  # Mejor Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA) - Página 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de análisis de comportamiento de usuarios y entidades (UEBA) es una familia de herramientas utilizadas para desarrollar y modelar comportamientos de referencia para personas y hardware dentro de una red, con el objetivo final de identificar anomalías y alertar al personal de seguridad. Estas herramientas aprovechan el aprendizaje automático para identificar patrones y monitorear comportamientos de usuarios o máquinas, notificando a las partes interesadas sobre actividad anormal, comportamiento malicioso o problemas de rendimiento que surgen de errores o acciones operativas inadecuadas.

Las empresas utilizan la tecnología UEBA para proteger su información sensible y sistemas críticos para el negocio tanto de amenazas externas como internas. Estos pueden ser empleados o socios que participan en actividades nefastas como robar datos, ajustar privilegios o violar políticas de la empresa. Las soluciones UEBA también pueden detectar cuentas comprometidas que pueden haber resultado de contraseñas débiles o estafas de phishing que proporcionan acceso a la red a partes no autorizadas. UEBA puede descubrir varios tipos de amenazas externas también; más notablemente, ataques de fuerza bruta y escalamiento de privilegios.

UEBA funciona de manera similar al [software de autenticación basada en riesgos (RBA)](https://www.g2.com/categories/risk-based-authentication) y al [software de redes de confianza cero](https://www.g2.com/categories/zero-trust-networking). Ambas herramientas utilizan el aprendizaje automático para evaluar el riesgo e identificar actores de amenazas, pero ninguna está diseñada para monitorear constantemente el comportamiento de los usuarios dentro de una red específica. RBA toma en cuenta variables como el acceso histórico, la ubicación y la dirección IP para determinar el riesgo al autenticar. Las arquitecturas de redes de confianza cero están diseñadas para segmentar redes y monitorear la actividad de la red. Si se detectan amenazas, un segmento de la red o un punto final individual será restringido del acceso a la red.

Para calificar para la inclusión en la categoría de Análisis de Comportamiento de Usuarios y Entidades (UEBA), un producto debe:

- Utilizar aprendizaje automático para desarrollar comportamientos de referencia para usuarios individuales y recursos dentro de una red
- Monitorear a los usuarios y recursos dentro de una red para detectar amenazas internas y otras anomalías
- Proporcionar detalles de incidentes y flujos de trabajo de remediación, o integrarse con soluciones de respuesta a incidentes
- Integrarse con sistemas de seguridad existentes para hacer cumplir políticas y desarrollar procesos automatizados de gestión de incidentes




  
## How Many Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA) Products Does G2 Track?
**Total Products under this Category:** 60

### Category Stats (May 2026)
- **Average Rating**: 4.32/5
- **New Reviews This Quarter**: 25
- **Buyer Segments**: Mercado medio 45% │ Empresa 42% │ Pequeña empresa 13%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA) Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,600+ Reseñas auténticas
- 60+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA) Is Best for Your Use Case?

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Más Fácil de Usar:** [Cynet](https://www.g2.com/es/products/cynet/reviews)
- **Tendencia Principal:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Software Gratuito:** [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews)

  
---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus es un auditor impulsado por UBA que ayuda a mantener su AD, Azure AD, sistemas de archivos (incluyendo Windows, NetApp, EMC, Synology, Hitachi y Huawei), servidores Windows y estaciones de trabajo seguros y en cumplimiento. ADAudit Plus transforma datos de registros de eventos crudos y ruidosos en informes y alertas en tiempo real, permitiéndole obtener visibilidad completa de las actividades que ocurren en su ecosistema de servidores Windows con solo unos pocos clics. Más de 10,000 organizaciones en todo el mundo confían en ADAudit Plus para: 1. Notificarles instantáneamente sobre cambios en sus entornos de servidores Windows. 2. Rastrear continuamente la actividad de inicio de sesión de usuarios de Windows. 3. Monitorear el tiempo activo e inactivo que los empleados pasan en sus estaciones de trabajo. 4. Detectar y solucionar bloqueos de cuentas de AD. 5. Proporcionar un rastro de auditoría consolidado de actividades de usuarios privilegiados a través de sus dominios. 6. Rastrear cambios e inicios de sesión en Azure AD. 7. Auditar accesos a archivos en sistemas de archivos de Windows, NetApp, EMC, Synology, Hitachi y Huawei. 8. Monitorear la integridad de archivos en archivos locales que residen en sistemas Windows. 9. Mitigar amenazas internas aprovechando UBA y la automatización de respuestas. 10. Generar informes de cumplimiento listos para auditoría para SOX, el GDPR y otros mandatos de TI.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2179&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba%3Fpage%3D2&amp;secure%5Btoken%5D=b9c08dd45cbe9990fcf76bd0cbed11cc9af4b86a56e1f28b3a6b012f8188cece&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA) Products in 2026?
### 1. [Group-IB Fraud Protection](https://www.g2.com/es/products/group-ib-fraud-protection/reviews)
  Group-IB Fraud Protection es una solución que combina la huella digital del dispositivo, inteligencia contra el fraude y análisis de comportamiento. Ya protege a más de 500 millones de usuarios de aplicaciones web y móviles para servicios bancarios y fintech, mercados de comercio electrónico y sitios de apuestas en todo el mundo contra amenazas digitales avanzadas, malware, fraude de pagos, ataques de ingeniería social y bots maliciosos. Fraud Protection es un conjunto de herramientas y servicios que ayudan a las organizaciones a detectar, identificar, prevenir daños y protegerse del fraude digital; comprende tanto estrategias de prevención como de detección de fraudes. Fraud Protection se utiliza para proteger la identidad digital de los usuarios, bloquear la actividad de bots y prevenir el fraude. Fraud Protection ayuda a reducir las pérdidas por fraude y mejorar la experiencia del usuario en sistemas automatizados de atención al cliente. Fraud Protection está enriquecido con IA explicable de alta calidad que puede emitir explicaciones transparentes y comprensibles para sus acciones, asegurando el cumplimiento con marcos de uso ético y responsable. La solución actúa en tiempo real y a través de todos los canales digitales. Group-IB Fraud Protection permite detectar los siguientes tipos de fraude: ataques de ingeniería social (sitios de phishing, estafas por correo electrónico, etc.), fraude de cuentas de usuario, fraude de pagos, actividad maliciosa de bots, inyecciones web, troyanos móviles, fraudes relacionados con malware y fraudes de crédito, etc. Group-IB Fraud Protection utiliza conocimientos clave de Threat Intelligence contenidos en la Plataforma de Riesgo Unificada de Group-IB para proporcionar a los expertos de la empresa una visibilidad completa del panorama del fraude, y son capaces de aprovechar esto y su experiencia profesional para convertir estos conocimientos en estrategias anti-fraude accionables para los clientes de Group-IB.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Group-IB Fraud Protection?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 8.7/10)
- **Análisis continuo:** 10.0/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Group-IB Fraud Protection?**

