dedicación de VMRay a la innovación continua, junto con su enfoque en ofrecer un análisis de amenazas confiable y claro, lo convierte en un jugador formidable en el panorama del análisis de malware. Al abordar las complejidades de las amenazas cibernéticas modernas con precisión y claridad, VMRay empodera a las organizaciones para navegar los desafíos de la ciberseguridad con confianza, asegurando que estén bien equipadas para defenderse contra amenazas tanto actuales como futuras.



### What Do G2 Reviewers Say About VMRay?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran las **capacidades de automatización** de VMRay, mejorando la eficiencia y la integración con varias herramientas de seguridad.
- Los usuarios elogian el **excelente soporte al cliente** de VMRay, destacando la capacidad de respuesta y el conocimiento del equipo durante la integración.
- Los usuarios elogian la **facilidad de uso** en VMRay, beneficiándose de su integración sin problemas y flujos de trabajo eficientes.
- Los usuarios destacan las capacidades de **detección de amenazas robusta** de VMRay y su excelente soporte, mejorando su eficiencia en el análisis y respuesta a malware.
- Los usuarios elogian a VMRay por sus **robustas capacidades de detección de amenazas** , mejorando significativamente el análisis de malware y la respuesta a incidentes.

**Cons:**

- Los usuarios encuentran la **difícil curva de aprendizaje** de VMRay desafiante debido a su interfaz no intuitiva.
- Los usuarios encuentran frustrante la **configuración difícil** de VMRay, anhelando opciones de configuración más accesibles para mejorar la claridad.
- Los usuarios encuentran VMRay **caro** , pero reconocen su valor debido al valor que proporciona.
- Los usuarios informan de un **rendimiento deficiente de detección** , a veces perdiendo hallazgos importantes durante los escaneos, lo que afecta la efectividad general.
- Los usuarios encuentran la **interfaz menos intuitiva** , lo que hace que la curva de aprendizaje inicial sea más desafiante con VMRay.
  #### What Are Recent G2 Reviews of VMRay?

**"[Este es el espacio de pruebas que quieres](https://www.g2.com/es/survey_responses/vmray-review-11110231)"**

**Rating:** 5.0/5.0 stars
*— David E.*

[Read full review](https://www.g2.com/es/survey_responses/vmray-review-11110231)

---

**"[Reseña de VMRAY por Michael Schwartz](https://www.g2.com/es/survey_responses/vmray-review-11072496)"**

**Rating:** 5.0/5.0 stars
*— Michael S.*

[Read full review](https://www.g2.com/es/survey_responses/vmray-review-11072496)

---

### 19. [VulnCheck  Exploit and Vulnerability Intelligence](https://www.g2.com/es/products/vulncheck-exploit-and-vulnerability-intelligence/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
  **Descripción del Producto:** Una plataforma de inteligencia de amenazas cibernéticas de próxima generación, que proporciona inteligencia sobre exploits y vulnerabilidades directamente en las herramientas, procesos, programas y sistemas que la necesitan para superar a los adversarios.



### What Do G2 Reviewers Say About VulnCheck  Exploit and Vulnerability Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios destacan la **precisión de la información** de VulnCheck, proporcionando valiosos conocimientos sobre vulnerabilidades e inteligencia de activos.
- Los usuarios aprecian el **soporte al cliente constructivo** de VulnCheck, lo que mejora su experiencia de integración y el valor general.
- Los usuarios aprecian la **facilidad de integración** con VulnCheck, beneficiándose de una configuración rápida y documentación exhaustiva.
- Los usuarios destacan la **integración perfecta** de VulnCheck, mejorando la eficiencia de sus plataformas de seguridad y el valor para el cliente.
- Los usuarios elogian la **fiabilidad** de VulnCheck, destacando su inteligencia precisa y robusta tras la integración.

