  # Mejor Software de Seguridad de Datos en la Nube

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   El software de seguridad de datos en la nube asegura la información almacenada o transferida a través de servicios en la nube y aplicaciones basadas en la nube, aplicando políticas de control de acceso, monitoreando conexiones de red para detectar amenazas, proporcionando cifrado y prevención de pérdida de datos, y permitiendo a los administradores gestionar la gobernanza y los permisos en entornos de nube.

### Capacidades Principales del Software de Seguridad de Datos en la Nube

Para calificar para la inclusión en la categoría de Seguridad de Datos en la Nube, un producto debe:

- Proporcionar funcionalidad de confidencialidad para cifrar o enmascarar datos
- Monitorear conexiones de red para detectar amenazas basadas en la nube
- Permitir el control de acceso administrativo sobre los datos almacenados en la nube

### Casos de Uso Comunes para el Software de Seguridad de Datos en la Nube

Los equipos de seguridad y TI utilizan el software de seguridad de datos en la nube para proteger datos sensibles a medida que las organizaciones dependen cada vez más de la infraestructura en la nube. Los casos de uso comunes incluyen:

- Cifrar datos sensibles almacenados en aplicaciones en la nube para prevenir el acceso no autorizado
- Monitorear y auditar el acceso a datos en la nube para detectar comportamientos anómalos o violaciones de políticas
- Aplicar políticas de gobernanza de datos, incluyendo permisos, controles de cumplimiento y reglas de prevención de pérdida de datos

### Cómo el Software de Seguridad de Datos en la Nube se Distingue de Otras Herramientas

Las herramientas de seguridad de datos en la nube ofrecen muchas de las mismas capacidades que el [software de seguridad de datos](https://www.g2.com/categories/data-security) tradicional, pero proporcionan funcionalidad específicamente diseñada para la información almacenada o que pasa a través de servicios de datos en la nube. Mientras que las herramientas de seguridad de datos tradicionales están construidas para entornos locales, las plataformas de seguridad de datos en la nube están diseñadas específicamente para abordar los patrones de acceso únicos, modelos de responsabilidad compartida y vectores de amenaza de la infraestructura en la nube.

### Perspectivas de G2 sobre el Software de Seguridad de Datos en la Nube

Basado en las tendencias de categoría en G2, las capacidades de cifrado y el monitoreo de acceso a la nube destacan como las características más valoradas. Estas plataformas ofrecen una mejor visibilidad de la exposición de datos en la nube y una aplicación más rápida de políticas como resultados principales de la adopción.




  
## How Many Software de Seguridad de Datos en la Nube Products Does G2 Track?
**Total Products under this Category:** 114

### Category Stats (May 2026)
- **Average Rating**: 4.5/5
- **New Reviews This Quarter**: 87
- **Buyer Segments**: Pequeña empresa 43% │ Mercado medio 40% │ Empresa 17%
- **Top Trending Product**: Privacera Data Security Platform (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Seguridad de Datos en la Nube Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 8,900+ Reseñas auténticas
- 114+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de Seguridad de Datos en la Nube Is Best for Your Use Case?

- **Líder:** [Acronis Cyber Protect Cloud](https://www.g2.com/es/products/acronis-cyber-protect-cloud/reviews)
- **Mejor Desempeño:** [Rewind Backups](https://www.g2.com/es/products/rewind-backups/reviews)
- **Más Fácil de Usar:** [Druva Data Security Cloud](https://www.g2.com/es/products/druva-data-security-cloud/reviews)
- **Tendencia Principal:** [Sprinto](https://www.g2.com/es/products/sprinto-inc/reviews)
- **Mejor Software Gratuito:** [Sprinto](https://www.g2.com/es/products/sprinto-inc/reviews)

  
---

**Sponsored**

### Cyera

Cyera es la plataforma de seguridad de datos nativa de IA líder en el mundo. Su plataforma ofrece a las organizaciones una visión completa de dónde se encuentra su información, cómo se utiliza y cómo mantenerla segura, para que puedan reducir riesgos y desbloquear el valor total de sus datos, dondequiera que estén. Respaldada por más de $1.3 mil millones en financiamiento de inversores de primer nivel, incluidos Accel, Coatue, Cyberstarts, Georgian, Lightspeed y Sequoia, la plataforma unificada de seguridad de datos de Cyera ayuda a las empresas a descubrir, asegurar y aprovechar su activo más valioso: los datos, y eliminar puntos ciegos, reducir el ruido de alertas y proteger información sensible a través de la nube, SaaS, bases de datos, ecosistemas de IA y entornos locales. Innovaciones recientes como Omni DLP de Cyera extienden esta plataforma con protección contra pérdida de datos adaptativa y nativa de IA, aportando inteligencia en tiempo real y comprensión contextual sobre cómo se mueve y utiliza la información en toda la empresa.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1859&amp;secure%5Bdisplayable_resource_id%5D=1859&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1859&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fcloud-data-security&amp;secure%5Btoken%5D=6965197849566cf96c29ede538656c6378620d08d48480b5bb50b6d439f36612&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Seguridad de Datos en la Nube Products in 2026?
### 1. [Acronis Cyber Protect Cloud](https://www.g2.com/es/products/acronis-cyber-protect-cloud/reviews)
  Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola solución integrada de forma nativa. Diseñada específicamente para Proveedores de Servicios Gestionados (MSPs) y equipos de TI, Acronis simplifica las operaciones con un solo agente, una consola y un modelo de licencia. La automatización, los conocimientos impulsados por IA y la gestión multiinquilino aseguran que menos técnicos puedan gestionar más clientes a menor costo. Con precios predecibles y facturación transparente, Acronis permite a los socios y equipos de TI escalar eficientemente, cumplir con las regulaciones y ofrecer una resiliencia inigualable. Ningún otro proveedor ofrece este nivel de integración, eficiencia y alineación con MSP. Acronis Cyber Protect Cloud une la gestión de respaldo y protección de endpoints de próxima generación, basada en IA, anti-malware y antivirus en una sola solución. La integración y la automatización proporcionan una facilidad inigualable para los proveedores de servicios, reduciendo la complejidad mientras aumentan la productividad y disminuyen los costos operativos. Acronis Cyber Protect Cloud es la solución única para proveedores de servicios que combina respaldo, anti-malware (incluyendo antivirus, anti-ransomware y anti-cryptojacking) y capacidades de seguridad y gestión como evaluaciones de vulnerabilidad, gestión de parches, filtrado de URL y más. Ahora, los proveedores de servicios pueden eliminar la complejidad y hacer de la seguridad una pieza central de sus ofertas mientras aumentan los SLA, disminuyen la rotación y generan más ingresos recurrentes. Obtén seguridad mejorada con defensas integradas basadas en IA que protegen a los clientes de amenazas modernas, hacen un uso más inteligente de los recursos para que tu equipo pueda centrarse en los clientes, y generen nuevos ingresos recurrentes y márgenes más altos que fortalezcan tu negocio. Enriquecido con protección anti-malware de próxima generación y herramientas de gestión completas pero simples, construido sobre nuestra solución líder en la industria de respaldo y recuperación de datos, Acronis Cyber Protect Cloud simplifica la incorporación, las operaciones diarias y los informes, y combate ataques avanzados con nuevos casos de uso habilitados por la integración. Acronis Cyber Protect Cloud facilita la entrega de la protección cibernética moderna que tus clientes buscan. Acronis es propiedad mayoritaria de EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,273
**How Do G2 Users Rate Acronis Cyber Protect Cloud?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)
- **Auditoría:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Acronis Cyber Protect Cloud?**

