  # Mejor Software de Inteligencia de Amenazas - Página 8

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas




  
## How Many Software de Inteligencia de Amenazas Products Does G2 Track?
**Total Products under this Category:** 187

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↑0.01 vs Apr 2026)
- **New Reviews This Quarter**: 117
- **Buyer Segments**: Mercado medio 55% │ Empresa 29% │ Pequeña empresa 16%
- **Top Trending Product**: Seerist (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Inteligencia de Amenazas Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,600+ Reseñas auténticas
- 187+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Top Software de Inteligencia de Amenazas at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (377 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/es/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/es/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/es/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/es/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Monitoreo Integral de Amenazas con Alertas Accionables](https://www.g2.com/es/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[Evaluación de SOCRadar](https://www.g2.com/es/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/es/products/greynoise/reviews) | 4.8/5.0 (128 reviews) | Internet scanning noise reduction | "[Strong IP intelligence with easy integrations into existing tools](https://www.g2.com/es/survey_responses/greynoise-review-12725962)" |
| 7 | [ZeroFox](https://www.g2.com/es/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox llena el vacío que las herramientas de seguridad tradicionales pasan por alto.](https://www.g2.com/es/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/es/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews) | 4.7/5.0 (117 reviews) | External attack surface and takedown operations | "[Plataforma de Inteligencia de Amenazas Cibernéticas Excepcional que Ofrece Información de Seguridad Accionable](https://www.g2.com/es/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/es/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilidad, trazabilidad y remediación para la protección contra vulnerabilidades y amenazas, todo en una sola solución.](https://www.g2.com/es/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Which Software de Inteligencia de Amenazas Is Best for Your Use Case?

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [GreyNoise](https://www.g2.com/es/products/greynoise/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [Doppel](https://www.g2.com/es/products/doppel/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Software de Inteligencia de Amenazas Tools Are You Looking For?
  - [Software de Inteligencia de Amenazas](https://www.g2.com/es/categories/threat-intelligence) *(current)*
  - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
  - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
  - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate es una herramienta de inteligencia de amenazas basada en la web para analistas de seguridad de todos los niveles de experiencia. Con una interfaz gráfica simple, pantallas gráficas, resultados etiquetados y búsquedas fáciles de usar, ayuda a determinar rápidamente si las IPs sospechosas son maliciosas o están comprometidas. Es el lugar para comenzar investigaciones de IPs individuales, dominios o rangos CIDR completos relacionados con actividades maliciosas.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence%3Fpage%3D8&amp;secure%5Btoken%5D=144059f7325bc02e1088527ae61cf184a75cd1332d1966d43543a99e87f4171b&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos)

---

  
## Buyer Guide: Key Questions for Choosing Software de Inteligencia de Amenazas Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software de Inteligencia de Amenazas Products in 2026?
### 1. [ThreatModeler Platform](https://www.g2.com/es/products/threatmodeler-platform/reviews)
  **Descripción del Producto:** ThreatModeler se integra con proveedores de servicios en la nube y construye automáticamente programas de modelado de amenazas utilizando datos de configuración de la nube.


### 2. [threatYeti](https://www.g2.com/es/products/threatyeti/reviews)
  **Descripción del Producto:** threatYeti de alphaMountain es una plataforma de investigación de seguridad de URL e IP. Introduce cualquier URL, dominio o dirección IP y threatYeti devuelve un análisis de seguridad completo. Incluido con cada búsqueda hay una calificación de amenaza de alta fidelidad, codificada por colores, de 1.00 (bajo riesgo) a 10.0 (alto riesgo). Ve a qué categoría de las 89 pertenece un sitio web, como malware, phishing, contenido para adultos y más. threatYeti es gratuito con búsquedas limitadas y ofrece niveles Community (gratuito) y Pro (de pago) con funcionalidad adicional y mayor volumen de consultas. Beneficios clave: Obtén calificaciones de amenaza de alta fidelidad para cualquier URL, dominio o dirección IP. Ve qué tipo de contenido hay en un sitio sin tener que visitarlo con 89 categorías de contenido. Ve los factores de amenaza y otra inteligencia que contribuyen a los veredictos de amenaza. Ve hosts relacionados y registros DNS pasivos. Integra con VirusTotal para ver cómo otras fuentes de inteligencia de amenazas califican al host. Casos de uso: Usa threatYeti para buscar indicadores de compromiso en investigaciones de amenazas. Investiga enlaces o URLs sospechosos encontrados en correos electrónicos o mensajes SMS. Ahorra tiempo en análisis y búsqueda de amenazas.


