  # Mejor Software de escaneo de vulnerabilidades

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Los escáneres de vulnerabilidades monitorean continuamente aplicaciones y redes contra una base de datos actualizada de vulnerabilidades conocidas, identificando posibles explotaciones, produciendo informes analíticos sobre el estado de seguridad de aplicaciones y redes, y proporcionando recomendaciones para remediar problemas conocidos.

### Capacidades Principales del Software de Escáner de Vulnerabilidades

Para calificar para la inclusión en la categoría de Escáner de Vulnerabilidades, un producto debe:

- Mantener una base de datos de vulnerabilidades conocidas
- Escanear continuamente aplicaciones en busca de vulnerabilidades
- Producir informes que analicen vulnerabilidades conocidas y nuevas explotaciones

### Casos de Uso Comunes para el Software de Escáner de Vulnerabilidades

Los equipos de seguridad y TI utilizan escáneres de vulnerabilidades para identificar y abordar proactivamente debilidades antes de que puedan ser explotadas. Los casos de uso comunes incluyen:

- Realizar escaneos programados y bajo demanda de aplicaciones e infraestructura de red para CVEs conocidos
- Generar informes de vulnerabilidades priorizados para guiar los esfuerzos de remediación
- Probar la postura de seguridad de aplicaciones y redes como parte de programas continuos de cumplimiento y gestión de riesgos

### Cómo el Software de Escáner de Vulnerabilidades se Distingue de Otras Herramientas

Algunos escáneres de vulnerabilidades operan de manera similar a las herramientas de [pruebas de seguridad de aplicaciones dinámicas (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), pero la distinción clave es que los escáneres de vulnerabilidades prueban aplicaciones y redes contra bases de datos de vulnerabilidades conocidas en lugar de imitar ataques del mundo real o realizar pruebas de penetración. Las herramientas DAST simulan el comportamiento de los atacantes para descubrir vulnerabilidades en tiempo de ejecución, mientras que los escáneres se centran en la identificación e informe de debilidades conocidas.

### Perspectivas de G2 sobre el Software de Escáner de Vulnerabilidades

Basado en las tendencias de categoría en G2, el escaneo continuo y la elaboración de informes de vulnerabilidades comprensivos destacan como capacidades sobresalientes. La identificación más rápida de exposiciones críticas y la mejora en la preparación para el cumplimiento se destacan como beneficios primarios de la adopción.




  
## How Many Software de escaneo de vulnerabilidades Products Does G2 Track?
**Total Products under this Category:** 220

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 61
- **Buyer Segments**: Empresa 39% │ Mercado medio 33% │ Pequeña empresa 28%
- **Top Trending Product**: ManageEngine Vulnerability Manager Plus (+0.167)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de escaneo de vulnerabilidades Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 7,200+ Reseñas auténticas
- 220+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de escaneo de vulnerabilidades Is Best for Your Use Case?

- **Líder:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Desempeño:** [BugDazz API Scanner](https://www.g2.com/es/products/bugdazz-api-scanner/reviews)
- **Más Fácil de Usar:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Tendencia Principal:** [Aikido Security](https://www.g2.com/es/products/aikido-security/reviews)
- **Mejor Software Gratuito:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Aikido Security

Aikido Security es la plataforma de seguridad orientada a desarrolladores que unifica el código, la nube, la protección y las pruebas de ataque en un conjunto de productos de primera clase. Creada por desarrolladores para desarrolladores, Aikido ayuda a equipos de cualquier tamaño a enviar software seguro más rápido, automatizar la protección y simular ataques del mundo real con precisión impulsada por IA. La IA propietaria de la plataforma reduce el ruido en un 95%, ofrece soluciones con un solo clic y ahorra a los desarrolladores más de 10 horas por semana. Aikido Intel descubre proactivamente vulnerabilidades en paquetes de código abierto antes de su divulgación, ayudando a asegurar a más de 50,000 organizaciones en todo el mundo, incluidas Revolut, Niantic, Visma, Montblanc y GoCardless.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1423&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1423&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=1423&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fvulnerability-scanner%2Ff%2Fcompliance-testing&amp;secure%5Btoken%5D=21cb2b9442f3bb0f86583fd88a3cb2a9d953e2b979bd929c8586ee3fa57772b1&amp;secure%5Burl%5D=https%3A%2F%2Fwww.aikido.dev%2Fuse-cases%2Fvulnerability-management%3Futm_source%3Dg2%26utm_campaign%3Dg2-promoted-listing-vulnerability-mgmt%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de escaneo de vulnerabilidades Products in 2026?
### 1. [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
  Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democratizar la seguridad a lo largo del ciclo de vida del desarrollo, permitiéndoles construir rápido y de manera segura. Su Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM en una sola plataforma. Wiz impulsa la visibilidad, la priorización de riesgos y la agilidad empresarial. Proteger tus entornos en la nube requiere una plataforma unificada y nativa de la nube. Wiz se conecta a cada entorno en la nube, escanea cada capa y cubre cada aspecto de tu seguridad en la nube, incluyendo elementos que normalmente requieren la instalación de agentes. Su enfoque integral tiene todas estas soluciones de seguridad en la nube integradas. Cientos de organizaciones en todo el mundo, incluyendo el 50 por ciento de las empresas del Fortune 100, identifican y eliminan rápidamente riesgos críticos en entornos de nube. Sus clientes incluyen a Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid y Agoda, entre otros. Wiz cuenta con el respaldo de Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed y Aglaé. Visita https://www.wiz.io para más información.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 773
**How Do G2 Users Rate Wiz?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.8/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.0/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Wiz?**

- **Vendedor:** [Wiz](https://www.g2.com/es/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sitio web de la empresa:** https://www.wiz.io/
- **Año de fundación:** 2020
- **Ubicación de la sede:** New York, US
- **Twitter:** @wiz_io (24,357 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CISO, Ingeniero de Seguridad
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 54% Empresa, 39% Mediana Empresa


#### What Are Wiz's Pros and Cons?

**Pros:**

- Características (113 reviews)
- Seguridad (107 reviews)
- Facilidad de uso (104 reviews)
- Visibilidad (87 reviews)
- Configuración fácil (68 reviews)

**Cons:**

- Mejora necesaria (35 reviews)
- Limitaciones de características (34 reviews)
- Curva de aprendizaje (34 reviews)
- Mejoras necesarias (29 reviews)
- Complejidad (27 reviews)

### 2. [Orca Security](https://www.g2.com/es/products/orca-security/reviews)
  La Plataforma de Seguridad en la Nube de Orca identifica, prioriza y remedia riesgos y problemas de cumplimiento en cargas de trabajo, configuraciones e identidades a lo largo de su patrimonio en la nube que abarca AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud y Oracle Cloud. Orca ofrece la solución de seguridad en la nube más completa de la industria en una sola plataforma, eliminando la necesidad de desplegar y mantener múltiples soluciones puntuales. Orca es sin agentes desde el principio y se conecta a su entorno en minutos utilizando la tecnología patentada SideScanning™ de Orca que proporciona una visibilidad profunda y amplia en su entorno en la nube, sin requerir agentes. Además, Orca puede integrarse con agentes de terceros para visibilidad y protección en tiempo de ejecución para cargas de trabajo críticas. Orca está a la vanguardia en el aprovechamiento de la IA Generativa para investigaciones simplificadas y remediación acelerada, reduciendo los niveles de habilidad requeridos y ahorrando tiempo y esfuerzo a los equipos de seguridad en la nube, DevOps y desarrollo, mientras mejora significativamente los resultados de seguridad. Como una Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP), Orca consolida muchas soluciones puntuales en una plataforma, incluyendo: CSPM, CWPP, CIEM, Gestión de Vulnerabilidades, Seguridad de Contenedores y Kubernetes, DSPM, Seguridad de API, CDR, Cumplimiento Multinube, Seguridad Shift Left y AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 253
**How Do G2 Users Rate Orca Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.8/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.2/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Orca Security?**

- **Vendedor:** [Orca Security](https://www.g2.com/es/sellers/orca-security)
- **Sitio web de la empresa:** https://orca.security
- **Año de fundación:** 2019
- **Ubicación de la sede:** Portland, Oregon
- **Twitter:** @orcasec (4,827 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad, CISO
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Mediana Empresa, 44% Empresa


#### What Are Orca Security's Pros and Cons?

**Pros:**

- Facilidad de uso (37 reviews)
- Características (33 reviews)
- Seguridad (29 reviews)
- Interfaz de usuario (22 reviews)
- Visibilidad (22 reviews)

**Cons:**

- Mejora necesaria (15 reviews)
- Limitaciones de características (12 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)
- Alertas ineficaces (9 reviews)

