  # Mejor Software de Inteligencia de Amenazas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas




  ## How Many Software de Inteligencia de Amenazas Products Does G2 Track?
**Total Products under this Category:** 187

  
## How Does G2 Rank Software de Inteligencia de Amenazas Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,600+ Reseñas auténticas
- 187+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Inteligencia de Amenazas at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (374 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/es/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/es/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Monitoreo Integral de Amenazas con Alertas Accionables](https://www.g2.com/es/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[Evaluación de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/es/products/greynoise/reviews) | 4.8/5.0 (127 reviews) | Internet scanning noise reduction | "[Hace que la supervisión de seguridad sea más enfocada y eficiente](https://www.g2.com/es/survey_responses/greynoise-review-12691142)" |
| 7 | [ZeroFox](https://www.g2.com/es/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox llena el vacío que las herramientas de seguridad tradicionales pasan por alto.](https://www.g2.com/es/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews) | 4.7/5.0 (115 reviews) | External attack surface and takedown operations | "[Plataforma de Inteligencia de Amenazas Cibernéticas Excepcional que Ofrece Información de Seguridad Accionable](https://www.g2.com/es/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/es/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilidad, trazabilidad y remediación para la protección contra vulnerabilidades y amenazas, todo en una sola solución.](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Which Software de Inteligencia de Amenazas Is Best for Your Use Case?

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [GreyNoise](https://www.g2.com/es/products/greynoise/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [Doppel](https://www.g2.com/es/products/doppel/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Software de Inteligencia de Amenazas Tools Are You Looking For?
  - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence) *(current)*
  - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
  - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
  - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Halo Security

Halo Security es una plataforma de Gestión de Superficie de Ataque Externa (EASM) que ayuda a las organizaciones a descubrir, monitorear y asegurar su huella digital externa contra amenazas cibernéticas. La solución permite a los equipos de seguridad ver su infraestructura desde la perspectiva de un atacante, proporcionando visibilidad continua de vulnerabilidades, activos expuestos y riesgos potenciales de seguridad en aplicaciones web, recursos en la nube y servicios de terceros. Halo Security fue fundada en 2013 y tiene su sede en los Estados Unidos. Con un equipo de profesionales de seguridad experimentados, la empresa ha asistido a miles de organizaciones en el fortalecimiento de su postura de seguridad. Sus operaciones completamente basadas en EE. UU. han ganado la confianza de organizaciones de diversas industrias que buscan proteger sus activos digitales de amenazas cibernéticas en evolución. La plataforma combina el descubrimiento automatizado con el análisis experto para ofrecer un monitoreo integral de la superficie de ataque, detección de vulnerabilidades e identificación de tecnología. Las características clave incluyen el descubrimiento continuo de activos que identifica automáticamente recursos digitales desconocidos, alertas en tiempo real para vulnerabilidades recién descubiertas entregadas a través de integraciones con docenas de herramientas, identificación de tecnología para detectar vulnerabilidades potenciales en servicios de terceros y protección contra la toma de control de subdominios que identifica configuraciones erróneas peligrosas de DNS antes de que los atacantes puedan explotarlas. Halo Security empodera a las organizaciones para eliminar puntos ciegos en su superficie de ataque, priorizar los esfuerzos de remediación basados en riesgos reales y asegurar sus activos orientados al exterior contra amenazas cibernéticas cada vez más sofisticadas. La solución resuelve desafíos críticos para los equipos de seguridad al proporcionar visibilidad de activos olvidados o desconocidos, detectar vulnerabilidades en plataformas de terceros y alertar a los equipos sobre cambios que introducen riesgos de seguridad. Ya sea gestionando una huella digital en crecimiento o cumpliendo con requisitos de cumplimiento, Halo Security proporciona la visibilidad y las herramientas necesarias para mantener una postura de seguridad sólida en el complejo panorama de amenazas actual.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=2832&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1227062&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D7&amp;secure%5Btoken%5D=81de44085ede364bf2522b9705da36975151de3c6eaa4bce337855c5ee4487fe&amp;secure%5Burl%5D=https%3A%2F%2Fmeet.halosecurity.com%2Ffind-exposed-assets%3Futm_campaign%3Dg2_cpc%26utm_medium%3Dcpc%26source%3Dg2&amp;secure%5Burl_type%5D=free_trial)

---

  
## Buyer Guide: Key Questions for Choosing Software de Inteligencia de Amenazas Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software de Inteligencia de Amenazas Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
  **¿Por qué les encanta a los compradores?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian el **rendimiento ligero y la potente detección de amenazas** de CrowdStrike Falcon, asegurando una gestión de seguridad sin problemas.
- Los usuarios valoran las **poderosas capacidades de detección de amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta sin comprometer el rendimiento.
- Los usuarios aprecian la **facilidad de uso** de CrowdStrike Falcon, beneficiándose de su diseño ligero y eficiente.
- Los usuarios valoran la **protección avanzada en tiempo real contra amenazas** de CrowdStrike Falcon, asegurando una seguridad robusta con un impacto mínimo en el sistema.
- Los usuarios aprecian las **capacidades de detección altamente precisas** de CrowdStrike Falcon, minimizando los falsos positivos mientras aseguran una seguridad robusta.

**Cons:**

- Los usuarios encuentran el **alto costo** de CrowdStrike Falcon como una barrera, especialmente para los equipos más pequeños que necesitan licencias adicionales.
- Los usuarios informan de una **complejidad inicial** y una curva de aprendizaje pronunciada, especialmente con las funciones avanzadas y configuraciones.
- Los usuarios luchan con la **empinada curva de aprendizaje** del lenguaje de consulta de CrowdStrike, lo que complica las transiciones desde otras plataformas.
- Los usuarios encuentran que las **funciones limitadas** requieren licencias adicionales, lo que hace que CrowdStrike Falcon sea costoso para organizaciones más pequeñas.
- Los usuarios señalan que los **problemas de precios** pueden obstaculizar la accesibilidad para organizaciones más pequeñas y complicar el uso de las funciones.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/es/discussions/how-does-falcon-prevent-work) - 1 comment
- [¿CrowdStrike ofrece MFA?](https://www.g2.com/es/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [¿Qué es OverWatch en CrowdStrike?](https://www.g2.com/es/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
  **¿Por qué les encanta a los compradores?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de navegación** en Recorded Future, beneficiándose de inteligencia oportuna y relevante para sus necesidades.
- Los usuarios valoran la **inteligencia de amenazas integral** y las características de Recorded Future, mejorando significativamente sus esfuerzos de seguridad.
- Los usuarios valoran la **visibilidad casi en tiempo real de las amenazas emergentes** proporcionada por Recorded Future, mejorando su postura de seguridad.
- Los usuarios valoran las capacidades de **detección proactiva de amenazas** de Recorded Future, asegurando una mejor protección contra riesgos potenciales.
- Los usuarios valoran las **perspectivas integrales** de diversas fuentes, mejorando la seguridad organizacional y la eficiencia operativa.

**Cons:**

- Los usuarios encuentran la **interfaz de usuario demasiado compleja** , necesitando simplificación y una navegación más clara para una mejor experiencia.
- Los usuarios encuentran que el **precio es caro** , especialmente para el acceso a la API y las configuraciones de módulos.
- Los usuarios encuentran que la **curva de aprendizaje es pronunciada** , requiriendo un conocimiento extenso para configurar la plataforma de manera efectiva.
- Los usuarios enfrentan problemas con **datos insuficientes e inexactos** , particularmente en lo que respecta a la protección de marca y los conocimientos del dark web.
- Los usuarios encuentran la **difícil curva de aprendizaje** desafiante debido a la interfaz abrumadora de la plataforma y las configuraciones complejas.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Cobertura de Inteligencia de Amenazas Enorme con Monitoreo de Inteligencia Bien Actualizado](https://www.g2.com/es/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/es/survey_responses/recorded-future-review-12378483)

---

**"[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/es/discussions/is-recorded-future-a-good-company)
- [¿Es Recorded Future un consejo?](https://www.g2.com/es/discussions/is-recorded-future-a-tip) - 1 comment
- [¿Qué es la herramienta Recorded Future?](https://www.g2.com/es/discussions/what-is-recorded-future-tool) - 1 comment
### 3. [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
  **¿Por qué les encanta a los compradores?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de CloudSEK, disfrutando de su interfaz amigable y su proceso de configuración sin problemas.
- Los usuarios valoran las **capacidades de monitoreo eficientes** de CloudSEK, mejorando sus esfuerzos de ciberseguridad a través de la integración avanzada de IA.
- Los usuarios aprecian el **soporte al cliente de primera categoría** de CloudSEK, asegurando una experiencia fluida con herramientas de monitoreo efectivas.
- Los usuarios valoran la **inteligencia de amenazas integral** de CloudSEK, mejorando su seguridad y protegiendo los activos digitales de manera efectiva.
- Los usuarios valoran la **inteligencia de amenazas predictiva impulsada por IA** de CloudSEK por su visibilidad temprana de los riesgos digitales emergentes.