- **Vendedor:** [Acronis](https://www.g2.com/es/sellers/acronis)
- **Sitio web de la empresa:** https://www.acronis.com/
- **Año de fundación:** 2003
- **Ubicación de la sede:** Schaffhausen
- **Twitter:** @acronis (94,709 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director Ejecutivo, Director
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 68% Pequeña Empresa, 28% Mediana Empresa


#### What Are Acronis Cyber Protect Cloud's Pros and Cons?

**Pros:**

- Facilidad de uso (217 reviews)
- Soluciones de respaldo (213 reviews)
- Facilidad de Respaldo (169 reviews)
- Protección (159 reviews)
- Seguridad (158 reviews)

**Cons:**

- Rendimiento lento (77 reviews)
- Caro (65 reviews)
- Complejidad (53 reviews)
- Pobre atención al cliente (50 reviews)
- Problemas de respaldo (41 reviews)

### 2. [Druva Data Security Cloud](https://www.g2.com/es/products/druva-data-security-cloud/reviews)
  Durante la última década, los riesgos de datos se han diversificado, cambiando el papel de la protección de datos de ser una última línea de defensa pasiva a un socio activo en la respuesta y recuperación de diversos riesgos de datos. Tradicionalmente, las soluciones de respaldo tenían como objetivo proteger contra riesgos del sistema, como fallos de hardware y aplicaciones. Sin embargo, con la nube haciendo que la infraestructura sea redundante y las aplicaciones volviéndose más resilientes, los riesgos se han desplazado de la infraestructura a la capa de datos. Mientras que las herramientas de seguridad juegan un papel crítico en la creación de capas defensivas para asegurar el perímetro de la empresa, algunas amenazas inevitablemente traspasan estas defensas. Los enfoques de respaldo heredados típicamente recurrían a la recuperación por fuerza bruta, pero la respuesta a incidentes moderna exige un análisis exhaustivo del alcance, impacto y estrategias de remediación de la brecha antes de que pueda ocurrir la recuperación. La seguridad de los datos es esencial en este proceso, proporcionando profundos conocimientos de datos que, cuando se combinan con datos de seguridad perimetral, impulsan una respuesta a incidentes integral y efectiva impulsada por datos. Druva refuerza la defensa de datos empresariales con el Data Security Cloud, una plataforma 100% SaaS, totalmente gestionada que mejora la protección, monitoreo y recuperación. Druva asegura una recuperación segura y limpia a través de copias de seguridad inmutables y aisladas, y la detección avanzada de anomalías facilita la identificación temprana de amenazas. Las capacidades de respuesta integradas de la plataforma permiten a las organizaciones evaluar y abordar las amenazas de manera rápida, y recuperarse a datos limpios sin pérdida. Al combinar estas características, Druva complementa las defensas perimetrales existentes, proporcionando una solución integral y sin fisuras que simplifica el proceso de respuesta y recuperación y asegura una protección robusta contra amenazas modernas. Sobre Druva Druva es el proveedor líder de soluciones de seguridad de datos, empoderando a los clientes para asegurar y recuperar sus datos de todas las amenazas. El Druva Data Security Cloud es una solución SaaS totalmente gestionada que ofrece protección de datos inmutable y aislada a través de entornos en la nube, locales y de borde. Al centralizar la protección de datos, Druva mejora las medidas de seguridad tradicionales y permite una respuesta a incidentes más rápida, una remediación cibernética efectiva y una gobernanza de datos robusta. Confiado por más de 7,500 clientes, incluidos 65 de los Fortune 500, Druva protege los datos empresariales en un mundo cada vez más interconectado.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 718
**How Do G2 Users Rate Druva Data Security Cloud?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 9.0/10)
- **Auditoría:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Druva Data Security Cloud?**

- **Vendedor:** [Druva](https://www.g2.com/es/sellers/druva)
- **Sitio web de la empresa:** https://www.druva.com
- **Año de fundación:** 2008
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @druvainc (19,145 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/960262/ (1,383 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 59% Mediana Empresa, 34% Empresa


#### What Are Druva Data Security Cloud's Pros and Cons?

**Pros:**

- Facilidad de uso (219 reviews)
- Facilidad de Respaldo (167 reviews)
- Soluciones de respaldo (167 reviews)
- Atención al Cliente (140 reviews)
- Frecuencia de respaldo (126 reviews)