### 3. [Tenable Nessus](https://www.g2.com/es/products/tenable-nessus/reviews)
  Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nessus realiza evaluaciones puntuales para ayudar a los profesionales de la seguridad a identificar y corregir rápidamente las vulnerabilidades, incluidas fallas de software, parches faltantes, malware y configuraciones incorrectas, en una variedad de sistemas operativos, dispositivos y aplicaciones. Con características como políticas y plantillas preconstruidas, informes personalizables, funcionalidad de &quot;snooze&quot; en grupo y actualizaciones en tiempo real, Nessus está diseñado para hacer que la evaluación de vulnerabilidades sea simple, fácil e intuitiva. El resultado: menos tiempo y esfuerzo para evaluar, priorizar y remediar problemas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287
**How Do G2 Users Rate Tenable Nessus?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.9/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.0/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.4/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Nessus?**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Sitio web de la empresa:** https://www.tenable.com/
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad, Ingeniero de Redes
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 40% Mediana Empresa, 34% Empresa


#### What Are Tenable Nessus's Pros and Cons?

**Pros:**

- Identificación de vulnerabilidades (21 reviews)
- Detección de vulnerabilidades (19 reviews)
- Escaneo automatizado (18 reviews)
- Facilidad de uso (17 reviews)
- Características (15 reviews)

**Cons:**

- Escaneo lento (8 reviews)
- Caro (6 reviews)
- Características limitadas (6 reviews)
- Complejidad (5 reviews)
- Falsos positivos (5 reviews)

### 4. [Aikido Security](https://www.g2.com/es/products/aikido-security/reviews)
  Aikido Security es la plataforma de seguridad orientada a desarrolladores que unifica el código, la nube, la protección y las pruebas de ataque en un conjunto de productos de primera clase. Creada por desarrolladores para desarrolladores, Aikido ayuda a equipos de cualquier tamaño a enviar software seguro más rápido, automatizar la protección y simular ataques del mundo real con precisión impulsada por IA. La IA propietaria de la plataforma reduce el ruido en un 95%, ofrece soluciones con un solo clic y ahorra a los desarrolladores más de 10 horas por semana. Aikido Intel descubre proactivamente vulnerabilidades en paquetes de código abierto antes de su divulgación, ayudando a asegurar a más de 50,000 organizaciones en todo el mundo, incluidas Revolut, Niantic, Visma, Montblanc y GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Aikido Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.0/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 8.9/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.1/10 (Category avg: 8.4/10)

**Who Is the Company Behind Aikido Security?**

- **Vendedor:** [Aikido Security](https://www.g2.com/es/sellers/aikido-security)
- **Sitio web de la empresa:** https://aikido.dev
- **Año de fundación:** 2022
- **Ubicación de la sede:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (9,489 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director de Tecnología, Fundador
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 70% Pequeña Empresa, 18% Mediana Empresa


#### What Are Aikido Security's Pros and Cons?

**Pros:**

- Facilidad de uso (78 reviews)
- Seguridad (55 reviews)
- Características (52 reviews)
- Integraciones fáciles (47 reviews)
- Configuración fácil (47 reviews)

**Cons:**

- Características faltantes (19 reviews)
- Caro (17 reviews)
- Características limitadas (16 reviews)
- Problemas de precios (15 reviews)
- Faltan características (14 reviews)

### 5. [Intruder](https://www.g2.com/es/products/intruder/reviews)
  Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporciona consejos de remediación accionables de manera continua, personalizando los resultados de múltiples escáneres líderes en la industria utilizando el asesoramiento experto de nuestro equipo de seguridad interno.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206
**How Do G2 Users Rate Intruder?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.3/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.5/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Intruder?**

- **Vendedor:** [Intruder](https://www.g2.com/es/sellers/intruder)
- **Sitio web de la empresa:** https://www.intruder.io
- **Año de fundación:** 2015
- **Ubicación de la sede:** London
- **Twitter:** @intruder_io (982 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director de Tecnología, Director
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 57% Pequeña Empresa, 36% Mediana Empresa


#### What Are Intruder's Pros and Cons?

**Pros:**

- Facilidad de uso (41 reviews)
- Detección de vulnerabilidades (30 reviews)
- Atención al Cliente (26 reviews)
- Interfaz de usuario (24 reviews)
- Identificación de vulnerabilidades (24 reviews)

**Cons:**

- Caro (10 reviews)
- Escaneo lento (8 reviews)
- Problemas de Licencias (7 reviews)
- Falsos positivos (6 reviews)
- Características limitadas (6 reviews)

### 6. [Sysdig Secure](https://www.g2.com/es/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure es la plataforma de protección de aplicaciones nativas de la nube en tiempo real (CNAPP) en la que confían organizaciones de todos los tamaños alrededor del mundo. Creada por los desarrolladores de Falco y Wireshark, Sysdig ofrece de manera única visibilidad potenciada por el tiempo de ejecución e inteligencia artificial agente para detener ataques en la nube al instante, no después de que se haya producido el daño. Con Sysdig, puedes: - Detener amenazas en 2 segundos y responder en minutos - Reducir el ruido de vulnerabilidades en un 95% con priorización en tiempo de ejecución - Detectar riesgos reales al instante en cargas de trabajo, identidades y configuraciones incorrectas - Cerrar brechas de permisos en menos de 2 minutos Sysdig Secure consolida CSPM, CWPP, CIEM, gestión de vulnerabilidades y detección de amenazas en una única plataforma abierta y en tiempo real. A diferencia de otros CNAPPs, Sysdig conecta señales a través del tiempo de ejecución, identidad y postura para eliminar puntos ciegos, reducir la proliferación de herramientas y acelerar la innovación sin compromisos. Sin conjeturas. Sin cajas negras. Solo seguridad en la nube, de la manera correcta. Aprende más en https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111
**How Do G2 Users Rate Sysdig Secure?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.5/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.5/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Sysdig Secure?**

- **Vendedor:** [Sysdig](https://www.g2.com/es/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sitio web de la empresa:** https://www.sysdig.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Sysdig (10,283 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 46% Empresa, 39% Mediana Empresa


#### What Are Sysdig Secure's Pros and Cons?

**Pros:**

- Seguridad (33 reviews)
- Detección de vulnerabilidades (32 reviews)
- Detección de amenazas (31 reviews)
- Eficiencia de Detección (30 reviews)
- Características (23 reviews)

**Cons:**

- Limitaciones de características (10 reviews)
- Complejidad (9 reviews)
- Características faltantes (8 reviews)
- Aprendizaje difícil (7 reviews)
- Complejidad de características (7 reviews)

### 7. [Astra Pentest](https://www.g2.com/es/products/astra-pentest/reviews)
  Astra es una empresa líder en pruebas de penetración que ofrece PTaaS y capacidades de gestión continua de exposición a amenazas. Nuestras soluciones integrales de ciberseguridad combinan automatización y experiencia manual para realizar más de 15,000 pruebas y verificaciones de cumplimiento, asegurando una seguridad completa, independientemente de la ubicación de la amenaza y el ataque. Con una visión de 360° de la postura de seguridad de una organización, conocimientos proactivos continuos, informes en tiempo real y estrategias defensivas basadas en IA, nuestro objetivo es ayudar a los CTO a avanzar hacia la izquierda a gran escala con pruebas de penetración continuas. El motor de escaneo ofensivo, las integraciones sin fisuras con el stack tecnológico y el soporte experto ayudan a que las pruebas de penetración sean simples, efectivas y sin complicaciones para más de 1000 empresas en todo el mundo. Además, nuestros casos de prueba de IA específicos de la industria, el bot Astranaut de clase mundial y los informes personalizables están diseñados para hacer su experiencia más fluida mientras le ahorran millones de dólares de manera proactiva.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 185
**How Do G2 Users Rate Astra Pentest?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.7/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 8.9/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Astra Pentest?**

- **Vendedor:** [ASTRA IT, Inc.](https://www.g2.com/es/sellers/astra-it-inc)
- **Sitio web de la empresa:** https://www.getastra.com/
- **Año de fundación:** 2018
- **Ubicación de la sede:** New Delhi, IN
- **Twitter:** @getastra (693 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/getastra/ (120 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director de Tecnología, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 65% Pequeña Empresa, 30% Mediana Empresa


#### What Are Astra Pentest's Pros and Cons?

**Pros:**

- Atención al Cliente (65 reviews)
- Detección de vulnerabilidades (52 reviews)
- Facilidad de uso (51 reviews)
- Eficiencia en pruebas de penetración (42 reviews)
- Identificación de vulnerabilidades (38 reviews)

**Cons:**

- Pobre atención al cliente (12 reviews)
- Diseño de interfaz deficiente (10 reviews)
- Rendimiento lento (8 reviews)
- Mejora de UX (7 reviews)
- Falsos positivos (6 reviews)

