# Mejor Cortafuegos de Aplicaciones Web (WAF) - Página 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Los firewalls de aplicaciones web (WAF) están diseñados para proteger las aplicaciones web filtrando y monitoreando el tráfico entrante. Estas herramientas analizan el tráfico HTTP a medida que llega, bloqueando el tráfico potencialmente malicioso e identificando anomalías en el tráfico. Las empresas utilizan estas herramientas junto con software adicional de [seguridad de aplicaciones](https://www.g2.com/categories/application-security) para proteger mejor las aplicaciones web operativas. Estas herramientas difieren de los [firewalls](https://www.g2.com/categories/firewall) tradicionales, que controlan el tráfico entre servidores, al filtrar el tráfico y el contenido que intenta acceder a una aplicación web específica.

Para calificar para la inclusión en la categoría de Firewalls de Aplicaciones Web (WAF), un producto debe:

- Inspeccionar el flujo de tráfico a nivel de aplicación
- Filtrar el tráfico HTTP para aplicaciones basadas en la web
- Bloquear ataques como inyecciones SQL y scripting entre sitios





## Category Overview

**Total Products under this Category:** 91


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,800+ Reseñas auténticas
- 91+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Cortafuegos de Aplicaciones Web (WAF) At A Glance

- **Líder:** [Radware Cloud WAF](https://www.g2.com/es/products/radware-cloud-waf/reviews)
- **Mejor Desempeño:** [Azion](https://www.g2.com/es/products/azion/reviews)
- **Más Fácil de Usar:** [Radware Cloud WAF](https://www.g2.com/es/products/radware-cloud-waf/reviews)
- **Tendencia Principal:** [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews)
- **Mejor Software Gratuito:** [HAProxy](https://www.g2.com/es/products/haproxy/reviews)


---

**Sponsored**

### Cloudflare Application Security and Performance

Cloudflare es la nube de conectividad para el &quot;mundo en todas partes&quot;, con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y desarrollo, entregada desde una única red global inteligente que abarca cientos de ciudades en más de 125 países. Esto permite a organizaciones de todos los tamaños, desde pequeñas empresas hasta las mayores corporaciones del mundo, hacer que sus empleados, aplicaciones y redes sean más rápidas y seguras en todas partes, mientras reducen significativamente la complejidad y el costo. Nuestra plataforma integral incluye: - Seguridad Avanzada: Protege tu presencia en línea con protección DDoS líder en la industria, un robusto Firewall de Aplicaciones Web (WAF), mitigación de bots y seguridad de API. Implementa seguridad de Confianza Cero para asegurar el acceso remoto, los datos y las aplicaciones para toda tu fuerza laboral. - Rendimiento Superior: Acelera los tiempos de carga de sitios web y aplicaciones a nivel global con nuestra Red de Entrega de Contenidos (CDN), DNS inteligente y capacidades de enrutamiento inteligente. Optimiza imágenes y entrega contenido dinámico con una velocidad sin igual. - Herramientas de Desarrollo Potentes: Empodera a tus desarrolladores para construir y desplegar aplicaciones de pila completa en el borde usando Cloudflare Workers (funciones sin servidor), Almacenamiento R2 (almacenamiento de objetos sin tarifas de salida) y D1 (base de datos SQL sin servidor). Cloudflare ayuda a conectar y proteger a millones de clientes a nivel mundial, ofreciendo el control, la visibilidad y la fiabilidad que las empresas necesitan para trabajar, desarrollar y acelerar sus operaciones en el paisaje hiperconectado de hoy. Nuestra red global aprende y se adapta continuamente, asegurando que tus activos digitales estén siempre protegidos y funcionando de la mejor manera.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1522&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=10700&amp;secure%5Bresource_id%5D=1522&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fweb-application-firewall-waf%3Fpage%3D2&amp;secure%5Btoken%5D=d0b36bc94345b86a34c2e16096f6a11afeee4d4f8339499c21aaca78acd024fb&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cloudflare.com%2Fapplication-services%2Fproducts%2F&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [NetScaler](https://www.g2.com/es/products/netscaler/reviews)
  NetScaler es la plataforma de entrega y seguridad de aplicaciones elegida por las empresas más grandes del mundo. Miles de organizaciones en todo el mundo, incluyendo eBay, IKEA y Aria, y más del 90 por ciento de las empresas de Fortune 500, confían en NetScaler para la entrega de aplicaciones de alto rendimiento, seguridad integral de aplicaciones y API, y una observabilidad profunda. NetScaler es una unidad de negocio de Cloud Software Group.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Cloud Software Group](https://www.g2.com/es/sellers/cloud-software-group)
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @cloudsoftware (122 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cloudsoftwaregroup/ (9,677 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 62% Empresa, 29% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de gestión (1 reviews)
- Facilidad de uso (1 reviews)
- Eficiencia (1 reviews)
- Facilidad de gestión (1 reviews)
- Eficiencia de gestión (1 reviews)

**Cons:**

- Caro (1 reviews)
- Licencias caras (1 reviews)

### 2. [Cloudbric](https://www.g2.com/es/products/cloudbric/reviews)
  Cloudbric es la marca líder de Penta Security en la industria de plataformas de seguridad tipo SaaS. Desde la seguridad de IoT y End Point hasta la seguridad web empresarial, Cloudbric ofrece servicios que protegen a todas las entidades que requieren una conexión a Internet.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.5/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 8.9/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Cloudbric](https://www.g2.com/es/sellers/cloudbric)
- **Año de fundación:** 1997
- **Ubicación de la sede:** Seoul, Seoul
- **Twitter:** @cloudbric (6,259 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4856095/ (14 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Pequeña Empresa, 36% Empresa


### 3. [Barracuda Application Protection](https://www.g2.com/es/products/barracuda-application-protection/reviews)
  La Protección de Aplicaciones de Barracuda es una plataforma integrada que reúne un conjunto completo de capacidades interoperables para garantizar la seguridad completa de las aplicaciones. Ofrece seguridad contra múltiples vectores de ataque web y API, incluyendo protección DDoS de espectro completo ilimitada, protección avanzada contra bots, protección del lado del cliente, un modelo de implementación adicional en contenedores y acceso Zero Trust incorporado para mayor seguridad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 8.3/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 8.3/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Barracuda](https://www.g2.com/es/sellers/barracuda)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Campbell, CA
- **Twitter:** @Barracuda (15,238 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 empleados en LinkedIn®)
- **Propiedad:** Private

