# Mejor Software de Inteligencia de Amenazas - Página 7

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas





## Category Overview

**Total Products under this Category:** 185


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 185+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Inteligencia de Amenazas At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io es una plataforma de monitoreo de la web oscura e inteligencia de amenazas. Escanea foros clandestinos, mercados, sitios de paste y fuentes de filtraciones de datos para identificar credenciales expuestas y datos sensibles vinculados a los dominios, empleados o clientes de una organización. La plataforma detecta credenciales comprometidas de filtraciones de datos e infecciones de malware de robo de información. Cuando los dispositivos están infectados con ladrones de información, Whiteintel.io identifica las credenciales recolectadas antes de que puedan ser utilizadas para accesos no autorizados. Los usuarios reciben alertas cuando los datos de su organización aparecen en fuentes de la web oscura o en conjuntos de datos de filtraciones conocidas. Whiteintel.io agrega los hallazgos en un panel centralizado donde los equipos de seguridad pueden buscar, filtrar e investigar exposiciones. La plataforma admite el monitoreo de dominios, búsquedas de credenciales basadas en correo electrónico y el seguimiento de la actividad de actores de amenazas.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D7&amp;secure%5Btoken%5D=de0df5e0f03198ce704d1ca696761ac7c47137bbb2600da490159d73a3fa97ce&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Offshark](https://www.g2.com/es/products/offshark/reviews)
  Offshark es una empresa de ciberseguridad de primer nivel dedicada a proteger tus activos digitales en un panorama de amenazas en constante evolución. Proporcionamos mecanismos de defensa de vanguardia y monitoreo proactivo para garantizar que tu negocio permanezca resiliente frente a los ciberataques. Con un enfoque en la velocidad, precisión y fiabilidad, Offshark es el escudo definitivo para tu mundo digital.




**Seller Details:**

- **Vendedor:** [Offshark](https://www.g2.com/es/sellers/offshark)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://linkedin.com/company/offshark/ (1 empleados en LinkedIn®)



### 2. [Oktoboot](https://www.g2.com/es/products/oktoboot/reviews)
  Oktoboot® es una plataforma de Inteligencia de Amenazas Cibernéticas (CTI) nativa de la nube que capacita a empresas y organizaciones para detectar, analizar y responder proactivamente a las amenazas cibernéticas. Al proporcionar información sobre amenazas en tiempo real e inteligencia procesable, Oktoboot ayuda a los equipos de seguridad a adelantarse a los riesgos cibernéticos en evolución y proteger sus activos digitales.




**Seller Details:**

- **Vendedor:** [PWN &amp; PATCH](https://www.g2.com/es/sellers/pwn-patch)
- **Ubicación de la sede:** TN
- **Página de LinkedIn®:** https://www.linkedin.com/company/pwn-patch (15 empleados en LinkedIn®)



### 3. [OpenText Core Adversary Signals](https://www.g2.com/es/products/opentext-core-adversary-signals/reviews)
  OpenText™ Core Adversary Signals es una herramienta de análisis de señales global basada en SaaS diseñada para mejorar las defensas de ciberseguridad proporcionando una visibilidad completa del tráfico malicioso en internet. Identifica y analiza comportamientos adversarios, señales de advertencia temprana y rutas de ataque sofisticadas, permitiendo a las organizaciones monitorear y responder proactivamente a amenazas más allá de sus perímetros de seguridad tradicionales. Características y Funcionalidades Clave: - Análisis de Señales de Adversarios: Utiliza análisis avanzados para detectar y filtrar señales maliciosas de internet, reduciendo efectivamente el ruido y destacando ataques dirigidos. - Atribución de Actores de Amenazas: Rastrea actores de amenazas a través de múltiples proxies, descubriendo sus verdaderos orígenes y motivos, proporcionando así una visión más profunda de las amenazas potenciales. - Modelos Interagenciales: Facilita la validación de actividades de amenazas a través de varias divisiones dentro de una organización, promoviendo un enfoque de seguridad unificado. - Implementación Basada en SaaS: Ofrece una solución plug-and-play que no requiere hardware adicional, asegurando una implementación rápida e integración sin problemas con los sistemas existentes. - Contexto Enriquecido: Proporciona inteligencia accionable aprovechando datos de adversarios para ofrecer contexto adicional sobre los actores de amenazas y sus actividades. - Integración Abierta: Se integra fácilmente con cualquier sistema de Gestión de Información y Eventos de Seguridad (SIEM) o de Detección y Respuesta Extendida (XDR), mejorando la visibilidad y permitiendo la detección temprana de amenazas. Valor Principal y Problema Resuelto: OpenText Core Adversary Signals aborda el desafío de la visibilidad limitada de amenazas externas al extender las capacidades de monitoreo más allá de los límites organizacionales. Al analizar el tráfico global de internet, identifica actividades maliciosas dirigidas a la organización, permitiendo la detección temprana y medidas de defensa proactivas. Este enfoque integral minimiza las interrupciones, reduce el daño potencial y mejora la postura de seguridad general al proporcionar información accionable sobre comportamientos adversarios y vectores de ataque.




