  # Mejor Software de Inteligencia de Amenazas - Página 6

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas




  ## How Many Software de Inteligencia de Amenazas Products Does G2 Track?
**Total Products under this Category:** 187

  
## How Does G2 Rank Software de Inteligencia de Amenazas Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 187+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Inteligencia de Amenazas at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (374 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews) | 4.8/5.0 (131 reviews) | Digital risk and brand threat monitoring | "[Inteligencia Proactiva de Riesgo Digital Hecha Simple](https://www.g2.com/es/survey_responses/cloudsek-review-12674517)" |
| 4 | [Cyble](https://www.g2.com/es/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Monitoreo Integral de Amenazas con Alertas Accionables](https://www.g2.com/es/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[Evaluación de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/es/products/greynoise/reviews) | 4.8/5.0 (126 reviews) | Internet scanning noise reduction | "[Hace que la supervisión de seguridad sea más enfocada y eficiente](https://www.g2.com/es/survey_responses/greynoise-review-12691142)" |
| 7 | [ZeroFox](https://www.g2.com/es/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox llena el vacío que las herramientas de seguridad tradicionales pasan por alto.](https://www.g2.com/es/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews) | 4.7/5.0 (115 reviews) | External attack surface and takedown operations | "[Plataforma de Inteligencia de Amenazas Cibernéticas Excepcional que Ofrece Información de Seguridad Accionable](https://www.g2.com/es/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/es/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilidad, trazabilidad y remediación para la protección contra vulnerabilidades y amenazas, todo en una sola solución.](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Which Software de Inteligencia de Amenazas Is Best for Your Use Case?

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [GreyNoise](https://www.g2.com/es/products/greynoise/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [Doppel](https://www.g2.com/es/products/doppel/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Software de Inteligencia de Amenazas Tools Are You Looking For?
  - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence) *(current)*
  - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
  - [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
  - [Software de Protección de Marca](https://www.g2.com/es/categories/brand-protection)
  - [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
  - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
  - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
  - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io es una plataforma de monitoreo de la web oscura e inteligencia de amenazas. Escanea foros clandestinos, mercados, sitios de paste y fuentes de filtraciones de datos para identificar credenciales expuestas y datos sensibles vinculados a los dominios, empleados o clientes de una organización. La plataforma detecta credenciales comprometidas de filtraciones de datos e infecciones de malware de robo de información. Cuando los dispositivos están infectados con ladrones de información, Whiteintel.io identifica las credenciales recolectadas antes de que puedan ser utilizadas para accesos no autorizados. Los usuarios reciben alertas cuando los datos de su organización aparecen en fuentes de la web oscura o en conjuntos de datos de filtraciones conocidas. Whiteintel.io agrega los hallazgos en un panel centralizado donde los equipos de seguridad pueden buscar, filtrar e investigar exposiciones. La plataforma admite el monitoreo de dominios, búsquedas de credenciales basadas en correo electrónico y el seguimiento de la actividad de actores de amenazas.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D6&amp;secure%5Btoken%5D=391352e63ede3c50135d5fd6d29a490c91dbddb40f07db1bd44790eb6add7c85&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Software de Inteligencia de Amenazas Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software de Inteligencia de Amenazas Products in 2026?
### 1. [Criminal IP ASM](https://www.g2.com/es/products/criminal-ip-asm/reviews)
  **Descripción del Producto:** Solución de Gestión de Superficie de Ataque de Criminal IP que te ayuda a comprender proactivamente la postura de seguridad de tu espacio cibernético al detectar y monitorear automáticamente todos tus activos cibernéticos, mientras aprovechas las capacidades de OSINT, IA y ML del motor de búsqueda de Criminal IP para evaluar con precisión los riesgos y vulnerabilidades asociados con cada activo diariamente. Con un solo registro de dominio, obtén una verdadera visibilidad de tu superficie de ataque. Obtén información detallada sobre los riesgos y vulnerabilidades que apuntan a tus activos (IPs/Dominios) con acceso gratuito al motor de búsqueda de Criminal IP.


### 2. [Cyber Exposure Platform](https://www.g2.com/es/products/cyber-exposure-platform/reviews)
  **Descripción del Producto:** Cyber Intelligence House capacita a los Proveedores de Servicios de Seguridad Gestionada (MSSPs), Aseguradoras Cibernéticas y consultorías de ciberseguridad con capacidades avanzadas de Exposición Cibernética e Inteligencia de Amenazas. Nuestros datos y tecnología proporcionan información en tiempo real sobre amenazas que se originan en la web oscura, la web profunda, violaciones de datos, canales sociales y registros de infostealers, ayudando a nuestros socios a proteger y servir a sus clientes al identificar y abordar riesgos externos antes de que impacten activos críticos. Nos especializamos en detectar credenciales comprometidas, datos sensibles expuestos, mercados y actividades cibercriminales emergentes que tienen como objetivo a las organizaciones. Al ofrecer monitoreo continuo y evaluaciones de amenazas externas, permitimos a los MSSPs mejorar proactivamente las posturas de seguridad de sus clientes y construir hojas de ruta de riesgos basadas en evidencia.