### 3. [Tidal Cyber](https://www.g2.com/es/products/tidal-cyber/reviews)
  **Descripción del Producto:** Tidal Cyber offers a comprehensive Threat-Informed Defense platform designed to help organizations proactively identify, assess, and mitigate cyber threats. By leveraging the MITRE ATT&amp;CK® framework, Tidal Cyber enables security teams to map adversary tactics, techniques, and procedures (TTPs against their existing defenses, ensuring a strategic and data-driven approach to cybersecurity. The platform provides both Community and Enterprise Editions, catering to individual users and organizations seeking continuous threat assessment and defense optimization. Key Features and Functionality: - Threat Profiling: Develops and prioritizes threat profiles based on adversary TTPs, allowing organizations to focus on the most relevant threats. - Coverage Mapping: Visualizes the effectiveness of deployed security tools, highlighting areas of risk reduction and identifying potential gaps in defense. - Defensive Stack Optimization: Assesses and optimizes the configuration of security solutions, such as XDR, EDR, and SIEM, to enhance overall defense capabilities. - Continuous ATT&amp;CK Assessment: Provides ongoing evaluations of security posture against the latest threat intelligence, ensuring defenses remain up-to-date. - Tidal Confidence Score: Offers a proprietary metric to gauge the effectiveness of an organization&#39;s cyber defenses, facilitating informed decision-making. - Integration with Breach and Attack Simulation (BAS Tools: Incorporates testing and evaluation results directly into the platform, enabling real-time assessment of defensive measures. Primary Value and Problem Solved: Tidal Cyber addresses the challenge of efficiently managing and mitigating cyber threats by providing a structured, threat-informed defense strategy. The platform empowers security teams to: - Prioritize Relevant Threats: Focus resources on adversaries and attack vectors most pertinent to the organization. - Optimize Security Investments: Ensure that existing security tools are effectively configured and utilized, maximizing return on investment. - Enhance Incident Response: Streamline the identification and remediation of vulnerabilities, reducing the time and effort required to address security incidents. - Maintain Up-to-Date Defenses: Continuously align security measures with evolving threat landscapes, ensuring robust protection against emerging cyber threats. By integrating critical threat intelligence with defensive capabilities, Tidal Cyber enables organizations to adopt a proactive and informed approach to cybersecurity, ultimately reducing risk and enhancing overall security posture.


### 4. [Torchlight AI Operational Threat Intelligence Platform](https://www.g2.com/es/products/torchlight-ai-operational-threat-intelligence-platform/reviews)
  **Descripción del Producto:** Torchlight® AI es la plataforma de inteligencia de amenazas operativas preeminente que aprovecha la inteligencia artificial para identificar, aislar y gestionar correctamente los riesgos operativos emergentes para los activos de su organización. Proteja sus activos, conozca a su cliente y gestione el riesgo de su organización a través de formas únicas de seguridad organizacional. Rastree sus amenazas en tiempo casi real utilizando el aprendizaje automático y la inteligencia artificial más avanzados y con información operativa de amenazas procesable.


### 5. [TruSTAR](https://www.g2.com/es/products/trustar/reviews)
  **Descripción del Producto:** TruSTAR es una plataforma de intercambio de inteligencia sobre amenazas diseñada para proteger e incentivar el intercambio de información.


### 6. [Unit6 Technologies](https://www.g2.com/es/products/unit6-technologies/reviews)
  **Descripción del Producto:** Unit6 Technologies ofrece soluciones precisas, procesables y basadas en inteligencia, que empoderan a las organizaciones para mantenerse por delante de las amenazas en evolución. En el corazón de su innovación se encuentra la red propietaria Watcher Network™, un sistema global que ofrece acceso exclusivo y en tiempo real a los entornos de actores de amenazas, incluidos hackers de estados-nación y grupos de crimen organizado. ¿Por qué elegir Unit6 Technologies? Vemos lo que otros no pueden: Predice ataques importantes de estados-nación y crimen organizado con meses de anticipación, permitiendo defensas proactivas y mitigación de riesgos. Información personalizada y específica para el cliente: Proporciona inteligencia de alta fidelidad personalizada a las necesidades de seguridad únicas de su organización, asegurando precisión y relevancia. Integración sin problemas: Diseñado para un despliegue sin esfuerzo con interfaces intuitivas e integraciones preconstruidas que facilitan la adopción por su equipo de seguridad. Contexto profundo del adversario: Ofrece información crítica sobre el &quot;Quién&quot;, &quot;Qué&quot;, &quot;Cuándo&quot;, &quot;Cómo&quot; y &quot;Por qué&quot; de las amenazas, ofreciendo una visión completa de las estrategias de los adversarios. Cómo funciona Unit6 Technologies: Recopilar: Aprovecha una vasta red de sensores pasivos incrustados en los ecosistemas de los actores de amenazas para capturar inteligencia de alto valor en su fuente. Analizar: Utiliza análisis avanzados para transformar datos en bruto e indicadores de advertencia temprana en información procesable que revela detalles críticos de amenazas. Erradicar: Produce informes de inteligencia predictiva e implementa flujos de trabajo automatizados, permitiendo a su equipo neutralizar amenazas antes de que se materialicen. Con Unit6 Technologies, las organizaciones obtienen una ventaja decisiva al comprender los planes y tácticas de los adversarios, proteger activos y prevenir brechas catastróficas.


### 7. [Vecurity Threat Intelligence](https://www.g2.com/es/products/vecurity-threat-intelligence/reviews)
  **Descripción del Producto:** En un entorno donde las amenazas están en constante evolución, es crucial adelantarse a lo que podría comprometer sus operaciones. Vecurity proporciona información en tiempo real y medidas proactivas para garantizar que no solo esté al tanto de las amenazas potenciales, sino también bien preparado para contrarrestarlas de manera efectiva.


