# DefectDojo, Intruder vs Tenable Vulnerability Management Comparison

| | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Star Rating** | 4.6 out of 5 | 4.8 out of 5 | 4.5 out of 5 | 
| **Total Reviews** | 11 | 206 | 122 | 
| **Largest Market Segment** | Mercado medio (63.6% de las reseñas) | Pequeña empresa (58.7% de las reseñas) | Empresa (58.0% de las reseñas) | 
| **Entry Level Price** | No hay precios disponibles | A partir de $149.00 Por mes | No hay precios disponibles | 

---
## Top Pros & Cons

### DefectDojo

**Not enough data**

### Intruder

Pros:
- Facilidad de uso (41 reviews)
- Detección de vulnerabilidades (30 reviews)

Cons:
- Caro (10 reviews)
- Escaneo lento (8 reviews)

### Tenable Vulnerability Management

Pros:
- Facilidad de uso (12 reviews)
- Eficiencia de escaneo (10 reviews)

Cons:
- Caro (6 reviews)
- Problemas de precios (6 reviews)

---
## Ratings Comparison
| Rating | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
  | **Cumple con los requisitos** | 9.1 (11 reviews) | 9.4 (159 reviews) | 8.9 (83 reviews) | 
  | **Facilidad de uso** | 8.8 (11 reviews) | 9.5 (164 reviews) | 8.9 (85 reviews) | 
  | **Facilidad de configuración** | 9.2 (8 reviews) | 9.6 (143 reviews) | 8.7 (69 reviews) | 
  | **Facilidad de administración** | 9.8 (8 reviews) | 9.5 (132 reviews) | 8.7 (66 reviews) | 
  | **Calidad del soporte** | 8.5 (10 reviews) | 9.7 (153 reviews) | 8.1 (80 reviews) | 
  | **¿Ha sido the product un buen socio para hacer negocios?** | 9.3 (7 reviews) | 9.7 (125 reviews) | 8.6 (66 reviews) | 
  | **Dirección del producto (% positivo)** | 6.8 (11 reviews) | 9.8 (149 reviews) | 8.9 (86 reviews) | 

---
## Pricing

### DefectDojo

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

### Intruder

#### Entry-Level Pricing

Plan: Essential

Price: A partir de $149.00 Por mes

Description: Lo mejor para startups que buscan mantenerse en cumplimiento

Key Features:
- Escaneo externo
- Escaneo de aplicaciones
- Más de 18,000 verificaciones de código abierto

[Browse all 4 editions](https://www.g2.com/es/products/intruder/pricing)

#### Free Trial

Yes

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

---
## Features Comparison By Category

### Seguridad del sitio web

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | 8.8/10 | 33 |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Administración

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Entrega de contenido** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Panel de control e informes** | No hay suficientes datos disponibles | 9.2 (32 reviews) | No hay suficientes datos disponibles | 
| **Alertas** | No hay suficientes datos disponibles | 9.7 (31 reviews) | No hay suficientes datos disponibles | 

#### Análisis del riesgo

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Lista negra y lista blanca** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Evaluación de vulnerabilidades** | No hay suficientes datos disponibles | 9.6 (31 reviews) | No hay suficientes datos disponibles | 
| **Auditoría de seguridad** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 

#### Protección contra amenazas

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Cortafuegos** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Protección DDoS** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Detección de malware** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Eliminación de malware** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 

#### IA generativa

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Resumen de texto** | No hay suficientes datos disponibles | 6.8 (10 reviews) | No hay suficientes datos disponibles | 

### Pruebas de penetración

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | 9.0/10 | 53 |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Administración

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **API / Integraciones** | No hay suficientes datos disponibles | 8.6 (28 reviews) | No hay suficientes datos disponibles | 
| **Extensibilidad** | No hay suficientes datos disponibles | 8.5 (25 reviews) | No hay suficientes datos disponibles | 
| **Informes y análisis** | No hay suficientes datos disponibles | 9.1 (50 reviews) | No hay suficientes datos disponibles | 