- **Vendedor:** [Group-IB](https://www.g2.com/es/sellers/group-ib)
- **Año de fundación:** 2003
- **Ubicación de la sede:** Singapore
- **Twitter:** @GroupIB (9,572 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 25% Mediana Empresa


### 2. [Oort Identity Security Platform](https://www.g2.com/es/products/oort-identity-security-platform/reviews)
  Oort es una plataforma de detección y respuesta a amenazas de identidad para la seguridad empresarial. Oort permite a los profesionales de IAM, SOC y GRC encontrar usuarios de manera rápida y sencilla, realizar investigaciones de identidad profundas y exhaustivas, y recopilar evidencia para auditorías. Los Chequeos de Seguridad de Identidad de Oort detectan automáticamente amenazas y vulnerabilidades de identidad en proveedores de identidad SaaS (IdP) y sistemas de recursos humanos (HRIS). Las integraciones de flujo de trabajo sin interrupciones con Slack, Microsoft Teams y ServiceNow permiten una remediación reflexiva e inmediata que acelera a los equipos y añade simplicidad al desorden caótico de la seguridad de identidad.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Oort Identity Security Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Oort Identity Security Platform?**

- **Vendedor:** [Oort](https://www.g2.com/es/sellers/oort)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Boston, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/oort-inc/ (13 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Mediana Empresa, 33% Empresa


### 3. [Netwrix Threat Manager](https://www.g2.com/es/products/netwrix-threat-manager/reviews)
  Netwrix Threat Manager (anteriormente StealthDEFEND) detecta y responde en tiempo real a ciberataques avanzados, proporcionando una capa adicional de seguridad alrededor de tus identidades y datos. Aprovechando el Aprendizaje Automático no supervisado, Netwrix Threat Manager elimina advertencias excesivas e indiferenciadas para destacar tendencias y alertas verdaderamente significativas sobre intentos de comprometer tus datos sensibles. CARACTERÍSTICAS PRINCIPALES: - Aprendizaje Automático no supervisado – Analiza un conjunto rico de datos con modelos de Aprendizaje Automático que evalúan, correlacionan y establecen una línea base de la actividad y comportamiento de los usuarios. - Integración sin fisuras de Datos Sensibles – La información de Gobernanza de Amenazas y Acceso a Datos se integra sin problemas, reduciendo aún más el ruido al centrarse específicamente en los archivos que más importan. - Modelos de Amenazas Preconfigurados – Netwrix Threat Manager ha sido diseñado específicamente para detectar amenazas al sistema de archivos asociadas con Ransomware, Comportamiento Anormal, Acceso a Host por Primera Vez, Uso de Cliente por Primera Vez, Procesos Inusuales, y más. - Libros de Respuesta – El motor de acciones de Netwrix Threat Manager automatiza las respuestas de seguridad y conecta varias aplicaciones y procesos de seguridad juntos con acciones de múltiples etapas. Se pueden aprovechar &quot;Libros&quot; preconfigurados o personalizados para responder a amenazas de manera automática o programática. - Perfiles de Comportamiento de Usuario – Una comprensión concreta del comportamiento de cada usuario individual se incorpora en los análisis de amenazas y modelos de Aprendizaje Automático de Netwrix Threat Manager, complementado por visuales que hacen que entender el comportamiento normal de cualquier usuario sea una tarea trivial. - Investigaciones Completas – Crea, configura y guarda informes detallados, alertas y amenazas sobre la actividad de Usuarios y Grupos. - Integración SIEM – Integración SIEM lista para usar y paneles preconfigurados extienden funciones listas para usar. - Alertas en Tiempo Real – Las alertas de seguridad en tiempo real impulsadas por Aprendizaje Automático te permiten dominar tus datos de amenazas de manera continua que conduce a investigaciones más rápidas y neutralizaciones de amenazas. - Visualizaciones Interactivas en Tiempo Real – A través de una capa de presentación web unificada, los datos de amenazas se transmiten, procesan y visualizan a medida que ocurren, incluyendo elementos de visualización modernos como mapas de calor que se actualizan en tiempo real para dar vida a los datos. - Flujo de Trabajo de Respuesta a Detección de Incidentes – Coordina rápidamente los esfuerzos de tu equipo para que estén preparados para compartir información y rastrear quién está trabajando en un problema en cualquier momento.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Netwrix Threat Manager?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 6.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Netwrix Threat Manager?**

- **Vendedor:** [Netwrix](https://www.g2.com/es/sellers/netwrix)
- **Ubicación de la sede:** Irvine, CA
- **Twitter:** @Netwrix (2,908 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/455932/ (751 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mediana Empresa, 25% Empresa