### 8. [VenariX Cyber Insights Platform](https://www.g2.com/es/products/venarix-cyber-insights-platform/reviews)
  **Descripción del Producto:** Venarix es una plataforma de información cibernética que monitorea incidentes de seguridad globales y los traduce en claros conocimientos empresariales, haciendo que la información cibernética sea comprensible para una audiencia amplia, no solo para expertos técnicos.


### 9. [Verimatrix XTD](https://www.g2.com/es/products/verimatrix-xtd/reviews)
  **Descripción del Producto:** Verimatrix XTD está a la vanguardia de la seguridad de aplicaciones, ofreciendo una protección inigualable para aplicaciones móviles, web, de escritorio y embebidas en industrias críticas mientras simplifica la implementación para potenciar la innovación. Verimatrix ofrece una experiencia de ciberseguridad increíble con XTD; permitiendo a los clientes prevenir, detectar, responder y predecir amenazas a sus aplicaciones móviles y los dispositivos que se conectan a su infraestructura crítica. Hemos ampliado nuestras capacidades de detección a la red, más allá de las detecciones a nivel de aplicación y dispositivo. Podemos acceder al riesgo por aplicación para proteger la conexión a la infraestructura crítica de la empresa. La Suite de Protección de Aplicaciones de Verimatrix XTD incluye: - XTD Enterprise Suite - XTD Protect para Móvil (iOS y Android) - XTD Protect para Aplicaciones de Escritorio y Embebidas (Windows, MacOS y Linux) - XTD Protect para Aplicaciones Nativas (C/C++) - XTD Key Shield (criptografía de caja blanca) - XTD Protect para Aplicaciones Web - XTD Managed Services


### 10. [Viettel Threat Intelligence](https://www.g2.com/es/products/viettel-cyber-security-viettel-threat-intelligence/reviews)
  **Descripción del Producto:** Viettel Threat Intelligence es una plataforma de inteligencia de amenazas impulsada por IA desarrollada por Viettel Cyber Security, diseñada para empoderar a los equipos SOC, analistas de amenazas y CISOs en toda la región de Asia-Pacífico con visibilidad de amenazas contextualizada y en tiempo real. Como una solución integrada que combina Monitoreo de la Web Oscura, Inteligencia de Amenazas Cibernéticas y Protección contra Riesgos Digitales, Viettel Threat Intelligence proporciona cobertura completa de riesgos cibernéticos externos, incluidos APTs, campañas de phishing, filtraciones de credenciales, suplantación de dominios e infraestructura de malware. Las organizaciones se benefician de fuentes de inteligencia procesable (STIX/TAXII), alertas automatizadas y un análisis profundo de TTPs e IOCs de adversarios. Lo que distingue a Viettel Threat Intelligence es su profunda integración de datos de amenazas propietarios, inteligencia de foros de la web oscura, fuentes abiertas, fuentes gubernamentales y la visión única del equipo de caza de élite de Viettel. La plataforma escanea más de 200 millones de eventos de seguridad diariamente, entregando alertas de alta fidelidad con mínimos falsos positivos, en un plazo de 24 horas. Confiado por gobiernos y empresas en toda APAC, Viettel Threat Intelligence ofrece información de amenazas localizada, análisis impulsado por expertos y servicios de valor añadido como eliminación de phishing, protección de marca y diagnóstico de incidentes. Con un historial comprobado de detección de más de 500,000 dominios de phishing y más de 100 millones de credenciales filtradas en un solo año, Viettel Threat Intelligence ayuda a las organizaciones a mantenerse por delante de las amenazas en evolución con rapidez, precisión y claridad.


### 11. [VIPRE ThreatIQ](https://www.g2.com/es/products/vipre-threatiq/reviews)
  **Descripción del Producto:** VIPRE ThreatIQ te ofrece la inteligencia de amenazas en tiempo real que necesitas para fortalecer tu ciberdefensa y detener a los atacantes. Construido sobre más de un petabyte de malware recopilado, mantenido actualizado por extensas relaciones en la industria y nuestra propia red global de sensores, la lista de Threat IQ de IPs maliciosas conocidas, nombres de dominio, URLs y hashes de archivos siempre está actualizada y siempre es precisa - utilizamos nuestro propio Threat Analyzer para validar amenazas potenciales. Disponible tanto como una API como listas de descarga masiva, Threat IQ puede integrarse con prácticamente cualquier sistema de detección de amenazas en la frontera o en el punto final que elijas.


### 12. [Whatoblock](https://www.g2.com/es/products/whatoblock/reviews)
  **Descripción del Producto:** Whatoblock es una plataforma de inteligencia de amenazas cibernéticas en tiempo real con seguimiento global de botnets, detección de escáneres, búsqueda interactiva de amenazas y un mapa de amenazas en vivo.



    ## What Is Software de Inteligencia de Amenazas?
  [Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)
  ## What Software Categories Are Similar to Software de Inteligencia de Amenazas?
    - [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
    - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
    - [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software de Inteligencia de Amenazas?

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.



    