### 3. [CybersecTools](https://www.g2.com/es/products/cybersectools/reviews)
  **Descripción del Producto:** The Largest Platform to Find Cybersecurity Tools


### 4. [Cyber Threat Intelligence Feed](https://www.g2.com/es/products/cyber-threat-intelligence-feed/reviews)
  **Descripción del Producto:** El Feed de Inteligencia de Amenazas Cibernéticas ofrece información continua y actualizada sobre ciberataques que amenazan la seguridad de una organización. Permite un monitoreo, detección y respuesta integral a las amenazas en línea, proporcionando una base de datos de múltiples fuentes que respalda los mecanismos de ciberdefensa. El Feed de CTI cubre todos los vectores de ataque principales, como URLs maliciosas, URLs de phishing, spam, IPs de bots, redes sociales y sitios web.


### 5. [Darkweb Tracker](https://www.g2.com/es/products/darkweb-tracker/reviews)
  **Descripción del Producto:** Darkweb Tracker es una plataforma avanzada de inteligencia de la web profunda y oscura desarrollada por StealthMole. Aprovechando la tecnología de IA de vanguardia y las técnicas de inteligencia de fuentes abiertas (OSINT), recopila, categoriza y analiza sistemáticamente datos de fuentes en línea tanto abiertas como ocultas. Esto permite a los usuarios acceder, interpretar y obtener eficientemente información crítica de grandes cantidades de datos.


### 6. [Dataminr Pulse for Cyber Risk](https://www.g2.com/es/products/dataminr-pulse-for-cyber-risk/reviews)
  **Descripción del Producto:** Dataminr Pulse para Riesgo Cibernético es una solución impulsada por IA diseñada para mejorar la resiliencia organizacional al proporcionar detección en tiempo real de eventos cibernéticos externos, riesgos y amenazas. Al analizar más de un millón de fuentes de datos públicas, ofrece inteligencia procesable en cuatro áreas críticas: riesgo digital, riesgo de terceros, inteligencia de vulnerabilidades y riesgo ciberfísico. Este enfoque integral permite a los equipos de seguridad identificar y mitigar proactivamente las amenazas potenciales, asegurando la protección de los activos digitales y la continuidad de las operaciones comerciales.


### 7. [DynaRisk](https://www.g2.com/es/products/dynarisk/reviews)
  **Descripción del Producto:** El software Breach Defence de DynaRisk permite a las pequeñas y medianas empresas estar más seguras en línea. Los ciberataques son constantes y siempre están evolucionando. El 60% de las pymes pueden cerrar en un plazo de 6 meses después de sufrir un ciberataque. Las pymes necesitan soluciones de gestión de riesgos cibernéticos simples pero integrales para gestionar riesgos cibernéticos complejos. Por eso DynaRisk ha desarrollado Breach Defence para proporcionar a las pymes las herramientas que necesitan para defenderse de los ciberataques.


### 8. [EclecticIQ Platform](https://www.g2.com/es/products/eclecticiq-platform/reviews)
  **Descripción del Producto:** La plataforma EclecticIQ reimagina la inteligencia, la caza y la respuesta, al ofrecer soluciones guiadas por inteligencia a los desafíos de Inteligencia de Amenazas, Seguridad de Endpoints y Operaciones de Seguridad.


### 9. [Falconfeedsio](https://www.g2.com/es/products/falconfeedsio/reviews)
  **Descripción del Producto:** Falcon Feeds.io es una plataforma SaaS de última generación, nativa de la nube, que se especializa en inteligencia de amenazas cibernéticas. Monitorea y entrega de manera vigilante los últimos incidentes de seguridad y conocimientos sobre actores de amenazas de todo el mundo, las 24 horas del día. Nuestra amplia cobertura incluye la web superficial, redes Tor y canales de Telegram. Con Falcon Feeds.io, puedes: Monitoreo Continuo: Mantén un ojo atento sobre actores de amenazas, ataques de ransomware, ataques DDoS y otros incidentes de seguridad las 24 horas del día. Análisis Integral: Mantente informado sobre las geografías, industrias, organizaciones y dominios más afectados en tiempo real. Acceso Sin Restricciones: Obtén acceso ilimitado a nuestra extensa base de datos de feeds de amenazas para potenciar tus medidas de seguridad. Alertas Personalizables: Configura alertas adaptadas a nuevas amenazas relacionadas con actores de amenazas específicos, categorías de incidentes, países, industrias, organizaciones y dominios. Integración Sin Problemas: Utiliza nuestra robusta integración de API y Webhook para un flujo de trabajo de seguridad fluido y optimizado. Notificaciones en Tiempo Real: Recibe notificaciones instantáneas a través de Slack, Microsoft Teams y correo electrónico, asegurando que nunca te pierdas una actualización crítica.