### 4. [Cyber Hawk](https://www.g2.com/es/products/cyber-hawk/reviews)
  Cyber Hawk detecta los cambios críticos dentro de las redes que gestionas y que crean riesgos. Ya sea causado por hackers, actores internos malintencionados o errores honestos, Cyber Hawk dará la alarma sobre cambios críticos difíciles de detectar en tu red. Evita las consecuencias negativas de cambios no planificados o no autorizados en tu entorno de TI. Detecta intentos de inicio de sesión no autorizados, rastrea cambios sospechosos en la configuración de la red e identifica comportamientos anómalos de los usuarios.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Cyber Hawk?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.7/10)
- **Análisis continuo:** 10.0/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cyber Hawk?**

- **Vendedor:** [Kaseya](https://www.g2.com/es/sellers/kaseya)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 44% Mediana Empresa, 33% Empresa


#### What Are Cyber Hawk's Pros and Cons?

**Pros:**

- Seguridad en la Nube (1 reviews)
- Análisis detallado (1 reviews)
- Facilidad de uso (1 reviews)
- Perspectivas (1 reviews)
- Monitoreo (1 reviews)

**Cons:**

- Problemas de red (1 reviews)
- Carga lenta (1 reviews)
- Rendimiento lento (1 reviews)

### 5. [Imperva Data User Behavior Analytics](https://www.g2.com/es/products/imperva-data-user-behavior-analytics/reviews)
  Imperva Data Risk Analytics utiliza aprendizaje automático y análisis para identificar accesos sospechosos a datos y priorizar amenazas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Imperva Data User Behavior Analytics?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Imperva Data User Behavior Analytics?**

- **Vendedor:** [Thales Group](https://www.g2.com/es/sellers/thales-group)
- **Ubicación de la sede:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,939 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 empleados en LinkedIn®)
- **Propiedad:** EPA:HO
- **Ingresos totales (MM USD):** $15,854

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Mediana Empresa


### 6. [InterGuard Employee Monitoring Software](https://www.g2.com/es/products/interguard-employee-monitoring-software/reviews)
  Fundada en 2002, InterGuard desarrolla software de monitoreo de empleados galardonado que permite rastrear la actividad de los empleados en sus computadoras, teléfonos y tabletas, incluso cuando trabajan desde casa. Rastrea la asistencia, el tiempo inactivo/activo, métricas de productividad. Incluye capturas de pantalla, informes, alertas y más. ~ Con sede en Westport, Connecticut ~ Desplegado en más de 250,000 puntos finales en todo el mundo ~ Más de 2000 clientes activos


  **Average Rating:** 3.2/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate InterGuard Employee Monitoring Software?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 7.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 7.7/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.2/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind InterGuard Employee Monitoring Software?**

- **Vendedor:** [Awareness Technologies](https://www.g2.com/es/sellers/awareness-technologies)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Westport, US
- **Twitter:** @InterGuard (537 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/80163/ (34 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 83% Pequeña Empresa, 50% Mediana Empresa


### 7. [RevealSecurity](https://www.g2.com/es/products/revealsecurity/reviews)
  Reveal Security ITDR detecta amenazas de identidad en y a través de aplicaciones SaaS y servicios en la nube, después de la autenticación. La solución utiliza un algoritmo patentado de aprendizaje automático no supervisado para monitorear y validar continuamente el comportamiento de identidades humanas y de máquinas, alertando rápida y precisamente sobre actividades sospechosas. Las organizaciones pueden protegerse contra ataques de toma de control de cuentas, amenazas internas y riesgos de terceros/cadena de suministro, después del punto de inicio de sesión, sin la necesidad de crear reglas que son ruidosas, costosas y también requieren saber qué se está buscando.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate RevealSecurity?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.2/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind RevealSecurity?**

- **Vendedor:** [RevealSecurity](https://www.g2.com/es/sellers/revealsecurity)
- **Año de fundación:** 2021
- **Ubicación de la sede:** New York, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/revealsecurity (41 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 57% Pequeña Empresa, 43% Mediana Empresa


#### What Are RevealSecurity's Pros and Cons?

**Pros:**

- Facilidad de uso (1 reviews)
- Implementación fácil (1 reviews)
- Instalación fácil (1 reviews)
- Detección de amenazas (1 reviews)
- Análisis del Comportamiento del Usuario (1 reviews)

**Cons:**

- Caro (1 reviews)

### 8. [ustvnow](https://www.g2.com/es/products/ustvnow/reviews)
  El sitio USTVnow convierte una computadora, teléfonos inteligentes, tabletas, dispositivos de Smart TV en una pantalla de TV interactiva, permitiendo a las personas no solo ver televisión en diferentes partes de la casa, sino también capacitando a viajeros y expatriados para ver su televisión mientras viajan o residen en el extranjero.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ustvnow?**

- **Facilidad de uso:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ustvnow?**

- **Vendedor:** [USTVnow](https://www.g2.com/es/sellers/ustvnow)
- **Año de fundación:** 2010
- **Ubicación de la sede:** New York, US
- **Twitter:** @ustvnow (2,918 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/ustvnow/ (3 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 9. [FairWarning](https://www.g2.com/es/products/fairwarning/reviews)
  Protección de la privacidad del paciente en los registros de salud electrónicos


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind FairWarning?**

- **Vendedor:** [FairWarning IP](https://www.g2.com/es/sellers/fairwarning-ip)
- **Año de fundación:** 2009
- **Ubicación de la sede:** Pasadena, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/fairwarning.org (1 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mediana Empresa


### 10. [Gurucul](https://www.g2.com/es/products/gurucul/reviews)
  Gurucul es la única empresa de análisis de seguridad optimizada en costos fundada en ciencia de datos que ofrece una claridad radical sobre el riesgo cibernético. Nuestra plataforma de análisis de seguridad REVEAL analiza datos empresariales a gran escala utilizando aprendizaje automático e inteligencia artificial. En lugar de alertas inútiles, obtienes información procesable en tiempo real sobre amenazas reales y su riesgo asociado. La plataforma es abierta, flexible y nativa de la nube. Se adapta a los requisitos de tu negocio para que no tengas que comprometerte. Nuestra tecnología nos ha ganado el reconocimiento de los principales analistas de la industria como la plataforma más visionaria y un líder general en producto, mercado e innovación. Nuestras soluciones son utilizadas por empresas Global 1000 y agencias gubernamentales para minimizar su riesgo de ciberseguridad.