#### Análisis

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Seguimiento de problemas** | No hay suficientes datos disponibles | 9.4 (41 reviews) | No hay suficientes datos disponibles | 
| **Reconocimiento** | No hay suficientes datos disponibles | 9.2 (38 reviews) | No hay suficientes datos disponibles | 
| **Análisis de vulnerabilidades** | No hay suficientes datos disponibles | 9.6 (51 reviews) | No hay suficientes datos disponibles | 

#### Pruebas

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Herramientas de línea de comandos** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Pruebas manuales** | No hay suficientes datos disponibles | 8.6 (20 reviews) | No hay suficientes datos disponibles | 
| **Automatización de pruebas** | No hay suficientes datos disponibles | 8.7 (29 reviews) | No hay suficientes datos disponibles | 
| **Rendimiento y fiabilidad** | No hay suficientes datos disponibles | 9.4 (39 reviews) | No hay suficientes datos disponibles | 

### Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | 8.8/10 | 8 |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Administración

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **API / Integraciones** | No hay suficientes datos disponibles | 8.9 (6 reviews) | No hay suficientes datos disponibles | 
| **Extensibilidad** | No hay suficientes datos disponibles | 8.6 (6 reviews) | No hay suficientes datos disponibles | 

#### Análisis

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Informes y análisis** | No hay suficientes datos disponibles | 9.5 (7 reviews) | No hay suficientes datos disponibles | 
| **Seguimiento de problemas** | No hay suficientes datos disponibles | 9.6 (8 reviews) | No hay suficientes datos disponibles | 
| **Análisis de código estático** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Análisis de vulnerabilidades** | No hay suficientes datos disponibles | 9.8 (8 reviews) | No hay suficientes datos disponibles | 
| **Análisis de código** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 

#### Pruebas

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Pruebas manuales** | No hay suficientes datos disponibles | 7.9 (7 reviews) | No hay suficientes datos disponibles | 
| **Automatización de pruebas** | No hay suficientes datos disponibles | 8.8 (7 reviews) | No hay suficientes datos disponibles | 
| **Pruebas de cumplimiento** | No hay suficientes datos disponibles | 7.8 (6 reviews) | No hay suficientes datos disponibles | 
| **Escaneo de caja negra** | No hay suficientes datos disponibles | 9.0 (7 reviews) | No hay suficientes datos disponibles | 
| **Tasa de detección** | No hay suficientes datos disponibles | 9.5 (7 reviews) | No hay suficientes datos disponibles | 
| **Falsos positivos** | No hay suficientes datos disponibles | 7.9 (7 reviews) | No hay suficientes datos disponibles | 

### Escáner de Vulnerabilidades

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | 8.0/10 | 8 |
| **Intruder** | 8.7/10 | 103 |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |

#### Rendimiento

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Seguimiento de problemas** | 9.2 (8 reviews) | 9.1 (80 reviews) ✓ Verified | 8.4 (46 reviews) ✓ Verified | 
| **Tasa de detección** | 8.5 (8 reviews) | 9.3 (90 reviews) ✓ Verified | 9.0 (48 reviews) ✓ Verified | 
| **Falsos positivos** | 7.7 (5 reviews) | 7.8 (89 reviews) ✓ Verified | 7.1 (48 reviews) ✓ Verified | 
| **Escaneos automatizados** | 6.9 (6 reviews) | 9.5 (98 reviews) ✓ Verified | 9.3 (48 reviews) ✓ Verified | 

#### Red

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Pruebas de cumplimiento** | 7.6 (7 reviews) | 9.0 (39 reviews) | 8.5 (44 reviews) ✓ Verified | 
| **Escaneo perimetral** | 7.8 (6 reviews) | 9.0 (82 reviews) ✓ Verified | 8.7 (43 reviews) | 
| **Supervisión de la configuración** | 8.3 (6 reviews) | Función no disponible | 8.7 (40 reviews) ✓ Verified | 

#### Aplicación

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Pruebas manuales de aplicaciones** | 8.6 (6 reviews) | 8.2 (54 reviews) ✓ Verified | Función no disponible | 
| **Análisis de código estático** | 7.8 (6 reviews) | Función no disponible | 7.5 (33 reviews) | 
| **Pruebas de caja negra** | 7.5 (6 reviews) | 8.4 (50 reviews) ✓ Verified | Función no disponible | 