**Reviewer Demographics:**
  - **Company Size:** 45% Empresa, 27% Mediana Empresa


### 4. [Fortinet Managed Rules for AWS WAF](https://www.g2.com/es/products/fortinet-managed-rules-for-aws-waf/reviews)
  Las reglas WAF de Fortinet son firmas de seguridad adicionales que se pueden usar para mejorar las protecciones incluidas en el producto base AWS WAF. Están basadas en las firmas del servicio de seguridad del firewall de aplicaciones web FortiWeb y se actualizan regularmente para incluir la información más reciente sobre amenazas de los galardonados FortiGuard Labs. Fortinet ofrece dos conjuntos de reglas para AWS WAF que proporcionan protección para aplicaciones web y API. El Conjunto de Reglas Completo OWASP Top 10 ofrece un paquete integral para la protección de aplicaciones web ofrecido por Fortinet para ayudar a abordar las 10 principales amenazas de aplicaciones web de OWASP. Incluye protección para varios ataques de inyección como inyección SQL y de comandos, scripting entre sitios, exploits generales y conocidos, bots maliciosos y vulnerabilidades y exposiciones comunes (CVE). El Conjunto de Reglas de Seguridad API defiende contra ataques que apuntan a aplicaciones API. A diferencia de los ataques tradicionales a aplicaciones web, las API requieren reglas especializadas para ayudar a defenderse contra las 10 principales amenazas de API de OWASP. Este grupo de reglas proporciona protección dedicada para aplicaciones API basadas en REST para ataques de inyección, scripting entre sitios, exploits generales y conocidos, bots maliciosos y vulnerabilidades y exposiciones comunes (CVE).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 55% Pequeña Empresa, 27% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (6 reviews)
- Facilidad de uso (3 reviews)
- Detección (2 reviews)
- Integraciones fáciles (2 reviews)
- Facilidad de implementación (2 reviews)

**Cons:**

- Problemas de precios (2 reviews)
- Configuración difícil (1 reviews)
- Caro (1 reviews)
- Curva de aprendizaje (1 reviews)

### 5. [F5 Distributed Cloud WAF](https://www.g2.com/es/products/f5-distributed-cloud-waf/reviews)
  Los Servicios Gestionados Silverline de F5 son una solución SaaS que ofrece protección contra DDoS, servicios gestionados de Firewall de Aplicaciones Web (WAF) y soluciones gestionadas de Shape Fraud y Anti-bot. Los servicios Silverline incluyen acceso 24x7 al Centro de Operaciones de Seguridad (SOC) de F5. Los profesionales de seguridad expertos de F5 utilizan productos de F5 con herramientas de seguridad de última generación para garantizar la mejor protección posible. Como complemento a los servicios Silverline DDoS o WAF, Silverline Threat Intelligence integra listas dinámicas de direcciones IP amenazantes para proporcionar contexto en las decisiones de políticas.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 7.2/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [F5](https://www.g2.com/es/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Ubicación de la sede:** Seattle, Washington
- **Twitter:** @F5Networks (1,384 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4841/ (6,133 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 30% Mediana Empresa


### 6. [BitNinja](https://www.g2.com/es/products/bitninja/reviews)
  Seguridad de servidor de última generación con una plataforma todo en uno. BitNinja ofrece una solución avanzada de seguridad de servidor con un sistema proactivo y unificado diseñado para defender eficazmente contra una amplia gama de ataques maliciosos. Abriendo nuevos caminos, BitNinja será la primera herramienta de seguridad de servidor que protege servidores Windows. Soluciones principales: - Reduce la carga del servidor como resultado de la reputación de IP en tiempo real, con una base de datos de más de 100 millones de direcciones IP gracias a la Red de Defensa de BitNinja. - Detén los exploits de día cero con el módulo WAF y las reglas escritas por BitNinja. - Elimina el malware rápidamente y previene reinfecciones con el escáner de malware líder en la industria. - Habilita el Escáner de Malware AI para eliminar malware como nunca antes. - Identifica posibles puertas traseras en tu sistema con el Robot de Defensa. - Protege tu servidor de ataques de fuerza bruta con el módulo de Análisis de Registros que funciona silenciosamente en segundo plano. - Examina y limpia regularmente tu base de datos con el Limpiador de Base de Datos. - Descubre y elimina vulnerabilidades en tu sitio web sin costo adicional con el módulo de Protección del Sitio. - Bloquea cuentas de spam, previene la inclusión en listas negras del servidor y obtén información sobre correos electrónicos de spam salientes con el módulo de Detección de Spam Saliente impulsado por ChatGPT. - Atrapamiento de conexiones sospechosas con Honeypots y bloqueo de acceso a través de puertas traseras con el Web Honeypot. BitNinja Security detiene los últimos tipos de ataques, incluyendo: - Todo tipo de malware - con el mejor escáner de malware en el mercado. - Ataques de fuerza bruta a nivel de red y HTTP. - Explotación de vulnerabilidades – CMS (WP/Drupal/Joomla). - Inyección SQL. - XSS. - Ejecución remota de código. - Ataques de día cero. - Ataques DoS (denegación de servicio). BitNinja Security facilita la seguridad de los servidores web: - Operación totalmente automatizada mantiene los servidores seguros y elimina el error humano. - Red de Defensa impulsada por IA y comunidad a nivel mundial. - Panel de control unificado e intuitivo para toda tu infraestructura. - Gestión fácil del servidor con Configuración en la Nube. - Soporte premium con un tiempo de respuesta máximo de 5 minutos. - La conveniencia de un CLI robusto. - API disponible para automatización e informes. - Integraciones fluidas con una amplia gama de plataformas como el panel de control Enhance, 360 Monitoring y JetBackup. BitNinja es compatible con THE PLATFORM y superiores, instalado en las siguientes distribuciones de Linux: CentOS 7 y superiores 64 bits CloudLinux 7 y superiores 64 bits Debian 8 y superiores 64 bits Ubuntu 16.04 y superiores 64 bits RedHat 7 y superiores 64 bits AlmaLinux 8 64 bits VzLinux 7 y superiores 64 bits Rocky Linux 8 64 bits Amazon Linux 2 64 bits Windows 2012 RE y más recientes.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [BitNinja Ltd.](https://www.g2.com/es/sellers/bitninja-ltd)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Debrecen
- **Twitter:** @bitninjaio (1,079 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/9343568/ (24 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Internet
  - **Company Size:** 88% Pequeña Empresa, 8% Mediana Empresa