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Gurucul?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Gurucul?**

- **Vendedor:** [Gurucul](https://www.g2.com/es/sellers/gurucul)
- **Año de fundación:** 2010
- **Ubicación de la sede:** El Segundo, US
- **Twitter:** @Gurucul (1,322 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/gurucul/ (288 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Mediana Empresa


#### What Are Gurucul's Pros and Cons?

**Pros:**

- Alertando (1 reviews)
- Alertas (1 reviews)
- Diseño de panel de control (1 reviews)
- Usabilidad del Panel de Control (1 reviews)
- Protección de Datos (1 reviews)

**Cons:**

- Gestión de Alertas (1 reviews)
- Dependencia de la nube (1 reviews)
- Análisis complejo (1 reviews)
- Dificultades de Despliegue (1 reviews)
- Alertas ineficaces (1 reviews)

### 11. [iManage Threat Manager](https://www.g2.com/es/products/imanage-threat-manager/reviews)
  iManage Threat Manager ayuda a las organizaciones a proteger la información sensible de vectores de amenazas internas y externas utilizando tecnología innovadora, incluyendo modelado de comportamiento adaptativo y aprendizaje automático para monitorear, alertar y asegurar continuamente el trabajo de conocimiento crítico. Threat Manager aprovecha la información histórica y contextual en el sistema iManage para proporcionar una identificación más rápida de amenazas tanto externas como internas, y evita los &quot;falsos positivos&quot; que afectan a muchos otros enfoques. iManage Threat Manager ofrece detección de amenazas, monitoreo, capacidades de investigación, alertas e informes para proteger la información sensible en su sistema iManage 24/7 en cualquier dispositivo, en cualquier lugar. Beneficios Clave - Tecnologías avanzadas detectan y neutralizan ataques sofisticados - Identificar anomalías, reducir el riesgo de una violación de datos - Optimizar la investigación forense, impulsar eficiencias - Gestionar la información con mejor visibilidad y control - Acelerar el cumplimiento detectando no declarantes - Se integra con la pila de seguridad de TI empresarial


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate iManage Threat Manager?**

- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind iManage Threat Manager?**

- **Vendedor:** [iManage](https://www.g2.com/es/sellers/imanage)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Chicago, Illinois
- **Twitter:** @imanageinc (2,762 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4526/ (1,277 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mediana Empresa


### 12. [inDefend](https://www.g2.com/es/products/dataresolve-technologies-pvt-ltd-indefend/reviews)
  inDefend es una solución integral que ayuda a detectar varios tipos de amenazas internas y también a prevenir la fuga de datos sensibles a través de varios canales de comunicación en los puntos finales. Esta solución está diseñada para lograr una transparencia completa sobre todos los activos digitales que residen dentro de la organización, asegurando así la máxima seguridad y una sólida protección contra todas esas amenazas en toda la organización.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate inDefend?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind inDefend?**

- **Vendedor:** [DataResolve Technologies](https://www.g2.com/es/sellers/dataresolve-technologies-58cd340f-80a8-4768-9776-5ce2a3c26a16)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Noida, IN
- **Twitter:** @dataresolve (271 seguidores en Twitter)
- **Página de LinkedIn®:** https://in.linkedin.com/company/dataresolve-technologies (100 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa


### 13. [Lepide Data Security Platform](https://www.g2.com/es/products/lepide-data-security-platform/reviews)
  Lepide ofrece la solución de seguridad y gobernanza de datos más efectiva y asequible de la industria: simple de implementar, pero poderosa en protección. A diferencia de otros proveedores, nuestros informes de auditoría impulsados por IA, análisis de permisos y remediación de amenazas en tiempo real proporcionan seguridad de nivel empresarial en servidores de archivos y Active Directory, sin el precio empresarial. Confiado por más de 1,000 empresas en todo el mundo, Lepide combina tecnología de vanguardia con usabilidad intuitiva, manteniéndote por delante de los riesgos y regulaciones con facilidad.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Lepide Data Security Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Lepide Data Security Platform?**

- **Vendedor:** [Lepide](https://www.g2.com/es/sellers/lepide-dce45858-4fa3-48de-8bc9-b2c5c5262663)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Flimwell, GB
- **Página de LinkedIn®:** https://www.linkedin.com/company/lepide-software-pvt-ltd- (193 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Mediana Empresa, 33% Pequeña Empresa


#### What Are Lepide Data Security Platform's Pros and Cons?

**Pros:**

- Integraciones fáciles (2 reviews)
- Atención al Cliente (1 reviews)
- Facilidad de implementación (1 reviews)
- Facilidad de uso (1 reviews)
- Características (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Aprendizaje difícil (1 reviews)
- Configuración difícil (1 reviews)
- Curva de aprendizaje (1 reviews)
- Diseño de interfaz deficiente (1 reviews)