**Seller Details:**

- **Vendedor:** [OpenText](https://www.g2.com/es/sellers/opentext)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Waterloo, ON
- **Twitter:** @OpenText (21,586 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:OTEX



### 4. [Outseer Global Data Network](https://www.g2.com/es/products/outseer-global-data-network/reviews)
  La Red Global de Datos de Outseer™ es un consorcio colaborativo que agrega y comparte datos de alta calidad sobre fraudes y transacciones de cientos de instituciones financieras en más de 150 países. Esta extensa red permite el intercambio casi en tiempo real de eventos de fraude confirmados y patrones de amenazas emergentes, mejorando significativamente las capacidades de detección de fraudes. Al aprovechar esta inteligencia colectiva, las instituciones financieras pueden identificar y prevenir proactivamente actividades fraudulentas, protegiendo a sus clientes y activos. Características y Funcionalidad Clave: - Agregación de Datos Integral: Recopila y analiza datos de una vasta red de colaboradores globales, abarcando miles de millones de transacciones para identificar patrones de fraude de manera efectiva. - Compartición de Inteligencia de Fraude en Tiempo Real: Facilita la difusión casi en tiempo real de datos relacionados con fraudes entre los miembros del consorcio, asegurando actualizaciones oportunas sobre amenazas y tácticas emergentes. - Evaluación de Riesgo Avanzada: Utiliza análisis sofisticados y modelos predictivos de IA para evaluar el riesgo, permitiendo la identificación precisa de actividades fraudulentas con una baja tasa de falsos positivos. - Diversas Señales de Datos: Incorpora varios elementos de datos como identificadores de dispositivos, direcciones IP, geolocalización y patrones de comportamiento para mejorar la precisión en la detección de fraudes. Valor Principal y Problema Resuelto: La Red Global de Datos de Outseer aborda el desafío creciente de esquemas de fraude sofisticados y en rápida evolución al proporcionar una plataforma unificada para el intercambio y análisis de datos. Al aprovechar la inteligencia colectiva de un consorcio global, empodera a las instituciones financieras para detectar y prevenir fraudes de manera más efectiva, reduciendo pérdidas y mejorando la confianza del cliente. Este enfoque colaborativo asegura que las organizaciones se mantengan a la vanguardia de las amenazas emergentes, ofreciendo una defensa robusta contra actividades cibercriminales.




**Seller Details:**

- **Vendedor:** [Outseer](https://www.g2.com/es/sellers/outseer)
- **Ubicación de la sede:** Bedford, US
- **Twitter:** @OutseerCo (123 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/outseer/ (249 empleados en LinkedIn®)



### 5. [Parano.ai](https://www.g2.com/es/products/parano-ai/reviews)
  Parano.ai es una plataforma de inteligencia competitiva que rastrea automáticamente los cambios en los sitios web de tus competidores, páginas de precios, actualizaciones de productos, ofertas de empleo, anuncios y reseñas. Recibe alertas en tiempo real, registros históricos de cambios e información estructurada sin necesidad de investigación manual. Diseñada para fundadores, equipos de producto, ventas y marketing que desean detectar movimientos temprano, reaccionar más rápido y convertir la actividad de los competidores en una ventaja estratégica.




**Seller Details:**

- **Vendedor:** [Parano.ai](https://www.g2.com/es/sellers/parano-ai)
- **Año de fundación:** 2026
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/paranoai/ (1 empleados en LinkedIn®)



### 6. [Pillar Security](https://www.g2.com/es/products/pillar-security/reviews)
  La pila de seguridad para equipos de IA. Pillar Security proporciona una plataforma integral de gestión y seguridad de IA para todo el ciclo de vida de la IA, incluyendo: 1. MONITOREO Y VISIBILIDAD Gestione y audite eficientemente sus sistemas de IA, registrando el uso, las interacciones y las sesiones con total transparencia. 2. DETECCIÓN Y RESPUESTA DE IA Proteja sus aplicaciones con medidas de seguridad rápidas y robustas para prevenir ataques y mantener la integridad del usuario y los datos. 3. GESTIÓN DE EXPOSICIÓN DE IA Pruebe y mejore continuamente la seguridad de sus aplicaciones de IA para mitigar riesgos y adelantarse a nuevas amenazas.




**Seller Details:**

- **Vendedor:** [Pillar Security](https://www.g2.com/es/sellers/pillar-security)
- **Año de fundación:** 1996
- **Página de LinkedIn®:** https://www.linkedin.com/company/pillarsecurity/ (1 empleados en LinkedIn®)



### 7. [Q-Feeds](https://www.g2.com/es/products/q-feeds/reviews)
  QFeeds es una plataforma de inteligencia de amenazas en tiempo real que permite a las organizaciones detectar y bloquear proactivamente las ciberamenazas antes de que impacten en las operaciones. Diseñada para una integración perfecta con SIEMs y NGFW como Cisco, Fortinet y Sophos. Q-Feeds ofrece datos seleccionados y procesables actualizados cada 20 minutos. Al reducir el tráfico malicioso y minimizar la carga de la red, Q-Feeds mejora la seguridad, aumenta el rendimiento y te mantiene a la vanguardia de las amenazas en evolución. • Inteligencia Procesable: Obtén información de más de 2,500 fuentes confiables, incluyendo phishing, botnets y datos de la web oscura. • Actualizaciones en Tiempo Real: Los datos de amenazas se actualizan cada 20 minutos para asegurar que tus defensas se mantengan al día. • Integración Rápida y Fácil: Ponte en marcha en solo 5 minutos con nuestras configuraciones preconstruidas para las principales plataformas.