#### Agente AI - Escáner de Vulnerabilidades

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | 8.1 (8 reviews) | 7.3 (5 reviews) | 
| **Asistencia proactiva** | No hay suficientes datos disponibles | 8.3 (9 reviews) | 7.3 (5 reviews) | 

### Gestión de Vulnerabilidades Basada en Riesgo

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |

#### Análisis del riesgo

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Puntuación de riesgo** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.9 (58 reviews) | 
| **Informes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.1 (59 reviews) | 
| **Priorización de riesgos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.8 (58 reviews) | 

#### Evaluación de vulnerabilidades

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Análisis de vulnerabilidades** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 9.4 (60 reviews) | 
| **Inteligencia de vulnerabilidades** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 9.2 (57 reviews) | 
| **Datos contextuales** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.7 (54 reviews) | 
| **Paneles** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.2 (57 reviews) | 

#### Automatización

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Corrección automatizada** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 7.7 (49 reviews) | 
| **Automatización del flujo de trabajo** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 7.8 (48 reviews) | 
| **Pruebas de seguridad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.1 (51 reviews) | 
| **Automatización de pruebas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.1 (52 reviews) | 

### Seguridad de API

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | 8.9/10 | 11 |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Gestión de API

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Descubrimiento de API** | No hay suficientes datos disponibles | 8.8 (8 reviews) | No hay suficientes datos disponibles | 
| **Monitoreo de API** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Informes** | No hay suficientes datos disponibles | 9.2 (10 reviews) | No hay suficientes datos disponibles | 
| **Gestión de cambios** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 

#### Pruebas de seguridad

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Supervisión del cumplimiento** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Verificación de API** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Pruebas API** | No hay suficientes datos disponibles | 8.7 (10 reviews) | No hay suficientes datos disponibles | 

#### Gestión de la seguridad

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Seguridad y aplicación de políticas** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Detección de anomalías** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Detección de bots** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 

### Aplicaciones de la tienda de ServiceNow

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |

#### Aplicaciones ServiceNow

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Integración con ServiceNow** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.3 (7 reviews) | 
| **Valor** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.3 (7 reviews) | 

#### Agente AI - Aplicaciones de la Tienda de ServiceNow

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Planificación en múltiples pasos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Integración entre sistemas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Asistencia proactiva** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Gestión de la Postura de Seguridad en la Nube (CSPM)

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Configuración

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Configuración de DLP** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Supervisión de la configuración** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Administración unificada de políticas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Control de acceso adaptativo** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **API / Integraciones** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Visibilidad

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Visibilidad multinube** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Descubrimiento de activos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Gestión de vulnerabilidades

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Caza de amenazas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de vulnerabilidades** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Inteligencia de vulnerabilidades** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Priorización de riesgos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Gestión de la Superficie de Ataque

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | 8.8/10 | 25 |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Gestión de activos

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Descubrimiento de activos** | No hay suficientes datos disponibles | 9.3 (19 reviews) | No hay suficientes datos disponibles | 
| **Detección de TI en la sombra** | No hay suficientes datos disponibles | 8.1 (18 reviews) | No hay suficientes datos disponibles | 
| **Gestión de cambios** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 

#### Monitoreo

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Análisis de brechas** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Inteligencia de Vulnerabilidad** | No hay suficientes datos disponibles | 9.5 (22 reviews) | No hay suficientes datos disponibles | 
| **Supervisión del cumplimiento** | No hay suficientes datos disponibles | 9.3 (21 reviews) | No hay suficientes datos disponibles | 
| **Monitoreo continuo** | No hay suficientes datos disponibles | 9.6 (22 reviews) | No hay suficientes datos disponibles | 

#### Gestión de riesgos

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Priorización de riesgos** | No hay suficientes datos disponibles | 9.2 (22 reviews) | No hay suficientes datos disponibles | 
| **Reconocimiento** | No hay suficientes datos disponibles | 8.9 (22 reviews) | No hay suficientes datos disponibles | 
| **Análisis de riesgos** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Inteligencia de amenazas** | No hay suficientes datos disponibles | 9.3 (20 reviews) | No hay suficientes datos disponibles | 