### 14. [SearchInform ProfileCenter](https://www.g2.com/es/products/searchinform-profilecenter/reviews)
  SearchInform ProfileCenter es una solución automatizada aplicada en los negocios para revelar actividades fraudulentas, mejorar las técnicas de gestión de personal, aumentar las ventas y evaluar riesgos causados por rasgos de personalidad que pueden dañar a colegas o a una empresa. ProfileCenter detecta: \* Propensión a cometer un delito; \* Rasgos clave de personalidad, fortalezas y debilidades; \* Comportamiento en situaciones de conflicto; \* Rol social del empleado dentro de un equipo; \* Actitudes ocultas; \* Emociones básicas. El producto facilita la toma de decisiones. Reciba recomendaciones prácticas sobre: \* Qué patrones de comportamiento de los empleados deberían llamar su atención; \* Qué tan seguro es dar acceso a información confidencial, activos financieros y fuentes valiosas; \* Si un trabajo es adecuado para un empleado; \* Con quién se debe comunicar de manera oficial y profesional y quién está abierto a establecer amistad; \* Si una reprimenda o una breve instrucción es una medida suficiente o si algunos empleados necesitan ser entrenados sistemáticamente o incluso penalizados.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate SearchInform ProfileCenter?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind SearchInform ProfileCenter?**

- **Vendedor:** [SearchInform](https://www.g2.com/es/sellers/searchinform)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Dubai, AE
- **Twitter:** @SearchinformI (108 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/searchinform (126 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequeña Empresa


### 15. [Akamai Enterprise Threat Protector](https://www.g2.com/es/products/akamai-enterprise-threat-protector/reviews)
  Enterprise Threat Protector (ETP) permite a los equipos de seguridad identificar, bloquear y mitigar proactivamente amenazas dirigidas como malware, ransomware, phishing y exfiltración de datos que explotan el Sistema de Nombres de Dominio (DNS). Impulsado por inteligencia en tiempo real de Akamai Cloud Security Intelligence y la plataforma de DNS recursiva, probada y distribuida globalmente de Akamai, Enterprise Threat Protector ofrece de manera eficiente seguridad, control y visibilidad a la empresa mientras se integra fácilmente con sus defensas de red existentes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Enterprise Threat Protector?**

- **Facilidad de uso:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akamai Enterprise Threat Protector?**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/es/sellers/akamai-technologies)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Cambridge, MA
- **Twitter:** @Akamai (115,390 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 16. [C-Prot Fraud Prevention](https://www.g2.com/es/products/c-prot-fraud-prevention/reviews)
  C-Prot Fraud Prevention es una solución integral que ayuda a las organizaciones a detectar y prevenir actividades fraudulentas como el fraude financiero, el phishing y el lavado de dinero a través de canales móviles y web. Ofrece varios métodos de integración, incluyendo en la nube o en las instalaciones, para satisfacer diferentes necesidades. Con C-Prot Fraud Prevention, las empresas pueden mejorar sus medidas de seguridad y proteger sus activos de intentos fraudulentos.



**Who Is the Company Behind C-Prot Fraud Prevention?**

- **Vendedor:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/es/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Año de fundación:** 2010
- **Ubicación de la sede:** Mersin, TR
- **Twitter:** @cprottr (195 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/c-prottr/ (13 empleados en LinkedIn®)



### 17. [Cylerian Unified Cybersecurity Platform](https://www.g2.com/es/products/cylerian-unified-cybersecurity-platform/reviews)
  Cylerian es la Plataforma de Ingeniería de Inteligencia para el SOC moderno, diseñada para cerrar la brecha entre Seguridad, Observabilidad y Operaciones. Las operaciones de seguridad tradicionales están obstaculizadas por herramientas fragmentadas: agentes separados para EDR, SIEM y RMM que no se comunican entre sí. Cylerian resuelve esto proporcionando una plataforma unificada nativa de la nube que orquesta todo el ciclo de vida de un incidente, desde la detección hasta la remediación. Construido sobre una arquitectura de alto rendimiento y nativa de IA, Cylerian empodera a los equipos de seguridad para: Ver Todo: Lograr la máxima observabilidad con una estructura de datos unificada que ingiere registros, flujos y telemetría a través de endpoints, nube y redes. Actuar Instantáneamente: Ir más allá de las alertas pasivas. El agente de Cylerian proporciona las &quot;manos&quot; para arreglar lo que encuentra, permitiendo parches automatizados, despliegue de software y remediación de amenazas sin scripts complejos. Simplificar Operaciones: Reemplazar pilas costosas y desarticuladas (SIEM + EDR + RMM + SOAR) con una solución cohesiva. Ya sea que seas un MSP buscando escalar eficientemente o una empresa que busca una ciberresiliencia robusta, Cylerian ofrece herramientas de seguridad y cumplimiento de nivel empresarial (como Monitoreo de Integridad de Archivos y Seguimiento de Cumplimiento) con la facilidad de uso de una plataforma SaaS moderna.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Cylerian Unified Cybersecurity Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cylerian Unified Cybersecurity Platform?**

- **Vendedor:** [Cylerian](https://www.g2.com/es/sellers/cylerian)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Jersey City, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/cylerian/ (17 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Pequeña Empresa, 50% Mediana Empresa


#### What Are Cylerian Unified Cybersecurity Platform's Pros and Cons?

**Pros:**

- Integraciones (1 reviews)
- Automatización de la remediación (1 reviews)
- Gestión de Riesgos (1 reviews)
- Detección de vulnerabilidades (1 reviews)

**Cons:**

- Curva de aprendizaje (1 reviews)
- Problemas de entrenamiento (1 reviews)

### 18. [DTEX inTERCEPT](https://www.g2.com/es/products/dtex-intercept/reviews)
  DTEX InTERCEPT™ consolida la Prevención de Pérdida de Datos, el Monitoreo de Actividad del Usuario y el Análisis del Comportamiento del Usuario en una plataforma ligera para permitir a las organizaciones lograr una fuerza laboral confiable y protegida. Respaldado por la ciencia del comportamiento, impulsado por IA y utilizado por gobiernos y organizaciones de todo el mundo, DTEX es la autoridad confiable para proteger datos y personas a gran escala con privacidad por diseño. Como líder confiable en la gestión de riesgos internos, DTEX transforma la seguridad empresarial al reemplazar herramientas reactivas con una solución proactiva que detiene los riesgos internos antes de que se conviertan en brechas de datos.