**Seller Details:**

- **Vendedor:** [Q-Feeds](https://www.g2.com/es/sellers/q-feeds)
- **Año de fundación:** 2024
- **Ubicación de la sede:** Hilversum, NL
- **Página de LinkedIn®:** https://www.linkedin.com/company/q-feeds (1 empleados en LinkedIn®)



### 8. [Quantum Armor](https://www.g2.com/es/products/quantum-armor/reviews)
  Quantum Armor es una plataforma de Gestión de Superficie de Ataque (ASM). Permite que su empresa tenga una instantánea de su postura de ciberseguridad y proporciona consejos para reducir su exposición a posibles violaciones de datos. Al reducir su superficie de ataque, minimiza el riesgo de un incidente de ciberseguridad y protege su negocio contra actores maliciosos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendedor:** [Silent Breach](https://www.g2.com/es/sellers/silent-breach)
- **Año de fundación:** 2017
- **Ubicación de la sede:** New York, US
- **Twitter:** @SilentBreach (4,755 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/silent-breach/ (17 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Pequeña Empresa


### 9. [RedCarbon](https://www.g2.com/es/products/redcarbon/reviews)
  RedCarbon es una empresa suiza especializada en ciberseguridad impulsada por IA. Fundada en 2020 por profesionales experimentados en ciberseguridad con más de dos décadas de experiencia en la industria, la empresa se centra en diseñar y desplegar Agentes Virtuales de IA para apoyar a los equipos humanos en la gestión del creciente volumen y complejidad de las amenazas cibernéticas. RedCarbon aborda las ineficiencias y limitaciones de las operaciones tradicionales de ciberseguridad automatizando las actividades más repetitivas y que consumen más tiempo. Sus Agentes de IA están diseñados para actuar como colegas virtuales, proporcionando soporte las 24 horas a los analistas humanos, sin reemplazar su valor estratégico. Lo Que Hace RedCarbon ofrece un conjunto modular de agentes de ciberseguridad impulsados por IA capaces de operar de manera autónoma en todos los niveles del SOC. Estos agentes están diseñados para: Detección y Análisis de Amenazas Autónomas Respuesta a Incidentes y Caza Proactiva de Amenazas Integración Perfecta con plataformas SIEM, EDR, XDR Triaje automatizado, priorización y evaluación de riesgos Investigación retrospectiva de ataques y análisis forense Monitoreo de inteligencia de amenazas a través de fuentes web profundas, oscuras y abiertas Todos los Agentes de IA operan a través de un panel unificado, con total observabilidad y auditabilidad, permitiendo información y control en tiempo real. Por Qué Importa A diferencia de las herramientas convencionales que dependen en gran medida de sistemas basados en reglas y supervisión manual, los Agentes de IA de RedCarbon son capaces de aprender, adaptarse y responder de manera autónoma, mejorando drásticamente la velocidad y consistencia de las operaciones de seguridad. Con RedCarbon, los equipos de ciberseguridad se benefician de: Escalabilidad sin contratación proporcional Reducción significativa en los tiempos de respuesta—de horas a segundos Reducción de la fatiga de alertas y falsos positivos Minimización de la rotación de analistas y el estrés operativo Mejora en la eficiencia de costos y distribución de la carga de trabajo Esto resulta en una mejor calidad de servicio para los proveedores de SOC gestionados y una mayor protección para los entornos empresariales. Para Quién RedCarbon es ideal para: Centros de Operaciones de Seguridad (SOC/MSOC) Proveedores de telecomunicaciones y MSSPs Integradores de sistemas que buscan aumentar su pila de ciberseguridad con IA Empresas medianas y grandes que buscan automatizar sin expandir equipos Organizaciones que enfrentan fatiga de analistas, agotamiento o restricciones de contratación




**Seller Details:**

- **Vendedor:** [RedCarbon SA](https://www.g2.com/es/sellers/redcarbon-sa)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Torino, IT
- **Página de LinkedIn®:** https://www.linkedin.com/company/redcarbon (15 empleados en LinkedIn®)



### 10. [Red Sky Alliance CTAC](https://www.g2.com/es/products/red-sky-alliance-ctac/reviews)
  Wapack Labs es una operación de inteligencia cibernética diseñada para monitorear e informar sobre amenazas a TI, personal clave e inversiones en docenas de lugares, y hacer que esos datos estén disponibles en formatos legibles tanto por humanos como por máquinas.