### 8. [Burp Suite](https://www.g2.com/es/products/burp-suite/reviews)
  Burp Suite es un ecosistema completo para pruebas de seguridad de aplicaciones web y API, que combina dos productos: Burp Suite DAST, una solución DAST de precisión y de primera categoría que automatiza las pruebas en tiempo de ejecución, y Burp Suite Professional, el kit de herramientas estándar de la industria para pruebas de penetración manual. Desarrollado por PortSwigger, más de 85,000 profesionales de la seguridad confían en Burp Suite para encontrar, verificar y comprender vulnerabilidades en aplicaciones web modernas y complejas. Burp Suite DAST es la solución de pruebas de seguridad de aplicaciones dinámicas (DAST) empresarial de PortSwigger, diseñada específicamente para el escaneo continuo y automatizado de aplicaciones web y APIs. A diferencia de muchas soluciones DAST, que son parte de una oferta AST más amplia, Burp Suite DAST no es una herramienta adicional, sino que está construida con precisión a partir de más de 20 años de experiencia en pruebas dinámicas. Burp Suite DAST revela los problemas de tiempo de ejecución que las herramientas de análisis estático pasan por alto, como fallos de autenticación, desviaciones de configuración y vulnerabilidades encadenadas. Construido sobre el mismo motor de escaneo propietario que impulsa Burp Suite Professional, ofrece resultados precisos y de bajo ruido en los que los equipos de seguridad confían. Las capacidades clave de Burp Suite DAST incluyen: escaneo continuo y automatizado de aplicaciones web y APIs, integración con pipelines CI/CD y herramientas de gestión de vulnerabilidades, despliegue flexible en entornos en la nube y locales, lógica de escaneo compartida y configuraciones entre pruebas automatizadas y manuales, detección precisa y de bajo ruido informada por PortSwigger Research. Burp Suite Professional complementa DAST con una capacidad de prueba manual profunda. Es el kit de herramientas estándar de la industria para probadores de penetración, consultores e ingenieros de AppSec que necesitan una visión completa y flexibilidad al validar o explorar vulnerabilidades. Los hallazgos descubiertos por DAST pueden ser investigados y verificados en Burp Suite Professional, asegurando que cada resultado sea preciso, contextual y accionable. Juntos, Burp Suite DAST y Burp Suite Professional crean un ecosistema unificado que ofrece automatización en amplitud y profundidad manual donde es importante. Burp Suite está diseñado para equipos de AppSec que necesitan una cobertura escalable y confiable en entornos web y API, permitiendo una transición fluida entre pruebas automatizadas y manuales.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate Burp Suite?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.6/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 8.6/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Burp Suite?**

- **Vendedor:** [PortSwigger](https://www.g2.com/es/sellers/portswigger)
- **Sitio web de la empresa:** https://www.portswigger.net
- **Año de fundación:** 2008
- **Ubicación de la sede:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,727 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/portswigger-web-security/ (321 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Ciberseguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 41% Mediana Empresa, 31% Pequeña Empresa


#### What Are Burp Suite's Pros and Cons?

**Pros:**

- Facilidad de uso (12 reviews)
- Interfaz de usuario (8 reviews)
- Servicios de Pruebas (7 reviews)
- Características (5 reviews)
- Interfaz clara (4 reviews)

**Cons:**

- Caro (5 reviews)
- Rendimiento lento (5 reviews)
- Alta curva de aprendizaje (2 reviews)
- Curva de aprendizaje (2 reviews)
- Personalización limitada (2 reviews)

### 9. [Tenable Vulnerability Management](https://www.g2.com/es/products/tenable-vulnerability-management/reviews)
  La Gestión de Vulnerabilidades de Tenable proporciona un enfoque basado en el riesgo para identificar, priorizar y remediar vulnerabilidades en toda su superficie de ataque. Impulsado por la tecnología Nessus y análisis impulsados por IA, va más allá de las puntuaciones CVSS para evaluar la explotabilidad, la criticidad de los activos y el impacto en el negocio, para que pueda centrarse en lo que más importa. Con visibilidad continua, escaneo automatizado y conocimientos de riesgo en tiempo real, los equipos de seguridad pueden rápidamente exponer y cerrar vulnerabilidades críticas antes de que sean explotadas. La identificación avanzada de activos asegura un seguimiento preciso en entornos dinámicos, mientras que los paneles intuitivos, los informes completos y las integraciones sin problemas con terceros ayudan a agilizar los flujos de trabajo. Como una solución basada en la nube, la Gestión de Vulnerabilidades de Tenable se adapta a su organización, empoderando a los equipos de seguridad para maximizar la eficiencia, reducir el riesgo y mejorar la resiliencia contra amenazas en evolución.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Tenable Vulnerability Management?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.0/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.3/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Vulnerability Management?**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Sitio web de la empresa:** https://www.tenable.com/
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 55% Empresa, 34% Mediana Empresa


#### What Are Tenable Vulnerability Management's Pros and Cons?

**Pros:**

- Facilidad de uso (12 reviews)
- Eficiencia de escaneo (10 reviews)
- Identificación de vulnerabilidades (10 reviews)
- Escaneo automatizado (7 reviews)
- Características (7 reviews)

**Cons:**

- Caro (6 reviews)
- Problemas de precios (6 reviews)
- Complejidad (5 reviews)
- Informe Inadecuado (5 reviews)
- Informe limitado (5 reviews)

### 10. [HackerOne Platform](https://www.g2.com/es/products/hackerone-hackerone-platform/reviews)
  HackerOne es un líder global en Gestión Continua de Exposición a Amenazas (CTEM). La Plataforma HackerOne une soluciones de IA agéntica con el ingenio de la comunidad más grande del mundo de investigadores de seguridad para descubrir, validar, priorizar y remediar continuamente exposiciones en sistemas de código, nube e IA. A través de soluciones como recompensas por errores, divulgación de vulnerabilidades, pruebas de penetración agénticas, equipos rojos de IA y seguridad de código, HackerOne ofrece una reducción medible y continua del riesgo cibernético para las empresas. Líderes de la industria, incluidos Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, el Ministerio de Defensa del Reino Unido y el Departamento de Defensa de los EE. UU., confían en HackerOne para proteger sus ecosistemas digitales. HackerOne fue reconocido en el informe Emerging Tech Impact Radar: AI Cybersecurity Ecosystem de Gartner por su liderazgo en Pruebas de Seguridad de IA y ha sido nombrado como uno de los Lugares de Trabajo Más Amados para Jóvenes Profesionales (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate HackerOne Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.2/10)
- **Tasa de detección:** 7.5/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 6.7/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 7.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind HackerOne Platform?**

- **Vendedor:** [HackerOne](https://www.g2.com/es/sellers/hackerone)
- **Sitio web de la empresa:** https://hackerone.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Hacker0x01 (336,362 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,738 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 42% Empresa, 41% Mediana Empresa


#### What Are HackerOne Platform's Pros and Cons?

**Pros:**

- Facilidad de uso (19 reviews)
- Útil (12 reviews)
- Colaboración (11 reviews)
- Protección de Seguridad (11 reviews)
- Atención al Cliente (10 reviews)

**Cons:**

- Problemas de complejidad (5 reviews)
- Caro (5 reviews)
- Gestión del tiempo (5 reviews)
- Pobre atención al cliente (4 reviews)
- Diseño de interfaz deficiente (4 reviews)

### 11. [CrowdStrike Falcon Cloud Security](https://www.g2.com/es/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security es el único CNAPP que detiene las brechas en la nube. Diseñado para los entornos híbridos y multi-nube de hoy, Falcon Cloud Security protege toda la superficie de ataque en la nube, desde el código hasta el tiempo de ejecución, combinando visibilidad continua sin agentes con detección y respuesta en tiempo real. En tiempo de ejecución, Falcon Cloud Security ofrece protección de cargas de trabajo en la nube de primera clase y detección y respuesta en la nube en tiempo real (CDR) para detener amenazas activas en entornos híbridos. Integrado con la plataforma CrowdStrike Falcon, correlaciona señales a través de endpoints, identidades y la nube para detectar ataques sofisticados de dominio cruzado que las soluciones puntuales pasan por alto, permitiendo a los equipos responder más rápido y detener las brechas en curso. Para reducir el riesgo antes de que ocurran los ataques, Falcon Cloud Security también ofrece gestión de postura impulsada sin agentes que reduce proactivamente la superficie de ataque en la nube. A diferencia de las soluciones típicas, Crowdstrike enriquece las detecciones de riesgo en la nube con inteligencia de adversarios y contexto basado en gráficos, permitiendo a los equipos de seguridad priorizar exposiciones explotables y prevenir brechas antes de que ocurran. Los clientes que utilizan Falcon Cloud Security ven consistentemente resultados medibles: 89% más rápido en detección y respuesta en la nube Reducción de 100x en falsos positivos al priorizar riesgos explotables y críticos para el negocio 83% de reducción en licencias de seguridad en la nube debido a la eliminación de herramientas redundantes


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate CrowdStrike Falcon Cloud Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.2/10)

**Who Is the Company Behind CrowdStrike Falcon Cloud Security?**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,443 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 46% Empresa, 42% Mediana Empresa


#### What Are CrowdStrike Falcon Cloud Security's Pros and Cons?

**Pros:**

- Seguridad (49 reviews)
- Seguridad en la Nube (37 reviews)
- Eficiencia de Detección (34 reviews)
- Detección de vulnerabilidades (31 reviews)
- Facilidad de uso (29 reviews)