### 10. [Fastly&#39;s Web Application and API Security](https://www.g2.com/es/products/fastly-s-web-application-and-api-security/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 29
  **Descripción del Producto:** El Fastly Next-Gen WAF proporciona protección avanzada para tus aplicaciones, APIs y microservicios, dondequiera que se encuentren, desde una única solución unificada. Construido sobre la detección SmartParse patentada de Fastly, es altamente efectivo para identificar y defenderse contra ataques avanzados sin los falsos positivos o el ajuste constante de reglas típicamente asociados con los WAF comunes. Aumenta la protección mientras mantienes bajos tus costos generales y el riesgo de interrupción con el Next-Gen WAF de Fastly.



### What Do G2 Reviewers Say About Fastly&#39;s Web Application and API Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **protección de API sin fisuras** de Fastly Next-Gen WAF, asegurando un fácil acceso HTTPS sin configuración adicional.
- Los usuarios aprecian las características de **protección de API** de Fastly Next-Gen WAF, asegurando que sus proyectos permanezcan seguros y libres de quejas.
- Los usuarios están encantados con la **protección efectiva de API** proporcionada por Fastly Next-Gen WAF, informando de que no hay quejas.
- A los usuarios les encanta la **facilidad de uso** de Fastly Next-Gen WAF, permitiendo un acceso HTTPS sin problemas y sin configuración adicional.
- Los usuarios se benefician de **integraciones fáciles** , accediendo sin esfuerzo a sitios web a través de HTTPS sin necesidad de configuración adicional.

**Cons:**

- Los usuarios encuentran que Fastly Next-Gen WAF es **caro** al gestionar múltiples nombres de host, lo que lleva a costos significativos.
- Los usuarios están frustrados con la **estructura de precios inflexible** para múltiples nombres de host, enfrentando barreras de costo significativas.
  #### What Are Recent G2 Reviews of Fastly&#39;s Web Application and API Security?

**"[Es fácil de usar y proporciona una mejor seguridad para la aplicación, API y entorno de devops.](https://www.g2.com/es/survey_responses/fastly-s-web-application-and-api-security-review-9336328)"**

**Rating:** 5.0/5.0 stars
*— Shakir K.*

[Read full review](https://www.g2.com/es/survey_responses/fastly-s-web-application-and-api-security-review-9336328)

---

**"[Protección Perfecta de API](https://www.g2.com/es/survey_responses/fastly-s-web-application-and-api-security-review-12332835)"**

**Rating:** 5.0/5.0 stars
*— Vladimir M.*

[Read full review](https://www.g2.com/es/survey_responses/fastly-s-web-application-and-api-security-review-12332835)

---

### 11. [Horizon®](https://www.g2.com/es/products/shadowdragon-horizon/reviews)
  **Descripción del Producto:** Horizon® es una plataforma de inteligencia de código abierto y análisis de datos que permite a las organizaciones recopilar, analizar y operacionalizar información disponible públicamente en línea para apoyar investigaciones, operaciones de seguridad y gestión de riesgos. La plataforma está diseñada para ayudar a los usuarios a identificar señales digitales relevantes, monitorear la actividad en línea y derivar conocimientos accionables de grandes volúmenes de datos de código abierto. Horizon® apoya una amplia gama de flujos de trabajo de investigación e inteligencia al proporcionar herramientas para buscar en fuentes de la web superficial, analizar entidades en línea e identificar conexiones entre personas, organizaciones e infraestructura digital. Es utilizada por equipos de seguridad, investigadores, analistas y profesionales de riesgos que requieren acceso oportuno a información en línea estructurada y no estructurada. Los casos de uso comunes incluyen inteligencia de amenazas, investigaciones, detección de fraudes, análisis de riesgos internos y conocimiento situacional. La plataforma permite a los usuarios realizar búsquedas dirigidas, rastrear cambios a lo largo del tiempo y organizar hallazgos dentro de un entorno centralizado. Horizon® está construida para apoyar tanto el monitoreo proactivo como las investigaciones reactivas, permitiendo a los equipos responder a riesgos e incidentes emergentes de manera más eficiente. Integra la recopilación de datos con flujos de trabajo de análisis e informes, ayudando a los usuarios a pasar de la información en bruto a la toma de decisiones informadas. Horizon® se utiliza en múltiples industrias, incluyendo seguridad empresarial, gobierno, servicios financieros y organizaciones impulsadas por el cumplimiento. Apoya la colaboración entre equipos al permitir el acceso compartido a los hallazgos y procesos de investigación consistentes. La plataforma está diseñada para escalar con las necesidades organizacionales y acomodar tanto el monitoreo rutinario como los requisitos de investigación complejos. Las capacidades clave de Horizon® incluyen: - Recopilación de datos de código abierto y búsqueda en entornos en línea - Análisis de entidades para identificar relaciones y huellas digitales - Monitoreo y alertas para rastrear cambios y actividad emergente - Flujos de trabajo de investigación para organizar, analizar e informar hallazgos - Soporte para casos de uso de seguridad, inteligencia y gestión de riesgos Al combinar la recopilación de datos, el análisis y los flujos de trabajo operativos en una sola plataforma, Horizon® ayuda a las organizaciones a comprender mejor la actividad en línea y gestionar el riesgo digital utilizando información disponible públicamente.