**Seller Details:**

- **Vendedor:** [Red Sky Alliance](https://www.g2.com/es/sellers/red-sky-alliance)
- **Año de fundación:** 2011
- **Ubicación de la sede:** New Boston, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/64265941 (2 empleados en LinkedIn®)



### 11. [Resecurity Context Cyber Threat Intelligence Platform](https://www.g2.com/es/products/resecurity-context-cyber-threat-intelligence-platform/reviews)
  Resecurity Context™ es una Plataforma de Inteligencia de Amenazas Cibernéticas (CTI) que permite a las empresas y agencias gubernamentales recopilar inteligencia procesable de múltiples fuentes según diferentes criterios y acelerar el flujo de trabajo de análisis, prevención e investigación necesario para la toma de decisiones estratégicas y oportunas. La producción de inteligencia terminada, incluyendo pero no limitado a IOCs, TTPs, artefactos de amenazas, se organiza a través del servidor TAXII ubicado en taxii.resecurity.com. Los desarrolladores, ingenieros y el equipo de soporte técnico de Resecurity proporcionarán documentación y asistencia en la configuración del intercambio seguro de datos basado en las especificaciones del Cliente. Resecurity Context™ tiene un módulo de monitoreo robusto que permite configurar múltiples tareas de monitoreo a largo plazo basadas en diferentes criterios para optimizar operaciones manuales y que consumen mucho tiempo. El módulo de monitoreo proporciona capacidades de reporte de inteligencia de amenazas cibernéticas en tiempo real y casi en tiempo real dependiendo de las especificaciones técnicas, estructura y tipo de la fuente y el nivel de Seguridad Operacional (OPSEC). La plataforma permite al operador configurar la frecuencia de las actualizaciones de datos, lo que puede afectar el marco de tiempo para identificar nuevos datos. Resecurity está monitoreando constantemente el estado de las actualizaciones de datos y está gestionando los recursos necesarios para un proceso de adquisición de inteligencia de amenazas cibernéticas efectivo y de alta calidad 24/7/365. Usando el módulo de monitoreo, el operador puede organizar y facilitar: Monitoreo confidencial de todos los entornos web (web profunda, web oscura, web pública) para la presencia o ausencia de un conjunto proporcionado de indicadores, que podrían incluir dirección IP, hashes de archivos, URLs, números de teléfono, direcciones de correo electrónico, direcciones físicas, nombres similares. Identificación de actores de amenazas, herramientas de ataque o campañas dirigidas a agencias gubernamentales estatales, locales, tribales y territoriales. Identificación de actores de amenazas, herramientas de ataque o campañas dirigidas a la aplicación de la ley (en los Estados Unidos y/o internacionalmente). - Identificación de actores de amenazas, herramientas de ataque o campañas dirigidas al Cliente. - Identificación de actores de amenazas, herramientas de ataque o campañas dirigidas a los empleados del Cliente. - Identificación de información del Cliente o identificadores que se venden en el &quot;mercado negro&quot;. - Identificación de los precursores o signos de robo de identidad dirigidos a empleados de alto perfil del Cliente. - Inteligencia Centrada en Actores - Inteligencia de Botnets - Inteligencia de la Web Oscura - Inteligencia de Brechas de Datos - Inteligencia Humana - Inteligencia de Código Abierto - Inteligencia de Malware - Inteligencia de Tráfico de ISP - Inteligencia de Señales La capacidad de la plataforma para recopilar y analizar entradas de todas estas fuentes, Resecurity Context™ puede proporcionar inteligencia terminada integral sobre sujetos de interés (SOI) o múltiples Elementos Esenciales de Información (EEI), incluyendo pero no limitado a: - Adversarios, Sospechosos y Víctimas - Identificadores de Dispositivos - Indicadores de Ataque (IOAs) - Indicadores de Compromiso (IOCs) - Artefactos de Malware - Indicadores de Red (IP, Dominio) - Firmas o Eventos Particulares Resecurity Context™ tiene módulos adicionales incluidos en la &quot;Biblioteca de Contexto&quot; utilizados para búsqueda independiente, correlación y pivote entre diferentes conjuntos de datos y criterios, y operaciones de monitoreo. Los módulos representan inteligencia agregada por las siguientes categorías: - Inteligencia (Web Oscura, Web Profunda, Web Superficial) – por defecto; - Brechas de Datos (Credenciales Comprometidas, Fugas de Datos, Botnets, Fugas de Datos de Terceros); - Datos de Pago Comprometidos (Tarjetas de Crédito Comprometidas, Información de Identidad); - Indicadores de Compromiso (Repositorio de IOCs); - Reputación de IP (indicadores de actividad de red maliciosa con información de fondo adicional); - DNS Pasivo (registros DNS con metadatos adicionales asociados y repositorio WHOIS); - Incidentes de Seguridad (Actualización de feed de incidentes de seguridad recientes, campañas APT, brechas de datos); - Actores de Amenazas (biblioteca de perfiles de actores de amenazas). Resecurity Context™ permite al operador ver qué información está disponible y siendo discutida por posibles ciberatacantes. Para aumentar la relevancia de los resultados de búsqueda, el operador puede definir la categoría exacta que permitirá priorizar la selección de fuentes, actores de amenazas y otros artefactos por clúster temático (&quot;nicho&quot;): - Ciberdelincuencia (comunidades subterráneas) - Carding (comunidades subterráneas, grupos y recursos relacionados con delitos financieros) - Mercado (tiendas subterráneas, comunidades ilegales que proporcionan productos o servicios) - Hacktivismo (hacktivistas, protesta y otra actividad identificada en la web oscura, profunda y superficial) - Investigación (recursos de investigación de seguridad para referencia cruzada, incluyendo inteligencia de amenazas externa) - Patrocinado por el Estado (actividad confirmada y potencial por actores estatales) - Geopolítica (actividad maliciosa y otra relacionada con eventos y tendencias geopolíticas recientes) - Malware (actividad maliciosa causada por malware, spyware, ransomware y/o otras técnicas) - Terrorismo (contenido extremista e ilegal identificado a través de varios canales y medios digitales) - Piratería (varios recursos en línea relacionados con la falsificación y la piratería). Resecurity Context™ garantiza la confidencialidad del proceso de monitoreo y operaciones de búsqueda no atribuibles debido a la arquitectura diseñada para tal fin e infraestructura aislada para la agregación y traducción de datos. La plataforma permite trabajar con los datos recopilados previniendo posibles filtraciones de detalles del lado del cliente por parte del operador, así como bloquea la ejecución de contenido activo de fuentes de datos &quot;minadas&quot;.