**Cons:**

- Problemas de respaldo (56 reviews)
- Limitaciones de almacenamiento (28 reviews)
- Caro (26 reviews)
- Rendimiento lento (25 reviews)
- Falta de respaldo (23 reviews)

### 3. [Sprinto](https://www.g2.com/es/products/sprinto-inc/reviews)
  Sprinto es la primera Plataforma de Confianza Autónoma del mundo, detectando cambios en tu postura, determinando qué está en riesgo y actuando en áreas como el cumplimiento, el riesgo de proveedores, la gobernanza de IA y más, para que tu organización se mantenga confiable sin el caos operativo. Sprinto es confiado por más de 3,000 empresas en 75 países, incluyendo Emergent, CodeRabbit, Anaconda y Whatfix. La plataforma soporta más de 200 estándares globales, incluyendo SOC 2, ISO 27001, GDPR, HIPAA, PCI-DSS e ISO 42001, para la gobernanza de IA a través de más de 300 integraciones.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 1,622
**How Do G2 Users Rate Sprinto?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.0/10)
- **Auditoría:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Sprinto?**

- **Vendedor:** [Sprinto Technology Private Limited](https://www.g2.com/es/sellers/sprinto-technology-private-limited)
- **Sitio web de la empresa:** https://sprinto.com/
- **Año de fundación:** 2020
- **Ubicación de la sede:** San Francisco, US
- **Twitter:** @sprintoHQ (13,300 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/sprinto-com (460 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director de Tecnología, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 56% Pequeña Empresa, 42% Mediana Empresa


#### What Are Sprinto's Pros and Cons?

**Pros:**

- Facilidad de uso (418 reviews)
- Atención al Cliente (346 reviews)
- Cumplimiento (324 reviews)
- Útil (320 reviews)
- Gestión de Cumplimiento (275 reviews)

**Cons:**

- Problemas de integración (74 reviews)
- Integraciones limitadas (42 reviews)
- Personalización limitada (41 reviews)
- Orientación poco clara (41 reviews)
- Errores de software (40 reviews)

### 4. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/es/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 464
**How Do G2 Users Rate Check Point Harmony Email &amp; Collaboration?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.1/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)
- **Auditoría:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Harmony Email &amp; Collaboration?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 59% Mediana Empresa, 24% Empresa


#### What Are Check Point Harmony Email &amp; Collaboration's Pros and Cons?

**Pros:**

- Seguridad del correo electrónico (94 reviews)
- Seguridad (83 reviews)
- Protección (74 reviews)
- Facilidad de uso (50 reviews)
- Protección contra el phishing (45 reviews)

**Cons:**

- Falsos positivos (29 reviews)
- Complejidad (23 reviews)
- Configuración compleja (22 reviews)
- Características limitadas (18 reviews)
- Dificultades de configuración (17 reviews)

### 5. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/es/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  CloudGuard Network Security es una solución integral de seguridad en la nube diseñada para proteger entornos de nube pública, privada e híbrida de una amplia gama de amenazas cibernéticas. Esta plataforma se centra en ofrecer protección avanzada contra amenazas, asegurando que las organizaciones puedan hacer la transición a la nube con confianza mientras mantienen medidas de seguridad sólidas. Con una impresionante tasa de detección de malware, CloudGuard está diseñado para defenderse contra varios tipos de ataques, incluidos el ransomware y otros software maliciosos. Dirigido a empresas y organizaciones que están adoptando cada vez más tecnologías en la nube, CloudGuard Network Security es particularmente beneficioso para los equipos de TI y los profesionales de seguridad que requieren una forma confiable y eficiente de gestionar la seguridad en múltiples entornos. La solución es ideal para empresas que buscan mejorar su postura de seguridad en la nube sin comprometer la agilidad o la eficiencia operativa. Al integrarse sin problemas con las principales herramientas de Infraestructura como Código (IaC), CloudGuard automatiza los procesos de seguridad de la red, facilitando a los equipos la implementación de medidas de seguridad dentro de sus flujos de trabajo de integración continua y despliegue continuo (CI/CD). Una de las características destacadas de CloudGuard son sus capacidades de protección avanzada. La plataforma incluye un conjunto de características de seguridad como un firewall, prevención de pérdida de datos (DLP), sistema de prevención de intrusiones (IPS), control de aplicaciones, VPN IPsec, filtrado de URL, antivirus, protección anti-bot, extracción de amenazas y emulación de amenazas. Estas herramientas trabajan en conjunto para proporcionar una estrategia de defensa en múltiples capas que aborda varios vectores de ataque, asegurando que las organizaciones puedan mitigar los riesgos de manera efectiva. Además, las capacidades automatizadas de seguridad de red de CloudGuard apoyan las prácticas de IaC y CI/CD, permitiendo a las organizaciones agilizar sus procesos de seguridad mediante el uso de APIs y automatización. Esto permite a los equipos de seguridad centrarse en iniciativas más estratégicas en lugar de estar agobiados por tareas manuales. La función de gestión unificada de seguridad mejora aún más la solución al proporcionar visibilidad y gestión de políticas consistentes en entornos híbridos de nube y locales. Los usuarios pueden acceder a registros, informes y control desde una única interfaz, simplificando la gestión de políticas de seguridad y mejorando la eficiencia operativa general. En general, CloudGuard Network Security se destaca en el panorama de la seguridad en la nube al ofrecer una solución robusta e integrada que no solo protege contra amenazas emergentes, sino que también mejora la agilidad y eficiencia de las operaciones de seguridad. Su conjunto de características integrales y capacidades de automatización lo convierten en un activo valioso para las organizaciones que navegan por las complejidades de la seguridad en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
**How Do G2 Users Rate Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.0/10)
- **Auditoría:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de Seguridad, Ingeniero de Redes
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 40% Empresa, 33% Mediana Empresa