**Cons:**

- Los usuarios notan un número significativo de **falsos positivos** en CloudSEK, lo que complica la gestión de alertas y aumenta la carga de trabajo para los analistas.
- Los usuarios encuentran **problemáticas las alertas ineficientes** , con excesivos falsos positivos que complican el análisis y la gestión de incidentes.
- Los usuarios encuentran los **problemas del panel** en CloudSEK complejos y abrumadores, requiriendo tiempo para interpretar la información de manera efectiva.
- Los usuarios encuentran el **sistema de alertas ineficiente** engorroso, a menudo abrumados por falsos positivos y una gestión masiva ineficaz.
- Los usuarios encuentran la **interfaz compleja** de CloudSEK abrumadora, requiriendo tiempo y habilidad para navegar eficazmente.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Inteligencia Proactiva de Riesgo Digital Hecha Simple](https://www.g2.com/es/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/es/survey_responses/cloudsek-review-12674517)

---

**"[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/es/survey_responses/cloudsek-review-12721015)"**

**Rating:** 5.0/5.0 stars
*— Manish R.*

[Read full review](https://www.g2.com/es/survey_responses/cloudsek-review-12721015)

---

### 4. [Cyble](https://www.g2.com/es/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **¿Por qué les encanta a los compradores?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **panel intuitivo y la interfaz fácil de usar** de Cyble, mejorando la eficiencia y efectividad operativa.
- Los usuarios valoran las **capacidades robustas de la API** de Cyble, mejorando la integración y automatización en sus operaciones de seguridad.
- Los usuarios valoran las **funciones avanzadas** de Cyble, mejorando la ciberseguridad con información rápida y protección de marca efectiva.
- Los usuarios elogian a Cyble por sus **detallados conocimientos y recomendaciones accionables** , mejorando la seguridad contra las amenazas cibernéticas de manera efectiva.
- Los usuarios valoran las **capacidades efectivas de detección de amenazas** de Cyble, proporcionando monitoreo proactivo y características de protección robustas.

**Cons:**

- Los usuarios enfrentan desafíos con **alertas ineficientes** , experimentando notificaciones duplicadas y un alto número de falsos positivos.
- Los usuarios experimentan **muchos falsos positivos** de Cyble, lo que lleva a la fatiga de alertas y complica la gestión de notificaciones.
- Los usuarios encuentran que la **personalización limitada** en las funciones de informes y paneles de Cyble dificulta su capacidad para obtener conocimientos más profundos.
- Los usuarios destacan la necesidad de **mejorar el soporte al cliente** , especialmente en lo que respecta al personal y la asistencia en múltiples zonas horarias.
- Los usuarios expresan preocupaciones sobre la **mala gestión del soporte** , citando personal inadecuado y cobertura limitada de zonas horarias como problemas principales.
  #### What Are Recent G2 Reviews of Cyble?

**"[Inteligencia de Alta Confianza con Ruido Mínimo y Fuerte Apoyo](https://www.g2.com/es/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/es/survey_responses/cyble-review-12115785)

---

**"[Monitoreo Integral de Amenazas con Alertas Accionables](https://www.g2.com/es/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/es/survey_responses/cyble-review-12116483)

---

### 5. [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101
  **¿Por qué les encanta a los compradores?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de SOCRadar, disfrutando de su interfaz amigable y capacidades de integración sin problemas.
- Los usuarios valoran la **rica inteligencia de amenazas** proporcionada por SOCRadar, mejorando su capacidad para responder proactivamente a los riesgos de seguridad.
- Los usuarios valoran las **alertas en tiempo real** de SOCRadar, lo que permite respuestas proactivas a amenazas potenciales y datos comprometidos.
- Los usuarios valoran la **inteligencia de amenazas integral y en tiempo real** de SOCRadar, lo que permite respuestas proactivas a las amenazas cibernéticas en evolución.
- Los usuarios valoran el **monitoreo continuo** de SOCRadar, que mejora efectivamente la visibilidad y previene posibles ataques maliciosos.

**Cons:**

- Los usuarios enfrentan desafíos con **alertas ineficientes** , experimentando falsos positivos y fatiga de alertas que complican el proceso de monitoreo.
- Los usuarios enfrentan desafíos con el **sistema de alertas ineficiente** , lo que lleva a falsos positivos y fatiga de alertas.
- Los usuarios a menudo enfrentan **muchos falsos positivos** inicialmente con SOCRadar, lo que requiere un extenso refinamiento de palabras clave para una mejor precisión.
- Los usuarios expresan preocupaciones sobre la **información insuficiente** en SOCRadar Extended Threat Intelligence, particularmente en lo que respecta a actualizaciones e información crítica.
- Los usuarios encuentran que las **funciones limitadas** de SOCRadar Extended Threat Intelligence restringen sus capacidades de informes y análisis.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[Inteligencia de Amenazas Extendida de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[Evaluación de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)"**

**Rating:** 5.0/5.0 stars
*— Taha K.*

[Read full review](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)

---

### 6. [GreyNoise](https://www.g2.com/es/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 127
  **¿Por qué les encanta a los compradores?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de GreyNoise, lo que facilita una rápida implementación y una gestión eficiente de las amenazas de seguridad.
- Los usuarios valoran las **capacidades de automatización** de GreyNoise, que agilizan la revisión de IP y reducen las distracciones durante las tareas de monitoreo.
- Los usuarios aprecian la **identificación eficiente de amenazas** de GreyNoise, mejorando su monitoreo y reduciendo falsas alarmas durante el análisis.
- Los usuarios aprecian las **capacidades efectivas de detección de amenazas** de GreyNoise, mejorando significativamente la seguridad y visibilidad de la red.
- Los usuarios valoran las **alertas automáticas** de GreyNoise, que mejoran las decisiones de seguridad y minimizan los falsos positivos de manera efectiva.

**Cons:**

- Los usuarios encuentran los **tiempos de carga lentos** de GreyNoise frustrantes, especialmente al analizar múltiples IPs o archivos JSON.
- Los usuarios encuentran que el panel tiene un **diseño recargado** , lo que dificulta la usabilidad durante el análisis detallado de la línea de tiempo.
- Los usuarios enfrentan **problemas de integración** , lo que requiere scripts personalizados y resulta en un retraso en la coincidencia de datos con las herramientas existentes.
- Los usuarios experimentan **problemas de navegación** con GreyNoise, encontrando los flujos de trabajo complejos y la interfaz menos amigable.
- Los usuarios encuentran que el **sistema de alertas ineficiente** limita su capacidad para configurar notificaciones de amenazas óptimas de manera efectiva.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Hace que la supervisión de seguridad sea más enfocada y eficiente](https://www.g2.com/es/survey_responses/greynoise-review-12691142)"**

**Rating:** 4.5/5.0 stars
*— Gaurav S.*

[Read full review](https://www.g2.com/es/survey_responses/greynoise-review-12691142)

---

**"[Detección de amenazas más rápida con integraciones fluidas](https://www.g2.com/es/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/es/survey_responses/greynoise-review-12691467)

---

### 7. [ZeroFox](https://www.g2.com/es/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **¿Por qué les encanta a los compradores?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de ZeroFox, destacando su proceso de incorporación y configuración como sin complicaciones.
- Los usuarios elogian a ZeroFox por su **efectivo monitoreo de amenazas y remediación** , asegurando una protección sobresaliente de la marca y los ejecutivos.
- Los usuarios valoran la **detección de amenazas en tiempo real** de ZeroFox, mejorando la seguridad a través de una visibilidad integral en las plataformas digitales.
- Los usuarios valoran las **notificaciones de alerta efectivas** de ZeroFox, mejorando las operaciones diarias con actualizaciones oportunas y personalizables.
- Los usuarios destacan las **alertas rápidas y efectivas** de ZeroFox, mejorando las tareas diarias mientras aseguran una gestión proactiva de amenazas.