### 12. [IDARK360](https://www.g2.com/es/products/idark360/reviews)
  **Descripción del Producto:** IDARK360 es una plataforma avanzada que ofrece protección de 360 grados contra los riesgos cibernéticos modernos, enfocándose en cuatro áreas clave: Descubrimiento y Monitoreo de la Web Oscura: Identificación precisa de su información robada en el comercio (credenciales, IP, datos de clientes) para la neutralización temprana de amenazas. Protección de Identidad de Marca: Monitoreo inmediato para la suplantación y phishing, con eliminación rápida de contenido fraudulento para salvaguardar su reputación. Gobernanza de Controles de Seguridad: Evaluación continua y precisa del cumplimiento con controles globales (NIST, NCA) y gestión de brechas a través de un panel unificado. Conciencia Cibernética y Construcción de Cultura: Entrenamiento de Empleados: Proporcionando programas de entrenamiento simulados y realistas para mejorar la vigilancia de los empleados. Simulación de Phishing: Probando periódicamente la efectividad de la capa de defensa humana e identificando debilidades individuales y colectivas. Transformando a los Empleados en una Línea de Defensa: Reduciendo los errores humanos que causan un porcentaje significativo de brechas.


### 13. [Infoblox Threat Defense](https://www.g2.com/es/products/infoblox-threat-defense/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 5
  **Descripción del Producto:** Infoblox Threat Defense proporciona seguridad preventiva utilizando una combinación de inteligencia de amenazas predictiva y detecciones algorítmicas basadas en ML para detener las amenazas antes de que lleguen a los usuarios, dispositivos o cargas de trabajo en la nube.



### What Do G2 Reviewers Say About Infoblox Threat Defense?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **detección instantánea de amenazas** con Infoblox Threat Defense, asegurando una protección robusta sin comprometer el rendimiento.
- Los usuarios valoran la **detección y respuesta instantánea de amenazas** de Infoblox Threat Defense, asegurando una protección de red sin interrupciones.
- Los usuarios valoran las capacidades de **detección avanzada de amenazas** de Infoblox Threat Defense, asegurando una protección rápida sin pérdida de rendimiento.
- Los usuarios elogian las **funciones de automatización** de Infoblox Threat Defense por su precisión y eficiencia en la detección de amenazas.
- Los usuarios valoran la **tecnología avanzada en la nube** de Infoblox Threat Defense por su detección automática de amenazas y seguridad DNS.

**Cons:**

- Los usuarios encuentran que la **configuración compleja** de Infoblox Threat Defense es un desafío, requiriendo un esfuerzo significativo para una configuración óptima.
- Los usuarios señalan que Infoblox Threat Defense puede ser **más caro** que otras soluciones, lo que afecta el valor general.
  #### What Are Recent G2 Reviews of Infoblox Threat Defense?