#### What Are Check Point Cloud Firewall (formerly CloudGuard Network Security)'s Pros and Cons?

**Pros:**

- Seguridad (42 reviews)
- Facilidad de uso (28 reviews)
- Detección de amenazas (28 reviews)
- Protección contra amenazas (28 reviews)
- Integración en la nube (22 reviews)

**Cons:**

- Complejidad (26 reviews)
- Configuración difícil (25 reviews)
- Aprendizaje difícil (24 reviews)
- Configuración difícil (23 reviews)
- Curva de aprendizaje difícil (22 reviews)

### 6. [Coro Cybersecurity](https://www.g2.com/es/products/coro-cybersecurity/reviews)
  Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos complicados y confusos, nosotros lideramos con una simplicidad elegante. Coro es rápido de implementar, fácil de usar y está diseñado para no hacerte perder el tiempo. Una vez que instales Coro, apenas pensarás en nosotros. Ese es el punto. Coro detecta y soluciona automáticamente los problemas de seguridad, para que los equipos de TI no tengan que pasar tiempo investigando o resolviendo problemas. También somos una de las empresas tecnológicas de más rápido crecimiento en América del Norte, solo pregúntale a Deloitte. Diseñada principalmente para equipos de TI ágiles, la plataforma de Coro es particularmente beneficiosa para organizaciones que pueden carecer de recursos extensos de TI o equipos dedicados de ciberseguridad. Con la creciente complejidad de las amenazas cibernéticas, estas empresas a menudo encuentran desafiante mantener medidas de seguridad adecuadas. Coro aborda esta brecha automatizando la detección y remediación de amenazas de seguridad, permitiendo a las empresas centrarse en sus operaciones principales sin la preocupación constante de posibles brechas o incidentes de seguridad. Uno de los beneficios clave de Coro es su interfaz intuitiva y fácil de usar, que simplifica la gestión de los protocolos de ciberseguridad. Esta facilidad de uso es particularmente ventajosa para organizaciones con experiencia limitada en TI, ya que minimiza la necesidad de capacitación extensa o conocimientos técnicos. Además, las funciones de monitoreo y reporte continuo de Coro proporcionan a las empresas valiosos conocimientos sobre su postura de seguridad, permitiéndoles tomar decisiones informadas sobre sus estrategias de ciberseguridad. Otra característica impresionante es lo completa, pero poderosa, que es su plataforma todo en uno. Usando tecnología avanzada de IA, detecta y remedia automáticamente más del 92% de las amenazas, asegurando que las vulnerabilidades potenciales sean identificadas y abordadas en tiempo real, reduciendo significativamente el riesgo de brechas de datos y otros incidentes cibernéticos. Su impresionante rendimiento ha sido reconocido por G2 con una calificación de aprobación del 94% de los usuarios y por SE Labs, que les otorgó tres calificaciones AAA para sus módulos de EDR, Email y Cloud. En general, la plataforma de ciberseguridad de Coro representa un avance significativo en el campo de la ciberseguridad. Al automatizar la detección y remediación de amenazas, ofrecer soluciones personalizables y proporcionar una experiencia fácil de usar, Coro empodera a las organizaciones para defenderse eficazmente contra el panorama en evolución de las amenazas cibernéticas. Su reconocimiento como una de las empresas de ciberseguridad de más rápido crecimiento en América del Norte subraya aún más su compromiso de ofrecer soluciones de seguridad innovadoras y efectivas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231
**How Do G2 Users Rate Coro Cybersecurity?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.5/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 9.0/10)
- **Auditoría:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Coro Cybersecurity?**

- **Vendedor:** [Coronet](https://www.g2.com/es/sellers/coronet)
- **Sitio web de la empresa:** https://www.coro.net
- **Año de fundación:** 2014
- **Ubicación de la sede:** Chicago, IL
- **Twitter:** @coro_cyber (1,886 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/coronet (295 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Gestión de organizaciones sin fines de lucro, Servicios Financieros
  - **Company Size:** 57% Mediana Empresa, 36% Pequeña Empresa


#### What Are Coro Cybersecurity's Pros and Cons?

**Pros:**

- Facilidad de uso (99 reviews)
- Seguridad (68 reviews)
- Atención al Cliente (67 reviews)
- Protección (55 reviews)
- Configuración fácil (49 reviews)

**Cons:**

- Problemas de rendimiento (32 reviews)
- Mejoras necesarias (20 reviews)
- Falsos positivos (19 reviews)
- Inexactitud (19 reviews)
- Características limitadas (16 reviews)

### 7. [Cisco Duo](https://www.g2.com/es/products/cisco-duo/reviews)
  Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a través de usuarios, dispositivos y aplicaciones, al tiempo que incorpora visibilidad de identidad y contexto de múltiples fuentes de identidad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 496
**How Do G2 Users Rate Cisco Duo?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.3/10 (Category avg: 9.0/10)
- **Auditoría:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cisco Duo?**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Sitio web de la empresa:** https://www.cisco.com
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,440 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 41% Empresa, 37% Mediana Empresa


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Facilidad de uso (71 reviews)
- Seguridad (67 reviews)
- Autenticación (46 reviews)
- Acceso fácil (46 reviews)
- Facilidad de autenticación (40 reviews)

**Cons:**

- Problemas de autenticación (24 reviews)
- Problemas de inicio de sesión (16 reviews)
- Complejidad (15 reviews)
- Problemas de notificación (15 reviews)
- Problemas de retraso (14 reviews)

### 8. [Rubrik](https://www.g2.com/es/products/rubrik/reviews)
  Rubrik es la empresa líder en ciberresiliencia y protección de datos con la misión de asegurar los datos del mundo. Rubrik fue pionera en la Seguridad de Datos de Confianza CeroTM para ayudar a las organizaciones a lograr resiliencia empresarial contra ciberataques, insiders maliciosos y disrupciones operativas. Rubrik Security Cloud, construido con un diseño de Confianza Cero y potenciado por aprendizaje automático, ofrece una ciberresiliencia completa en una sola plataforma a través de empresas, nubes y SaaS. La plataforma de Rubrik automatiza la gestión y aplicación de políticas de datos, protege los datos sensibles, ofrece análisis y respuesta a amenazas de datos, y orquesta una rápida recuperación cibernética y operativa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 157
**How Do G2 Users Rate Rubrik?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)