**Seller Details:**

- **Vendedor:** [Resecurity](https://www.g2.com/es/sellers/resecurity)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Los Angeles, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/resecurity/ (103 empleados en LinkedIn®)



### 12. [Revbits Cyber Intelligence Platform](https://www.g2.com/es/products/revbits-cyber-intelligence-platform/reviews)
  El esfuerzo para gestionar múltiples herramientas de seguridad consume mucho tiempo. La falta de intercambio de inteligencia entre soluciones resulta en la pérdida de oportunidades para una defensa proactiva contra amenazas. Al darse cuenta del poder de cuatro soluciones de seguridad superiores, RevBits Cyber Intelligence Platform lleva XDR a una seguridad a toda velocidad. La plataforma integrada ofrece una protección superior al compartir inteligencia de amenazas de diez módulos de seguridad.




**Seller Details:**

- **Vendedor:** [RevBits Privileged Access Management](https://www.g2.com/es/sellers/revbits-privileged-access-management)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Mineola, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/revbits-inc (12 empleados en LinkedIn®)



### 13. [Reveelium](https://www.g2.com/es/products/reveelium/reviews)
  Reveelium es un software de detección de amenazas que monitorea el comportamiento del usuario e identifica anomalías que pueden llevar a violaciones de seguridad.




**Seller Details:**

- **Vendedor:** [Reveelium](https://www.g2.com/es/sellers/reveelium)
- **Año de fundación:** 2007
- **Ubicación de la sede:** Labège, FR
- **Twitter:** @Reveelium_AI (481 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/itrustsa/ (119 empleados en LinkedIn®)



### 14. [RST Threat Feed](https://www.g2.com/es/products/rst-threat-feed/reviews)
  RST Cloud empodera a los equipos de SecOps con inteligencia de amenazas procesable y de alta fidelidad, desde el RST Threat Feed con IoCs contextualizados y relevantes hasta información detallada sobre adversarios a través de la RST Threat Library y la entrega de informes de amenazas globales casi en tiempo real a través del RST Report Hub. Combinado con potentes APIs de enriquecimiento como RST Noise Control, RST IoC Lookup y la RST WHOIS API, RST Cloud permite a las organizaciones detectar amenazas más rápido, responder con confianza y tomar decisiones informadas y basadas en amenazas. Además, el RST CTI Assistant ofrece acceso conversacional e intuitivo a toda esta inteligencia, haciendo que los datos de amenazas sean fáciles de consultar, entender y poner en acción.




**Seller Details:**

- **Vendedor:** [RST Cloud](https://www.g2.com/es/sellers/rst-cloud)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Sydney, AU
- **Página de LinkedIn®:** https://www.linkedin.com/company/rst-cloud (3 empleados en LinkedIn®)



### 15. [SAGA](https://www.g2.com/es/products/munit-io-saga/reviews)
  SAGA® es una plataforma innovadora diseñada para automatizar el monitoreo de la web superficial, profunda y oscura, mejorando la ciberseguridad. Está adaptada para proteger a empresas, organizaciones e individuos de potenciales delitos cibernéticos y fraudes. Características clave de SAGA®: Cobertura de Datos Inigualable: SAGA® cuenta con un sistema de scraping propietario combinado con extensas integraciones de datos externos, ofreciendo una amplitud y profundidad sin precedentes en inteligencia de amenazas cibernéticas desde la web superficial, profunda y oscura. SAGA® AI: Nuestra avanzada tecnología de inteligencia artificial generativa transforma la inteligencia en bruto en información procesable. Esto incluye alertas de riesgo legibles por humanos, informes contextuales e inteligencia integral, haciendo que la información sobre amenazas cibernéticas sea accesible y procesable para todos. Modular y Rentable: La arquitectura modular de SAGA® permite a los clientes personalizar sus soluciones de ciberseguridad. Solo pagas por los servicios que necesitas, asegurando un enfoque rentable para una protección integral contra riesgos digitales. Alcance Global, Experiencia Local: Con sede en Copenhague y aprovechando una red global de socios, SAGA® combina experiencia mundial con conocimientos locales, ofreciendo soluciones en 30 mercados y 6 idiomas. Productos de SAGA®: Plataforma SAGA®: Una solución basada en la nube que automatiza el monitoreo a través de varias capas de la web, ofreciendo una protección robusta contra amenazas cibernéticas. SAGA® AI: Esta herramienta aprovecha la inteligencia artificial generativa para proporcionar evaluaciones de riesgo intuitivas y detalladas a partir de grandes cantidades de datos web. API de SAGA®: Integra la inteligencia de SAGA® directamente en tus sistemas existentes con nuestra API RESTful, mejorando sin problemas tus ofertas MSSP. Opción de Air Gap: Para proyectos altamente sensibles, incluidos clientes gubernamentales o estatales, SAGA® ofrece una solución local con un diodo de datos, asegurando un flujo de datos unidireccional y una seguridad mejorada.