### 7. [ThreatX](https://www.g2.com/es/products/threatx/reviews)
  ThreatX es una protección gestionada de API y aplicaciones que te permite asegurarlas con confianza, no con complejidad. Bloquea botnets y ataques avanzados en tiempo real, permitiendo a las empresas mantener a los atacantes a raya sin mover un dedo. Confiado por líderes como BMC Software, Epsilon y Reltio, ThreatX perfila a los atacantes y bloquea riesgos avanzados para proteger APIs y aplicaciones 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 8.7/10)
- **Monitoreo de seguridad:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [ThreatX](https://www.g2.com/es/sellers/threatx)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Boston, US
- **Twitter:** @threatx_inc (933 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4811828 (19 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Empresa, 20% Pequeña Empresa


### 8. [Alibaba Web Application Firewall](https://www.g2.com/es/products/alibaba-web-application-firewall/reviews)
  WAF es un servicio de firewall en la nube que protege los datos principales del sitio web y resguarda la seguridad y disponibilidad de su sitio.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Controles de tráfico:** 9.6/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Alibaba](https://www.g2.com/es/sellers/alibaba)
- **Ubicación de la sede:** Hangzhou
- **Twitter:** @alibaba_cloud (1,175,020 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1218665/ (4,817 empleados en LinkedIn®)
- **Propiedad:** BABA
- **Ingresos totales (MM USD):** $509,711

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 25% Empresa


### 9. [FortiWeb](https://www.g2.com/es/products/fortinet-fortiweb/reviews)
  FortiWeb ofrece el rendimiento, la capacidad de gestión y las amplias capacidades de protección necesarias para proteger las aplicaciones web modernas. Está disponible en formatos de hardware y VM, con la VM disponible en los mercados de nube pública. FortiWeb cuenta con detección de anomalías, descubrimiento y protección de API, mitigación de bots y seguridad del lado del cliente. Utiliza IA para la detección de exploits de día cero, análisis avanzados de amenazas y un agente SOC incorporado.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.7/10)
- **Monitoreo de seguridad:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 25% Empresa


#### Pros & Cons

**Pros:**

- Protección (2 reviews)
- Despliegue de API (1 reviews)
- Ciberseguridad (1 reviews)
- Protección contra DDoS (1 reviews)
- Facilidad de uso (1 reviews)

**Cons:**

- Pobre atención al cliente (2 reviews)
- Configuración Compleja (1 reviews)
- Configuración compleja (1 reviews)
- Caro (1 reviews)
- Personalización limitada (1 reviews)

### 10. [Haltdos Enterprise Web Application Firewall](https://www.g2.com/es/products/haltdos-enterprise-web-application-firewall/reviews)
  HaltDos WAF protege sus servidores de datos y aplicaciones de ser comprometidos. También previene violaciones de datos y le permite mantener la confianza y reputación de sus clientes.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 9.2/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [HaltDos](https://www.g2.com/es/sellers/haltdos)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Noida, India
- **Página de LinkedIn®:** https://www.linkedin.com/company/10236952 (38 empleados en LinkedIn®)
- **Propiedad:** Anshul Saxena

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 11. [Lumen Adaptive Network Security](https://www.g2.com/es/products/lumen-adaptive-network-security/reviews)
  CenturyLink® Adaptive Network Security es una capa de protección basada en la red contra un panorama de amenazas cada vez más complicado. La red de CenturyLink actúa como un sensor, brindándole la visibilidad y el control necesarios para monitorear, bloquear e informar intentos de ingresar a su red. Entregado como una combinación de funciones encadenadas de servicio en la nube, CenturyLink Adaptive Network Security puede adaptarse rápidamente a nuevas amenazas sin requerir grandes inversiones por parte del cliente ni nuevos conocimientos. Al mover la protección físicamente más cerca de los orígenes de las amenazas, podemos neutralizar las amenazas de manera más eficiente y efectiva. Adaptive Network Security es independiente del operador, lo que permite a los clientes proteger conexiones a Internet con CenturyLink, entornos híbridos y redes de terceros. • Cortafuegos de próxima generación • Detección de intrusiones • Antivirus • Servicios de mitigación de DDoS • Filtrado de contenido web / Filtrado de URL • Conciencia y control de aplicaciones • Anti-malware (sandboxing) • Protección contra pérdida de datos (DLP) • Acceso remoto seguro • Registro e informes • Soporte del Centro de Operaciones de Seguridad 24/7 • Gestión de políticas centralizada y visibilidad en el portal del cliente


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Lumen Technologies](https://www.g2.com/es/sellers/lumen-technologies)
- **Año de fundación:** 1930
- **Ubicación de la sede:** Monroe, LA
- **Twitter:** @lumentechco (9,161 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lumentechnologies/ (50,002 empleados en LinkedIn®)
- **Propiedad:** NYSE:LUMN

**Reviewer Demographics:**
  - **Company Size:** 75% Mediana Empresa, 25% Empresa


### 12. [Lumen DDoS Mitigation Services](https://www.g2.com/es/products/lumen-ddos-mitigation-services/reviews)
  Protege tu red, sitio web y aplicaciones en la nube mientras simplificas las operaciones con los Servicios de Mitigación de DDoS de CenturyLink, un servicio basado en la red y agnóstico al operador que proporciona mitigación de DDoS con un único punto de contacto para identificar y mitigar rápidamente las amenazas más recientes. &quot;Con los servicios de seguridad de red de Mitigación de DDoS de CenturyLink® obtienes capas de defensa y visibilidad a través de un enrutamiento de red mejorado, limitación de velocidad y filtrado, y detección avanzada basada en la red impulsada por nuestras soluciones de centros de depuración de mitigación. Protege tu red, sitio web y aplicaciones en la nube mientras simplificas las operaciones con nuestro servicio basado en la red y agnóstico al operador que proporciona mitigación de DDoS con un único punto de contacto para identificar y mitigar rápidamente las amenazas más recientes. • Capacidad de Ingesta de Ataques Escalable • Protección de Ataques en Múltiples Capas • Protección y Detección Agnóstica al Operador • Presencia Global y Profundidad de Red • Visibilidad Probada del Tráfico de Ataques&quot;