**Who Is the Company Behind Rubrik?**

- **Vendedor:** [Rubrik](https://www.g2.com/es/sellers/rubrik)
- **Sitio web de la empresa:** https://www.rubrik.com
- **Año de fundación:** 2014
- **Ubicación de la sede:** Palo Alto, California
- **Twitter:** @rubrikInc (44,044 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/4840301/ (4,969 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 40% Empresa, 40% Mediana Empresa


#### What Are Rubrik's Pros and Cons?

**Pros:**

- Facilidad de uso (49 reviews)
- Soluciones de respaldo (32 reviews)
- Fiabilidad (28 reviews)
- Eficiencia de Respaldo (26 reviews)
- Interfaz de usuario (26 reviews)

**Cons:**

- Caro (17 reviews)
- Características limitadas (11 reviews)
- Complejidad (8 reviews)
- Gestión de Costos (8 reviews)
- Características faltantes (8 reviews)

### 9. [Veritas Alta Data Protection](https://www.g2.com/es/products/cohesity-veritas-alta-data-protection/reviews)
  La Plataforma Veritas Alta está diseñada para respaldar, gobernar, proteger y orquestar de manera inteligente y segura la recuperación limpia de los datos empresariales dondequiera que se encuentren, de modo que la continuidad del negocio nunca esté en riesgo. Veritas Alta Data Protection proporciona detección de anomalías impulsada por IA y escaneo automatizado de malware para la resiliencia cibernética en todos los principales entornos de nube, opciones flexibles de recuperación ante desastres, protección y recuperación nativa de contenedores, y tecnologías de almacenamiento avanzadas. Alta Data Protection ofrece la protección de cargas de trabajo en la nube más segura, rentable y unificada de la industria. Veritas Alta Recovery Vault es la base de almacenamiento más segura para una estrategia de respaldo cibernéticamente resiliente. Con la flexibilidad para recuperar rápidamente aplicaciones a través de nubes y en las instalaciones, Recovery Vault está diseñado para respaldar sin problemas sus datos y es gestionado de manera segura por Veritas. Asegurando el acceso y la recuperación ininterrumpidos, independientemente de las interrupciones. Adopte la nube con confianza, sabiendo que sus cargas de trabajo críticas están protegidas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40
**How Do G2 Users Rate Veritas Alta Data Protection?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.6/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 9.0/10)
- **Auditoría:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Veritas Alta Data Protection?**

- **Vendedor:** [Cohesity](https://www.g2.com/es/sellers/cohesity)
- **Año de fundación:** 2013
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cohesity (29,286 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3750699/ (7,721 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 49% Mediana Empresa, 30% Pequeña Empresa


### 10. [Google Apigee Sense](https://www.g2.com/es/products/google-apigee-sense/reviews)
  Apigee Sense trabaja en conjunto con la Plataforma de Gestión de API de Apigee Edge para proporcionar a los equipos de API una poderosa herramienta para proteger las API de ataques.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Google Apigee Sense?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.7/10 (Category avg: 9.0/10)
- **Auditoría:** 9.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Google Apigee Sense?**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,911,199 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Top Industries:** Fabricación Eléctrica/Electrónica, Tecnología de la información y servicios
  - **Company Size:** 65% Pequeña Empresa, 35% Mediana Empresa


### 11. [IBM Guardium Data Detection and Response](https://www.g2.com/es/products/ibm-guardium-data-detection-and-response/reviews)
  IBM Guardium DDR (Detección y Respuesta de Datos) es una solución de seguridad de datos que ayuda a las organizaciones a detectar, analizar y responder a posibles amenazas de datos en entornos híbridos y multi-nube. Proporciona visibilidad centralizada, detección avanzada de amenazas y capacidades de respuesta automatizada para proteger datos sensibles y minimizar riesgos de seguridad en infraestructuras de TI diversas. Características y Beneficios Clave: • Visibilidad Completa de Datos: Vea todo lo que sucede con sus datos, ya sea que estén almacenados en las instalaciones, en la nube o en entornos híbridos. Consolide herramientas de seguridad fragmentadas en una sola vista, monitoree cada interacción de datos e identifique rápidamente actividades sospechosas. • Detección de Amenazas Impulsada por IA: Detecte amenazas potenciales antes de que escalen. Aproveche el análisis avanzado y el aprendizaje automático para monitorear continuamente patrones de datos inusuales, intentos de acceso no autorizados o cambios en el comportamiento. • Respuesta Automática a Incidentes: Priorice amenazas por severidad y concéntrese en los problemas más importantes. Identifique inmediatamente actividades anormales casi en tiempo real y automatice los flujos de trabajo de respuesta a incidentes, minimizando el daño potencial y el tiempo de inactividad. Como parte del Centro de Seguridad de Datos IBM® Guardium®, Guardium DDR puede abordar los desafíos de seguridad que enfrenta con una estrategia holística que se enfoca en la detección temprana de riesgos, la priorización de amenazas y la protección de datos en movimiento y en reposo. Disponibilidad: IBM Guardium DDR está disponible para su compra en AWS Marketplace y IBM Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate IBM Guardium Data Detection and Response?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.0/10)
- **Auditoría:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind IBM Guardium Data Detection and Response?**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (709,223 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)
- **Propiedad:** SWX:IBM

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 41% Empresa, 41% Mediana Empresa