  #### What Are Recent G2 Reviews of VulnCheck  Exploit and Vulnerability Intelligence?

**"[Inteligencia de vulnerabilidad mejorada que se integra fácilmente y proporciona un valor inmediato](https://www.g2.com/es/survey_responses/vulncheck-exploit-and-vulnerability-intelligence-review-10279402)"**

**Rating:** 5.0/5.0 stars
*— Brian C.*

[Read full review](https://www.g2.com/es/survey_responses/vulncheck-exploit-and-vulnerability-intelligence-review-10279402)

---

### 20. [AhnLab TIP (Threat Intelligence Platform)](https://www.g2.com/es/products/ahnlab-tip-threat-intelligence-platform/reviews)
  **Descripción del Producto:** AhnLab TIP es el cerebro detrás de nuestras plataformas de seguridad, ayudando a los usuarios a tomar decisiones informadas con nuestra inteligencia de amenazas procesable y de alta fidelidad. Por qué AhnLab TIP • Inteligencia de Amenazas Procesable Una información de amenazas genérica curada y analizada en AhnLab TIP se convierte en la inteligencia de amenazas cibernéticas procesable que impulsa una respuesta acelerada. Permite a los usuarios abordar eficazmente las amenazas cibernéticas no identificadas e inminentes de manera oportuna. • Impulsando la Planificación Estratégica AhnLab TIP ofrece diferentes tipos de inteligencia de amenazas, incluyendo investigaciones innovadoras, perfiles de actores de amenazas, filtraciones de la web oscura, y más, para predecir amenazas cibernéticas futuras y prevenir su materialización. Esto permite a las organizaciones tomar decisiones de seguridad basadas en inteligencia a nivel de junta e implementar presupuestos basados en prioridades. • Inteligencia Específica del Cliente AhnLab TIP realiza un monitoreo continuo de la cobertura mediática, redes sociales, fuentes abiertas y cerradas, y más, para ayudar a los clientes a conocer los problemas de seguridad relacionados con sus organizaciones en cualquier momento. La plataforma notifica a los usuarios al identificar problemas relevantes para que puedan responder en minutos. Características Clave • Búsqueda de Amenazas Los usuarios pueden buscar diversa información de amenazas que abarca IOCs, tipos de amenazas, actores de amenazas, información de comportamiento, y más, para alimentar una visión unificada de las amenazas cibernéticas y decisiones de seguridad basadas en inteligencia. La función cierra efectivamente la brecha entre las amenazas cibernéticas y la detección y respuesta reales al otorgar una mayor conciencia situacional. • Análisis de Sandbox en la Nube AhnLab TIP ejecuta malware en un entorno virtual para su análisis dinámico de sandbox en la nube. Luego, examina el malware realizando un volcado de memoria y análisis de comportamiento para comprender el riesgo que puede representar para la organización. • Perfilado de Actores de Amenazas Nuestros investigadores nunca dejan de investigar adversarios globales. AhnLab TIP entrega continuamente datos relevantes, alimentación de inteligencia de amenazas y contenido para empoderar a los usuarios a comprender mejor a diferentes actores de amenazas y diseñar estrategias de seguridad con confianza. • Análisis de Fuentes Cerradas AhnLab TIP realiza un monitoreo continuo de fuentes cerradas como foros subterráneos, web profunda y web oscura para agregar datos en tiempo real y desbloquear inteligencia de amenazas para los clientes. Esto les ayuda a entender lo que está sucediendo debajo de la web superficial y cómo puede afectar específicamente a sus negocios. • Recorte de Noticias Al proporcionar eventos actuales de seguridad global y enlaces a blogs o sitios web de actores de amenazas, AhnLab TIP impulsa a los usuarios a defenderse contra ataques de ingeniería social y ejecutar una respuesta rápida a amenazas cibernéticas nacidas de activos.