**"[BloxOne Defensa contra Amenazas](https://www.g2.com/es/survey_responses/infoblox-threat-defense-review-8915153)"**

**Rating:** 5.0/5.0 stars
*— Som Dutt S.*

[Read full review](https://www.g2.com/es/survey_responses/infoblox-threat-defense-review-8915153)

---

**"[Solución de seguridad robusta con algunos desafíos de configuración.](https://www.g2.com/es/survey_responses/infoblox-threat-defense-review-10169597)"**

**Rating:** 5.0/5.0 stars
*— Akshay B.*

[Read full review](https://www.g2.com/es/survey_responses/infoblox-threat-defense-review-10169597)

---

  #### What Are G2 Users Discussing About Infoblox Threat Defense?

- [¿Para qué se utiliza BloxOne Threat Defense?](https://www.g2.com/es/discussions/what-is-bloxone-threat-defense-used-for)
### 14. [Infrawatch](https://www.g2.com/es/products/infrawatch/reviews)
  **Descripción del Producto:** Infrawatch escanea los rangos globales de IPv4 e IPv6 públicos en busca de infraestructura maliciosa. Identifica hosts maliciosos antes de que sean operativizados por un adversario. Descubre, bloquea y explora redes de proxy residenciales, VPNs, servidores de comando y control (C2), y más, todo en tiempo real y atribuido a un servicio.


### 15. [InSights](https://www.g2.com/es/products/inquest-insights/reviews)
  **Descripción del Producto:** El equipo de Inteligencia de Amenazas recopila y analiza fuentes de datos únicas de fuentes de la industria de código abierto, así como conjuntos de datos propietarios de InQuest, para proporcionarte indicadores de compromiso de vanguardia y altamente confiables, de modo que puedas adelantarte a las amenazas emergentes y reducir los tiempos de permanencia.


### 16. [isMalicious](https://www.g2.com/es/products/ismalicious/reviews)
  **Descripción del Producto:** isMalicious es una plataforma de inteligencia de amenazas en tiempo real que ayuda a los equipos de seguridad y desarrolladores a detectar IPs, dominios y URLs maliciosos. Agrega datos de más de 600 fuentes de inteligencia seleccionadas en una base de datos de más de 500 millones de registros de amenazas, ofreciendo respuestas de API en menos de 100 ms para decisiones de seguridad de nivel de producción. A diferencia de los escáneres enfocados en archivos, isMalicious está diseñado específicamente para la verificación de reputación de IPs y dominios a gran escala. La API REST unificada cubre IPs, dominios, URLs, direcciones de correo electrónico y hashes de archivos a través de un único punto de acceso. Las características incluyen una API de Streaming para flujos de amenazas en tiempo real (latencia \&lt;5s), webhooks para alertas impulsadas por eventos, monitoreo incorporado con listas de vigilancia y procesamiento masivo para operaciones por lotes. isMalicious ofrece SDKs oficiales para Python, Node.js, Go y Rust, además de un entorno de pruebas interactivo para la API. Se integra con cualquier SIEM (Splunk, QRadar, Sentinel), plataforma SOAR o aplicación personalizada, sin bloqueo de proveedor. Planes empresariales con STIX/TAXII e infraestructura dedicada están disponibles.


### 17. [Ivanti Neurons for VULN KB](https://www.g2.com/es/products/ivanti-neurons-for-vuln-kb/reviews)
  **Descripción del Producto:** Ivanti Neurons para Vulnerability Knowledge Base (VULN KB) equipa a los expertos en seguridad con inteligencia autoritativa sobre amenazas de vulnerabilidades, además de puntuaciones de riesgo basadas en vulnerabilidades. Su inteligencia se deriva de hallazgos de vulnerabilidades ingeridos de más de 100 fuentes independientes, además de hallazgos manuales de equipos de investigación y pruebas de penetración. A diferencia de CVSS, la puntuación de riesgo de Ivanti tiene en cuenta el contexto de amenazas activas, incluidas las vinculaciones con ransomware. Además, las puntuaciones de riesgo se actualizan constantemente basándose en información de amenazas del mundo real para asegurar que los expertos en seguridad siempre tengan una perspectiva actual de los riesgos cibernéticos que enfrenta su organización. Con Ivanti Neurons para VULN KB, los usuarios pueden crear planes informados basados en el contexto de amenazas para mitigar la exposición al riesgo sin tener que esperar los resultados de los escaneos. Ivanti Neurons para VULN KB proporciona acceso inmediato a información detallada sobre todos los CVEs y CWEs conocidos, incluso aquellos CVEs provenientes de las Autoridades de Numeración de CVE (CNAs) antes de que sean oficialmente puntuados por el NVD.


### 18. [Jizô](https://www.g2.com/es/products/jizo/reviews)
  **Descripción del Producto:** Jizô es una plataforma de observabilidad de redes que permite a los responsables de la toma de decisiones anticipar, identificar y bloquear ciberataques, gracias a una inteligencia artificial única e innovadora. Jizô ha demostrado ser altamente efectivo en una serie de redes críticas utilizadas por grandes empresas y autoridades públicas. Sesame\*it, el editor de Jizô, es uno de los Proveedores Representativos en la Guía de Mercado 2024 de Gartner® para Soluciones de Detección y Respuesta de Redes.