**Cons:**

- Los usuarios encuentran que las **alertas ineficientes** de ZeroFox dificultan las respuestas oportunas y carecen de personalización para una monitorización efectiva.
- Los usuarios enfrentan desafíos con **falsas alarmas** que requieren revisión manual, consumiendo tiempo y recursos valiosos.
- Los usuarios experimentan **rendimiento lento** con ZeroFox, incluyendo alertas retrasadas y procesos de revisión prolongados por parte del equipo de analistas.
- Los usuarios a menudo lidian con **falsos positivos** de ZeroFox, lo que requiere revisiones manuales que consumen mucho tiempo para garantizar la precisión.
- Los usuarios experimentan un **sistema de alertas ineficiente** con retrasos y alertas perdidas, lo que afecta las respuestas oportunas a las amenazas.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/es/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Seguros*

[Read full review](https://www.g2.com/es/survey_responses/zerofox-review-12651176)

---

**"[ZeroFox llena el vacío que las herramientas de seguridad tradicionales pasan por alto.](https://www.g2.com/es/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/es/survey_responses/zerofox-review-11891542)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [¿Quién es el propietario de ZeroFox?](https://www.g2.com/es/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/es/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/es/discussions/is-zerofox-safe) - 1 comment
### 8. [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 578
  **¿Por qué les encanta a los compradores?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian las **fuertes características de seguridad** de Cloudflare, proporcionando tranquilidad mientras protegen los datos sensibles de manera efectiva.
- Los usuarios valoran la **facilidad de uso** de Cloudflare, beneficiándose de una interfaz de gestión simple e intuitiva.
- Los usuarios aprecian la **fácil configuración y las impresionantes características de seguridad** de Cloudflare, considerándolo esencial para un rendimiento óptimo.
- Los usuarios elogian las **mejoras de rendimiento rápidas y fáciles** de Cloudflare, beneficiándose de baja latencia y características de seguridad efectivas.
- Los usuarios valoran la **fiabilidad** de Cloudflare, destacando su rendimiento constante y sus mejoras de seguridad robustas.

**Cons:**

- Los usuarios encuentran la **interfaz de usuario compleja** desafiante, requiriendo tiempo para adaptarse y ajustar la configuración de manera efectiva.
- Los usuarios encuentran la **tarificación confusa y alta** , lo que dificulta determinar el mejor plan para sus necesidades.
- Los usuarios encuentran el **configuración compleja** de la Seguridad de Aplicaciones de Cloudflare desafiante, requiriendo tiempo para una configuración óptima.
- Los usuarios encuentran la **complejidad de la configuración de WAF** y los ajustes de gestión de bots frustrantes, especialmente para aplicaciones dinámicas.
- Los usuarios encuentran la **curva de aprendizaje pronunciada** de las funciones avanzadas y configuraciones desafiante, especialmente los usuarios primerizos.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Seguridad Fuerte y Optimización del Rendimiento con Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [¿Para qué se utiliza Cloudflare Spectrum?](https://www.g2.com/es/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [¿Para qué se utiliza la gestión de bots de Cloudflare?](https://www.g2.com/es/discussions/what-is-cloudflare-bot-management-used-for)
- [¿Cloudflare proporciona alojamiento?](https://www.g2.com/es/discussions/does-cloudflare-provide-hosting) - 2 comments
### 9. [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 115
  **¿Por qué les encanta a los compradores?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian el **soporte al cliente receptivo** de CTM360, mejorando la satisfacción y experiencia general con la plataforma.
- Los usuarios elogian el **diseño fácil de usar** de CTM360, lo que permite una navegación sencilla y una integración perfecta con las herramientas existentes.
- Los usuarios valoran la **interfaz fácil de usar y la inteligencia de amenazas integral** de CTM360, mejorando la protección proactiva de la marca y la respuesta a incidentes.
- Los usuarios valoran el **fuerte monitoreo** y el apoyo de CTM360, lo que ayuda en la detección más rápida de amenazas y suplantaciones.
- Los usuarios valoran la **alta eficiencia de detección** de CTM360, asegurando una identificación rápida y precisa de las amenazas.

**Cons:**

- Los usuarios notan las **características limitadas** de CTM360, lo que requiere herramientas adicionales y restricciones en la monitorización y eliminación.
- Los usuarios informan de **problemas de integración** con CTM360, particularmente con soluciones SIEM como QRadar, afectando la eficiencia del reporte de amenazas.
- Los usuarios notan una **falta de características** en CTM360, lo que limita su efectividad y requiere herramientas suplementarias para la seguridad.
- Los usuarios expresan frustración por la **falta de integración de API** , lo que obstaculiza los procesos de seguridad optimizados y la experiencia del usuario.
- Los usuarios encuentran la **falta de integraciones** con otras herramientas de seguridad una limitación significativa en la efectividad de CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Plataforma de Inteligencia de Amenazas Cibernéticas Excepcional que Ofrece Información de Seguridad Accionable](https://www.g2.com/es/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/es/survey_responses/ctm360-review-11298228)

---

**"[CTM360 Delivers Actionable External Threat Visibility for Faster SOC Response](https://www.g2.com/es/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/es/survey_responses/ctm360-review-12692708)

---

### 10. [Falcon Security and IT operations](https://www.g2.com/es/products/falcon-security-and-it-operations/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
  **¿Por qué les encanta a los compradores?:** Falcon Security and IT operations’ G2 feedback led me to a security and IT operations platform focused on endpoint visibility, vulnerability awareness, and response coordination. Reviewers highlight easy Falcon Sensor deployment, an intuitive central console, real-time monitoring, behavioral detection, asset inventory, vulnerability assessments, patch insights, policy setup, SIEM and ITSM integrations, automation workflows, AI support, and responsive CrowdStrike support. I read the strongest value around helping IT and security teams see risks across the environment, prioritize remediation work, and connect threat protection with operational visibility. Feedback also mentions high cost, cloud dependency, patching limitations, Linux tuning needs, occasional setup complexity, changing dashboards or UI, documentation gaps, unclear portal diagrams, and cases where vulnerabilities are identified without automatic patch application.



### What Do G2 Reviewers Say About Falcon Security and IT operations?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **facilidad de uso** de Falcon Security y las operaciones de TI, facilitando la monitorización y gestión proactiva de amenazas.
- Los usuarios valoran las **fáciles integraciones** de Falcon Security, mejorando la visibilidad y gestión de la ciberseguridad a través de plataformas sin problemas.
- Los usuarios elogian la **fácil configuración** de Falcon, destacando la integración sin problemas y una experiencia amigable para el usuario.
- Los usuarios valoran la **seguridad de alto nivel** proporcionada por Falcon Security, gestionando eficazmente el cumplimiento y el inventario de activos.
- Los usuarios elogian la **protección de seguridad avanzada** de Falcon Security, beneficiándose de respuestas automatizadas y monitoreo integral.

**Cons:**

- Los usuarios encuentran que Falcon Security y las operaciones de TI son **caras** , lo que las hace menos accesibles para algunas organizaciones a pesar de sus capacidades.
- Los usuarios están frustrados por los **falsos positivos** en Falcon, lo que hace que la identificación e investigación de amenazas sea lenta y desafiante.
- Los usuarios encuentran la **pobre documentación** frustrante, ya que los procesos de resolución de problemas a menudo están desactualizados y no son útiles.
- Los usuarios informan experimentar **tiempos de carga lentos** al investigar actividades maliciosas no detectadas, lo que lleva a retrasos frustrantes.
- Los usuarios experimentan **rendimiento lento** en Falcon Security, encontrando que las investigaciones y búsquedas pueden tardar mucho tiempo.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Compliance Monitoring
  - Risk-Prioritization
  #### What Are Recent G2 Reviews of Falcon Security and IT operations?

**"[Interfaz intuitiva, integraciones de primera categoría y soporte de Crowdstrike de clase mundial](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12614724)"**

**Rating:** 5.0/5.0 stars
*— Drew L.*

[Read full review](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12614724)

---

**"[Visibilidad, trazabilidad y remediación para la protección contra vulnerabilidades y amenazas, todo en una sola solución.](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12029947)"**

**Rating:** 5.0/5.0 stars
*— Jose M.*

[Read full review](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12029947)

---

### 11. [Check Point Exposure Management](https://www.g2.com/es/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
  **¿Por qué les encanta a los compradores?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de la Gestión de Exposición de Check Point, haciendo que la inteligencia de amenazas sea accesible para todos.
- Los usuarios valoran la **inteligencia de amenazas integral** proporcionada por Cyberint, mejorando la conciencia situacional y las capacidades de respuesta proactiva.
- Los usuarios valoran las **capacidades efectivas de detección de amenazas** de la Gestión de Exposición de Check Point para mejorar las operaciones de seguridad y la conciencia situacional.
- Los usuarios valoran los **feeds de inteligencia integral** de Check Point Exposure Management, mejorando la detección proactiva de amenazas y la conciencia situacional.
- Los usuarios valoran el **soporte receptivo y proactivo** de Cyberint, mejorando sus capacidades de detección y análisis de amenazas.