### 21. [AI-OS by OwlSense](https://www.g2.com/es/products/ai-os-by-owlsense/reviews)
  **Descripción del Producto:** AI-OS de OwlSense es una plataforma avanzada de inteligencia de código abierto (OSINT) diseñada para ayudar a las organizaciones a detectar, analizar y responder a amenazas digitales emergentes. Empodera a los equipos de seguridad, agencias y empresas para descubrir riesgos ocultos, monitorear la desinformación y construir resiliencia contra campañas maliciosas. Capacidades Clave: Detección Temprana de Amenazas: Identificar líneas de falla y reconocer indicadores tempranos de desinformación coordinada o actividades desestabilizadoras. Exposición de Campañas: Rastrear individuos y redes detrás de narrativas dañinas para mejorar la rendición de cuentas y permitir una respuesta más rápida. Contrarrestar la Radicalización: Detectar y analizar métodos de adoctrinamiento, perfilando a los influenciadores clave y su alcance. Análisis Completo de Medios: Procesar texto, audio, video e imágenes para ofrecer una imagen de inteligencia completa. Perspectivas de Comportamiento: Aplicar perfiles psicométricos y de comportamiento para anticipar riesgos y apoyar la toma de decisiones proactiva. AI-OS de OwlSense proporciona un marco de inteligencia holístico, ayudando a las organizaciones a mantenerse a la vanguardia de las amenazas en línea en evolución.


### 22. [Augur](https://www.g2.com/es/products/seclytics-augur/reviews)
  **Descripción del Producto:** Seclytics ofrece la única plataforma basada en ciencia de la industria, que caza adversarios en la naturaleza, durante sus etapas de configuración, y ofrece Predicciones de Ataques precisas, verificables y accionables que nuestros clientes utilizan para prevenir sus ataques por completo, e integrar nuestros pivotes de mayor valor que conectan los puntos que otras tecnologías pasan por alto. Esto les ahorra tiempo, dinero y proporciona eficiencias operativas no disponibles en otras soluciones.


### 23. [Breach Risk](https://www.g2.com/es/products/breach-risk/reviews)
  **Descripción del Producto:** UpGuard Breach Risk es una solución de gestión de la superficie de ataque impulsada por IA que permite a los equipos de seguridad reducidos ver lo que ven los atacantes y tomar control de su riesgo externo. Como parte de la plataforma de Gestión de la Postura de Riesgo Cibernético (CRPM) de UpGuard, se integra perfectamente con el Riesgo de Proveedores y el Riesgo de Usuarios para proporcionar una defensa unificada contra las amenazas cibernéticas modernas. A medida que las organizaciones crecen, su huella digital se expande más allá del firewall, creando puntos ciegos peligrosos. Las herramientas tradicionales a menudo pasan por alto estas señales externas, dejando a los equipos vulnerables a la TI en la sombra, credenciales expuestas y abuso de marca. Breach Risk resuelve esto combinando la Gestión de la Superficie de Ataque (ASM), la Protección de Riesgo Digital (DRP) y el Monitoreo Avanzado de Amenazas en una sola plataforma automatizada. Capacidades Clave: • Descubrimiento Continuo de la Superficie de Ataque: No puedes proteger lo que no puedes ver. Breach Risk mapea continuamente tus activos expuestos a internet como dominios, IPs y recursos en la nube, para descubrir TI en la sombra y configuraciones incorrectas. Inventariamos automáticamente tu huella digital para cerrar las brechas que los atacantes explotan, asegurando que ningún activo quede sin monitorear. • Monitoreo de Amenazas Impulsado por IA: Avanza más allá de los feeds estáticos. Nuestro motor de Monitoreo de Amenazas escanea la web abierta, profunda y oscura para detectar credenciales de empleados filtradas, registros de infostealers y señales de malware antes de que sean utilizadas como armas. A diferencia de la inteligencia de amenazas tradicional que te inunda con datos sin procesar, nuestro Analista de Amenazas de IA clasifica las señales para filtrar el ruido y priorizar las amenazas de alta fidelidad para una acción inmediata. • Protección de Marca y Defensa contra la Desinformación: Protege tu reputación contra el fraude. Detectamos proactivamente dominios similares (typosquatting) y perfiles fraudulentos en redes sociales utilizados para lanzar ataques de phishing y campañas de desinformación. Nuestros flujos de trabajo integrados te ayudan a identificar y neutralizar estos intentos de suplantación antes de que erosionen la confianza del cliente. • Remediación Accionable: No solo encontramos problemas; te ayudamos a solucionarlos. Breach Risk proporciona planes de remediación guiados e integra con tu pila tecnológica de seguridad, permitiendo a los equipos reducidos acelerar los tiempos de respuesta sin aumentar el personal. Al traducir riesgos técnicos complejos en una Puntuación de Riesgo Cibernético cuantificable, UpGuard permite a los líderes de seguridad evaluar el rendimiento, justificar el presupuesto y demostrar la reducción de riesgos ante la junta.