#### IA generativa

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Resumen de texto** | No hay suficientes datos disponibles | 6.3 (13 reviews) | No hay suficientes datos disponibles | 

### Plataformas de Gestión de Exposición

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### IA Generativa - Plataformas de Gestión de Exposición

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Analítica Predictiva** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección Automática de Amenazas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Evaluación Integral de Riesgos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis Avanzado y Reportes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Monitoreo e Integración - Plataformas de Gestión de Exposición

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Integración y Consolidación de Datos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Monitoreo en tiempo real y alertas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Seguridad en la Nube

| Product | Score | Reviews |
|---|---|---|
| **DefectDojo** | N/A | N/A |
| **Intruder** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Visibilidad en la nube

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Descubrimiento de datos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Registro en la nube** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de brechas en la nube** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Seguridad

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Seguridad de los datos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Prevención de pérdida de datos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Auditoría de seguridad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Identidad

| Feature | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Sso** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gobernanza** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de usuarios** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

---
## Categories
**Shared Categories (1):** [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)


**Unique to Intruder (7):** [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management), [Plataformas de Gestión de Exposición](https://www.g2.com/es/categories/exposure-management-platforms), [Herramientas de Seguridad de API](https://www.g2.com/es/categories/api-security), [Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)](https://www.g2.com/es/categories/dynamic-application-security-testing-dast), [Herramientas de Pruebas de Penetración](https://www.g2.com/es/categories/penetration-testing-tools), [Software de Seguridad para Sitios Web](https://www.g2.com/es/categories/website-security), [Software de Gestión de Postura de Seguridad en la Nube (CSPM)](https://www.g2.com/es/categories/cloud-security-posture-management-cspm)

**Unique to Tenable Vulnerability Management (2):** [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management), [Aplicaciones del Marketplace de ServiceNow](https://www.g2.com/es/categories/servicenow-store-apps)


---
## Reviewer Demographics

### By Company Size

| Segment | DefectDojo | Intruder | Tenable Vulnerability Management | 
|---|---|---|---|
| **Pequeña Empresa** | 36.4% | 58.7% | 10.7% | 
| **Mediana Empresa** | 63.6% | 36.8% | 31.3% | 
| **Empresa** | 0% | 4.5% | 58.0% | 

### By Industry

#### DefectDojo

- **Seguridad informática y de redes:** 63.6%
- **Tecnología de la Información y Servicios:** 27.3%
- **Dotación de personal y reclutamiento:** 9.1%

#### Intruder

- **Software informático:** 21.0%
- **Tecnología de la Información y Servicios:** 15.5%
- **Servicios financieros:** 7.5%
- **Seguridad informática y de redes:** 6.0%
- **Seguro:** 2.5%
- **Servicios de información:** 2.0%
- **venta al por menor:** 2.0%
- **Internet:** 2.0%
- **Servicios Legales:** 2.0%
- **Hospital y atención médica:** 2.0%
- **Other:** 37.5%

#### Tenable Vulnerability Management

- **Tecnología de la Información y Servicios:** 14.3%
- **Servicios financieros:** 13.4%
- **Seguridad informática y de redes:** 8.9%
- **Banca:** 6.3%
- **Software informático:** 5.4%
- **Administración Gubernamental:** 4.5%
- **Hospital y atención médica:** 4.5%
- **Telecomunicaciones:** 2.7%
- **Seguridad e Investigaciones:** 2.7%
- **Productos farmacéuticos:** 2.7%
- **Other:** 34.8%

---
## Alternatives

### Alternatives to DefectDojo

- [Tenable Nessus](https://www.g2.com/es/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Snyk](https://www.g2.com/es/products/snyk/reviews) — 4.5/5 stars (132 reviews)
- [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews) — 4.7/5 stars (792 reviews)
- [Red Hat Ansible Automation Platform](https://www.g2.com/es/products/red-hat-ansible-automation-platform/reviews) — 4.6/5 stars (377 reviews)
- [Orca Security](https://www.g2.com/es/products/orca-security/reviews) — 4.6/5 stars (259 reviews)
- [Gearset DevOps](https://www.g2.com/es/products/gearset-devops/reviews) — 4.7/5 stars (292 reviews)
- [Harness Platform](https://www.g2.com/es/products/harness-platform/reviews) — 4.6/5 stars (281 reviews)
- [Qualys VMDR](https://www.g2.com/es/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Tenable Security Center](https://www.g2.com/es/products/tenable-security-center/reviews) — 4.6/5 stars (83 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)