**Cons:**

- Los usuarios informan de **alertas ineficientes** debido a falsos positivos, lo que requiere tiempo adicional para la validación y afecta la productividad general.
- Los usuarios experimentan **falsos positivos** que requieren validación adicional, lo que afecta la eficiencia y la carga de trabajo de los analistas.
- Los usuarios señalan el **sistema de alertas ineficiente** que complica el manejo de numerosas alertas y ralentiza la respuesta de inteligencia de amenazas.
- Los usuarios notan **problemas de integración** particularmente con las herramientas de seguridad y la centralización del centro de alertas en un SIEM.
- Los usuarios experimentan **funciones limitadas** en la Gestión de Exposición de Check Point, afectando la flexibilidad y escalabilidad para equipos más grandes.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Servicios Públicos*

[Read full review](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Adquisición Simplificada de Inteligencia de Amenazas](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/es/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [¿Para qué se utiliza la plataforma de inteligencia de amenazas Argos™?](https://www.g2.com/es/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 12. [Cisco Talos](https://www.g2.com/es/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **¿Por qué les encanta a los compradores?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **fuerte inteligencia de amenazas** de Cisco Talos, lo que aumenta su confianza en las decisiones relacionadas con la seguridad.
- Los usuarios valoran la **precisión de la información** proporcionada por Cisco Talos, mejorando las capacidades de detección y respuesta a amenazas.
- Los usuarios elogian las **capacidades de automatización** de Cisco Talos, mejorando los servicios de seguridad con una vasta visibilidad e inteligencia en tiempo real.
- Los usuarios encuentran que la **inteligencia de amenazas confiable y oportuna** de Cisco Talos mejora su confianza en la toma de decisiones de seguridad.
- Los usuarios confían en la **inteligencia de amenazas confiable y oportuna** de Cisco Talos, lo que mejora su confianza en la toma de decisiones de seguridad.

**Cons:**

- Los usuarios encuentran la **interfaz compleja** y la personalización limitada de Cisco Talos desafiante, especialmente para los recién llegados.
- Los usuarios notan **problemas de integración** con Cisco Talos, encontrándolo menos efectivo en entornos mixtos sin otras herramientas de Cisco.
- Los usuarios notan la **falta de personalización** en Cisco Talos, lo que limita la adaptabilidad y puede confundir a los nuevos usuarios.
- Los usuarios encuentran el **pobre reporte** y la personalización limitada desafiantes, particularmente con herramientas que no son de Cisco y una interfaz compleja.
- Los usuarios encuentran que Cisco Talos es **consumidor de tiempo** para entender completamente, especialmente cuando se integra con diversas herramientas de seguridad.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Inteligencia de Amenazas Confiable y Accionable para las Necesidades de Seguridad Moderna](https://www.g2.com/es/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-talos-review-12221060)

---

**"[Simple Threat Intel Reporting with Strong Cisco Talos Support](https://www.g2.com/es/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/es/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [¿Para qué se utiliza Cisco Talos?](https://www.g2.com/es/discussions/what-is-cisco-talos-used-for)
### 13. [Doppel](https://www.g2.com/es/products/doppel/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46
  **¿Por qué les encanta a los compradores?:** Doppel’s feedback showed me a focused pattern around social engineering and brand abuse response. Reviewers highlight social media monitoring, malicious account detection, fraudulent website discovery, phishing site identification, and responsive support during takedown work. The product reads as a fit for teams that need to find and remove impersonation or phishing threats across external channels. Users also mention the importance of process coordination and continued scanning as part of the value they receive.



### What Do G2 Reviewers Say About Doppel?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian el **soporte al cliente receptivo** de Doppel, destacando la asistencia rápida y la comunicación efectiva durante toda su experiencia.
- Los usuarios valoran las **alertas efectivas** de Doppel, que identifican y abordan hábilmente las posibles amenazas de seguridad.
- Los usuarios elogian a Doppel por sus **tiempos de respuesta rápidos** , asistiendo eficazmente durante situaciones críticas y mejorando la confianza del usuario.
- Los usuarios destacan la **efectiva detección de amenazas** de Doppel y sus eficientes procesos de eliminación, asegurando la seguridad de la marca y ahorrando tiempo.
- Los usuarios aprecian la **facilidad de uso** de Doppel, disfrutando de una plataforma intuitiva y sencilla para la navegación y las alertas.

**Cons:**

- Los usuarios sienten que Doppel es **caro** , aunque los posibles ahorros futuros pueden justificar el costo.
- Los usuarios experimentan un **muro de datos** al iniciar sesión por primera vez, lo que dificulta saber dónde enfocar la atención.
- Los usuarios encuentran la **interfaz no amigable para móviles** , lo que dificulta las transacciones en dispositivos móviles.
- Los usuarios están preocupados por el **pobre rendimiento de detección** de Doppel, lo que lleva a retrasos en la eliminación de cuentas falsas.
- Los usuarios encuentran que la **documentación es insuficiente** , señalando la necesidad de más detalles técnicos sobre las API y los webhooks.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Security Validation
  - Reseller Database
  - Communication
  #### What Are Recent G2 Reviews of Doppel?

**"[Vital for Brand Protection, Needs Better Alert Filtering](https://www.g2.com/es/survey_responses/doppel-review-12702940)"**

**Rating:** 4.0/5.0 stars
*— Kelly H.*

[Read full review](https://www.g2.com/es/survey_responses/doppel-review-12702940)

---

**"[Fast, Efficient Takedowns Across Platforms with a Powerful Threat Graph](https://www.g2.com/es/survey_responses/doppel-review-12697966)"**

**Rating:** 4.5/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/es/survey_responses/doppel-review-12697966)

---

### 14. [Group-IB Threat Intelligence](https://www.g2.com/es/products/group-ib-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28
  **¿Por qué les encanta a los compradores?:** Group-IB Threat Intelligence had limited review coverage, so the strongest supported theme was targeted intelligence context rather than a broad platform assessment. Reviewers highlight threat intelligence information, visibility into threat actors, real-time risk context, and practical support for security teams. The product reads as useful when analysts need external intelligence to understand who may target the organization and how threats may develop. Because the available review data is sparse, this description should remain conservative until more product-specific feedback is available.



### What Do G2 Reviewers Say About Group-IB Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran la **inteligencia de amenazas filtrada y relevante** de Group-IB, mejorando su velocidad y efectividad de análisis.
- Los usuarios valoran la **automatización de la detección temprana** de cuentas comprometidas, mejorando la seguridad y la eficiencia de respuesta.
- Los usuarios valoran la **capacidad de detección temprana** de Group-IB Threat Intelligence para cuentas comprometidas, mejorando la seguridad organizacional.
- Los usuarios encuentran la **facilidad de uso** de Group-IB Threat Intelligence beneficiosa, mejorada por el soporte local en croata.
- Los usuarios valoran el **soporte en croata** y encuentran las soluciones fáciles de usar con muchas características.

**Cons:**

- Los usuarios encuentran que el **precio de la suscripción es más alto** en comparación con los competidores, lo que afecta la asequibilidad general de Group-IB Threat Intelligence.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  #### What Are Recent G2 Reviews of Group-IB Threat Intelligence?

**"[Gran visibilidad en tiempo real sobre actores de amenaza](https://www.g2.com/es/survey_responses/group-ib-threat-intelligence-review-11426278)"**

**Rating:** 5.0/5.0 stars
*— Jhoan Stiven P.*

[Read full review](https://www.g2.com/es/survey_responses/group-ib-threat-intelligence-review-11426278)

---

**"[Experiencia absolutamente perfecta](https://www.g2.com/es/survey_responses/group-ib-threat-intelligence-review-12089873)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Servicios Financieros*

[Read full review](https://www.g2.com/es/survey_responses/group-ib-threat-intelligence-review-12089873)

---

  #### What Are G2 Users Discussing About Group-IB Threat Intelligence?

- [What does a threat intelligence team do?](https://www.g2.com/es/discussions/what-does-a-threat-intelligence-team-do)
- [¿Qué es la atribución en inteligencia de amenazas?](https://www.g2.com/es/discussions/what-is-attribution-in-threat-intelligence) - 1 comment
- [What are the 3 types of threat intelligence data?](https://www.g2.com/es/discussions/what-are-the-3-types-of-threat-intelligence-data) - 1 comment
### 15. [DeCYFIR by CYFIRMA](https://www.g2.com/es/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 31
  **Descripción del Producto:** DeCYFIR es una plataforma de gestión del panorama de amenazas externas preventiva impulsada por IA, diseñada para ayudar a las organizaciones a predecir y prevenir ciberataques antes de que ocurran. Adoptando la perspectiva de un hacker, ofrece advertencias tempranas, conocimientos priorizados e inteligencia procesable en todo el panorama de amenazas externas. Construido sobre una arquitectura propietaria de 9 pilares: Descubrimiento e Inteligencia de la Superficie de Ataque, Inteligencia de Vulnerabilidades y Priorización de Amenazas, Gestión de Marca y Exposición en Línea, Protección de Riesgos Digitales e Identidad, Gestión de Riesgos de Terceros, Conciencia Situacional y Amenazas Emergentes, Inteligencia de Amenazas Predictiva, Conciencia y Capacitación Adaptativa de Amenazas, e Inteligencia de Engaño Adaptada al Sector. DeCYFIR correlaciona señales a través de todos los pilares para eliminar el ruido, resaltar lo que es verdaderamente crítico y empoderar a los equipos de seguridad para mantenerse decisivamente por delante de las amenazas emergentes.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **detección proactiva de amenazas** de DeCYFIR, mejorando la ciberseguridad al identificar amenazas potenciales de manera efectiva.
- Los usuarios valoran la **inteligencia de amenazas informativa** de DeCYFIR, mejorando su capacidad para prevenir posibles incidentes cibernéticos.
- Los usuarios valoran la **visibilidad inigualable** de los riesgos cibernéticos proporcionada por DeCYFIR, mejorando la gestión proactiva de amenazas y la toma de decisiones.
- Los usuarios valoran los **siete pilares integrales** de DeCYFIR, mejorando la detección proactiva de amenazas y la ciberseguridad organizacional.
- Los usuarios valoran la **inteligencia de amenazas clara y procesable** de DeCYFIR, mejorando eficazmente las medidas proactivas de ciberseguridad.