### 24. [CardinalOps](https://www.g2.com/es/products/cardinalops/reviews)
  **Descripción del Producto:** Impulsado por la automatización y MITRE ATT&amp;CK, la plataforma CardinalOps evalúa y fortalece continuamente la cobertura de detección de su SIEM existente y otras herramientas de detección para permitir una defensa más inteligente y resiliente. Mejora la productividad de la ingeniería de detección en más de 10 veces e integra con sus herramientas existentes, incluidas Splunk, Microsoft Sentinel, IBM QRadar, Google Chronicle, CrowdStrike y Sumo Logic.


### 25. [Cavalier](https://www.g2.com/es/products/cavalier/reviews)
  **Descripción del Producto:** Cavalier™ de Hudson Rock es una plataforma de inteligencia cibernética de vanguardia diseñada para ofrecer a las organizaciones una visibilidad sin precedentes sobre credenciales comprometidas y puntos finales infectados que afectan a empleados, clientes y proveedores externos. En su núcleo, Cavalier se basa en una de las bases de datos más completas del mundo de datos robados por malware de robo de información, un vector de amenaza en rápido crecimiento detrás de los ataques de ransomware, la toma de control de cuentas y las brechas corporativas. A diferencia de las herramientas tradicionales de monitoreo de la web oscura que solo muestran credenciales filtradas después de que aparecen en vertederos o mercados, Cavalier proporciona inteligencia en tiempo real sobre identidades y máquinas comprometidas tan pronto como son exfiltradas. Este enfoque proactivo permite a los equipos de seguridad identificar qué cuentas, activos corporativos o socios están en riesgo antes de que los adversarios puedan explotarlos. Cavalier está diseñado para la versatilidad y la escala. Los equipos de seguridad e inteligencia de amenazas lo utilizan para monitorear continuamente la exposición digital, los proveedores de seguros cibernéticos confían en sus datos para evaluar los riesgos de los asegurados, los Proveedores de Servicios de Seguridad Gestionada lo integran para mejorar la protección del cliente, y las plataformas de gestión de riesgos de terceros enriquecen sus modelos de puntuación con la inteligencia única de Cavalier. La plataforma ofrece información procesable a través de una interfaz intuitiva y API robustas, lo que facilita su integración en flujos de trabajo SOC existentes, SIEMs u otras soluciones de seguridad. Con una cobertura que abarca millones de puntos finales infectados en todo el mundo, Cavalier equipa a las organizaciones con el contexto y la previsión necesarios para reducir el riesgo de brechas, mejorar la respuesta a incidentes y fortalecer la resiliencia contra las amenazas cibernéticas más persistentes de hoy en día. En resumen, Cavalier es la solución preferida para las organizaciones que buscan prevenir la toma de control de cuentas, el ransomware y los ataques a la cadena de suministro antes de que ocurran.



    ## What Is Software de Inteligencia de Amenazas?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Inteligencia de Amenazas?
    - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
    - [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
    - [Software de Protección de Marca](https://www.g2.com/es/categories/brand-protection)
    - [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
    - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
    - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
    - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software de Inteligencia de Amenazas?

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.



    