**Cons:**

- Caro (17 reviews)
- Mejoras necesarias (14 reviews)
- Mejora necesaria (13 reviews)
- Complejidad de características (8 reviews)
- Curva de aprendizaje (8 reviews)

### 12. [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y empodera a las principales empresas globales con visibilidad en tiempo real, correlación multiplataforma y respuesta impulsada por IA a través de endpoints, cargas de trabajo en la nube y contenedores, dispositivos conectados a la red (IoT) y superficies de ataque centradas en la identidad. Para obtener más información, visita www.sentinelone.com o síguenos en @SentinelOne, en LinkedIn o Facebook. Más de 9,250 clientes, incluidos 4 de los Fortune 10, cientos de los Global 2000, gobiernos prominentes, proveedores de atención médica e instituciones educativas, confían en SentinelOne para llevar sus defensas al futuro, obteniendo más capacidad con menos complejidad. SentinelOne es un Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints, y es una plataforma de referencia en todos los perfiles de clientes, como se destaca en el informe de Capacidades Críticas de Gartner. SentinelOne continúa demostrando sus capacidades líderes en la industria en la Evaluación ATT&amp;CK® de MITRE Engenuity, con un 100% de detección de protección, un 88% menos de ruido y cero retrasos en las evaluaciones de MITRE ATT&amp;CK Engenuity de 2024, demostrando nuestro compromiso de mantener a nuestros clientes por delante de las amenazas desde todos los vectores.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
**How Do G2 Users Rate SentinelOne Singularity Endpoint?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.5/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 8.7/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 7.6/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Sitio web de la empresa:** https://www.sentinelone.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Mediana Empresa, 36% Empresa


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Facilidad de uso (16 reviews)
- Características (11 reviews)
- Detección de amenazas (11 reviews)
- Atención al Cliente (10 reviews)
- Seguridad (7 reviews)

**Cons:**

- Curva de aprendizaje (4 reviews)
- No es fácil de usar (4 reviews)
- Rendimiento lento (4 reviews)
- Complejidad (3 reviews)
- Configuración difícil (3 reviews)

### 13. [SentinelOne Singularity Cloud Security](https://www.g2.com/es/products/sentinelone-singularity-cloud-security/reviews)
  La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección contra amenazas impulsada por IA, para asegurar y proteger su infraestructura multi-nube, servicios y contenedores desde el tiempo de construcción hasta el tiempo de ejecución. El CNAPP de SentinelOne aplica la mentalidad de un atacante para ayudar a los profesionales de la seguridad a priorizar mejor sus tareas de remediación con rutas de explotación verificadas respaldadas por evidencia. La protección en tiempo de ejecución eficiente y escalable, probada durante más de 5 años y confiada por muchas de las principales empresas de nube del mundo, aprovecha motores de IA autónomos locales para detectar y frustrar amenazas en tiempo de ejecución en tiempo real. Los datos de CNAPP y la telemetría de carga de trabajo se registran en el lago de seguridad unificado de SentinelOne, para un fácil acceso e investigación.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113
**How Do G2 Users Rate SentinelOne Singularity Cloud Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.8/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.8/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 9.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Cloud Security?**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Sitio web de la empresa:** https://www.sentinelone.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 60% Mediana Empresa, 31% Empresa


#### What Are SentinelOne Singularity Cloud Security's Pros and Cons?

**Pros:**

- Seguridad (27 reviews)
- Facilidad de uso (20 reviews)
- Detección de vulnerabilidades (19 reviews)
- Gestión de la Nube (16 reviews)
- Seguridad en la Nube (15 reviews)

**Cons:**

- Complejidad (5 reviews)
- Alertas ineficaces (5 reviews)
- Configuración compleja (4 reviews)
- Configuración difícil (4 reviews)
- Interfaz de usuario deficiente (4 reviews)

### 14. [CyberSmart](https://www.g2.com/es/products/cybersmart/reviews)
  CyberSmart es la plataforma líder de ciberseguridad en el Reino Unido para pequeñas y medianas empresas y las organizaciones que las apoyan. Como el mayor proveedor de certificación Cyber Essentials en el Reino Unido y Embajador Nacional de la red de Centros de Resiliencia Cibernética, CyberSmart desempeña un papel central en el aumento de la madurez cibernética en toda la economía del Reino Unido. Trabajamos estrechamente con empresas, proveedores de servicios gestionados e iniciativas respaldadas por el gobierno para ofrecer ciberseguridad práctica y escalable que se alinea con las presiones comerciales del mundo real. Reconocido líder del mercado en la entrega de Cyber Essentials y Cyber Essentials Plus a gran escala, CyberSmart ayuda a las organizaciones a lograr una certificación confiable rápidamente y a mantener el cumplimiento continuo mucho después de que se complete la auditoría. A medida que los requisitos regulatorios, el escrutinio de la cadena de suministro y las expectativas de seguros continúan aumentando, las empresas necesitan más que una evaluación puntual: necesitan una garantía continua. La plataforma CyberSmart reúne a personas, procesos y tecnología en una solución integrada. Combina monitoreo de dispositivos siempre activo, gestión de vulnerabilidades, gestión automatizada de parches, capacitación en concienciación sobre seguridad, certificación, gestión de privacidad y acceso simplificado a seguros cibernéticos. Al unificar la protección y el cumplimiento dentro de una sola plataforma, CyberSmart reduce la proliferación de herramientas, simplifica las operaciones de seguridad y proporciona una visibilidad clara y priorizada del riesgo. CyberSmart también apoya a organizaciones más grandes y programas de garantía de la cadena de suministro al permitir la certificación a gran escala en los niveles de proveedores, proporcionando visibilidad a nivel ejecutivo del riesgo de los proveedores y aprovechando una red de más de 1,000 socios MSP para impulsar la adopción sin interrumpir las relaciones comerciales. Confiado por más de 7,000 empresas y socios en todo el mundo, CyberSmart ofrece Confianza Cibernética Completa, ayudando a las organizaciones a mantenerse seguras, demostrar cumplimiento y construir una resiliencia medible a lo largo del tiempo.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 50
**How Do G2 Users Rate CyberSmart?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.8/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 10.0/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind CyberSmart?**

- **Vendedor:** [CyberSmart](https://www.g2.com/es/sellers/cybersmart)
- **Año de fundación:** 2016
- **Ubicación de la sede:** London, GB
- **Twitter:** @CyberSmartUK (1,932 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/be-cybersmart (74 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 63% Pequeña Empresa, 21% Mediana Empresa


#### What Are CyberSmart's Pros and Cons?

**Pros:**

- Facilidad de uso (34 reviews)
- Atención al Cliente (20 reviews)
- Útil (16 reviews)
- Facilidad de implementación (14 reviews)
- Configura la facilidad (12 reviews)

**Cons:**

- Problemas técnicos (8 reviews)
- Falsos positivos (7 reviews)
- Caro (6 reviews)
- Problemas de precios (6 reviews)
- Mejora necesaria (5 reviews)

### 15. [Snyk](https://www.g2.com/es/products/snyk/reviews)
  Snyk (pronunciado sneak) es una plataforma de seguridad para desarrolladores que asegura el código personalizado, las dependencias de código abierto, los contenedores y la infraestructura en la nube, todo desde una sola plataforma. Las soluciones de seguridad para desarrolladores de Snyk permiten que las aplicaciones modernas se construyan de manera segura, empoderando a los desarrolladores para que se encarguen y construyan la seguridad de toda la aplicación, desde el código y el código abierto hasta los contenedores y la infraestructura en la nube. Asegure mientras codifica en su IDE: encuentre problemas rápidamente usando el escáner, solucione problemas fácilmente con consejos de remediación, verifique el código actualizado. Integre sus repositorios de código fuente para asegurar aplicaciones: integre un repositorio para encontrar problemas, priorice con contexto, solucione y fusione. Asegure sus contenedores mientras los construye, a lo largo del SDLC: comience a solucionar contenedores tan pronto como escriba un Dockerfile, monitoree continuamente las imágenes de contenedores a lo largo de su ciclo de vida, y priorice con contexto. Asegure las tuberías de construcción y despliegue: integre de manera nativa con su herramienta CI/CD, configure sus reglas, encuentre y solucione problemas en su aplicación, y monitoree sus aplicaciones. Asegure sus aplicaciones rápidamente con el escaneo de vulnerabilidades de Snyk y correcciones automatizadas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate Snyk?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.5/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.1/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Snyk?**

- **Vendedor:** [Snyk](https://www.g2.com/es/sellers/snyk)
- **Ubicación de la sede:** Boston, Massachusetts
- **Twitter:** @snyksec (21,054 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 45% Mediana Empresa, 35% Pequeña Empresa