**Seller Details:**

- **Vendedor:** [Munit.io](https://www.g2.com/es/sellers/munit-io)
- **Página de LinkedIn®:** https://www.linkedin.com/company/munitio-copenhagen



### 16. [SecIntel Threat Intelligence](https://www.g2.com/es/products/secintel-threat-intelligence/reviews)
  Spotlight Secure Threat Intelligence Platform vincula la inteligencia de seguridad con la aplicación de políticas para una protección rápida contra amenazas avanzadas.




**Seller Details:**

- **Vendedor:** [Juniper Networks](https://www.g2.com/es/sellers/juniper-networks)
- **Año de fundación:** 1996
- **Ubicación de la sede:** Sunnyvale, CA
- **Página de LinkedIn®:** https://www.linkedin.com/company/2240/ (9,799 empleados en LinkedIn®)



### 17. [Seclookup Threat Feeds](https://www.g2.com/es/products/seclookup-threat-feeds/reviews)
  SecLookup es una plataforma de inteligencia de amenazas en tiempo real que ofrece escaneo de dominios, búsqueda DNS/WHOIS, análisis SSL y detección de URL maliciosas. Proporciona una API REST para integrar datos de amenazas en sistemas SIEM y flujos de trabajo de seguridad, entregando respuestas en menos de 200 ms con un tiempo de actividad del 99.9%. Ideal para equipos SOC, MSSP e investigadores de seguridad. SecLookup también proporciona fuentes de inteligencia de amenazas para clientes empresariales.




**Seller Details:**

- **Vendedor:** [Seclookup](https://www.g2.com/es/sellers/seclookup)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 18. [SnapAttack Enterprise](https://www.g2.com/es/products/snapattack-enterprise/reviews)
  SnapAttack es la plataforma en la nube lista para empresas que ayuda a los líderes de seguridad a responder a su pregunta más apremiante: &quot;¿Estamos protegidos?&quot; Al integrar inteligencia cibernética, emulación de adversarios, ingeniería de detección, caza de amenazas y equipos morados en un solo producto fácil de usar con una interfaz de creación de detección sin código, SnapAttack te permite obtener más de tus tecnologías, más de tus equipos, y hace que mantenerse por delante de la amenaza no solo sea posible, sino también alcanzable. También eliminamos barreras para una detección de amenazas eficiente, efectiva e integrada con la primera plataforma de equipos morados del mundo. SnapAttack crea detecciones de comportamiento de alta confianza para tus herramientas de seguridad existentes, transformando el proceso de investigación, que antes era largo y manual, en la tarea simplificada de buscar y desplegar una detección de calidad.




**Seller Details:**

- **Vendedor:** [SnapAttack](https://www.g2.com/es/sellers/snapattack)
- **Ubicación de la sede:** San Francisco, California, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/splunk (9,979 empleados en LinkedIn®)



### 19. [Stairwell](https://www.g2.com/es/products/stairwell/reviews)
  Stairwell es una empresa de ciberseguridad dedicada a capacitar a las organizaciones para superar a los atacantes proporcionando una visión profunda y continua de cada archivo dentro de su entorno. Su producto estrella, la plataforma Inception, permite a los equipos de seguridad detectar amenazas temprano, investigar incidentes más rápido y responder con confianza. Características y Funcionalidades Clave: - Análisis Continuo de Archivos: La plataforma de Stairwell recopila, almacena y reevalúa continuamente cada archivo ejecutable e indicador de compromiso en los sistemas de una organización, independientemente del tiempo o la escala. - Bóveda Privada de Malware: Las organizaciones pueden almacenar de manera privada y reanalizar continuamente archivos sospechosos en una bóveda segura, asegurando que los datos sensibles permanezcan seguros. - Integración de Reglas YARA: Los usuarios pueden escanear todo su inventario de archivos utilizando reglas YARA preconstruidas o personalizadas, facilitando la búsqueda proactiva de amenazas. - Integración EDR Sin Problemas: La plataforma se integra fácilmente con las soluciones existentes de Detección y Respuesta de Endpoint para preservar y analizar todos los archivos sospechosos detectados. - Descubrimiento de Variantes con Un Solo Clic: Con una sola acción, los usuarios pueden descubrir variantes de malware, identificando amenazas que otros podrían pasar por alto. Valor Principal y Problema Resuelto: Stairwell aborda las limitaciones de las herramientas de seguridad tradicionales ofreciendo un enfoque proactivo y completo para la detección y respuesta a amenazas. Al analizar y reevaluar continuamente cada archivo dentro del entorno de una organización, Stairwell asegura que ninguna amenaza pase desapercibida, incluso contra amenazas desconocidas o emergentes. Este enfoque reduce el tiempo y los recursos necesarios para la detección de amenazas y la respuesta a incidentes, capacitando a los equipos de seguridad para adelantarse a los adversarios y mantener una postura de seguridad robusta.