**Who Is the Company Behind DTEX inTERCEPT?**

- **Vendedor:** [Dtex Systems](https://www.g2.com/es/sellers/dtex-systems)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Saratoga, California, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/dtex-systems (183 empleados en LinkedIn®)



### 19. [e-Safe Compliance](https://www.g2.com/es/products/e-safe-compliance/reviews)
  e-Safe implementa cifrado multinivel para proteger datos sensibles del acceso por usuarios no autorizados, tanto internos como externos, mientras permite al personal trabajar y colaborar productivamente.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate e-Safe Compliance?**

- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind e-Safe Compliance?**

- **Vendedor:** [e-Safe Compliance](https://www.g2.com/es/sellers/e-safe-compliance)
- **Año de fundación:** 2010
- **Ubicación de la sede:** Baslow, GB
- **Página de LinkedIn®:** https://www.linkedin.com/company/e-safesystems/ (21 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa


### 20. [Experian Account Takeover (UK)](https://www.g2.com/es/products/experian-account-takeover-uk/reviews)
  El servicio de Toma de Control de Cuentas (ATO) de Experian está diseñado para proteger a las empresas y a sus clientes de la creciente amenaza del fraude por toma de control de cuentas. A medida que aumentan las interacciones digitales, también lo hacen las oportunidades para que los ciberdelincuentes exploten vulnerabilidades, lo que lleva a accesos no autorizados a diversas cuentas, incluidas las bancarias, minoristas y de redes sociales. La solución integral de ATO de Experian ofrece una defensa en múltiples capas para detectar y prevenir tales actividades fraudulentas. Características y Funcionalidad Clave: - Perfiles de Usuario Mejorados: Utiliza tecnología de inteligencia de dispositivos para construir perfiles detallados de las actividades típicas de los usuarios, ayudando en la identificación de anomalías. - Detección Precisa de Fraude: Emplea biometría conductual para analizar patrones cognitivos y de comportamiento, mejorando la detección de actividades sospechosas. - Alertas de Riesgo: Incorpora verificaciones de fraude conocidas para marcar cuentas o dispositivos con indicadores de alto riesgo previos. - Toma de Decisiones Optimizada: Aplica algoritmos de aprendizaje automático para evaluar intentos de inicio de sesión, distinguiendo entre usuarios legítimos y posibles estafadores. - Acceso Unificado: Proporciona un punto de acceso único para monitorear las interacciones con los clientes, asegurando medidas de seguridad consistentes a través de plataformas. - Defensa Proactiva: Identifica vectores de fraude emergentes y desarrolla estrategias para mitigarlos, reduciendo los costos asociados con falsos positivos. - Experiencia de Usuario Sin Interrupciones: Asegura que las medidas de seguridad no interrumpan el recorrido del cliente, manteniendo una capa de protección suave e invisible. - Interacciones Confiables: Fomenta la confianza mutua entre empresas y clientes al proteger contra ataques de fraude. Valor Principal y Soluciones para el Usuario: El servicio ATO de Experian aborda la necesidad crítica de una seguridad en línea robusta en una era donde los incidentes de toma de control de cuentas han aumentado un 34% en los últimos años. Al implementar esta solución, las empresas pueden proteger eficazmente a sus clientes del acceso no autorizado, preservando así la confianza del cliente y minimizando las pérdidas financieras. El enfoque proactivo e integral del servicio asegura que las organizaciones se mantengan a la vanguardia de las tácticas de fraude en evolución, proporcionando una experiencia en línea segura y sin interrupciones para los usuarios.



**Who Is the Company Behind Experian Account Takeover (UK)?**

- **Vendedor:** [Experian](https://www.g2.com/es/sellers/experian)
- **Año de fundación:** 1826
- **Ubicación de la sede:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/experian (25,265 empleados en LinkedIn®)
- **Propiedad:** LSE: EXPNL



### 21. [Experian Behavioural Biometrics &amp; Device Intelligence (UK)](https://www.g2.com/es/products/experian-behavioural-biometrics-device-intelligence-uk/reviews)
  La solución de Biometría Conductual e Inteligencia de Dispositivos de Experian está diseñada para mejorar la detección y prevención del fraude mediante la monitorización continua de las interacciones de los usuarios y los atributos de los dispositivos a lo largo del recorrido del cliente. Al analizar patrones de comportamiento y características de los dispositivos, esta solución ayuda a las empresas a distinguir entre usuarios legítimos y posibles estafadores, reduciendo así las pérdidas por fraude y mejorando el cumplimiento de los requisitos regulatorios. Características y Funcionalidades Clave: - Monitoreo Continuo: La solución observa el comportamiento del usuario y las señales del dispositivo en tiempo real, desde la apertura de la cuenta hasta la gestión continua de la misma, permitiendo la detección temprana de actividades sospechosas. - Biometría Conductual: Analiza interacciones del usuario como patrones de escritura, movimientos del ratón y hábitos de navegación para identificar anomalías indicativas de comportamiento fraudulento. - Inteligencia de Dispositivos: Evalúa atributos del dispositivo, incluyendo el sistema operativo, la huella digital del dispositivo y la geolocalización, para detectar inconsistencias y riesgos potenciales. - Integración con CrossCore: Se ofrece a través de la plataforma CrossCore de Experian, proporcionando una vista unificada del riesgo de fraude e integración sin problemas con las herramientas de prevención de fraude existentes. - Modelos de Aprendizaje Automático: Utiliza aprendizaje automático supervisado para optimizar la detección de fraudes mientras minimiza los falsos positivos, mejorando la precisión en la toma de decisiones. Valor Principal y Problema Resuelto: La solución de Biometría Conductual e Inteligencia de Dispositivos de Experian aborda el creciente desafío del fraude en línea sofisticado proporcionando un mecanismo de defensa en múltiples capas. Permite a las empresas: - Mejorar la Detección de Fraude: Identificar y prevenir esquemas de fraude complejos, incluyendo la toma de control de cuentas y el robo de identidad, analizando anomalías relacionadas con el comportamiento y los dispositivos. - Mejorar la Experiencia del Cliente: Ofrecer una experiencia de usuario sin fricciones mediante la monitorización pasiva de interacciones sin pasos adicionales de autenticación, reduciendo la frustración del cliente. - Asegurar el Cumplimiento Regulatorio: Apoyar el cumplimiento de las regulaciones de Conozca a su Cliente (KYC) y Anti-Lavado de Dinero (AML) proporcionando información integral sobre el comportamiento del usuario y el uso del dispositivo. - Reducir Falsos Positivos: Aprovechar la analítica avanzada para distinguir con precisión entre usuarios legítimos y estafadores, minimizando las interrupciones innecesarias para los clientes genuinos. Al integrar la biometría conductual y la inteligencia de dispositivos, Experian empodera a las organizaciones para combatir proactivamente el fraude, salvaguardar la confianza del cliente y mantener el cumplimiento regulatorio en un entorno cada vez más digital.