### 19. [Kaspersky Threat Data Feeds](https://www.g2.com/es/products/kaspersky-threat-data-feeds/reviews)
  **Descripción del Producto:** Más de 30 fuentes de datos de amenazas, adaptadas a diversas necesidades de seguridad tanto en TI como en OT, proporcionan información sobre malware conocido, sitios web de phishing, las últimas vulnerabilidades y exploits. Los Feeds de Datos de Amenazas de Kaspersky proporcionan información sobre malware conocido, sitios web de phishing, últimas vulnerabilidades, exploits y más. Las organizaciones pueden usar esta información para bloquear el tráfico malicioso, actualizar su software de seguridad y tomar otras medidas para protegerse de los ciberataques. • Refuerza tus soluciones de seguridad, incluyendo SIEMs, NGFW, IPS / IDS, proxy de seguridad, etc., con IoCs continuamente actualizados y contexto accionable • Mejora la calidad de detección, reduce los falsos positivos y protege el proceso de desarrollo de software gracias al contexto accionable • Se integra con controles de seguridad y plataformas TI, incluyendo Kaspersky CyberTrace, para una gestión efectiva de inteligencia de amenazas y protección proactiva contra ciberamenazas • Ayuda a los equipos de seguridad a identificar rápidamente alertas críticas de SIEM, NGFW, plataformas TI, y priorizarlas para los equipos de respuesta a incidentes automatizando el proceso inicial de triaje


### 20. [KELA Threat Intelligence Platform](https://www.g2.com/es/products/kela-threat-intelligence-platform/reviews)
  **Descripción del Producto:** La Plataforma Unificada de Inteligencia de Amenazas de KELA es una solución todo en uno para Inteligencia de Amenazas Cibernéticas (CTI), Gestión de Superficie de Ataque Externa (EASM), Servicios de Protección contra Riesgos Digitales (DRPS) y Gestión de Riesgos de Terceros (TPRM), proporcionando información procesable en tiempo real. La plataforma protege identidades, marcas, exposición digital y la cadena de suministro, integrándose sin problemas en los controles de seguridad existentes y actuando como la primera línea de defensa contra amenazas cibernéticas del submundo cibercriminal. Monitorea riesgos nacionales, infraestructura crítica y apoya investigaciones en la web oscura y el cibercrimen, ayudando a las organizaciones a cerrar brechas de seguridad y mantenerse por delante de las amenazas en evolución. KELA atiende a cientos de clientes, incluidas empresas, MSSPs, agencias de aplicación de la ley, CERTs y agencias gubernamentales en todo el mundo.


### 21. [LeakRadar](https://www.g2.com/es/products/leakradar/reviews)
  **Descripción del Producto:** LeakRadar es una plataforma integral de monitoreo de filtraciones de datos diseñada para proporcionar a las organizaciones visibilidad instantánea sobre filtraciones de credenciales en el submundo. Al indexar más de 290 mil millones de credenciales en texto plano de registros de malware, listas combinadas, filtraciones de bases de datos y vertederos de la web oscura, LeakRadar permite a los usuarios detectar y responder a credenciales comprometidas antes de que actores maliciosos puedan explotarlas. Características y Funcionalidad Clave: - Credenciales en Texto Plano: Accede a contraseñas exactamente como fueron robadas, sin hashes ni redacciones, facilitando evaluaciones precisas de la exposición. - Búsqueda de Correo Electrónico y Dominio: Identifica rápidamente filtraciones asociadas con direcciones de correo electrónico específicas o dominios completos de la empresa, agilizando el proceso de detección. - Filtros Avanzados: Utiliza parámetros de búsqueda detallados, incluyendo URL, nombre de usuario y dominio de correo electrónico, para refinar resultados y enfocarse en datos relevantes. - Base de Datos Extensa con Búsqueda Rápida: Consulta un vasto repositorio de más de 290 mil millones de registros en milisegundos, asegurando acceso oportuno a información crítica. - Integración API: Incorpora sin problemas LeakRadar en Centros de Operaciones de Seguridad (SOCs) a través de una sencilla API REST, mejorando los flujos de trabajo de seguridad existentes. Valor Principal y Soluciones para el Usuario: LeakRadar empodera a los equipos de seguridad para monitorear y gestionar proactivamente las filtraciones de credenciales, reduciendo el riesgo de acceso no autorizado y posibles violaciones de datos. Al proporcionar alertas en tiempo real y capacidades de búsqueda exhaustivas, las organizaciones pueden identificar rápidamente cuentas comprometidas, imponer restablecimientos de contraseñas e implementar autenticación multifactor, fortaleciendo así su postura de seguridad general. Además, la función de monitoreo de dominios de LeakRadar ayuda a mapear la exposición entre empleados, proveedores externos y clientes, permitiendo un enfoque holístico para la gestión de filtraciones de credenciales.