#### What Are Snyk's Pros and Cons?

**Pros:**

- Detección de vulnerabilidades (3 reviews)
- Identificación de vulnerabilidades (3 reviews)
- Integraciones fáciles (2 reviews)
- Características (2 reviews)
- Integraciones (2 reviews)

**Cons:**

- Falsos positivos (2 reviews)
- Diseño de interfaz deficiente (2 reviews)
- Problemas de escaneo (2 reviews)
- Errores de software (2 reviews)
- Gestión de Código (1 reviews)

### 16. [Edgescan](https://www.g2.com/es/products/edgescan/reviews)
  ¿Qué es Edgescan? Edgescan es una empresa de ciberseguridad que ayuda a las organizaciones a identificar, validar y priorizar proactivamente las vulnerabilidades en sus aplicaciones, API y entorno digital. La empresa se especializa en evaluación continua de vulnerabilidades, pruebas de penetración automatizadas, gestión de la superficie de ataque y pruebas de penetración como servicio (PTaaS). Edgescan combina la automatización avanzada con expertos en seguridad certificados, incluidos profesionales con credenciales como CREST y OSCP, para ofrecer pruebas de seguridad altamente precisas y procesables. Este enfoque híbrido permite a las organizaciones ir más allá de las pruebas de penetración tradicionales en un momento determinado y operar un programa de ciberseguridad proactivo continuo. La plataforma Edgescan está diseñada principalmente para la seguridad de aplicaciones web y API, permitiendo a las organizaciones evaluar continuamente su superficie de ataque e identificar vulnerabilidades a lo largo del ciclo de desarrollo, pero también ofrece cobertura &quot;full stack&quot; para detectar CVE en la capa de host. Con una tasa de retención de clientes superior al 90%, Edgescan ha construido asociaciones a largo plazo al ofrecer mejoras medibles en la eficiencia de la seguridad, la visibilidad del riesgo y la gestión de vulnerabilidades. Características y capacidades clave de Edgescan Pruebas de penetración automatizadas Edgescan utiliza automatización inteligente para evaluar continuamente aplicaciones, API, hosts y entornos en la nube en busca de vulnerabilidades. Esto permite pruebas de seguridad frecuentes y escalables en arquitecturas modernas y distribuidas. Pruebas validadas por humanos Los hallazgos son revisados y validados manualmente por expertos en seguridad certificados para eliminar falsos positivos y proporcionar una visión más profunda de la explotabilidad en el mundo real. Cada resultado es preciso, contextual y procesable. Pruebas de penetración como servicio (PTaaS) El modelo PTaaS de Edgescan va más allá de las pruebas automatizadas al permitir que los expertos se centren en vulnerabilidades que requieren análisis humano, incluyendo: • Fallos de lógica de negocio • Debilidades de autenticación y autorización • Exposiciones dependientes del contexto • Cadenas de ataque complejas y rutas de escalada de privilegios Análisis cibernético y validación asistida por IA El análisis impulsado por IA mejora la detección, verifica la explotabilidad y aumenta la precisión. Esto reduce el ruido y proporciona a los equipos de seguridad una imagen más clara de las amenazas genuinas. Inteligencia de amenazas integrada Edgescan correlaciona vulnerabilidades con inteligencia de amenazas del mundo real, incluidos exploits conocidos y actividad de ransomware para ayudar a las organizaciones a priorizar primero las exposiciones más peligrosas. Priorización basada en riesgos Los hallazgos se priorizan en función de la explotabilidad, la gravedad, el contexto de la amenaza y el impacto en el negocio, asegurando que los equipos se centren en los problemas que más importan. Valor principal: lo que Edgescan resuelve para los clientes Edgescan permite a las organizaciones pasar de la gestión reactiva de vulnerabilidades a un modelo de seguridad continuo y proactivo. Los escáneres tradicionales y las pruebas de penetración periódicas frecuentemente producen grandes volúmenes de hallazgos no validados. Esto crea ruido y obliga a los equipos de seguridad a pasar horas determinando qué problemas son reales y críticos. Edgescan resuelve esto combinando: Automatización para pruebas continuas Experiencia humana para validación y análisis complejo Análisis cibernético e IA para precisión y priorización Beneficios clave Ganancias significativas en eficiencia: reduciendo miles de horas dedicadas a la validación manual. Mayor precisión, gracias a hallazgos validados por expertos y reducción de falsos positivos. Priorización clara, utilizando inteligencia de amenazas y conocimientos sobre ransomware para resaltar las exposiciones de mayor riesgo. Mejora continua de la seguridad, permitiendo una detección rápida, una remediación más rápida y una gestión escalable de vulnerabilidades. Al unificar la automatización, la experiencia humana, la IA y la inteligencia de amenazas, Edgescan permite a las organizaciones mantener un programa continuo de ciberseguridad que fortalece la postura general de seguridad mientras reduce drásticamente la carga operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate Edgescan?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.3/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.6/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Edgescan?**

- **Vendedor:** [Edgescan](https://www.g2.com/es/sellers/edgescan)
- **Sitio web de la empresa:** https://www.edgescan.com
- **Año de fundación:** 2017
- **Ubicación de la sede:** Dublin, Dublin
- **Twitter:** @edgescan (2,263 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2928425/ (90 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 32% Empresa, 32% Mediana Empresa


#### What Are Edgescan's Pros and Cons?

**Pros:**

- Facilidad de uso (25 reviews)
- Detección de vulnerabilidades (24 reviews)
- Atención al Cliente (19 reviews)
- Identificación de vulnerabilidades (19 reviews)
- Características (18 reviews)

**Cons:**

- Interfaz de usuario compleja (5 reviews)
- Personalización limitada (5 reviews)
- Diseño de interfaz deficiente (5 reviews)
- Rendimiento lento (5 reviews)
- Mejora de UX (5 reviews)

### 17. [Pentera](https://www.g2.com/es/products/pentera/reviews)
  Pentera es el líder en la categoría de Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas. Sus clientes incluyen Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull y MBC Group. Pentera cuenta con el respaldo de inversores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners y AWZ. Visita https://pentera.io para más información.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.4/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.1/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 7.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Pentera?**

- **Vendedor:** [Pentera](https://www.g2.com/es/sellers/pentera)
- **Sitio web de la empresa:** https://pentera.io/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @penterasec (3,320 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Banca, Tecnología de la información y servicios
  - **Company Size:** 51% Empresa, 40% Mediana Empresa


#### What Are Pentera's Pros and Cons?

**Pros:**

- Facilidad de uso (9 reviews)
- Identificación de vulnerabilidades (8 reviews)
- Automatización (7 reviews)
- Atención al Cliente (7 reviews)
- Seguridad (6 reviews)

**Cons:**

- Informe Inadecuado (3 reviews)
- Control de acceso (2 reviews)
- Falsos positivos (2 reviews)
- Informe limitado (2 reviews)
- Características faltantes (2 reviews)

### 18. [Tenable Security Center](https://www.g2.com/es/products/tenable-security-center/reviews)
  Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidades y evaluar continuamente todos los activos en el momento en que se unen a la red, incluidos los dispositivos transitorios que no están conectados regularmente. • Predecir lo que importa al comprender las vulnerabilidades en el contexto del riesgo empresarial, así como la criticidad de los activos afectados. • Actuar sobre cada vulnerabilidad de alta prioridad para gestionar eficazmente el riesgo y medir los KPI para comunicar efectivamente la efectividad. Las herramientas de gestión de vulnerabilidades heredadas no fueron diseñadas para manejar la superficie de ataque moderna y el creciente número de amenazas que vienen con ellas. En cambio, están limitadas a una visión teórica del riesgo, lo que lleva a los equipos de seguridad a desperdiciar la mayor parte de su tiempo persiguiendo los problemas equivocados mientras pasan por alto muchas de las vulnerabilidades más críticas que representan el mayor riesgo para el negocio. Al adoptar un enfoque basado en riesgos para la gestión de vulnerabilidades, Tenable.sc permite a los equipos de seguridad centrarse en las vulnerabilidades y activos que más importan, para que puedan abordar el verdadero riesgo empresarial de la organización en lugar de desperdiciar su valioso tiempo en vulnerabilidades que tienen una baja probabilidad de ser explotadas. Tenable ofrece la solución de gestión de vulnerabilidades basada en riesgos más completa disponible para ayudarle a priorizar sus esfuerzos de remediación, para que pueda tomar medidas decisivas para reducir la mayor cantidad de riesgo empresarial con el menor esfuerzo posible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Tenable Security Center?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.8/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.1/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Security Center?**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras, Banca
  - **Company Size:** 59% Empresa, 24% Mediana Empresa


#### What Are Tenable Security Center's Pros and Cons?

**Pros:**

- Características (2 reviews)
- Gestión de Cumplimiento (1 reviews)
- Atención al Cliente (1 reviews)
- Ciberseguridad (1 reviews)
- Diseño de panel de control (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Consultas complejas (1 reviews)
- Configuración compleja (1 reviews)
- Configuración difícil (1 reviews)
- Problemas de integración (1 reviews)