**Who Is the Company Behind Experian Behavioural Biometrics &amp; Device Intelligence (UK)?**

- **Vendedor:** [Experian](https://www.g2.com/es/sellers/experian)
- **Año de fundación:** 1826
- **Ubicación de la sede:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/experian (25,265 empleados en LinkedIn®)
- **Propiedad:** LSE: EXPNL



### 22. [Fasoo RiskView](https://www.g2.com/es/products/fasoo-riskview/reviews)
  Fasoo RiskView (FRV) es una solución de análisis de comportamiento de usuarios y entidades (UEBA) que ayuda a las organizaciones a identificar, evaluar y priorizar riesgos de seguridad relacionados con el uso de datos no estructurados. Está diseñado para equipos de seguridad, cumplimiento y TI que buscan identificar comportamientos anormales y posibles exposiciones de datos analizando patrones de uso de archivos. FRV aprovecha el registro exhaustivo y los metadatos recopilados a través de la plataforma de seguridad de Fasoo para mapear cómo se acceden, comparten, imprimen o transfieren documentos sensibles. En lugar de depender de alertas tradicionales basadas en DLP o monitoreo de endpoints, FRV proporciona una comprensión contextual de las interacciones con archivos basada en la identidad del usuario, la clasificación de archivos y la jerarquía organizacional. FRV se utiliza para apoyar la gestión de amenazas internas, auditorías de seguridad y la optimización de estrategias de protección de datos. Es particularmente adecuado para organizaciones que gestionan datos empresariales sensibles. Al visualizar flujos de documentos y anomalías de uso a través de un panel intuitivo, FRV permite a las partes interesadas tomar decisiones informadas sobre ajustes de políticas de seguridad, derechos de acceso y prioridades de respuesta a incidentes. Características clave: - Detectar anomalías de eventos: FRV detecta anomalías de eventos, como inicios de sesión con identificaciones de usuario de ex empleados, un usuario dado iniciando sesión desde múltiples ubicaciones simultáneamente, o usuarios no autorizados reteniendo un número excesivo de archivos sensibles. - Monitorear riesgos basados en archivos: FRV monitorea riesgos basados en archivos, como intentos de usuarios no autorizados de descifrar archivos confidenciales. - Monitorear riesgos basados en usuarios: FRV monitorea riesgos basados en usuarios, como descifrar archivos con más frecuencia de lo habitual, imprimir más archivos de lo habitual después del horario laboral regular, o enviar archivos a destinatarios externos más de lo habitual. Fasoo RiskView aplica un modelado sofisticado basado en reglas a las fuentes de datos para establecer patrones normales de comportamiento y señalar actividades sospechosas que indican un riesgo suficiente para merecer preocupación e intervención potencial por parte de la gestión empresarial.



**Who Is the Company Behind Fasoo RiskView?**

- **Vendedor:** [Fasoo AI](https://www.g2.com/es/sellers/fasoo-ai)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Darien, US
- **Twitter:** @Fasoocom (235 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/fasoo/ (123 empleados en LinkedIn®)
- **Propiedad:** 150900 (KOSDAQ)



### 23. [Fortscale](https://www.g2.com/es/products/fortscale/reviews)
  Detectar y eliminar amenazas con análisis del comportamiento del usuario



**Who Is the Company Behind Fortscale?**

- **Vendedor:** [Fortscale](https://www.g2.com/es/sellers/fortscale)
- **Año de fundación:** 2013
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** http://www.linkedin.com/company/pat-research (1 empleados en LinkedIn®)