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Lumen Technologies](https://www.g2.com/es/sellers/lumen-technologies)
- **Año de fundación:** 1930
- **Ubicación de la sede:** Monroe, LA
- **Twitter:** @lumentechco (9,161 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/lumentechnologies/ (50,002 empleados en LinkedIn®)
- **Propiedad:** NYSE:LUMN

**Reviewer Demographics:**
  - **Company Size:** 57% Pequeña Empresa, 29% Mediana Empresa


### 13. [Oracle Web Application Firewall (WAF)](https://www.g2.com/es/products/oracle-web-application-firewall-waf/reviews)
  plataforma de seguridad de aplicaciones web rica en funciones es 100% basada en la nube. Sus algoritmos de aprendizaje automático basados en inteligencia artificial protegen eficazmente las aplicaciones web de los ciberataques. Configurada como un proxy inverso, la plataforma de Protección de Aplicaciones Web inspecciona todo el tráfico destinado al origen de su aplicación web e identifica y bloquea cualquier tráfico malicioso.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 7.5/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 7.5/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 5.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Oracle](https://www.g2.com/es/sellers/oracle)
- **Año de fundación:** 1977
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Oracle (827,868 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 empleados en LinkedIn®)
- **Propiedad:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 50% Pequeña Empresa, 25% Mediana Empresa


### 14. [Akamai App &amp; API Protector](https://www.g2.com/es/products/akamai-app-api-protector/reviews)
  Web Application Protector está diseñado para proteger los activos web de ataques a aplicaciones web y DDoS, mientras mejora el rendimiento.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Controles de tráfico:** 8.3/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/es/sellers/akamai-technologies)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Cambridge, MA
- **Twitter:** @Akamai (115,398 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 50% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de configuración (1 reviews)
- Atención al Cliente (1 reviews)
- Reglas personalizadas (1 reviews)
- Ciberseguridad (1 reviews)
- Protección contra DDoS (1 reviews)

**Cons:**

- Personalización limitada (1 reviews)

### 15. [Arcjet](https://www.g2.com/es/products/arcjet/reviews)
  Arcjet ayuda a los desarrolladores a proteger sus aplicaciones con solo unas pocas líneas de código. Detección de bots. Limitación de tasa. Validación de correo electrónico. Protección contra ataques. Redacción de datos. Al integrar la seguridad en la capa de aplicación, Arcjet ayuda a los equipos a proteger sus aplicaciones de ataques comunes y les permite lanzar rápidamente con confianza, sin ralentizar el desarrollo ni introducir complejidad en la infraestructura. A diferencia de las herramientas de seguridad tradicionales que dependen de agentes o proxies, Arcjet opera a nivel de aplicación, permitiendo a los desarrolladores aplicar reglas precisas y contextuales directamente en su código. Los equipos pueden añadir protecciones en minutos, ajustar reglas en el código y obtener las señales de seguridad directamente en el código. Para los clientes, esto significa menos falsos positivos, mejor visibilidad de amenazas y una seguridad que evoluciona tan rápido como lo hace su aplicación, sin infraestructura adicional ni sobrecarga operativa. Arcjet actualmente proporciona SDKs para JavaScript y TypeScript, incluyendo Node.js, Bun, Deno, Next.js, Remix, SvelteKit, Astro, React Router, Nuxt, y otros.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Arcjet](https://www.g2.com/es/sellers/arcjet)
- **Sitio web de la empresa:** https://arcjet.com
- **Año de fundación:** 2023
- **Ubicación de la sede:** San Francisco, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/arcjet/ (18 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Detección de bots (1 reviews)
- Documentación (1 reviews)
- Calidad de la documentación (1 reviews)
- Integraciones fáciles (1 reviews)
- Características (1 reviews)

**Cons:**

- Caro (2 reviews)

### 16. [Edgio](https://www.g2.com/es/products/edgio/reviews)
  Edgio (NASDAQ: EGIO) ayuda a las empresas a ofrecer experiencias y contenido en línea más rápido, seguro y con más control. Nuestra red de borde a escala global, amigable para los desarrolladores, combinada con nuestras soluciones de aplicación y medios totalmente integradas, proporciona una plataforma única para la entrega de propiedades web de alto rendimiento y contenido en streaming seguro. A través de esta plataforma totalmente integrada y servicios de borde de extremo a extremo, las empresas pueden entregar contenido más rápido y de manera más segura, aumentando los ingresos generales y el valor del negocio. Todos los servicios operan en el borde de nuestra red privada global con una capacidad de ancho de banda de 250 Tbps. Procesamos el 5% de todo el tráfico web y estamos creciendo rápidamente. Edgio es confiado y utilizado por TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach y Kate Spade.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Edgio](https://www.g2.com/es/sellers/edgio-41cd138b-24c1-44fb-9b40-a4b8e2d6fd0f)
- **Año de fundación:** 2001
- **Ubicación de la sede:** Scottsdale, Arizona
- **Página de LinkedIn®:** https://www.linkedin.com/company/edgio/ (486 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:LLNW
- **Ingresos totales (MM USD):** $200

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 40% Empresa, 40% Mediana Empresa