**Seller Details:**

- **Vendedor:** [Stairwell](https://www.g2.com/es/sellers/stairwell)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Sunnyvale, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/stairwell-inc (66 empleados en LinkedIn®)



### 20. [StealthMole](https://www.g2.com/es/products/stealthmole/reviews)
  StealthMole es una plataforma de inteligencia del dark web impulsada por IA que se especializa en investigación digital, evaluación de riesgos y monitoreo de amenazas. Al agregar y analizar datos del deep y dark web, StealthMole equipa a gobiernos, agencias de aplicación de la ley y empresas con las herramientas necesarias para identificar y mitigar riesgos digitales y actividades delictivas. Las capacidades avanzadas de IA de la plataforma permiten a los usuarios descubrir amenazas ocultas, rastrear relaciones de datos y visualizar investigaciones, mejorando así las medidas de ciberseguridad y protegiendo información sensible. Características y Funcionalidades Clave: - Rastreador del Darkweb: Una herramienta integral de forense digital que permite a los investigadores buscar información sobre amenazas, mapear relaciones de datos y visualizar investigaciones en una interfaz intuitiva. - Protección de Credenciales: Identifica y alerta a los usuarios sobre credenciales de cuentas que han sido filtradas en el dark web debido a brechas de seguridad, permitiendo una acción rápida para abordar vulnerabilidades. - Monitoreo del Dark Web: Proporciona vigilancia continua para detectar y listar organizaciones cuyos datos han sido comprometidos y expuestos en el deep y dark web, facilitando respuestas eficientes y precisas a filtraciones de datos. Valor Principal y Problema Resuelto: StealthMole aborda la necesidad crítica de ciberseguridad proactiva al ofrecer información en tiempo real sobre amenazas digitales ocultas. Al consolidar grandes cantidades de datos de fuentes en línea oscuras, la plataforma permite a las organizaciones detectar posibles brechas temprano, responder rápidamente a incidentes y fortalecer sus defensas contra actividades cibercriminales. Este enfoque proactivo reduce significativamente el tiempo y los recursos necesarios para la detección y mitigación de amenazas, protegiendo así activos valiosos e información sensible.




**Seller Details:**

- **Vendedor:** [StealthMole](https://www.g2.com/es/sellers/stealthmole)
- **Ubicación de la sede:** Singapore, SG
- **Twitter:** @stealthmole_int (125,225 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/stealthmole (17 empleados en LinkedIn®)



### 21. [Strider Technologies](https://www.g2.com/es/products/strider-technologies/reviews)
  Strider Technologies es una firma de inteligencia estratégica que aprovecha la inteligencia artificial y los datos de código abierto para ayudar a las organizaciones a proteger su propiedad intelectual y sus activos tecnológicos. Al analizar grandes cantidades de información disponible públicamente, Strider identifica y mitiga los riesgos asociados con el robo de propiedad intelectual patrocinado por el estado, la adquisición de talento dirigida y las vulnerabilidades de la cadena de suministro. Sus soluciones empoderan a empresas, universidades, instituciones de investigación y agencias gubernamentales para asegurar proactivamente sus innovaciones y mantener una ventaja competitiva en el mercado global.




**Seller Details:**

- **Vendedor:** [Strider Technologies](https://www.g2.com/es/sellers/strider-technologies)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Salt Lake City, Utah, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/teamstrider (238 empleados en LinkedIn®)



### 22. [The Security Bulldog](https://www.g2.com/es/products/the-security-bulldog/reviews)
  El Security Bulldog reduce costos y acelera la remediación de vulnerabilidades para los equipos de ciberseguridad empresarial utilizando una plataforma de inteligencia basada en IA propietaria, desarrollada originalmente para la comunidad de inteligencia. Los equipos de ciberseguridad están tan abrumados que no tienen tiempo para ahorrar tiempo mientras luchan con el mismo problema: se despiertan por la mañana y pasan dos o tres horas averiguando qué se rompió, si les afecta y, si es así, cómo solucionarlo. Nuestro motor de procesamiento de lenguaje natural propietario recopila, analiza y contextualiza los datos que necesitan de una manera amigable para reducir la carga cognitiva, mejorar la toma de decisiones y acelerar la remediación.




**Seller Details:**

- **Vendedor:** [The Security Bulldog](https://www.g2.com/es/sellers/the-security-bulldog)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Washington, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/the-security-bulldog (1 empleados en LinkedIn®)