### 12. [Rewind Backups](https://www.g2.com/es/products/rewind-backups/reviews)
  Rewind es la plataforma líder de resiliencia SaaS, ayudando a las organizaciones a estar preparadas para la conmutación por error en un panorama de nube cada vez más complejo. Los proveedores de aplicaciones SaaS aseguran su propia infraestructura, pero la responsabilidad de proteger los datos a nivel de cuenta, configuraciones y lógica de negocio a menudo recae en el cliente. Rewind llena ese vacío con recuperación consciente del esquema y restauraciones precisas a nivel de ítem que mantienen las relaciones entre datos, configuraciones y flujos de trabajo. Rewind protege la columna vertebral operativa de plataformas como Jira, Confluence, Bitbucket, GitHub y Azure DevOps. También ayuda a las organizaciones a cumplir con los estándares de la industria y los requisitos regulatorios como SOC 2 Tipo 2, GDPR, CCPA y HIPAA, brindando a los equipos confianza en su postura de seguridad para que puedan recuperarse rápidamente, satisfacer a los auditores y seguir entregando.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate Rewind Backups?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.5/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 9.0/10)
- **Auditoría:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rewind Backups?**

- **Vendedor:** [Rewind](https://www.g2.com/es/sellers/rewind)
- **Sitio web de la empresa:** https://rewind.com/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Ottawa, Ontario
- **Twitter:** @rewind (3,028 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10358347/ (133 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Propietario, Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Venta al por Menor
  - **Company Size:** 55% Pequeña Empresa, 34% Mediana Empresa


#### What Are Rewind Backups's Pros and Cons?

**Pros:**

- Atención al Cliente (14 reviews)
- Facilidad de Respaldo (11 reviews)
- Configuración fácil (9 reviews)
- Útil (6 reviews)
- Asequible (5 reviews)

**Cons:**

- Problemas de respaldo (5 reviews)
- Restaurar dificultades (3 reviews)
- Falta de respaldo (2 reviews)
- Pobre atención al cliente (2 reviews)
- Problemas de precios (2 reviews)

### 13. [Satori Data Security Platform](https://www.g2.com/es/products/satori-data-security-platform/reviews)
  Satori es una Plataforma de Seguridad de Datos (DSP) que permite el autoservicio de datos y análisis. A diferencia del proceso tradicional de acceso manual a datos, con Satori, los usuarios tienen un portal de datos personal donde pueden ver todos los conjuntos de datos disponibles y obtener acceso inmediato a ellos. El DSP de Satori aplica dinámicamente las políticas de seguridad y acceso apropiadas, y los usuarios obtienen acceso seguro a los datos en segundos en lugar de semanas. El DSP integral de Satori gestiona el acceso, los permisos, las políticas de seguridad y cumplimiento, todo desde una única consola. Satori descubre continuamente datos sensibles en los almacenes de datos y rastrea dinámicamente el uso de datos mientras aplica políticas de seguridad relevantes. Satori permite a los equipos de datos escalar el uso efectivo de datos en toda la organización mientras cumplen con todos los requisitos de seguridad y cumplimiento de datos.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 88
**How Do G2 Users Rate Satori Data Security Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.0/10)
- **Auditoría:** 9.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Satori Data Security Platform?**

- **Vendedor:** [Commvault](https://www.g2.com/es/sellers/commvault)
- **Sitio web de la empresa:** https://www.commvault.com
- **Año de fundación:** 1996
- **Ubicación de la sede:** Eatontown, New Jersey, United States
- **Twitter:** @Commvault (64,759 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/163166/ (3,456 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Software de Computadora, Seguridad de Redes y Computadoras
  - **Company Size:** 55% Mediana Empresa, 25% Empresa


#### What Are Satori Data Security Platform's Pros and Cons?

**Pros:**

- Facilidad de uso (16 reviews)
- Seguridad (14 reviews)
- Control de acceso (13 reviews)
- Protección de Datos (11 reviews)
- Características (11 reviews)

**Cons:**

- Complejidad (7 reviews)
- Gestión de la Complejidad (5 reviews)
- Rendimiento lento (5 reviews)
- Caro (4 reviews)
- Mejora necesaria (4 reviews)

### 14. [CrashPlan Platform](https://www.g2.com/es/products/crashplan-platform/reviews)
  La plataforma CrashPlan respalda de manera segura, eficiente y completa archivos y correos electrónicos en Microsoft Exchange Online, SharePoint, OneDrive, Gmail y Google Drive sin necesidad de acción por parte del usuario o intervención de TI que consuma tiempo. La infraestructura flexible, las opciones de implementación, gestión y restauración permiten a las organizaciones respaldar datos de SaaS a gran escala dentro de las limitaciones de presupuesto y recursos humanos.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 250
**How Do G2 Users Rate CrashPlan Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind CrashPlan Platform?**

- **Vendedor:** [CrashPlan](https://www.g2.com/es/sellers/crashplan)
- **Sitio web de la empresa:** https://www.crashplan.com/
- **Año de fundación:** 2001
- **Ubicación de la sede:** Minneapolis, MN
- **Twitter:** @crashplan (24,571 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/crashplan/ (157 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Administrador
  - **Top Industries:** Bienes Raíces, Tecnología de la información y servicios
  - **Company Size:** 63% Mediana Empresa, 35% Empresa


#### What Are CrashPlan Platform's Pros and Cons?

**Pros:**

- Frecuencia de respaldo (100 reviews)
- Facilidad de uso (72 reviews)
- Seguridad (61 reviews)
- Atención al Cliente (50 reviews)
- Informando (37 reviews)

**Cons:**

- Mejora necesaria (10 reviews)
- Informe deficiente (8 reviews)
- Problemas de restauración (6 reviews)
- Rendimiento lento (6 reviews)
- Problemas de respaldo (4 reviews)

### 15. [Securiti](https://www.g2.com/es/products/securiti/reviews)
  Securiti es el pionero del Centro de Comando de DataAI, una plataforma centralizada que permite el uso seguro de datos y GenAI. Proporciona inteligencia de datos unificada, controles y orquestación a través de entornos híbridos de múltiples nubes. Grandes empresas globales confían en el Centro de Comando de Datos de Securiti para la seguridad de datos, privacidad, gobernanza y cumplimiento. Securiti ha sido reconocida con numerosos premios de la industria y analistas, incluyendo &quot;Startup Más Innovadora&quot; por RSA, &quot;Top 25 Startups de Aprendizaje Automático&quot; por Forbes, &quot;Empresas de IA Más Innovadoras&quot; por CB Insights, &quot;Proveedor Cool en Seguridad de Datos&quot; por Gartner, y &quot;Líder en Gestión de Privacidad&quot; por Forrester. Para más información, síguenos en LinkedIn y visita Securiti.ai.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 86
**How Do G2 Users Rate Securiti?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.5/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 9.0/10)
- **Auditoría:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Securiti?**