### 17. [Perimetrical](https://www.g2.com/es/products/perimetrical/reviews)
  Perimetrical es una solución integral de ciberseguridad diseñada para empresas europeas, que ofrece un conjunto completo de servicios que incluyen Firewall de Aplicaciones Web (WAF), protección Anti-DDoS en las Capas 3, 4 y 7, Mitigación de Bots y una Red de Entrega de Contenidos (CDN) europea. Diseñada para estar operativa en menos de 30 minutos sin necesidad de instalación, Perimetrical asegura que todos los datos se procesen exclusivamente en servidores europeos, alineándose con los requisitos del RGPD y proporcionando soberanía de datos. La plataforma está diseñada para ofrecer seguridad a nivel empresarial con una latencia añadida mínima, manteniendo un SLA de tiempo de actividad del 99,99% y protegiendo más de 15,000 sitios. Características y Funcionalidades Clave: - Firewall de Aplicaciones Web (WAF): Implementa protección completa contra el Top 10 de OWASP con reglas personalizadas ilimitadas, bloqueo geográfico, limitación de tasa y un modo solo de detección. La tarifa se basa en las solicitudes de origen, no por regla. - Protección Anti-DDoS: Ofrece mitigación DDoS integral en todas las capas (3, 4 y 7) desde el plan Starter, incluyendo protección a nivel de aplicación sin costos adicionales. - Mitigación de Bots: Utiliza detección avanzada de bots basada en aprendizaje automático con desafíos CAPTCHA, cookies y JavaScript para bloquear el relleno de credenciales, scraping y abuso automatizado. - CDN Europea: Asegura que todos los nodos de borde estén ubicados en Europa, sirviendo tráfico exclusivamente desde infraestructura de la UE para cumplir con los requisitos de residencia de datos del RGPD sin configuración adicional. - Registros en Tiempo Real e Integración SIEM: Proporciona transmisión en tiempo real de eventos de seguridad a plataformas SIEM o de Big Data, disponible desde el plan Pro. - Computación en el Borde: Permite ejecutar reglas de enrutamiento, transformaciones de solicitudes y lógica personalizada directamente en el borde de la red, facilitando decisiones en tiempo real sin latencia añadida. - Soporte: Ofrece acceso directo a ingenieros reales para soporte en inglés y español, con incorporación incluida en cada plan y tiempos de respuesta a partir de menos de 8 horas desde el plan Pro. Valor Principal y Soluciones para el Usuario: Perimetrical aborda la necesidad crítica de soluciones de ciberseguridad robustas, conformes y eficientes para las empresas europeas. Al procesar todos los datos dentro de la UE, asegura el cumplimiento total con el RGPD y otras regulaciones europeas, eliminando preocupaciones sobre transferencias internacionales de datos. El rápido despliegue y la facilidad de uso de la plataforma permiten a las empresas mejorar su postura de seguridad sin un costo operativo significativo. Con protección integral contra vulnerabilidades de aplicaciones web, ataques DDoS y bots maliciosos, Perimetrical protege a las empresas de posibles violaciones de datos e interrupciones del servicio, manteniendo así la confianza del cliente y la continuidad operativa.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Transparent Edge](https://www.g2.com/es/sellers/transparent-edge)
- **Año de fundación:** 2011
- **Ubicación de la sede:** Madrid, ES
- **Página de LinkedIn®:** https://www.linkedin.com/company/transparent-edge (30 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 18. [SafeLine WAF](https://www.g2.com/es/products/safeline-waf/reviews)
  SafeLine Web Application Firewall (WAF) es una solución de seguridad de código abierto diseñada para proteger aplicaciones web de diversas amenazas cibernéticas al filtrar y monitorear el tráfico HTTP entre la aplicación web y el internet.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Chaitin Tech](https://www.g2.com/es/sellers/chaitin-tech)
- **Año de fundación:** 2014
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 19. [Traceable AI](https://www.g2.com/es/products/traceable-ai/reviews)
  Traceable es la empresa líder en seguridad de API de la industria que ayuda a las organizaciones a proteger sus sistemas y activos digitales en un mundo donde todo está interconectado y se prioriza la nube. Traceable es la única plataforma inteligente y consciente del contexto que ofrece seguridad completa para API. Gestión de la postura de seguridad: Traceable ayuda a las organizaciones a mejorar drásticamente su postura de seguridad con un catálogo en tiempo real, clasificado por riesgo, de todas las API en su ecosistema, análisis de conformidad, identificación de API ocultas y huérfanas, y visibilidad de los flujos de datos sensibles. Protección contra amenazas en tiempo de ejecución: Traceable observa las transacciones a nivel de usuario y aplica algoritmos de aprendizaje automático avanzados para descubrir transacciones anómalas, alertar al equipo de seguridad y bloquear ataques a nivel de usuario. Gestión y análisis de amenazas: Traceable ayuda a las organizaciones a analizar ataques e incidentes con su lago de datos de API, que proporciona datos históricos ricos de tráfico nominal y malicioso. Pruebas de seguridad de API a lo largo del SDLC: Traceable conecta el ciclo de vida de seguridad con el ciclo de vida de DevOps proporcionando pruebas automatizadas de seguridad de API para ejecutarse dentro del pipeline de CI. Prevención de fraude digital: Traceable reúne su amplia y profunda recopilación de datos a lo largo del tiempo y el aprendizaje automático de vanguardia para identificar fraudes en todas las transacciones de API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Harness](https://www.g2.com/es/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Sitio web de la empresa:** https://harness.io/
- **Año de fundación:** 2018
- **Ubicación de la sede:** San Francisco
- **Twitter:** @HarnessWealth (1,405 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/harnessinc/ (1,611 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros
  - **Company Size:** 70% Empresa, 17% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (11 reviews)
- Seguridad (8 reviews)
- Configura la facilidad (4 reviews)
- Gestión de API (3 reviews)
- Personalización (2 reviews)

**Cons:**

- Características limitadas (3 reviews)
- Falsos positivos (2 reviews)
- Ineficiencia (2 reviews)
- Documentación deficiente (2 reviews)
- Informe deficiente (2 reviews)

### 20. [Gcore Web application and API protection (WAAP)](https://www.g2.com/es/products/gcore-web-application-and-api-protection-waap/reviews)
  Una solución WAAP de extremo a extremo para la protección contra ataques DDoS de nivel L7, vulnerabilidades de día cero, amenazas del top ten de OWASP, violaciones de datos y bots maliciosos. Gcore ofrece un SLA del 99.99%. — La protección de aplicaciones web y API de Gcore incluye tres elementos para una protección integral: Protección DDoS de nivel L7: Mantiene su aplicación web funcionando sin problemas incluso durante ataques masivos y sostenidos. — Protección WAF+API: Protege contra las amenazas del top ten de OWASP, vulnerabilidades no parcheadas, ataques de día cero y ataques específicos de API. Protege la información confidencial para cumplir con los estándares de protección de datos, incluidos GDPR y PCI DSS. — Protección avanzada contra bots: Previene los efectos dañinos de los bots maliciosos en su negocio, como el hackeo de cuentas, el fraude con tarjetas bancarias, el robo de contenido por acaparamiento, el fraude publicitario y el análisis de la competencia.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Gcore](https://www.g2.com/es/sellers/gcore)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Luxembourg, Europe
- **Twitter:** @gcore_official (2,936 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/g-core (475 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Usabilidad del Panel de Control (1 reviews)
- Eficiencia (1 reviews)
- Características (1 reviews)
- Protección (1 reviews)
- Fiabilidad (1 reviews)