### 19. [Amazon Inspector](https://www.g2.com/es/products/amazon-inspector/reviews)
  Amazon Inspector es un servicio automatizado de gestión de vulnerabilidades que escanea continuamente las cargas de trabajo de AWS, incluidas las instancias de Amazon EC2, las imágenes de contenedores en Amazon ECR, las funciones de AWS Lambda y los repositorios de código, en busca de vulnerabilidades de software y exposiciones de red no intencionadas. Al integrarse perfectamente con los entornos de AWS, proporciona detección y priorización en tiempo real de problemas de seguridad, permitiendo a las organizaciones mejorar su postura de seguridad de manera eficiente. Características y Funcionalidades Clave: - Descubrimiento Automatizado y Escaneo Continuo: Identifica y evalúa automáticamente los recursos de AWS en busca de vulnerabilidades y exposiciones de red, asegurando una cobertura integral sin intervención manual. - Puntuación de Riesgo Contextualizada: Genera puntuaciones de riesgo correlacionando los datos de vulnerabilidades con factores ambientales como la accesibilidad de la red y la explotabilidad, ayudando en la priorización de los esfuerzos de remediación. - Integración con Servicios de AWS: Se integra sin problemas con AWS Security Hub y Amazon EventBridge, facilitando flujos de trabajo automatizados y la gestión centralizada de hallazgos de seguridad. - Soporte para Múltiples Tipos de Recursos: Extiende la gestión de vulnerabilidades a varios servicios de AWS, incluidas las instancias de EC2, las imágenes de contenedores, las funciones Lambda y los repositorios de código, proporcionando una evaluación de seguridad unificada en todo el entorno de la nube. - Escaneo sin Agentes para Instancias EC2: Ofrece monitoreo continuo de las instancias EC2 en busca de vulnerabilidades de software sin la necesidad de instalar agentes adicionales, simplificando el despliegue y el mantenimiento. Valor Principal y Problema Resuelto: Amazon Inspector aborda la necesidad crítica de una gestión de vulnerabilidades continua y automatizada dentro de los entornos de AWS. Al proporcionar detección y priorización en tiempo real de problemas de seguridad, permite a las organizaciones identificar y remediar proactivamente las vulnerabilidades, reduciendo el riesgo de brechas de seguridad y asegurando el cumplimiento de los estándares de la industria. Su integración con los servicios existentes de AWS y el soporte para varios tipos de recursos agilizan las operaciones de seguridad, permitiendo a los equipos centrarse en iniciativas estratégicas mientras mantienen una postura de seguridad robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Amazon Inspector?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.2/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.2/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 7.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Amazon Inspector?**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/es/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Seattle, WA
- **Twitter:** @awscloud (2,227,557 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora
  - **Company Size:** 42% Pequeña Empresa, 35% Mediana Empresa


#### What Are Amazon Inspector's Pros and Cons?

**Pros:**

- Protección de Seguridad (3 reviews)
- Atención al Cliente (2 reviews)
- Gestión de la Centralización (1 reviews)
- Colaboración (1 reviews)
- Seguridad (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Problemas de complejidad (1 reviews)
- Curva de aprendizaje (1 reviews)
- Características limitadas (1 reviews)
- No es fácil de usar (1 reviews)

### 20. [Qualys WAS](https://www.g2.com/es/products/qualys-was/reviews)
  Qualys WAS es la plataforma de Qualys para el escaneo de aplicaciones web de extremo a extremo.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Qualys WAS?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.1/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.6/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Qualys WAS?**

- **Vendedor:** [Qualys](https://www.g2.com/es/sellers/qualys)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Foster City, CA
- **Twitter:** @qualys (34,231 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Mediana Empresa, 35% Empresa


### 21. [Bitsight](https://www.g2.com/es/products/bitsight/reviews)
  Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la industria. Con 3,500 clientes y 65,000 organizaciones activas en su plataforma, Bitsight ofrece visibilidad en tiempo real sobre el riesgo cibernético y la exposición a amenazas, permitiendo a los equipos identificar rápidamente vulnerabilidades, detectar amenazas, priorizar acciones y mitigar riesgos a lo largo de su superficie de ataque extendida. Bitsight descubre proactivamente brechas de seguridad en infraestructuras, entornos en la nube, identidades digitales y ecosistemas de terceros y cuartos. Desde los equipos de operaciones de seguridad y gobernanza hasta las salas de juntas ejecutivas, Bitsight proporciona la columna vertebral de inteligencia unificada necesaria para gestionar con confianza el riesgo cibernético y abordar las exposiciones antes de que impacten en el rendimiento.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 76
**How Do G2 Users Rate Bitsight?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind Bitsight?**

- **Vendedor:** [Bitsight](https://www.g2.com/es/sellers/bitsight)
- **Sitio web de la empresa:** https://www.bitsight.com/
- **Año de fundación:** 2011
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @BitSight (4,502 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 71% Empresa, 24% Mediana Empresa


#### What Are Bitsight's Pros and Cons?

**Pros:**

- Seguridad (15 reviews)
- Gestión de Riesgos (14 reviews)
- Facilidad de uso (13 reviews)
- Características (11 reviews)
- Atención al Cliente (9 reviews)

**Cons:**

- Características faltantes (6 reviews)
- Falta de claridad (5 reviews)
- Notificaciones pobres (4 reviews)
- Rendimiento lento (4 reviews)
- Problemas de retraso (3 reviews)

### 22. [Qualys VM](https://www.g2.com/es/products/qualys-vm/reviews)
  Qualys Vulnerability Management (VM) es un servicio basado en la nube que proporciona a las organizaciones visibilidad inmediata y global sobre las posibles vulnerabilidades dentro de sus sistemas de TI. Al detectar y evaluar continuamente las amenazas, Qualys VM ayuda a prevenir brechas de seguridad y asegura el cumplimiento con políticas internas y regulaciones externas. Su arquitectura nativa de la nube elimina la necesidad de hardware en las instalaciones, facilitando un despliegue rápido y escalabilidad. Características y Funcionalidades Clave: - Descubrimiento Integral de Activos: Identifica e inventaría automáticamente todos los activos de TI en entornos locales, en la nube e híbridos. - Evaluación Continua de Vulnerabilidades: Realiza escaneos continuos para detectar vulnerabilidades con alta precisión, minimizando falsos positivos. - Priorización con Inteligencia de Amenazas: Utiliza inteligencia de amenazas en tiempo real para priorizar vulnerabilidades basadas en el riesgo, enfocando los esfuerzos de remediación en los problemas más críticos. - Remediación Integrada: Ofrece pasos de remediación accionables e integra con flujos de trabajo de gestión de parches para agilizar el proceso de gestión de vulnerabilidades. - Escalabilidad y Flexibilidad: Soporta una amplia gama de sistemas operativos e integra con varias plataformas en la nube, incluyendo AWS, Azure, GCP y OCI, asegurando una cobertura integral. Valor Principal y Problema Resuelto: Qualys VM aborda el desafío de gestionar y mitigar vulnerabilidades en entornos de TI complejos. Al proporcionar evaluaciones de vulnerabilidades continuas y automatizadas y priorizar amenazas basadas en inteligencia en tiempo real, permite a las organizaciones proteger proactivamente sus sistemas contra posibles ataques. La naturaleza basada en la nube de Qualys VM reduce la necesidad de un despliegue sustancial de recursos, ofreciendo una solución rentable para mantener posturas de seguridad robustas.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Qualys VM?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.2/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 8.5/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.1/10 (Category avg: 8.4/10)

**Who Is the Company Behind Qualys VM?**

- **Vendedor:** [Qualys](https://www.g2.com/es/sellers/qualys)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Foster City, CA
- **Twitter:** @qualys (34,231 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 57% Empresa, 35% Mediana Empresa


#### What Are Qualys VM's Pros and Cons?

**Pros:**

- Facilidad de uso (2 reviews)
- Identificación de vulnerabilidades (2 reviews)
- Escaneo automatizado (1 reviews)
- Usabilidad del Panel de Control (1 reviews)
- Características (1 reviews)

**Cons:**

- Restricciones de acceso (1 reviews)
- Caro (1 reviews)
- Filtrado ineficiente (1 reviews)
- Personalización limitada (1 reviews)
- Pobre atención al cliente (1 reviews)

### 23. [Hybrid Cloud Security](https://www.g2.com/es/products/trend-micro-hybrid-cloud-security/reviews)
  En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la Nube de Trend proporciona visibilidad esencial, permitiéndole a usted y a sus equipos asegurar cada aspecto de su transformación y eliminar silos de seguridad disruptivos. Automatice políticas de seguridad, implementaciones, monitoreo y auditorías de cumplimiento sin problemas desde una consola única, asegurando la protección automática de todas las cargas de trabajo tanto de amenazas conocidas como desconocidas. Con la Protección de Aplicaciones Nativas de la Nube y capacidades robustas de plataforma, Trend le permite abordar proactivamente vulnerabilidades y defenderse contra amenazas. Obtenga visibilidad centralizada, descubrimiento continuo de activos y evaluaciones de riesgo contextualizadas, equipando a su equipo con todo lo necesario para adelantarse a los posibles riesgos de seguridad en la nube.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181
**How Do G2 Users Rate Hybrid Cloud Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.9/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.0/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Hybrid Cloud Security?**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY
- **Ingresos totales (MM USD):** $1,515