- **Vendedor:** [Veeam](https://www.g2.com/es/sellers/veeam)
- **Sitio web de la empresa:** https://www.veeam.com
- **Año de fundación:** 2006
- **Ubicación de la sede:** Columbus, OH
- **Twitter:** @veeam (51,575 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/veeam-software/ (7,230 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora, Venta al por Menor
  - **Company Size:** 65% Empresa, 14% Mediana Empresa


#### What Are Securiti's Pros and Cons?

**Pros:**

- Facilidad de uso (38 reviews)
- Atención al Cliente (26 reviews)
- Características (21 reviews)
- Útil (20 reviews)
- Resolución de problemas (20 reviews)

**Cons:**

- Complejidad (11 reviews)
- Curva de aprendizaje (10 reviews)
- Problemas de implementación (9 reviews)
- Problemas de complejidad (8 reviews)
- Dificultad de aprendizaje (8 reviews)

### 16. [SpinOne](https://www.g2.com/es/products/spinone/reviews)
  SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicaciones SaaS adicionales a la cobertura de SSPM. La seguridad integral de SaaS de SpinOne aborda los desafíos inherentes asociados con la protección de entornos SaaS al proporcionar visibilidad completa de SaaS, gestión de riesgos y capacidades de respuesta rápida a incidentes. SpinOne ayuda a mitigar los riesgos de fugas de datos y pérdida de datos mientras optimiza las operaciones para los equipos de seguridad a través de la automatización. Las soluciones clave de la plataforma SpinOne incluyen: - Respaldo y Recuperación de SaaS, que asegura que los datos críticos estén respaldados y puedan ser rápidamente restaurados en caso de pérdida. - Detección y Respuesta a Ransomware de SaaS, que identifica y responde proactivamente a las amenazas de ransomware, minimizando el tiempo de inactividad y los costos de recuperación. - Prevención de Fugas de Datos y Protección contra Pérdida de Datos (DLP) de SaaS, que ayuda a las organizaciones a protegerse contra el acceso no autorizado y la exposición accidental de datos. - Gestión de la Postura de Seguridad de SaaS (SSPM) - proporciona información sobre el estado de seguridad de varias aplicaciones, permitiendo a las organizaciones mantener una postura de seguridad robusta. - Seguridad de Aplicaciones Empresariales + Navegador - ayuda a las empresas con la protección de aplicaciones OAuth riesgosas + extensiones de navegador, DLP de SaaS/GenAI, Descubrimiento de SaaS. - Archivo y eDiscovery - permite a tus equipos legales interactuar de manera segura con tus datos SaaS para construir casos con las mismas características de búsqueda y privacidad que esperas en una solución de eDiscovery independiente. Además, SpinOne se integra perfectamente con aplicaciones empresariales populares como Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack y Teams para facilitarte la vida. Esta integración no solo mejora la funcionalidad de la plataforma, sino que también ayuda a las organizaciones a ahorrar tiempo y reducir las cargas de trabajo manuales, permitiendo a los equipos de seguridad centrarse en iniciativas más estratégicas. El reconocimiento del mercado de Spin.AI como un Fuerte Desempeñador en el informe The Forrester Wave™: SaaS Security Posture Management Report subraya su efectividad y fiabilidad en el ámbito de las soluciones de seguridad SaaS. Al elegir SpinOne, las organizaciones pueden mejorar sus estrategias de protección de datos mientras aseguran la eficiencia operativa y el cumplimiento.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate SpinOne?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 9.6/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)
- **Auditoría:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind SpinOne?**

- **Vendedor:** [SpinAI](https://www.g2.com/es/sellers/spinai)
- **Sitio web de la empresa:** https://spin.ai/
- **Año de fundación:** 2017
- **Ubicación de la sede:** Palo Alto, California
- **Twitter:** @spintechinc (768 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3146884 (91 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director Ejecutivo, Director de TI
  - **Top Industries:** Marketing y publicidad, Gestión de organizaciones sin fines de lucro
  - **Company Size:** 51% Mediana Empresa, 40% Pequeña Empresa


#### What Are SpinOne's Pros and Cons?

**Pros:**

- Facilidad de uso (33 reviews)
- Atención al Cliente (32 reviews)
- Facilidad de Respaldo (25 reviews)
- Fiabilidad (22 reviews)
- Características de respaldo (21 reviews)

**Cons:**

- Problemas de respaldo (8 reviews)
- Caro (7 reviews)
- Diseño de interfaz deficiente (7 reviews)
- Problemas de precios (5 reviews)
- Falta de respaldo (4 reviews)