**Cons:**

- Caro (1 reviews)

### 21. [NSFOCUS Web Application Firewall](https://www.g2.com/es/products/nsfocus-web-application-firewall/reviews)
  Defiende contra los últimos ataques, violaciones de datos y ayuda a eliminar el tiempo de inactividad. El WAF sirve como una parte esencial de cualquier arquitectura de seguridad en profundidad al proporcionar inspección avanzada y seguridad especializada para la capa de aplicación web. El WAF puede operar como una unidad independiente o en conjunto con la Serie ADS para seguridad en profundidad.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [NSFOCUS](https://www.g2.com/es/sellers/nsfocus)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Santa Clara, US
- **Twitter:** @NSFOCUS_Intl (1,120 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/nsfocus (505 empleados en LinkedIn®)



### 22. [Radware Alteon Application Delivery and Security](https://www.g2.com/es/products/radware-alteon-application-delivery-and-security/reviews)
  Alteon es el controlador de entrega de aplicaciones (ADC) de próxima generación de Radware y el único equilibrador de carga de red que garantiza el SLA de la aplicación. Proporciona capacidades avanzadas de balanceo de carga local y global de extremo a extremo para todas las aplicaciones web, en la nube y móviles. El equilibrador de carga/ADC Alteon combina capacidades de entrega de aplicaciones de primera categoría, un rendimiento SSL líder en el mercado que admite todos los últimos protocolos de cifrado, y servicios avanzados para empresas con desafíos continuos de gestión del ciclo de vida de las aplicaciones que afectan el rendimiento de las aplicaciones web (como contenido web más pesado y complejo); movilidad y la migración a la nube.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Radware](https://www.g2.com/es/sellers/radware)
- **Año de fundación:** 1997
- **Ubicación de la sede:** Tel Aviv, Tel Aviv
- **Twitter:** @radware (12,484 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/165642/ (1,568 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 55% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Integración en la nube (1 reviews)
- Facilidad de configuración (1 reviews)
- Atención al Cliente (1 reviews)
- Personalización (1 reviews)
- Facilidad de implementación (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Caro (1 reviews)

### 23. [Sangfor NGAF Firewall](https://www.g2.com/es/products/sangfor-ngaf-firewall/reviews)
  Sangfor Network Secure (anteriormente conocido como Sangfor NGAF) es un firewall de próxima generación (NGFW) de vanguardia lleno de características innovadoras. Es el primer NGFW habilitado para IA (firewall de próxima generación) del mundo y está completamente integrado con un firewall de aplicaciones web (WAF) para proporcionar protección tanto a nivel de red como de aplicación. Aprovecha la inteligencia artificial, el aprendizaje automático y la inteligencia de amenazas en tiempo real para ofrecer una tasa de detección de malware superior del 99.76%.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 6.7/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 6.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Sangfor Technologies](https://www.g2.com/es/sellers/sangfor-technologies)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Shenzhen, China
- **Twitter:** @SANGFOR (13,257 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sangfor-technologies/ (2,285 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 50% Pequeña Empresa


### 24. [Sense Defence Next-Gen AI WAF](https://www.g2.com/es/products/sense-defence-next-gen-ai-waf/reviews)
  Sense Defence Next-Gen AI WAF es un firewall de aplicaciones web (WAF) que utiliza inteligencia artificial (IA) y tecnologías de próxima generación para proporcionar seguridad avanzada para aplicaciones web. Nuestro objetivo es proporcionar un medio de protección más efectivo y eficiente al detectar y bloquear el tráfico malicioso y adaptarse a amenazas nuevas y cambiantes utilizando nuestro motor de IA patentado.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Sense Defence](https://www.g2.com/es/sellers/sense-defence)
- **Año de fundación:** 2022
- **Ubicación de la sede:** London, GB
- **Twitter:** @sensedefenceltd (2 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sensedefence/ (2 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequeña Empresa


### 25. [ShieldsGuard](https://www.g2.com/es/products/shieldsguard/reviews)
  ShieldsGuard es una plataforma de ciberseguridad todo en uno que ofrece protección contra DDoS, Firewall de Aplicaciones Web (WAF), Puerta de Enlace de Correo Electrónico Seguro (SEG) y análisis de amenazas impulsado por IA en un sistema único y unificado. Diseñado para entornos de alta disponibilidad, ShieldsGuard defiende a las organizaciones en las capas de aplicación, red y comunicación. La plataforma integra reputación de IP en tiempo real, filtrado de comportamiento y reglas de protección personalizables, lo que la hace ideal para fintech, gobierno, proveedores de SaaS y hosting.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Controles de tráfico:** 10.0/10 (Category avg: 9.0/10)
- **Monitoreo de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Seguimiento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Shields Guard](https://www.g2.com/es/sellers/shields-guard)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (1 reviews)
- Usabilidad del Panel de Control (1 reviews)
- Protección contra DDoS (1 reviews)
- Monitoreo en tiempo real (1 reviews)
- Configura la facilidad (1 reviews)




## Parent Category

[Software de DevSecOps](https://www.g2.com/es/categories/devsecops)



## Related Categories

- [Soluciones de Protección DDoS](https://www.g2.com/es/categories/ddos-protection)
- [Detección y Mitigación de Software de Bots](https://www.g2.com/es/categories/bot-detection-and-mitigation)
- [Herramientas de Seguridad de API](https://www.g2.com/es/categories/api-security)



---

## Buyer Guide

### Lo que debes saber sobre el software de firewall de aplicaciones web (WAF)

### ¿Qué es el software de firewall de aplicaciones web (WAF)?

Los productos de software WAF se utilizan para proteger aplicaciones web y sitios web de amenazas o ataques. El firewall monitorea el tráfico entre usuarios, aplicaciones y otras fuentes de internet. Son efectivos para defenderse contra falsificación de sitios cruzados, scripting entre sitios (ataques XSS), inyección SQL, ataques DDoS y muchos otros tipos de ataques.