**Who Uses This Product?**
  - **Who Uses This:** Asociado de Ciberseguridad, Ingeniero de Ciberseguridad
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 43% Mediana Empresa, 34% Empresa


#### What Are Hybrid Cloud Security's Pros and Cons?

**Pros:**

- Seguridad (9 reviews)
- Protección de Seguridad (7 reviews)
- Cumplimiento (6 reviews)
- Seguridad en la Nube (4 reviews)
- Seguridad Integral (4 reviews)

**Cons:**

- Complejidad (6 reviews)
- Configuración compleja (4 reviews)
- Complejidad de características (4 reviews)
- Curva de aprendizaje (4 reviews)
- Aprendizaje difícil (3 reviews)

### 24. [Red Hat Ansible Automation Platform](https://www.g2.com/es/products/red-hat-ansible-automation-platform/reviews)
  La Red Hat® Ansible® Automation Platform es la principal oferta de producto de automatización empresarial de Red Hat, e incluye todas las herramientas necesarias para construir, desplegar y gestionar la automatización de extremo a extremo a gran escala. Ansible Automation Platform hace posible que los usuarios de toda una organización compartan, evalúen y gestionen contenido de automatización mediante una implementación técnica simple, poderosa y sin agentes. Los gerentes de TI pueden proporcionar directrices sobre cómo se aplica la automatización a equipos individuales. Mientras tanto, los creadores de automatización conservan la libertad de escribir tareas que utilicen el conocimiento existente, sin la carga operativa de conformarse a herramientas y marcos complejos. Es una base más segura y estable para desplegar soluciones de automatización de extremo a extremo, desde la nube híbrida hasta el borde. Ansible Automation Platform utiliza un modelo de desarrollo de código abierto del proyecto Ansible para crear una experiencia adaptada a la automatización empresarial. Este modelo de desarrollo abierto conecta a los ingenieros detrás de Ansible Automation Platform con más de una docena de proyectos Ansible de código abierto en la comunidad. A medida que los miembros trabajan juntos para identificar y elevar las mejores ideas, Red Hat los apoya contribuyendo al código y creando productos a partir de proyectos ascendentes. Ansible Automation Platform simplifica el empaquetado y la distribución mientras proporciona interoperabilidad probada y confiable entre todos los componentes. Combinado con un ciclo de vida de soporte de 18 meses, Ansible Automation Platform elimina la complejidad, la incertidumbre y las conjeturas al usar herramientas de código abierto ascendentes. Con una suscripción a Red Hat, obtienes contenido de automatización certificado y validado de nuestro robusto ecosistema de socios; seguridad, informes y análisis adicionales; y soporte técnico de ciclo de vida de Red Hat y los socios tecnológicos de Red Hat para escalar la automatización en toda tu organización. Y obtendrás conocimiento experto adquirido de nuestro éxito con miles de clientes.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 368
**How Do G2 Users Rate Red Hat Ansible Automation Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.2/10)
- **Tasa de detección:** 7.9/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 8.8/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 9.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Red Hat Ansible Automation Platform?**

- **Vendedor:** [Red Hat](https://www.g2.com/es/sellers/red-hat)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Raleigh, NC
- **Twitter:** @RedHat (300,265 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3545/ (19,305 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de DevOps, Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 48% Empresa, 36% Mediana Empresa


#### What Are Red Hat Ansible Automation Platform's Pros and Cons?

**Pros:**

- Automatización (56 reviews)
- Eficiencia de Automatización (47 reviews)
- Facilidad de uso (41 reviews)
- Integraciones fáciles (37 reviews)
- Automatización de tareas (37 reviews)

**Cons:**

- Curva de aprendizaje (16 reviews)
- Dificultad de aprendizaje (16 reviews)
- Complejidad (15 reviews)
- Configuración compleja (12 reviews)
- Problemas de automatización (10 reviews)

### 25. [Indusface WAS](https://www.g2.com/es/products/indusface-was/reviews)
  Indusface WAS (Web Application Scanner) proporciona una solución integral de pruebas de seguridad de aplicaciones dinámicas gestionadas (DAST). Es una solución en la nube sin contacto y no intrusiva que ofrece monitoreo diario para aplicaciones web, verificando vulnerabilidades de sistemas y aplicaciones, y malware. Indusface WAS, con sus escaneos automatizados y pruebas de penetración manual realizadas por expertos en seguridad certificados, asegura que ninguna de las vulnerabilidades del Top10 de OWASP, de lógica de negocio y malware pase desapercibida. Con garantía de cero falsos positivos e informes completos con orientación para la remediación, el escaneo de aplicaciones web de Indusface asegura que los desarrolladores puedan corregir rápidamente las vulnerabilidades sin problemas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 63
**How Do G2 Users Rate Indusface WAS?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.2/10)
- **Tasa de detección:** 9.2/10 (Category avg: 8.9/10)
- **Escaneos automatizados:** 9.3/10 (Category avg: 9.0/10)
- **Supervisión de la configuración:** 8.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Indusface WAS?**

- **Vendedor:** [Indusface](https://www.g2.com/es/sellers/indusface)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Vadodara
- **Twitter:** @Indusface (3,478 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/indusface/ (174 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 52% Pequeña Empresa, 37% Mediana Empresa


#### What Are Indusface WAS's Pros and Cons?

**Pros:**

- Detección de vulnerabilidades (19 reviews)
- Identificación de vulnerabilidades (16 reviews)
- Atención al Cliente (6 reviews)
- Eficiencia de escaneo (6 reviews)
- Seguridad (6 reviews)

**Cons:**

- Caro (2 reviews)
- Interfaz confusa (1 reviews)
- Faltan características (1 reviews)
- Alcance limitado (1 reviews)
- Diseño de interfaz deficiente (1 reviews)


    ## What Is Software de escaneo de vulnerabilidades?
  [Software de DevSecOps](https://www.g2.com/es/categories/devsecops)
  ## What Software Categories Are Similar to Software de escaneo de vulnerabilidades?
    - [Software de Seguridad para Sitios Web](https://www.g2.com/es/categories/website-security)
    - [Herramientas de Pruebas de Penetración](https://www.g2.com/es/categories/penetration-testing-tools)
    - [Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)](https://www.g2.com/es/categories/dynamic-application-security-testing-dast)
    - [Herramientas de Análisis de Composición de Software](https://www.g2.com/es/categories/software-composition-analysis)
    - [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)
    - [Software de Gestión de Postura de Seguridad en la Nube (CSPM)](https://www.g2.com/es/categories/cloud-security-posture-management-cspm)
    - [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)

  
---

## How Do You Choose the Right Software de escaneo de vulnerabilidades?

### Lo que debes saber sobre el software de escaneo de vulnerabilidades

### ¿Qué es el Software de Escáner de Vulnerabilidades?

Los escáneres de vulnerabilidades se utilizan para examinar aplicaciones, redes y entornos en busca de fallos de seguridad y configuraciones incorrectas. Estas herramientas ejecutan una variedad de pruebas de seguridad dinámicas para identificar amenazas de seguridad a lo largo de la superficie de ataque de una aplicación o red. Los escaneos pueden usarse para cualquier cosa, desde una prueba de penetración de aplicaciones hasta un escaneo de cumplimiento. Dependiendo de los objetivos específicos que tenga un usuario, pueden personalizar el escáner de vulnerabilidades para probar problemas o requisitos específicos.

Las empresas pueden configurar estas pruebas para su entorno único. Las empresas que manejan muchos datos personales o financieros pueden escanear para asegurar que cada transacción o almacén de datos esté encriptado del público. También podrían probar sus aplicaciones web contra amenazas específicas como inyección SQL o ataques de cross-site scripting (XSS). La naturaleza altamente personalizable de los escáneres de vulnerabilidades proporciona a los usuarios soluciones a medida para el examen de seguridad de aplicaciones y redes.

Muchas de estas herramientas ofrecen escaneo y pruebas continuas para protección y monitoreo ininterrumpidos. Lo que sea que los administradores establezcan como prioridad será probado periódicamente e informará a los empleados sobre problemas o incidentes. El monitoreo continuo hace que sea mucho más fácil descubrir vulnerabilidades antes de que se conviertan en un problema y reduce drásticamente el tiempo que lleva remediar una vulnerabilidad.