### 23. [Threat Detection Marketplace](https://www.g2.com/es/products/threat-detection-marketplace/reviews)
  SOC Prime opera la plataforma más grande y avanzada del mundo para la defensa cibernética colectiva que fomenta la colaboración de una comunidad global de ciberseguridad y selecciona las reglas Sigma más actualizadas compatibles con más de 28 plataformas SIEM, EDR y XDR. La innovación de SOC Prime, respaldada por un enfoque de ciberseguridad independiente del proveedor y de confianza cero, y tecnología de vanguardia que aprovecha el lenguaje Sigma y MITRE ATT&amp;CK® como pilares centrales, es reconocida por las empresas de investigación independientes, acreditada por los principales proveedores de SIEM, XDR y MDR, y confiada por más de 8,000 organizaciones de 155 países, incluyendo el 42% de Fortune 100, el 21% de Forbes Global 2000, más de 90 instituciones del sector público y más de 300 proveedores MSSP y MDR. SOC Prime cuenta con el respaldo de DNX Ventures, Streamlined Ventures y Rembrandt Venture Partners, habiendo recibido $11.5M en financiamiento en octubre de 2021. Impulsada por sus soluciones avanzadas de ciberseguridad, Threat Detection Marketplace, Uncoder AI y Attack Detective, SOC Prime permite a las organizaciones optimizar el riesgo de su postura de ciberseguridad mientras mejoran el ROI de sus inversiones en SOC. Threat Detection Marketplace empodera a los equipos de seguridad con acceso al flujo de noticias de seguridad más rápido del mundo, inteligencia de amenazas personalizada y el repositorio más grande de más de 10,000 reglas Sigma seleccionadas y continuamente enriquecidas con nuevas ideas de detección. Aprovechando Threat Detection Marketplace, los equipos de seguridad alcanzan los últimos algoritmos de detección de comportamiento listos para desplegar y exploran el contexto relevante de cualquier ataque o amenaza cibernética, incluyendo días cero, referencias CTI y ATT&amp;CK, y herramientas de Red Team. Uncoder AI desbloquea el poder de la inteligencia aumentada y la experiencia colectiva de la industria para equipar a los equipos de seguridad con una herramienta definitiva para la ingeniería de detección avanzada. Simplifica tareas ad-hoc con autocompletado de Sigma y ATT&amp;CK, automatiza la traducción de consultas entre plataformas y explora el contexto relevante de amenazas cibernéticas desde ChatGPT y la comunidad global de defensores cibernéticos para ahorrar segundos en las operaciones de SOC. Con Uncoder AI, confía en la API CI/CD para mantener tus propios repositorios y lleva tu motor Sigma personalizado para suavizar un flujo de trabajo de ingeniería de detección y caza. Con Attack Detective, los profesionales de seguridad pueden validar la pila de detección en menos de 300 segundos respaldados por una auditoría automática de datos ATT&amp;CK de solo lectura. Identifica puntos ciegos y abórdalos a tiempo para asegurar una visibilidad completa de amenazas basada en los registros específicos de la organización sin mover datos a la nube, lo que contribuye a ahorros significativos de costos y asegura el cumplimiento con los principios básicos de confianza cero. Al aprovechar Attack Detective, los equipos SOC pueden centrarse directamente en la investigación de incidentes en lugar de analizar volúmenes abrumadores de alertas y agilizar la investigación de amenazas validando más de 10,000 TTPs de adversarios contra las fuentes de registros almacenadas en cuestión de horas.




**Seller Details:**

- **Vendedor:** [SOC Prime](https://www.g2.com/es/sellers/soc-prime)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Boston, US
- **Twitter:** @SOC_Prime (5,591 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/soc-prime/ (97 empleados en LinkedIn®)



### 24. [ThreatModeler Platform](https://www.g2.com/es/products/threatmodeler-platform/reviews)
  ThreatModeler se integra con proveedores de servicios en la nube y construye automáticamente programas de modelado de amenazas utilizando datos de configuración de la nube.




**Seller Details:**

- **Vendedor:** [ThreatModeler Software](https://www.g2.com/es/sellers/threatmodeler-software)
- **Año de fundación:** 2010
- **Ubicación de la sede:** Jersey City New Jersey ,United States
- **Twitter:** @ThreatModeler (1,384 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatmodelersoftware/ (86 empleados en LinkedIn®)



### 25. [threatYeti](https://www.g2.com/es/products/threatyeti/reviews)
  threatYeti de alphaMountain es una plataforma de investigación de seguridad de URL e IP. Introduce cualquier URL, dominio o dirección IP y threatYeti devuelve un análisis de seguridad completo. Incluido con cada búsqueda hay una calificación de amenaza de alta fidelidad, codificada por colores, de 1.00 (bajo riesgo) a 10.0 (alto riesgo). Ve a qué categoría de las 89 pertenece un sitio web, como malware, phishing, contenido para adultos y más. threatYeti es gratuito con búsquedas limitadas y ofrece niveles Community (gratuito) y Pro (de pago) con funcionalidad adicional y mayor volumen de consultas. Beneficios clave: Obtén calificaciones de amenaza de alta fidelidad para cualquier URL, dominio o dirección IP. Ve qué tipo de contenido hay en un sitio sin tener que visitarlo con 89 categorías de contenido. Ve los factores de amenaza y otra inteligencia que contribuyen a los veredictos de amenaza. Ve hosts relacionados y registros DNS pasivos. Integra con VirusTotal para ver cómo otras fuentes de inteligencia de amenazas califican al host. Casos de uso: Usa threatYeti para buscar indicadores de compromiso en investigaciones de amenazas. Investiga enlaces o URLs sospechosos encontrados en correos electrónicos o mensajes SMS. Ahorra tiempo en análisis y búsqueda de amenazas.




**Seller Details:**

- **Vendedor:** [alphaMountain AI](https://www.g2.com/es/sellers/alphamountain-ai)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Salt Lake City, US
- **Twitter:** @alphamountainai (54 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/alphamountain/ (14 empleados en LinkedIn®)





## Parent Category

[Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)



## Related Categories

- [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Software de Protección de Marca](https://www.g2.com/es/categories/brand-protection)
- [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
- [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
- [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.