Estas soluciones de software proporcionan defensa automática y permiten el control administrativo sobre los conjuntos de reglas y la personalización, ya que algunas aplicaciones pueden tener tendencias de tráfico únicas, amenazas de día cero o vulnerabilidades de aplicaciones web. Estas herramientas también proporcionan funciones de registro para documentar y analizar ataques, incidentes y comportamientos normales de las aplicaciones.

Las empresas con aplicaciones web deben usar herramientas WAF para asegurarse de que todos los puntos débiles en la aplicación estén cubiertos. Sin WAF, muchas amenazas pueden pasar desapercibidas y puede ocurrir fuga de datos. Se han convertido verdaderamente en un componente obligatorio de cualquier aplicación web crítica para el negocio que contenga información sensible.

Beneficios clave del software de firewall de aplicaciones web (WAF)

- Protección contra amenazas basadas en la web
- Documentación histórica de incidentes y eventos
- Protección elástica y escalable de aplicaciones web

### ¿Por qué usar el software de firewall de aplicaciones web (WAF)?

Existen una variedad de beneficios asociados con las herramientas WAF y formas en que pueden mejorar la seguridad de las aplicaciones desplegadas en línea. La mayor parte del razonamiento detrás del uso de WAF es la creencia generalmente aceptada de que las amenazas basadas en la web deben ser una preocupación para todas las empresas. Por lo tanto, todas las empresas que despliegan aplicaciones basadas en la web deben asegurarse de que están haciendo todo lo posible para defenderse contra la miríada de ciberamenazas que existen hoy en día.

Algunas de las numerosas amenazas contra las que los productos WAF pueden ayudar a defender incluyen:

- **Scripting entre sitios (XSS) —** El scripting entre sitios (XSS) es un ataque donde un script malicioso se inyecta en sitios web utilizando una aplicación web para enviar código malicioso. Los scripts maliciosos pueden usarse para acceder a información como cookies, tokens de sesión y otros datos sensibles recopilados por navegadores web.
- **Fallos de inyección —** Los fallos de inyección son vulnerabilidades que permiten a los atacantes enviar código a través de una aplicación a otro sistema. El tipo más común es una inyección SQL. En este escenario, un atacante encuentra un punto en el que la aplicación web pasa a través de una base de datos, ejecuta su código y puede comenzar a consultar cualquier información que desee.
- **Ejecución de archivos maliciosos —** La ejecución de archivos maliciosos se logra cuando un atacante puede ingresar archivos maliciosos que se cargan en el servidor web o servidor de aplicaciones. Estos archivos pueden ejecutarse al cargarse y comprometer completamente un servidor de aplicaciones.
- **Referencia directa insegura a objetos —** La referencia directa insegura a objetos ocurre cuando la entrada del usuario puede acceder directamente a los componentes internos de una aplicación. Estas vulnerabilidades pueden permitir a los atacantes eludir los protocolos de seguridad y acceder a recursos, archivos y datos directamente.
- **Falsificación de solicitud entre sitios (CSRF) —** Los ataques CSRF obligan a los usuarios a ejecutar acciones en una aplicación web a la que el usuario tiene permiso para acceder. Estas acciones pueden obligar a los usuarios a enviar solicitudes involuntariamente que pueden dañar la aplicación web o cambiar sus credenciales a algo que el atacante pueda reutilizar para obtener acceso a una aplicación en una fecha futura.
- **Fuga de información —** La fuga de información puede ocurrir cuando partes no autorizadas pueden acceder a bases de datos o visitar URL que no están vinculadas desde el sitio. Los atacantes pueden ser capaces de acceder a archivos sensibles como copias de seguridad de contraseñas o documentos no publicados.
- **Manejo inadecuado de errores —** El manejo de errores se refiere a medidas preprogramadas que permiten a las aplicaciones descartar eventos inesperados sin exponer información sensible. El manejo inadecuado de errores conduce a una serie de problemas diversos, incluida la liberación de datos, la exposición de vulnerabilidades y el fallo de la aplicación.
- **Autenticación rota —** La autenticación rota es el resultado de funciones de gestión de credenciales inadecuadas. Si las medidas de autenticación no funcionan, los atacantes pueden pasar por las medidas de seguridad sin la identificación válida. Esto puede llevar a que los atacantes obtengan acceso directo a redes, servidores y aplicaciones enteras.
- **Gestión de sesiones —** Los errores de gestión de sesiones ocurren cuando los atacantes manipulan o capturan el ID tokenizado proporcionado a los visitantes autenticados. Los atacantes pueden hacerse pasar por usuarios genéricos o dirigirse a usuarios privilegiados para obtener control de acceso y secuestrar una aplicación.
- **Almacenamiento criptográfico inseguro —** El almacenamiento criptográfico se utiliza para autenticar y proteger las comunicaciones en línea. Los atacantes pueden identificar y obtener recursos no cifrados o mal cifrados que pueden contener información sensible. La encriptación adecuada generalmente protege contra esto, pero el almacenamiento deficiente de claves, algoritmos débiles y la generación defectuosa de claves pueden poner en riesgo los datos sensibles.
- **Comunicaciones inseguras —** Las comunicaciones inseguras ocurren cuando los mensajes intercambiados entre clientes y servidores se vuelven visibles. Los firewalls de red deficientes y las políticas de seguridad de red pueden llevar a un fácil acceso para los atacantes al obtener acceso a una red local o dispositivo de transporte o instalar malware en un dispositivo. Una vez que las aplicaciones son explotadas, la información de usuario individual y otros datos sensibles se vuelven extremadamente vulnerables.
- **Fallo al restringir el acceso a URL —** Las aplicaciones pueden fallar al restringir el acceso a URL a partes no autorizadas que intentan visitar URL o archivos no vinculados sin permiso. Los atacantes pueden eludir la seguridad accediendo directamente a URL que contienen información o archivos de datos sensibles. La restricción de URL se puede lograr utilizando tokens de página o encriptando URL para restringir el acceso a menos que visiten páginas restringidas a través de rutas de navegación aprobadas.