**Cons:**

- Los usuarios encuentran la **interfaz de usuario confusa para el primer uso** , lo que hace que la navegación y la personalización sean desafiantes al principio.
- Los usuarios encuentran la interfaz de DeCYFIR **compleja** , especialmente para los recién llegados, lo que hace que sea un desafío navegar sin la capacitación adecuada.
- Los usuarios encuentran la plataforma **compleja para los recién llegados** , requiriendo capacitación para navegar eficazmente por los flujos de trabajo de inteligencia de amenazas.
- Los usuarios encuentran que las **opciones de personalización limitadas** en DeCYFIR restringen su adaptabilidad y experiencia de usuario.
- Los usuarios encuentran la interfaz de DeCYFIR **compleja para los recién llegados** , lo que hace que sea un desafío navegar y utilizar completamente sus funciones.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[DeCYFIR’s Outside-In AI Threat Intel Delivers Early, Actionable Alerts](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR Makes External Threat Visibility Easy and Actionable](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/es/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 16. [Flashpoint](https://www.g2.com/es/products/flashpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83
  **Descripción del Producto:** Flashpoint es el mayor proveedor privado de inteligencia sobre amenazas, permitiendo a las organizaciones críticas para la misión enfrentar proactivamente los desafíos de seguridad a nivel global. Flashpoint Ignite, nuestra plataforma unificada de inteligencia sobre amenazas, aprovecha el poder de colecciones de fuentes primarias, la visión humana curada y la inteligencia artificial para ofrecer acciones decisivas contra una amplia gama de amenazas críticas. Capacidades principales: → Identificar y remediar amenazas cibernéticas, fraudes, vulnerabilidades, seguridad física y riesgos de seguridad nacional. → Acceder a más de 3.6 petabytes de datos recopilados continuamente de los espacios abiertos y de difícil acceso de internet. Añadir nuevos canales y fuentes de datos en minutos para rastrear fuentes a medida que surgen. → Operacionalizar la inteligencia en toda su pila de seguridad con integraciones fluidas a lo largo del ciclo de vida de la inteligencia.



### What Do G2 Reviewers Say About Flashpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Flashpoint, beneficiándose de su interfaz intuitiva y cursos informativos.
- Los usuarios valoran Flashpoint por su **visibilidad de amenazas procesables** que mejora la confianza en la gestión efectiva de los riesgos relacionados con Chime.
- Los usuarios aprecian la **facilidad de uso** y el soporte receptivo de Flashpoint, mejorando su experiencia general con datos valiosos.
- Los usuarios valoran la **extensa colección y la interfaz simplificada** de Flashpoint, mejorando la eficiencia y la facilidad de uso.
- Los usuarios valoran la **funcionalidad de búsqueda eficiente** de Flashpoint, simplificando la recuperación de datos de múltiples aplicaciones de mensajería y foros.

**Cons:**

- Los usuarios expresan frustración con la **falta de características** en Flashpoint, limitando la utilización efectiva de datos y la personalización.
- Los usuarios encuentran **la complejidad de la interfaz** frustrante, especialmente con la construcción de consultas y las características poco desarrolladas.
- Los usuarios encuentran la **interfaz confusa** , especialmente para la gestión de alertas y la navegación de las funciones de investigación en Flashpoint.
- Los usuarios destacan las **características limitadas** de Flashpoint, señalando la falta de integraciones y las inconsistencias que dificultan su experiencia.
- Los usuarios a menudo experimentan **frustración con el confuso sistema de consultas** y la interfaz de usuario sin pulir y poco intuitiva de Flashpoint.
  #### What Are Recent G2 Reviews of Flashpoint?

**"[Flashpoint: Nada que Disgustar, con Espacio para Mejorar Vista Previa del PDF y Descargas](https://www.g2.com/es/survey_responses/flashpoint-review-12219288)"**

**Rating:** 5.0/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/es/survey_responses/flashpoint-review-12219288)

---

**"[Herramienta de referencia para investigaciones relacionadas con la web oscura profunda y monitoreo automatizado.](https://www.g2.com/es/survey_responses/flashpoint-review-10439525)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Software de Computadora*

[Read full review](https://www.g2.com/es/survey_responses/flashpoint-review-10439525)

---

  #### What Are G2 Users Discussing About Flashpoint?

- [¿Para qué se utiliza Echosec Systems?](https://www.g2.com/es/discussions/what-is-echosec-systems-used-for)
### 17. [Lookout](https://www.g2.com/es/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **¿Por qué les encanta a los compradores?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- A los usuarios les encanta la **facilidad de uso** de Lookout, apreciando su diseño compacto y su monitoreo integral de ciberseguridad.
- Los usuarios aprecian las **características de seguridad integrales** de Lookout, asegurando una protección completa para su seguridad y privacidad en línea.
- Los usuarios aprecian la **seguridad completa** proporcionada por Lookout, disfrutando de funciones de monitoreo y seguridad fáciles para sus dispositivos.
- A los usuarios les encantan las **funciones de seguridad fáciles de usar** de Lookout, apreciando su aplicación móvil compacta y su vista de gestión integral.
- Los usuarios aprecian la **facilidad de gestión** de Lookout, encontrando la aplicación compacta y útil para la gestión de ciberseguridad.

**Cons:**

- Los usuarios notan las **funciones limitadas** de Lookout, requiriendo aplicaciones adicionales para funciones de seguridad esenciales.
- Los usuarios encuentran **frustrante la falta de función de informes** , ya que las alertas proporcionan información insuficiente del sitio.
- Los usuarios a menudo enfrentan **problemas de implementación** debido a actualizaciones frecuentes y la necesidad de un mejor diseño de la aplicación.
- Los usuarios señalan la **funcionalidad de informes inadecuada** , ya que las alertas carecen de información detallada sobre cada sitio.
- Los usuarios encuentran frustrante la falta de **funciones de seguridad integradas** en Lookout, lo que requiere la instalación de aplicaciones adicionales para protección.
  #### What Are Recent G2 Reviews of Lookout?

**"[Gestión de aplicaciones móviles](https://www.g2.com/es/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/es/survey_responses/lookout-review-8714984)

---

**"[La única y mejor plataforma en la nube para la seguridad móvil.](https://www.g2.com/es/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/es/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [¿Para qué se utiliza Lookout?](https://www.g2.com/es/discussions/what-is-lookout-used-for)
### 18. [OpenCTI by Filigran](https://www.g2.com/es/products/opencti-by-filigran/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39
  **Descripción del Producto:** OpenCTI es una plataforma de inteligencia de amenazas de código abierto creada por y para profesionales, con el objetivo de romper los silos de datos y hacer que la inteligencia de amenazas sea accesible y accionable. Haz que la inteligencia de amenazas fluya libremente entre tus sistemas de seguridad, hazla relevante con el contexto empresarial y elabora informes de exposición a amenazas para la visibilidad ejecutiva. Opera la inteligencia de amenazas como nunca antes. Visualízala, conéctala y enriquécela a través de un modelo de datos unificado y consistente, STIX.



### What Do G2 Reviewers Say About OpenCTI by Filigran?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de OpenCTI, destacando su interfaz amigable y sus capacidades de integración sin problemas.
- Los usuarios admiran las **capacidades de integración robusta y de ingestión de datos** de OpenCTI, mejorando su gestión de inteligencia de amenazas.
- Los usuarios elogian el **soporte al cliente excepcional** de OpenCTI, destacando su entusiasmo y disposición para guiar a los usuarios.
- Los usuarios valoran las **numerosas capacidades de integración** de OpenCTI, facilitando una gestión fluida de la inteligencia sobre amenazas cibernéticas a través de plataformas.
- Los usuarios elogian las **capacidades de integración** de OpenCTI, facilitando conexiones fluidas con diversas fuentes de datos y herramientas.