Beneficios Clave del Software de Escáner de Vulnerabilidades

- Escanear redes y aplicaciones en busca de fallos de seguridad
- Diagnosticar, rastrear y remediar vulnerabilidades
- Identificar y resolver configuraciones incorrectas
- Realizar pruebas de seguridad ad hoc

### ¿Por qué Usar el Software de Escáner de Vulnerabilidades?

Las aplicaciones y redes solo son beneficiosas para un negocio si operan de manera fluida y segura. Los escáneres de vulnerabilidades son una herramienta útil para ver los sistemas internos y aplicaciones desde la perspectiva del atacante. Estas herramientas permiten pruebas dinámicas mientras las aplicaciones operan. Esto ayuda a los equipos de seguridad a ir más allá de los parches y el análisis de código para evaluar la postura de seguridad mientras la aplicación, red o instancia realmente funciona.

**Seguridad de aplicaciones—** Las aplicaciones en la nube, web y de escritorio requieren seguridad, pero operan de manera diferente. Aunque muchos escáneres de vulnerabilidades admiten pruebas para todo tipo de aplicaciones, a menudo admiten algunos tipos de aplicaciones, pero no otros. Aun así, examinarán la aplicación en sí, así como los caminos que un usuario necesita para acceder a ella. Por ejemplo, si se utiliza un escáner de vulnerabilidades en una aplicación web, la herramienta tomará en cuenta los diversos vectores de ataque que un hacker podría tomar. Esto incluye la navegación del sitio, el acceso regional, los privilegios y otros factores decididos por el usuario. A partir de ahí, el escáner generará informes sobre vulnerabilidades específicas, problemas de cumplimiento y otros fallos operativos.

**Redes —** Aunque las aplicaciones de software son a menudo los casos de uso más obvios para los escáneres de vulnerabilidades, los escáneres de vulnerabilidades de red también son bastante comunes. Estas herramientas toman en cuenta la red en sí, así como computadoras, servidores, dispositivos móviles y cualquier otro activo que acceda a una red. Esto ayuda a las empresas a identificar dispositivos vulnerables y comportamientos anormales dentro de una red para identificar y remediar problemas, así como mejorar la postura de seguridad de su red. Muchos incluso proporcionan herramientas visuales para mapear redes y sus activos asociados para simplificar la gestión y priorización de vulnerabilidades que requieren remediación.

**Entornos en la nube —** No debe confundirse con soluciones basadas en la nube entregadas en un modelo SaaS, los escáneres de vulnerabilidades en la nube examinan servicios en la nube, entornos de computación en la nube y conexiones integradas. Al igual que los escáneres de vulnerabilidades de red, los entornos en la nube requieren un examen en varios niveles. Los activos en la nube vienen en muchas formas, incluidos dispositivos, dominios e instancias; pero todos deben ser contabilizados y escaneados. En un entorno de computación en la nube adecuadamente seguro, las integraciones y conexiones API, los activos y los entornos deben ser mapeados, las configuraciones deben ser monitoreadas y los requisitos deben ser aplicados.

### ¿Cuáles son las Características Comunes del Software de Escáner de Vulnerabilidades?

Los escáneres de vulnerabilidades pueden proporcionar una amplia gama de características, pero aquí hay algunas de las más comunes en el mercado.

**Mapeo de red —** Las características de mapeo de red proporcionan una representación visual de los activos de la red, incluidos puntos finales, servidores y dispositivos móviles para demostrar intuitivamente los componentes de toda una red.

**Inspección web —** Las características de inspección web se utilizan para evaluar la seguridad de una aplicación web en el contexto de su disponibilidad. Esto incluye la navegación del sitio, taxonomías, scripts y otras operaciones basadas en la web que pueden impactar las habilidades de un hacker.

[**Seguimiento de defectos**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** La funcionalidad de seguimiento de defectos y problemas ayuda a los usuarios a descubrir y documentar vulnerabilidades y rastrearlas hasta su origen a través del proceso de resolución.

**Escaneo interactivo —** Las características de escaneo interactivo o pruebas de seguridad de aplicaciones interactivas permiten a un usuario estar directamente involucrado en el proceso de escaneo, ver pruebas en tiempo real y realizar pruebas ad hoc.

[**Escaneo perimetral**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** El escaneo perimetral analizará los activos conectados a una red o entorno en la nube en busca de vulnerabilidades.

[**Pruebas de caja negra**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** El escaneo de caja negra se refiere a pruebas realizadas desde la perspectiva del hacker. El escaneo de caja negra examina aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

**Monitoreo continuo —** El monitoreo continuo permite a los usuarios configurarlo y olvidarlo. Permiten que los escáneres funcionen todo el tiempo mientras alertan a los usuarios de nuevas vulnerabilidades.

[**Monitoreo de cumplimiento**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Las características de monitoreo relacionadas con el cumplimiento se utilizan para monitorear la calidad de los datos y enviar alertas basadas en violaciones o uso indebido.

**Descubrimiento de activos —** Las características de descubrimiento de activos revelan aplicaciones en uso y tendencias asociadas con el tráfico de activos, acceso y uso.

**Registro e informes —** La documentación de registros e informes proporciona los informes necesarios para gestionar operaciones. Proporciona un registro adecuado para solucionar problemas y apoyar auditorías.

**Inteligencia de amenazas —** Las características de inteligencia de amenazas se integran con o almacenan información relacionada con amenazas comunes y cómo resolverlas una vez que ocurren incidentes.

**Análisis de riesgos —** Las características de puntuación de riesgos y análisis de riesgos identifican, puntúan y priorizan los riesgos de seguridad, vulnerabilidades e impactos de cumplimiento de ataques y brechas.

**Extensibilidad —** Las características de extensibilidad e integración proporcionan la capacidad de extender la plataforma o producto para incluir características y funcionalidades adicionales.

Muchas herramientas de escáner de vulnerabilidades también ofrecerán las siguientes características:&amp;nbsp;

- [Capacidades de monitoreo de configuración](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Capacidades de escaneo automatizado](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Capacidades de pruebas manuales de aplicaciones](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Capacidades de análisis de código estático](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Problemas Potenciales con el Software de Escáner de Vulnerabilidades

**Falsos positivos —** Los falsos positivos son uno de los problemas más comunes con las herramientas de seguridad. Indican que una herramienta no está funcionando eficientemente e introducen mucho trabajo innecesario. Los usuarios deben examinar las cifras relacionadas con productos específicos y su precisión antes de comprar una solución.

**Integraciones —** Las integraciones pueden hacer que una aplicación o producto haga prácticamente cualquier cosa, pero solo si la integración es compatible. Si una solución específica debe integrarse o una fuente de datos específica es altamente relevante, asegúrese de que sea compatible con el escáner de vulnerabilidades antes de tomar esa decisión.

**Escalabilidad —** La escalabilidad siempre es importante, especialmente para equipos en crecimiento. Las soluciones basadas en la nube y SaaS son tradicionalmente las más escalables, pero las herramientas de escritorio y de código abierto también pueden serlo. La escalabilidad será importante para los equipos que consideren el uso colaborativo, el uso concurrente y el escaneo de múltiples aplicaciones y entornos.

### Software y Servicios Relacionados con el Software de Escáner de Vulnerabilidades

Estas familias de tecnología están estrechamente relacionadas con los escáneres de vulnerabilidades o hay una superposición frecuente entre productos.

[**Software de gestión de vulnerabilidades basado en riesgos**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** El software de gestión de vulnerabilidades basado en riesgos se utiliza para analizar la postura de seguridad basada en una amplia gama de factores de riesgo. A partir de ahí, las empresas priorizan las vulnerabilidades basadas en su puntuación de riesgo. Estas herramientas a menudo tienen algunas características superpuestas, pero están más orientadas a priorizar riesgos en grandes organizaciones en lugar de identificar vulnerabilidades en aplicaciones o entornos individuales.

[**Software de pruebas de seguridad de aplicaciones dinámicas (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** El software DAST está muy relacionado con los escáneres de vulnerabilidades y a veces se usan indistintamente. El factor diferenciador aquí, sin embargo, es la capacidad de escanear redes, servicios en la nube y activos de TI además de aplicaciones. Aunque escanean en busca de vulnerabilidades, no permiten a los usuarios mapear redes, visualizar entornos o examinar vulnerabilidades más allá del alcance de la aplicación.

[**Software de pruebas de seguridad de aplicaciones estáticas (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** El software SAST no es tan similar a los escáneres de vulnerabilidades, a diferencia de las herramientas DAST. Las herramientas SAST permiten el examen del código fuente y componentes de aplicaciones no operativas. Tampoco pueden simular ataques o realizar pruebas de seguridad funcionales. Aun así, pueden ser útiles para el seguimiento de defectos y errores si la vulnerabilidad está enraizada en el código fuente de una aplicación.

[**Software de pruebas de penetración**](https://www.g2.com/categories/penetration-testing) **—** El software de pruebas de penetración es un aspecto del escaneo de vulnerabilidades, pero una prueba de penetración no proporcionará una amplia variedad de pruebas de seguridad. Son útiles para probar tipos de ataques comunes, pero no serán muy efectivos para identificar y remediar la causa raíz de una vulnerabilidad.



    