### 22. [Liferaft](https://www.g2.com/es/products/liferaft/reviews)
  **Descripción del Producto:** Liferaft utiliza herramientas OSINT para proporcionar una visión general completa y curada de amenazas físicas activas, filtraciones de información, exposiciones de seguridad y riesgos para tus activos, operaciones y personas, todo en una plataforma OSINT integrada. Liferaft asegura la detección temprana de riesgos, dándote una ventaja distintiva. La detección temprana permite a los equipos de seguridad adelantarse a problemas que pueden interrumpir tu negocio o marca, dañar propiedades o poner en riesgo a tu personal. El proceso de detección y validación en tiempo real identifica riesgos basados en el entorno en línea actual y toma medidas rápidas para reducirlos. Liferaft hace esto a través de métodos como la automatización y el filtrado de publicaciones mediante palabras clave específicas. ¡Desde la monitorización hasta la investigación, pasando por la gestión de incidentes y casos, Liferaft te tiene cubierto!


### 23. [Lupovis Prowl](https://www.g2.com/es/products/lupovis-prowl/reviews)
  **Descripción del Producto:** Prowl analiza y recopila datos sobre escaneos y ataques a nivel de Internet en tiempo real. Usamos estos datos para identificar y clasificar actores maliciosos. Al monitorear constantemente Internet, Prowl detecta amenazas conocidas y emergentes y ayuda a optimizar los flujos de trabajo de los analistas de SOC para identificar y priorizar rápidamente amenazas críticas, mientras se desestima la actividad innecesaria o inofensiva.