**Cons:**

- Los usuarios encuentran la **funcionalidad de gráficos bastante limitada** , lo que dificulta su capacidad para personalizar tableros y flujos de trabajo de manera efectiva.
- Los usuarios encuentran **la complejidad de los resultados y paneles** desafiante, lo que afecta la aplicación efectiva y los flujos de trabajo.
- Los usuarios expresan frustración con el **pobre soporte al cliente** , citando experiencias inconsistentes y desafíos para conectar la documentación con sus necesidades.
- Los usuarios encuentran que la **pobre documentación** de OpenCTI dificulta la adopción y crea confusión durante la implementación en entornos reales.
- Los usuarios encuentran los **problemas del panel de control** frustrantes debido a las opciones de visualización limitadas y la funcionalidad complicada.
  #### What Are Recent G2 Reviews of OpenCTI by Filigran?

**"[OpenCTI: La Plataforma de Inteligencia de Amenazas que Nos Permite Enfocarnos en la Inteligencia](https://www.g2.com/es/survey_responses/opencti-by-filigran-review-12355320)"**

**Rating:** 5.0/5.0 stars
*— Jeroen d.*

[Read full review](https://www.g2.com/es/survey_responses/opencti-by-filigran-review-12355320)

---

**"[Plataforma de rápida evolución con dolores de crecimiento esperados entiende el análisis CTI y los estándares de la industria.](https://www.g2.com/es/survey_responses/opencti-by-filigran-review-12314146)"**

**Rating:** 4.5/5.0 stars
*— Usuario verificado en Servicios Financieros*

[Read full review](https://www.g2.com/es/survey_responses/opencti-by-filigran-review-12314146)

---

### 19. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Descripción del Producto:** RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de proveedores y de marca en un solo ecosistema, proporcionando a las organizaciones visibilidad en tiempo real, información contextual sobre amenazas y orientación de remediación accionable. A través de su suite integrada, Gestión de Superficie de Ataque Externa, Gestión de Riesgo de Terceros, Gestión de Superficie de Ataque en la Nube y Protección de Riesgo de Marca; la plataforma descubre, clasifica y evalúa continuamente los activos y riesgos expuestos al exterior en internet, entornos multi-nube y ecosistemas de terceros. Impulsado por cuestionarios de riesgo habilitados por IA, RiskProfiler automatiza el intercambio, validación y puntuación de evaluaciones de seguridad, acelerando drásticamente la diligencia debida de terceros y la validación de cumplimiento. El motor de gráficos enriquecido con contexto de la plataforma correlaciona vulnerabilidades, exposiciones y configuraciones con datos de amenazas del mundo real, revelando cómo los atacantes podrían explotar la huella digital de una organización. Su módulo de Inteligencia de Amenazas Cibernéticas (CTI) recientemente mejorado proporciona información en vivo sobre tendencias de ataques específicas de la industria, perfiles de actores de amenazas y TTPs en evolución, directamente integrados en el panel de control. Al analizar CVEs, IOCs y patrones de explotación, los mapea a activos relevantes y posibles rutas de ataque, permitiendo una mitigación enfocada y priorizada. Desde identificar recursos en la nube expuestos en AWS, Azure y Google Cloud hasta descubrir suplantación de marca, campañas de phishing o abuso de logotipos, RiskProfiler ofrece visibilidad unificada y monitoreo continuo que se extiende más allá del perímetro. Ayuda a las organizaciones a anticipar, contextualizar y neutralizar amenazas antes de que se conviertan en brechas, transformando la gestión de exposición en una capacidad de defensa verdaderamente inteligente y predictiva.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **gestión efectiva de amenazas** de RiskProfiler, facilitando decisiones informadas y respuestas rápidas a los riesgos.
- Los usuarios valoran la **escalabilidad sin problemas y los paneles fáciles de usar** de RiskProfiler para un monitoreo y gestión de amenazas eficientes.
- Los usuarios valoran el **excelente soporte al cliente** de RiskProfiler, que proporciona respuestas rápidas y orientación durante la incorporación y configuración.
- Los usuarios aprecian la **facilidad de uso** de RiskProfiler, lo que permite un despliegue rápido y una navegación intuitiva para una gestión óptima de amenazas.
- Los usuarios elogian la **fácil configuración** de RiskProfiler, lo que permite un despliegue rápido y una visibilidad inmediata de las amenazas externas.

**Cons:**

- Los usuarios encuentran **desafiante la curva de aprendizaje** de la plataforma, especialmente para los equipos no técnicos que no necesitan funciones avanzadas.
- Los usuarios encuentran la **complejidad** de la plataforma abrumadora, especialmente aquellos con necesidades más simples, a pesar del soporte de incorporación.
- Los usuarios experimentan una **curva de aprendizaje difícil** con RiskProfiler, requiriendo tiempo para entender sus características y flujos de trabajo.
- Los usuarios encuentran el **dificultad de aprendizaje** desafiante al principio, pero dominar la plataforma conduce a una gestión efectiva de amenazas.
- Los usuarios encuentran el **configuración compleja** de RiskProfiler desafiante, especialmente para equipos no especializados y la configuración automatizada de alertas.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Panel Único de Verdad para la Correlación de Exposición Externa y Priorización Rápida de Riesgos](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

**"[Contextual Intelligence That Connects Risk Across the Attack Surface](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Usuario verificado en Tecnología de la información y servicios*

[Read full review](https://www.g2.com/es/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

### 20. [Microsoft Defender Threat Intelligence](https://www.g2.com/es/products/microsoft-defender-threat-intelligence/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21
  **Descripción del Producto:** Microsoft Defender Threat Intelligence (MDTI) es una solución de seguridad integral diseñada para ayudar a las organizaciones a identificar, comprender y mitigar las ciberamenazas. Al aprovechar un vasto repositorio de inteligencia de amenazas, MDTI permite a los equipos de seguridad exponer a los adversarios, analizar sus métodos y mejorar sus estrategias de defensa. La plataforma se integra sin problemas con las herramientas de seguridad existentes, proporcionando monitoreo continuo e información procesable para protegerse contra las ciberamenazas en evolución. Características y Funcionalidad Clave: - Inteligencia de Amenazas Continua: MDTI ofrece una vista completa de internet, rastreando cambios diarios para ayudar a las organizaciones a comprender y reducir su exposición a las ciberamenazas. - Identificación de Adversarios: La plataforma proporciona información sobre los ciberatacantes y sus herramientas, permitiendo a las organizaciones identificar amenazas potenciales y comprender sus métodos. - Investigaciones de Alertas Mejoradas: MDTI enriquece los datos de incidentes con inteligencia de amenazas integral, permitiendo a los equipos de seguridad descubrir la escala completa de los ciberataques. - Respuesta a Incidentes Acelerada: Las organizaciones pueden investigar y neutralizar infraestructuras maliciosas, como dominios e IPs, asociadas con ciberatacantes. - Caza de Amenazas Colaborativa: La plataforma facilita el trabajo en equipo al permitir que los analistas colaboren en investigaciones, compartan conocimientos y gestionen artefactos de seguridad. - Mejora de la Postura de Seguridad: MDTI ayuda a descubrir entidades maliciosas y prevenir el acceso a recursos peligrosos de internet, mejorando la seguridad general. - Inteligencia de Archivos y URLs: Los usuarios pueden enviar archivos o URLs para evaluar instantáneamente su reputación, enriqueciendo los incidentes de seguridad con inteligencia de amenazas contextual. Valor Principal y Problema Resuelto: MDTI empodera a las organizaciones para defenderse proactivamente contra las ciberamenazas al proporcionar inteligencia en tiempo real y procesable. Aborda el desafío de identificar y mitigar ciberataques complejos al ofrecer profundos conocimientos sobre los adversarios y sus métodos. Al integrarse con las herramientas de seguridad existentes, MDTI mejora las capacidades de detección, investigación y respuesta, permitiendo a las organizaciones adelantarse a las amenazas en evolución y fortalecer su postura de seguridad general.



### What Do G2 Reviewers Say About Microsoft Defender Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian la **facilidad de uso** de Microsoft Defender Threat Intelligence, facilitando una configuración rápida y una gestión eficiente de amenazas.
- Los usuarios valoran la **automatización del análisis y bloqueo de amenazas** en Microsoft Defender Threat Intelligence para una protección sin interrupciones.
- Los usuarios valoran las **fáciles integraciones** de Microsoft Defender Threat Intelligence con otras herramientas de Microsoft para obtener información sobre amenazas en tiempo real.
- Los usuarios valoran las **perspectivas de amenazas contextuales** de Microsoft Defender, lo que permite respuestas a incidentes más rápidas y efectivas.
- Los usuarios aprecian la **instalación fácil de usar** de Microsoft Defender Threat Intelligence, haciendo que la configuración sea rápida y sin complicaciones.

**Cons:**

- Los usuarios encuentran que la **información incompleta** limita el análisis de amenazas a largo plazo y complica la comprensión de datos críticos durante problemas serios.
- Los usuarios encuentran **abrumador navegar por los vastos datos** de Microsoft Defender Threat Intelligence, luchando por discernir la información crítica.
- Los usuarios experimentan **funcionalidad limitada** con Microsoft Defender Threat Intelligence, encontrando la navegación y el acceso a las funciones desafiantes.
- Los usuarios enfrentan **problemas de navegación** , lo que dificulta el acceso a las funciones deseadas y afecta su flujo de trabajo con MDTI.
  #### What Are Recent G2 Reviews of Microsoft Defender Threat Intelligence?