### ¿Quién usa el software de firewall de aplicaciones web (WAF)?

Las personas que realmente usan firewalls de aplicaciones son desarrolladores de software y profesionales de seguridad. El desarrollador generalmente construirá e implementará el firewall, mientras que es mantenido y monitoreado por equipos de operaciones de seguridad. Aún así, hay algunas industrias que pueden estar más inclinadas a usar herramientas WAF para diversos propósitos.

**Negocios de Internet —** Los negocios de internet son un ajuste natural para las herramientas WAF. A menudo tienen una o múltiples aplicaciones web de cara al público y varias aplicaciones web internas para uso de los empleados. Ambos tipos de aplicaciones deben estar protegidos por algún tipo de firewall, así como capas adicionales de seguridad. Aunque casi todas las empresas modernas usan aplicaciones web en alguna capacidad, los negocios centrados en internet son más susceptibles a ataques simplemente porque probablemente poseen más aplicaciones web.

**Profesionales de comercio electrónico —** Los profesionales de comercio electrónico y las empresas de comercio electrónico que construyen sus propias herramientas en línea deben usar tecnología WAF. Muchas aplicaciones de comercio electrónico son gestionadas por algún tipo de proveedor SaaS, pero las herramientas personalizadas son increíblemente vulnerables sin un firewall de aplicaciones. Las empresas de comercio electrónico que no protegen sus aplicaciones ponen en riesgo los datos de sus visitantes, clientes y negocios.

**Industrias con requisitos de cumplimiento —** Las industrias que requieren un nivel más alto de cumplimiento para la seguridad de datos deben usar un firewall de aplicaciones web para cualquier aplicación que se comunique con un servidor o red con acceso a información sensible. Los tipos de negocios más comunes con requisitos de cumplimiento aumentados incluyen las industrias de salud, seguros y energía. Pero muchos países y localidades han ampliado los requisitos de cumplimiento de TI en todas las industrias para prevenir violaciones de datos y la liberación de información sensible.

### Características del software de firewall de aplicaciones web (WAF)

Algunos productos WAF pueden estar orientados a aplicaciones específicas, pero la mayoría comparte un conjunto similar de características y capacidades de seguridad básicas. Las siguientes son algunas características comunes a considerar al adoptar herramientas WAF.

**Registro e informes —** Proporciona los informes necesarios para gestionar el negocio. Proporciona un registro adecuado para solucionar problemas y apoyar auditorías.

**Seguimiento de problemas —** Rastrea problemas de seguridad a medida que surgen y gestiona varios aspectos del proceso de mitigación.

**Monitoreo de seguridad —** Detecta anomalías en la funcionalidad, accesibilidad del usuario, flujos de tráfico y manipulación.

**Informes y análisis —** Proporciona capacidades de documentación y análisis para los datos recopilados por el producto WAF.

**Control a nivel de aplicación —** Ofrece reglas WAF configurables por el usuario, como solicitudes de control de aplicaciones, protocolos de gestión y políticas de autenticación, para aumentar la seguridad.

**Control de tráfico —** Limita el acceso a visitantes sospechosos y monitorea picos de tráfico para prevenir sobrecargas como ataques DDoS.

**Control de red —** Permite a los usuarios aprovisionar redes, entregar contenido, equilibrar cargas y gestionar el tráfico.

### Software y servicios relacionados con el software de firewall de aplicaciones web (WAF)

Existen varias herramientas de seguridad que proporcionan una funcionalidad similar al software de firewall de aplicaciones web, pero operan de manera diferente. Las tecnologías similares utilizadas para proteger contra amenazas basadas en la web incluyen:

[**Software de firewall**](https://www.g2.com/categories/firewall) **—** Los firewalls vienen en muchas formas. Por ejemplo, un firewall de red se utiliza para restringir el acceso a una red de computadoras local. Los firewalls de servidor restringen el acceso a un servidor físico. Hay una serie de variedades de firewalls diseñadas para proteger contra diversas amenazas, ataques y vulnerabilidades, pero el software WAF está específicamente diseñado para proteger aplicaciones web y las diversas bases de datos, redes y servidores con los que se comunican.

[**Software de protección DDoS**](https://www.g2.com/categories/ddos-protection) **—** Los ataques DDoS se refieren al bombardeo de un sitio web con enormes cargas de tráfico malicioso, típicamente en forma de una botnet. Las herramientas de protección DDoS monitorean el tráfico en busca de anomalías y restringen el acceso cuando se detecta tráfico malicioso. Estas herramientas protegen sitios web de un tipo específico de ataque, pero no protegen aplicaciones web de una serie de diferentes ataques.

[**Software de protección de aplicaciones**](https://www.g2.com/categories/application-shielding) **—** La tecnología de protección de aplicaciones se utiliza para aumentar la seguridad en el núcleo de una aplicación. Al igual que un firewall de aplicaciones, estas herramientas pueden ayudar a prevenir inyecciones de código malicioso y eventos de fuga de datos. Pero estas herramientas se utilizan típicamente como una capa adicional de seguridad de aplicaciones para proteger contra amenazas y mantener las aplicaciones seguras si el firewall ha sido eludido.

[**Software de detección y mitigación de bots**](https://www.g2.com/categories/bot-detection-and-mitigation) **—** Las herramientas de detección y mitigación de bots se utilizan para proteger contra ataques basados en bots, similar a las herramientas de protección DDoS. Pero los productos de detección de bots típicamente añaden un nivel de detección para transacciones fraudulentas y otras actividades de bots además de la protección DDoS. Estas herramientas pueden prevenir el acceso y la actividad no autorizada en la red, como un firewall, pero limitan la detección a amenazas basadas en bots.

[**Software de seguridad de sitios web**](https://www.g2.com/categories/website-security) **—** Las herramientas de seguridad de sitios web a menudo incluyen un firewall de aplicaciones web además de algunas otras herramientas de seguridad destinadas a proteger sitios web. A menudo se combinan con un antivirus a nivel de aplicación, una red de entrega de contenido segura y herramientas de protección DDoS.