### 24. [MAANG – AI-Powered Cyber Threat Management by SwiftSafe](https://www.g2.com/es/products/maang-ai-powered-cyber-threat-management-by-swiftsafe/reviews)
  **Descripción del Producto:** MAANG – Gestión de Amenazas Cibernéticas Potenciada por IA de SwiftSafe En el dinámico panorama de amenazas cibernéticas de hoy, las organizaciones necesitan más que defensas reactivas: requieren protección proactiva, inteligente y automatizada. Ahí es donde entra MAANG. Desarrollado por SwiftSafe, MAANG es una plataforma integral de ciberseguridad mejorada con IA y ML diseñada para detectar, analizar y neutralizar amenazas en tiempo real, convirtiéndose en una solución esencial para las empresas comprometidas con una defensa cibernética robusta y escalable. Lo que Distingue a MAANG Inteligencia de Amenazas en Tiempo Real: MAANG ofrece información sobre amenazas en tiempo real impulsada por aprendizaje automático para ayudarle a mantenerse un paso adelante de los adversarios cibernéticos. Detección y Predicción Avanzada de Amenazas: Al aprovechar alertas de amenazas futuras potenciadas por IA y un modelado profundo de amenazas, MAANG no solo detecta vulnerabilidades actuales, sino que también pronostica riesgos antes de que ocurran. Monitoreo Continuo sin Agentes: Con un monitoreo no intrusivo, MAANG mantiene la visibilidad a través de su red e infraestructura sin requerir agentes en los puntos finales. Personalizado para Todos los Tamaños de Negocios: Ya sea que sea una startup, una PYME o una gran empresa, la arquitectura flexible y los precios escalonados de MAANG aseguran el ajuste y la escala adecuados para su organización. Características y Capacidades Principales: Análisis de Amenazas e Información Impulsada por IA MAANG realiza un análisis profundo de amenazas para identificar vulnerabilidades y comportamientos anormales en tiempo real. Aprende de los patrones de ataque para refinar la detección y mejorar la precisión. Remediación Priorizada Las alertas de amenazas van acompañadas de orientación clara y accionable, destacando lo que más importa y asegurando una mitigación rápida y efectiva de los riesgos críticos. Informes Completos de Amenazas MAANG proporciona informes detallados de amenazas listos para auditoría que evolucionan con su entorno, empoderando tanto a los equipos técnicos como a los tomadores de decisiones con información significativa. Monitoreo y Alertas 24/7 La vigilancia de amenazas las 24 horas del día asegura que las vulnerabilidades e incidentes se identifiquen y aborden rápidamente, reduciendo la ventana de explotación. Pila de Seguridad Multicapa Escaneos Profundos de Infraestructura: Identifica debilidades y se alinea con los flujos de trabajo de gestión de parches. Sondas de Amenazas en Vivo: Escrutinio constante a través de servidores, aplicaciones y capas de red. Detección de Intrusiones: Análisis de tráfico en tiempo real y aplicación de políticas. Postura de Cumplimiento: Monitorea expertamente los datos contra estándares como HIPAA, ISO 27001 y PCI DSS. Revisiones Automatizadas y Manuales: Incluye evaluaciones de código fuente y bases de datos, seguimiento de registros y flujos de trabajo de propiedad de alertas. Niveles de Precios Plan de Escala Media: Con un precio de $10/mes o $100/año, este nivel ofrece detección mejorada de riesgos cibernéticos, alertas proactivas de amenazas por IA e inteligencia de amenazas en tiempo real. Plan Personalizado: Adaptado a requisitos de seguridad complejos, ofreciendo integración avanzada, planificación de cumplimiento y análisis a medida. Contacte a SwiftSafe para precios personalizados. Niveles Adicionales: Referencias de SoftwareSuggest sugieren niveles opcionales como Starter ($5/mes), Business ($15/mes) y Enterprise (personalizado), cada uno ofreciendo capacidades incrementales desde detección básica de amenazas hasta cumplimiento total y soporte dedicado. Ideal Para Startups y PYMEs: Defensa escalable por IA que comienza como inteligencia básica de amenazas y crece con las necesidades de su negocio. Empresas: Las organizaciones maduras se benefician de la protección multicapa de MAANG, la alineación de cumplimiento y la inteligencia predictiva de amenazas. Equipos Conscientes de la Seguridad: Ideal donde una respuesta rápida e inteligente a las amenazas es vital, en proveedores de servicios de TI, instituciones financieras, atención médica, comercio minorista y más. Cómo Funciona MAANG (Flujo de 4 Pasos) Análisis de Amenazas: Agrega y refina datos de amenazas globales para descubrir amenazas reales dentro de su infraestructura. Guía de Remediación: Ofrece recomendaciones priorizadas y conscientes del contexto para neutralizar amenazas de manera eficiente. Informes Detallados: Genera resúmenes de amenazas en evolución, a nivel técnico y ejecutivo, adaptados para la toma de decisiones. Monitoreo Continuo: Asegura que sus sistemas se mantengan seguros a lo largo del tiempo mediante vigilancia persistente y protección adaptativa. Beneficios de un Vistazo: Predicción Proactiva de Amenazas Reduce el riesgo neutralizando amenazas antes de que ocurran Cobertura Escalable Perfecto para startups hasta empresas: MAANG escala a medida que crece Alineación de Cumplimiento Ayuda a cumplir regulaciones como HIPAA e ISO 27001 con facilidad Reducción de Falsos Positivos IA aumentada por inteligencia estratégica para precisión Resiliencia Operativa Detección rápida y remediación intuitiva mantienen el tiempo de inactividad al mínimo Por Qué MAANG es un Cambiador de Juego MAANG trasciende las herramientas de seguridad estándar al combinar inteligencia potenciada por IA, análisis predictivo y remediación automatizada, dentro de un marco de monitoreo continuo. Empodera a las organizaciones para pasar de la defensa reactiva a la resiliencia proactiva, mientras se mantienen en cumplimiento y comprometidas. Los testimonios de casos reflejan este impacto: &quot;MAANG sobresale en la protección de extremo a extremo para la infraestructura de TI...&quot; — Jilani Pasha, CEO, C-Trace &quot;La inteligencia de amenazas impulsada por IA mejora nuestra capacidad para enfrentar amenazas...&quot; — Pablo Cabrera, CEO, Cabrera &quot;Neutraliza proactivamente las amenazas en la infraestructura de TI de VibesMalerafirma...&quot; — Kim Hagenow, CEO, Vibes &quot;La IA de MAANG protege la infraestructura basada en la nube de CellTracker...&quot; — Dhamodhar P, CEO, CellTracker


### 25. [Mainframe Security Insights Platform](https://www.g2.com/es/products/mainframe-security-insights-platform/reviews)
  **Descripción del Producto:** La Plataforma de Información de Seguridad ayuda a garantizar un entorno de confianza para sus clientes y empleados al identificar y reducir fácilmente el riesgo de amenazas. Puede interpretar y evaluar rápidamente la postura de seguridad de su Mainframe. Y, para hallazgos riesgosos, ayuda a desarrollar pasos de remediación, todo de manera continua y ad hoc.



    ## What Is Software de Inteligencia de Amenazas?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Inteligencia de Amenazas?
    - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
    - [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
    - [Software de Protección de Marca](https://www.g2.com/es/categories/brand-protection)
    - [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
    - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
    - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
    - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software de Inteligencia de Amenazas?

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.



    