**"[He tenido una protección en tiempo real contra amenazas actuales y entrantes.](https://www.g2.com/es/survey_responses/microsoft-defender-threat-intelligence-review-8243398)"**

**Rating:** 4.5/5.0 stars
*— Kaposhi C.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-defender-threat-intelligence-review-8243398)

---

**"[Detección de amenazas sin interrupciones y configuración fácil de usar](https://www.g2.com/es/survey_responses/microsoft-defender-threat-intelligence-review-12227968)"**

**Rating:** 4.0/5.0 stars
*— Prerna M.*

[Read full review](https://www.g2.com/es/survey_responses/microsoft-defender-threat-intelligence-review-12227968)

---

### 21. [Dataminr](https://www.g2.com/es/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Descripción del Producto:** Dataminr ofrece una plataforma de IA revolucionaria en tiempo real para detectar eventos, riesgos e información crítica a partir de señales de datos públicos. Reconocida como una de las principales empresas de IA del mundo, Dataminr permite una respuesta más rápida en tiempo real y una gestión de riesgos más efectiva para organizaciones del sector público y privado, incluidas corporaciones multinacionales, gobiernos, ONG y salas de redacción. Dataminr Pulse para Seguridad Corporativa Con Dataminr Pulse para Seguridad Corporativa, puede detectar, visualizar y responder a eventos y amenazas en tiempo real para: • Mejorar la Seguridad de las Personas: Mejorar la seguridad de sus empleados, ejecutivos, clientes y contratistas contra riesgos y amenazas externas dondequiera que estén: en la oficina, trabajando desde casa o en un viaje de negocios. • Asegurar Instalaciones y Eventos: Proteger todas sus instalaciones globales, incluidas oficinas, plantas de fabricación, almacenes, centros de datos, tiendas minoristas, estadios, arenas y ubicaciones de trabajo temporales, contra amenazas y peligros externos. • Aumentar la Resiliencia Operativa: Proteger sus actividades generadoras de ingresos contra amenazas externas y eventos disruptivos que podrían afectar directa o indirectamente las operaciones comerciales principales. Dataminr Pulse para Riesgo Cibernético Mejorar la resiliencia cibernética con Dataminr Pulse para Riesgo Cibernético, una solución de detección de amenazas cibernéticas externas en tiempo real que capacita a su equipo para: • Identificar Riesgo Digital: Responder rápidamente a las primeras advertencias de amenazas y exposiciones a los activos digitales de su organización. • Exponer Riesgo de Terceros: Mitigar el riesgo para su organización con mayor visibilidad de las amenazas a sus subsidiarias, proveedores y prestadores de servicios. • Recibir Inteligencia de Vulnerabilidades: Mejorar la priorización de parches con visibilidad del ciclo de vida completo de las vulnerabilidades. Recibir alertas sobre exploits, vulnerabilidades emergentes y tendencias, y más. • Responder a Riesgos Ciberfísicos: Responder a alertas en tiempo real sobre amenazas cibernéticas que afectan activos físicos y amenazas físicas que afectan activos digitales.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Dataminr, encontrando la configuración sencilla y la consolidación de información sin problemas.
- Los usuarios valoran las **alertas procesables en tiempo real** de Dataminr, mejorando la seguridad y la gestión proactiva de riesgos en todas las operaciones.
- Los usuarios valoran Dataminr por sus **capacidades de monitoreo integral** , mejorando la seguridad y la gestión proactiva de riesgos en múltiples ubicaciones.
- Los usuarios valoran las **notificaciones de alertas en tiempo real** de Dataminr, mejorando la conciencia y la gestión proactiva de riesgos de manera efectiva.
- Los usuarios valoran la **velocidad y fiabilidad** de Dataminr para detectar tendencias y entregar alertas oportunas sobre incidentes críticos.

**Cons:**

- Los usuarios encuentran que las alertas de Dataminr son **ineficientes** , a menudo abrumados por notificaciones irrelevantes que requieren un filtrado extenso.
- Los usuarios encuentran la **alta complejidad** de Dataminr abrumadora debido a las alertas excesivas y la falta de personalización intuitiva.
- Los usuarios experimentan **falsos positivos** con Dataminr, lo que lleva a notificaciones abrumadoras y dificultad para filtrar información relevante.
- Los usuarios experimentan **saturación de información** con Dataminr debido a las notificaciones excesivas que requieren un filtrado cuidadoso para gestionarlas eficazmente.
- Los usuarios señalan que la **curva de aprendizaje puede ser pronunciada** , requiriendo una inversión de tiempo significativa para una mejor experiencia.
  #### What Are Recent G2 Reviews of Dataminr?

**"[Monitoreo Proactivo de Riesgos, Sobrecarga de Notificaciones Menores](https://www.g2.com/es/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/es/survey_responses/dataminr-review-11973516)

---

**"[PRINCIPALES DE DATAMINR](https://www.g2.com/es/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/es/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/es/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/es/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/es/discussions/is-dataminr-good)
### 22. [BlackFog](https://www.g2.com/es/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Descripción del Producto:** Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaciones del ransomware y la pérdida de datos. Con más del 95% de todos los ataques involucrando alguna forma de exfiltración de datos, prevenir esto se ha vuelto crítico en la lucha contra la extorsión, la pérdida de datos de clientes y secretos comerciales. BlackFog ganó recientemente el premio a la “Mejor Tecnología de Inteligencia de Amenazas” en los Premios Teiss 2024, el premio a la “Innovación en Ciberseguridad Basada en IA del Año” en los Premios CyberSecurity Breakthrough, así como el premio de Protección de Datos Fortress 2024 por su tecnología pionera de anti-exfiltración de datos (ADX). BlackFog también ganó el Oro en los premios Globee en 2024 por la mejor Prevención de Pérdida de Datos y el informe del Estado del Ransomware que reconoce contribuciones destacadas en la seguridad del entorno digital. Confiada por cientos de organizaciones en todo el mundo, BlackFog está redefiniendo las prácticas modernas de ciberseguridad. Para más información visita blackfog.com



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios elogian a BlackFog por su **excepcional seguridad de datos** , deteniendo eficazmente las amenazas y asegurando la tranquilidad.
- Los usuarios valoran mucho la **protección robusta** que proporciona BlackFog, asegurando seguridad contra el ransomware y mejorando la confianza del cliente.
- Los usuarios valoran el **soporte al cliente receptivo y amigable** de BlackFog, mejorando la satisfacción y la experiencia general.
- Los usuarios encuentran que la **interfaz fácil de usar** de BlackFog y su configuración sencilla mejoran significativamente su experiencia general con el software.
- Los usuarios valoran la **protección silenciosa 24/7** de BlackFog, asegurando la seguridad de los datos sin interrumpir su flujo de trabajo.

**Cons:**

- Los usuarios desean **funciones faltantes** como informes automatizados y una mejor integración con sistemas SIEM para una funcionalidad mejorada.
- Los usuarios encuentran el **diseño de interfaz de usuario translúcido** de BlackFog extraño, lo que puede restar valor a una experiencia que de otro modo sería fácil de usar.
- Los usuarios notan las **características limitadas** de BlackFog, lo que requiere herramientas adicionales para la gestión de dispositivos y tareas de seguridad.
- Los usuarios están frustrados con **falsos positivos en la gestión de alertas** , lo que lleva a tareas que consumen mucho tiempo y aumentan los costos.
- Los usuarios encuentran la **interfaz de usuario demasiado compleja** para los recién llegados, sugiriendo mejoras para una navegación y comprensión más fáciles.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Despliegue simple y rápido con guardas de IA en demanda](https://www.g2.com/es/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/es/survey_responses/blackfog-review-12674925)

---

**"[Seguridad de Datos Confiable con Soporte Excepcional](https://www.g2.com/es/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/es/survey_responses/blackfog-review-10843261)

---

  #### What Are G2 Users Discussing About BlackFog?

- [¿Para qué se utiliza BlackFog?](https://www.g2.com/es/discussions/what-is-blackfog-used-for)
### 23. [Pentera](https://www.g2.com/es/products/pentera/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
  **Descripción del Producto:** Pentera es el líder en la categoría de Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas. Sus clientes incluyen Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull y MBC Group. Pentera cuenta con el respaldo de inversores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners y AWZ. Visita https://pentera.io para más información.