### 24. [Gordon Workforce Risk Management](https://www.g2.com/es/products/gordon-workforce-risk-management/reviews)
  Gordon Workforce Risk Management identifica, puntúa y reduce el riesgo de ciberseguridad introducido por el comportamiento de los empleados en toda una organización, combinando datos de simulación de phishing, resultados de capacitación en concienciación sobre seguridad y señales de comportamiento en una única puntuación de riesgo actualizada continuamente para cada empleado. En lugar de tratar la finalización de la capacitación como la medida del éxito, la plataforma rastrea el cambio real de comportamiento a lo largo del tiempo, si un empleado que hizo clic en una simulación de phishing hace seis meses todavía muestra patrones de alto riesgo, qué departamentos llevan un riesgo desproporcionado y qué individuos necesitan intervención específica frente a capacitación programada. Cada empleado recibe un perfil de riesgo dinámico que se actualiza en función de sus interacciones con simulaciones y módulos de capacitación, así como amenazas reportadas. Los administradores pueden configurar asignaciones de capacitación automatizadas desencadenadas por umbrales de riesgo, de modo que los empleados que fallan una simulación o muestran puntuaciones decrecientes reciban contenido relevante y específico para su rol de inmediato, sin intervención manual del administrador. Los módulos de capacitación son de formato corto y están mapeados a la categoría de amenaza específica que los desencadenó, en lugar de ofrecer contenido genérico de cumplimiento. La plataforma sincroniza automáticamente los directorios de empleados de Microsoft 365 y Google Workspace, eliminando la necesidad de cargar manualmente listas de personal actualizadas. Los informes muestran tendencias de riesgo a nivel organizacional y departamental en paneles de control en lenguaje sencillo diseñados tanto para equipos de seguridad como para partes interesadas no técnicas, incluyendo RRHH, legal y liderazgo ejecutivo. Gordon Workforce Risk Management se integra con Microsoft 365, Google Workspace, Slack y plataformas comunes de SIEM y HRIS a través de API y webhooks. Los hallazgos se mapean a los requisitos de control de SOC 2, ISO 27001, NIST CSF y HIPAA para informes de cumplimiento.



**Who Is the Company Behind Gordon Workforce Risk Management?**

- **Vendedor:** [Mitigata](https://www.g2.com/es/sellers/mitigata)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Bangalore, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 empleados en LinkedIn®)
- **Propiedad:** Private Limited
- **Teléfono:** 7807153087



### 25. [Graboxy](https://www.g2.com/es/products/graboxy/reviews)
  Graboxy ofrece una protección robusta contra el acceso no autorizado al integrar tres módulos diferentes: Biometría de escritura y movimiento del cursor: Graboxy monitorea cómo los usuarios escriben y mueven su cursor en tiempo real, creando perfiles biométricos únicos basados en estos comportamientos. Huella digital del dispositivo: Para identificar y validar dispositivos. Estos módulos pueden operar de manera independiente y pueden combinarse con sistemas de seguridad existentes. Graboxy evalúa el comportamiento del usuario en tiempo real contra perfiles biométricos. Si la puntuación de identidad de un usuario cae por debajo de un umbral establecido, marca la sesión como sospechosa y emite una alerta de &quot;Usuario no autorizado&quot;. Las sesiones de usuario sospechosas pueden ser bloqueadas o requerir autenticación multifactor adicional para recuperar el acceso. ¿Cómo funciona Graboxy? Paso 1 Usamos nuestro JavaScript de código abierto para recopilar los datos de movimiento del cursor y escritura del usuario, así como otros metadatos, para crear un perfil biométrico integral. Paso 2 Los datos anonimizados se envían de manera segura a nuestros servidores, donde analizamos las características dinámicas de los movimientos del cursor y los patrones de escritura. Paso 3 Una vez que se recopila suficiente información, nuestros algoritmos adaptativos de alta tecnología construyen perfiles biométricos únicos. Paso 4 El sistema compara los patrones de comportamiento en tiempo real del usuario con su perfil biométrico y determina una puntuación de riesgo (&quot;Puntuación de Identidad&quot;), actualizada varias veces por minuto. Paso 5 Cuando la puntuación de riesgo de un usuario cae por debajo del umbral, Graboxy marca la sesión como sospechosa y se envía una alerta de &quot;Usuario no autorizado&quot;. Paso 6 Los usuarios marcados pueden ser bloqueados o re-verificados utilizando diferentes métodos de autenticación multifactor. 2FA Silencioso y Autorización de Transacciones La solución 2FA Silenciosa de Graboxy revoluciona la aprobación de transacciones al autenticar invisiblemente a los usuarios en segundo plano utilizando puntuaciones de confianza biométrica. Con Graboxy, las instituciones financieras y los proveedores de pagos pueden eliminar la necesidad de costosos códigos SMS o cambios de dispositivo engorrosos, proporcionando una experiencia de usuario sin fricciones mientras se aseguran de que se implementen medidas de seguridad robustas. Graboxy como 2FA Silencioso - Caso de Uso Bancario Realizamos un piloto con un importante banco europeo que involucró a 1.2 millones de usuarios para probar Graboxy como una solución 2FA Silenciosa. Los resultados impresionantes mostraron una precisión de detección de fraude del 97% y una reducción del 85% en los costos asociados con contraseñas de un solo uso enviadas por SMS. Graboxy autentica sin problemas a los usuarios en segundo plano utilizando puntuaciones de confianza biométrica, eliminando la necesidad de códigos SMS engorrosos y proporcionando una sesión de usuario más fluida y segura.



**Who Is the Company Behind Graboxy?**

- **Vendedor:** [Cursor Insight](https://www.g2.com/es/sellers/cursor-insight)
- **Año de fundación:** 2013
- **Ubicación de la sede:** London, GB
- **Twitter:** @cursorinsight (1,455 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cursor-insight/?viewAsMember=true (22 empleados en LinkedIn®)




    ## What Is Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA)?
  [Software de Prevención de Amenazas para Usuarios](https://www.g2.com/es/categories/user-threat-prevention)
  ## What Software Categories Are Similar to Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA)?
    - [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
    - [Software de Respuesta a Incidentes](https://www.g2.com/es/categories/incident-response)
    - [Software de Prevención de Pérdida de Datos (DLP)](https://www.g2.com/es/categories/data-loss-prevention-dlp)
    - [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
    - [Software de Monitoreo y Análisis de Seguridad en la Nube](https://www.g2.com/es/categories/cloud-security-monitoring-and-analytics)
    - [Plataformas de Detección y Respuesta Extendida (XDR)](https://www.g2.com/es/categories/extended-detection-and-response-xdr-platforms)
    - [Gestión de Amenazas Internas (ITM) Software](https://www.g2.com/es/categories/insider-threat-management-itm)

  
    