### Alternatives to Intruder

- [Detectify](https://www.g2.com/es/products/detectify/reviews) — 4.5/5 stars (51 reviews)
- [Tenable Nessus](https://www.g2.com/es/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Invicti (formerly Netsparker)](https://www.g2.com/es/products/invicti-formerly-netsparker/reviews) — 4.6/5 stars (69 reviews)
- [Acunetix by Invicti](https://www.g2.com/es/products/acunetix-by-invicti/reviews) — 4.1/5 stars (105 reviews)
- [Pentest-Tools.com](https://www.g2.com/es/products/pentest-tools-com/reviews) — 4.8/5 stars (100 reviews)
- [Beagle Security](https://www.g2.com/es/products/beagle-security/reviews) — 4.7/5 stars (88 reviews)
- [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews) — 4.7/5 stars (792 reviews)
- [Burp Suite](https://www.g2.com/es/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [Astra Pentest](https://www.g2.com/es/products/astra-pentest/reviews) — 4.6/5 stars (185 reviews)
- [GitLab](https://www.g2.com/es/products/gitlab/reviews) — 4.5/5 stars (891 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/es/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews) — 4.7/5 stars (792 reviews)
- [Qualys VMDR](https://www.g2.com/es/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/es/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/es/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/es/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/es/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/es/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)
- [Acunetix by Invicti](https://www.g2.com/es/products/acunetix-by-invicti/reviews) — 4.1/5 stars (105 reviews)

---
## Top Discussions

### DefectDojo

No discussions available for this product.

### Intruder

- Title: [¿Dañarán los escaneos de Intruder mis sistemas?](https://www.g2.com/es/discussions/safety-c5a12906-e3b1-45c9-8cf9-355ece492a98) — 2 comments, 1 upvote
  > **Top comment:** "No"
- Title: [¿Qué prueba realmente Intruder para ti?](https://www.g2.com/es/discussions/vulnerability-scanning) — 2 comments, 1 upvote
  > **Top comment:** "Saas applications, website and WAN"
- Title: [¿Es seguro Intruder IO?](https://www.g2.com/es/discussions/is-intruder-io-safe) — 1 comment
  > **Top comment:** "Los motores de escaneo de Intruder están configurados para ser seguros de usar, incluso al escanear sistemas de producción, dicho esto, esta pregunta surge..."
- Title: [¿Qué es el software intruso?](https://www.g2.com/es/discussions/what-is-intruder-software) — 1 comment
  > **Top comment:** "Intruder es una herramienta de escaneo de vulnerabilidades en línea, diseñada para ayudarle a mantener seguros sus sistemas internos, externos, en la nube y..."
- Title: [¿Quién es Intruder?](https://www.g2.com/es/discussions/about-intruder) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "Intruder es un escáner de vulnerabilidades basado en la nube que encuentra debilidades de ciberseguridad en su infraestructura digital, ayudándole a..."

### Tenable Vulnerability Management

- Title: [What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?](https://www.g2.com/es/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "¡Hola, buenos días!
Bueno, nuestra primera impresión fue de un entorno completamente vulnerable y expuesto. Esta era una visión que no teníamos antes de..."
- Title: [¿Para qué se utiliza Tenable.io?](https://www.g2.com/es/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "vulnerability and security management."
- Title: [¿Qué es tenable io?](https://www.g2.com/es/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io es una interfaz fácil de usar para los escáneres Nessus que proporciona una vista comprensible de todos los datos que el escáner está recogiendo...."
- Title: [Por favor, aconseje sobre las mejores prácticas para utilizar API para vincular a paneles de visualización como Power BI, Qlick o Tableau.](https://www.g2.com/es/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabla"

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/es/compare/defectdojo-vs-intruder-vs-tenable-vulnerability-management)