### What Do G2 Reviewers Say About Pentera?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios aprecian la **facilidad de uso** de Pentera, beneficiándose de la automatización y una interfaz fácil de usar.
- Los usuarios encuentran la **identificación automatizada de vulnerabilidades** de Pentera muy efectiva, agilizando los procesos de escaneo y remediación sin esfuerzo.
- Los usuarios valoran la **automatización sin fisuras** de Pentera, mejorando la usabilidad y eficiencia en la gestión de vulnerabilidades de seguridad.
- Los usuarios valoran mucho el **soporte al cliente excepcional** de Pentera, mejorando su experiencia general y la efectividad del producto.
- Los usuarios destacan la **capacidad de simular ataques del mundo real** , mejorando la efectividad de la ciberseguridad a través de la validación y prueba continuas.

**Cons:**

- Los usuarios sienten que el **informe es inadecuado** , carece de detalles y mejoras para evaluaciones a nivel empresarial.
- Los usuarios critican la **falta de granularidad en los permisos de usuario** en Pentera, lo que limita la efectividad del control de acceso para roles variados.
- Los usuarios notan la necesidad de mejorar el **manejo de falsos positivos** para mejorar su experiencia general con Pentera.
- Los usuarios notan **capacidades de informes limitadas** en Pentera, particularmente para conocimientos a nivel empresarial y la falta de traducciones al español.
- Los usuarios expresan preocupaciones sobre **características faltantes** en Pentera, como vulnerabilidades limitadas, sistema RBAC y soporte de idiomas.
  #### What Are Recent G2 Reviews of Pentera?

**"[Mantén mi tiempo libre, ¡y disfruta!](https://www.g2.com/es/survey_responses/pentera-review-9686553)"**

**Rating:** 4.5/5.0 stars
*— 🐲 Silvio C.*

[Read full review](https://www.g2.com/es/survey_responses/pentera-review-9686553)

---

**"[Simulaciones de Ataques Realistas e Información Detallada sobre la Exposición de Credenciales](https://www.g2.com/es/survey_responses/pentera-review-12533934)"**

**Rating:** 5.0/5.0 stars
*— Aubin H.*

[Read full review](https://www.g2.com/es/survey_responses/pentera-review-12533934)

---

### 24. [ThreatMon](https://www.g2.com/es/products/threatmon/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26
  **Descripción del Producto:** ThreatMon es una plataforma de inteligencia de riesgos cibernéticos impulsada por IA, diseñada para ayudar a las organizaciones a detectar, analizar y responder a amenazas cibernéticas externas que puedan afectar sus activos digitales, reputación de marca y ecosistema de terceros. Esta solución integral proporciona visibilidad en tiempo real sobre la exposición de la superficie de ataque de una organización, el panorama de amenazas en evolución y la postura general de riesgo cibernético, todo accesible desde una única plataforma unificada. La plataforma es particularmente beneficiosa para los equipos de seguridad y gestión de riesgos que requieren una visión holística de su entorno cibernético. ThreatMon integra varias funcionalidades, incluyendo gestión de la superficie de ataque, inteligencia de amenazas, monitoreo de la web oscura, detección de fraudes, monitoreo de la web superficial e inteligencia de riesgos de la cadena de suministro. Esta integración elimina la necesidad de múltiples herramientas desconectadas, agilizando el proceso de detección de amenazas y evaluación de riesgos. Al consolidar estas capacidades, ThreatMon permite a las organizaciones gestionar eficientemente su panorama de riesgos cibernéticos mientras reduce la complejidad operativa. Las características clave de ThreatMon incluyen la capacidad de descubrir activos expuestos, detectar intentos de phishing, monitorear la suplantación de marca y rastrear credenciales filtradas y violaciones de datos. Además, proporciona información sobre actores de amenazas y evalúa los riesgos de proveedores y terceros, lo cual es crucial para organizaciones que dependen de un ecosistema complejo de socios y proveedores. Las capacidades integradas de gobernanza, riesgo y cumplimiento (GRC) de la plataforma mejoran aún más su utilidad al mapear los requisitos de cumplimiento y generar informes a nivel ejecutivo. Esta funcionalidad traduce los hallazgos técnicos en ideas accionables a nivel empresarial, permitiendo a las partes interesadas tomar decisiones informadas sobre sus estrategias de gestión de riesgos cibernéticos. Al unificar el monitoreo de exposición externa, inteligencia de amenazas, detección de fraudes, visibilidad de riesgos de la cadena de suministro e informes a nivel de gobernanza, ThreatMon empodera tanto a los equipos de operaciones de seguridad como a los ejecutivos para entender, priorizar y responder a los riesgos cibernéticos de manera más efectiva. Este cambio de medidas de seguridad fragmentadas y reactivas a un enfoque proactivo impulsado por la inteligencia permite a las organizaciones proteger mejor sus activos y mantener su reputación en un panorama digital cada vez más complejo. Con ThreatMon, las organizaciones pueden mejorar su postura de seguridad general y fomentar una cultura de gestión proactiva de riesgos, asegurando que permanezcan resilientes frente a las amenazas cibernéticas en evolución.



### What Do G2 Reviewers Say About ThreatMon?
*AI-generated summary from verified user reviews*

**Pros:**

- Los usuarios valoran el **monitoreo en tiempo real** de ThreatMon, lo que permite un seguimiento efectivo de actividades inusuales y amenazas emergentes.
- Los usuarios valoran la **detección avanzada de amenazas** de ThreatMon, obteniendo información procesable para priorizar y gestionar riesgos de manera efectiva.
- Los usuarios aprecian la **facilidad de uso** de ThreatMon, simplificando la implementación y gestión mientras proporciona valiosos conocimientos.
- Los usuarios elogian el **análisis detallado** de ThreatMon, mejorando la priorización de amenazas con información procesable e informes claros.
- Los usuarios valoran la **inteligencia de amenazas confiable** de ThreatMon, lo que permite medidas proactivas y una seguridad mejorada contra amenazas ocultas.

**Cons:**

- Los usuarios encuentran que las **notificaciones excesivas** de ThreatMon son abrumadoras y a veces poco útiles en sus tareas diarias.
- Los usuarios encuentran la **cantidad de datos de amenazas abrumadora** , lo que hace que la gestión inicial de ThreatMon sea un desafío.
- Los usuarios sienten que las **funciones limitadas** en los informes obstaculizan su capacidad para personalizar y aclarar las evaluaciones de riesgos de manera efectiva.
- Los usuarios encuentran las **alertas ineficientes** abrumadoras, creando trabajo innecesario y desafíos en la gestión durante la recopilación inicial de datos.
- Los usuarios encuentran el **sistema de alertas ineficiente** oneroso, generando notificaciones excesivas que complican los procesos de gestión de usuarios.
  #### What Are Recent G2 Reviews of ThreatMon?

**"[Plataforma extremadamente eficiente para gestionar vulnerabilidades, inteligencia de amenazas y superficie de ataque.](https://www.g2.com/es/survey_responses/threatmon-review-11623161)"**

**Rating:** 5.0/5.0 stars
*— Mario P.*

[Read full review](https://www.g2.com/es/survey_responses/threatmon-review-11623161)

---

**"[Reseña de ThreatMon: Plataforma de Monitoreo de Superficie de Ataque Externa e Inteligencia de Amenazas](https://www.g2.com/es/survey_responses/threatmon-review-12551412)"**

**Rating:** 5.0/5.0 stars
*— Aarón David E.*

[Read full review](https://www.g2.com/es/survey_responses/threatmon-review-12551412)

---

### 25. [IBM X-Force Exchange](https://www.g2.com/es/products/ibm-x-force-exchange/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
  **Descripción del Producto:** IBM Security X-Force Threat Intelligence es una solución de seguridad que agrega datos dinámicos de amenazas de Internet a las capacidades analíticas de la Plataforma de Inteligencia de Seguridad IBM QRadar.


  #### What Are Recent G2 Reviews of IBM X-Force Exchange?

**"[Necesario para la gestión de amenazas.](https://www.g2.com/es/survey_responses/ibm-x-force-exchange-review-4731445)"**

**Rating:** 5.0/5.0 stars
*— Phani Teja V.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-x-force-exchange-review-4731445)

---

**"[El mejor herramienta de inteligencia de amenazas IBM X-Force Exchange](https://www.g2.com/es/survey_responses/ibm-x-force-exchange-review-8273536)"**

**Rating:** 5.0/5.0 stars
*— Rohan G.*

[Read full review](https://www.g2.com/es/survey_responses/ibm-x-force-exchange-review-8273536)

---

  #### What Are G2 Users Discussing About IBM X-Force Exchange?

- [¿Qué es X-force en ciberseguridad?](https://www.g2.com/es/discussions/what-is-x-force-in-cyber-security) - 1 comment
- [What are the two types of resilient extension applications found on the App Exchange?](https://www.g2.com/es/discussions/what-are-the-two-types-of-resilient-extension-applications-found-on-the-app-exchange)
- [Is IBM X-Force Exchange free?](https://www.g2.com/es/discussions/is-ibm-x-force-exchange-free) - 1 comment

    ## What Is Software de Inteligencia de Amenazas?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Inteligencia de Amenazas?
    - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
    - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
    - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software de Inteligencia de Amenazas?

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.



    