### 17. [Tresorit](https://www.g2.com/es/products/tresorit/reviews)
  Tresorit es una plataforma de colaboración de contenido segura diseñada para ayudar a individuos y organizaciones a almacenar, sincronizar y compartir información sensible mientras se prioriza la privacidad. Esta solución integral integra almacenamiento cifrado, intercambio de archivos, herramientas de colaboración, salas de datos y firmas electrónicas en una única familia de productos. Confiada por miles de organizaciones en todo el mundo, Tresorit es parte de Swiss Post y sirve como una alternativa centrada en la privacidad a las herramientas de nube convencionales, especialmente para equipos que gestionan archivos confidenciales, datos regulados o trabajo orientado al cliente. En el corazón de Tresorit está su compromiso con el cifrado de extremo a extremo y conocimiento cero. Esto significa que los archivos se cifran en el dispositivo del usuario antes de ser subidos, y las claves de cifrado permanecen inaccesibles para Tresorit. Como resultado, la plataforma no puede leer el contenido del cliente, asegurando que la información sensible permanezca protegida incluso en caso de compromiso de la infraestructura. Las elecciones de diseño criptográfico de Tresorit están específicamente destinadas a prevenir la fuga de datos a través de la coincidencia de contenido o la visibilidad del lado del servidor, proporcionando a los usuarios tranquilidad respecto a la seguridad de sus datos. Tresorit SecureCloud sirve como un espacio de trabajo cifrado que facilita tanto la colaboración interna como los intercambios externos. Soporta almacenamiento seguro de archivos, sincronización y colaboración en equipo mientras mantiene flujos de trabajo fáciles de usar. La plataforma ofrece planes personales y empresariales, con el uso personal funcionando como una bóveda cifrada para documentos sensibles y el uso empresarial proporcionando un espacio de trabajo seguro que enfatiza el control de TI, la gobernanza y la colaboración. Este enfoque dual atiende a una amplia gama de usuarios, desde individuos hasta grandes organizaciones. La experiencia Tresorit Drive permite a los usuarios acceder a contenido cifrado a través de interfaces familiares como Windows File Explorer y macOS Finder. Esta característica incluye acceso &quot;solo en la nube&quot;, lo que evita la necesidad de almacenar todos los archivos localmente, mejorando así la eficiencia mientras se mantiene el control centralizado. Los administradores tienen la capacidad de tomar medidas si un dispositivo se pierde o compromete, como revocar el acceso y desvincular el dispositivo para mitigar riesgos. Para compartir externamente de manera segura, Tresorit FileSharing ofrece características robustas de control de acceso. Los usuarios pueden proteger los enlaces de compartición con reglas de expiración, contraseñas, marcas de agua y restricciones sobre la descarga o impresión, todo mientras se benefician de un seguimiento detallado de la actividad y auditoría. Además, Tresorit se integra perfectamente en flujos de trabajo de correo electrónico como Outlook y Gmail, ayudando a minimizar los riesgos asociados con el envío de archivos adjuntos sensibles. Para la colaboración estructurada con clientes, Tresorit Engage proporciona salas de datos cifradas personalizables que soportan proyectos en curso, control de acceso basado en roles y permisos granulares, haciéndolo particularmente útil para industrias como la legal, financiera y de consultoría. Tresorit también mejora sus ofertas con Tresorit eSign, que combina la firma de documentos con el manejo de archivos cifrados, apoyando firmas electrónicas cualificadas por la UE para flujos de trabajo de alta confianza. Tresorit Email Encryption permite a los usuarios enviar correos electrónicos cifrados directamente desde Outlook, asegurando una comunicación segura sin imponer configuraciones complejas a los destinatarios. En el frente de cumplimiento, Tresorit cuenta con una fuerte validación de seguridad y certificaciones, incluyendo ISO 27001:2022 y Common Criteria EAL4+, mientras también apoya el cumplimiento con marcos como GDPR y HIPAA. Con opciones de residencia de datos en múltiples regiones, las organizaciones pueden alinear sus ubicaciones de almacenamiento con requisitos legales y de gobernanza, solidificando aún más la posición de Tresorit como una solución confiable para la colaboración segura de contenido.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 251
**How Do G2 Users Rate Tresorit?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Tresorit?**

- **Vendedor:** [Tresorit](https://www.g2.com/es/sellers/tresorit)
- **Sitio web de la empresa:** https://tresorit.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Zurich, Zurich
- **Twitter:** @Tresorit (7,461 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2449399/ (138 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director Ejecutivo, Gerente
  - **Top Industries:** Tecnología de la información y servicios, Gestión de organizaciones sin fines de lucro
  - **Company Size:** 85% Pequeña Empresa, 13% Mediana Empresa


#### What Are Tresorit's Pros and Cons?

**Pros:**

- Facilidad de uso (98 reviews)
- Seguridad (85 reviews)
- Compartir archivos (64 reviews)
- Compartición segura (57 reviews)
- Enfoque de Seguridad (36 reviews)

**Cons:**

- Limitaciones de acceso (24 reviews)
- Caro (23 reviews)
- Problemas de gestión de archivos (20 reviews)
- Problemas de sincronización (19 reviews)
- Problemas para compartir archivos (18 reviews)

### 18. [DiskStation](https://www.g2.com/es/products/diskstation/reviews)
  DiskStation Manager (DSM) es un sistema operativo intuitivo basado en la web para cada NAS de Synology, diseñado para ayudarte a gestionar tus activos digitales en el hogar y la oficina.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 90
**How Do G2 Users Rate DiskStation?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)
- **Auditoría:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind DiskStation?**

- **Vendedor:** [Synology](https://www.g2.com/es/sellers/synology)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Taiwan
- **Twitter:** @Synology (67,432 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/synology/ (986 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Educación superior
  - **Company Size:** 63% Pequeña Empresa, 29% Mediana Empresa


#### What Are DiskStation's Pros and Cons?

**Pros:**

- Facilidad de uso (9 reviews)
- Configuración fácil (7 reviews)
- Fiabilidad (7 reviews)
- Facilidad de Respaldo (5 reviews)
- Acceso fácil (5 reviews)

**Cons:**

- Faltan características (4 reviews)
- Complejidad (3 reviews)
- Rendimiento lento (3 reviews)
- Orientación poco clara (3 reviews)
- Caro (2 reviews)

### 19. [Hybrid Cloud Security](https://www.g2.com/es/products/trend-micro-hybrid-cloud-security/reviews)
  En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la Nube de Trend proporciona visibilidad esencial, permitiéndole a usted y a sus equipos asegurar cada aspecto de su transformación y eliminar silos de seguridad disruptivos. Automatice políticas de seguridad, implementaciones, monitoreo y auditorías de cumplimiento sin problemas desde una consola única, asegurando la protección automática de todas las cargas de trabajo tanto de amenazas conocidas como desconocidas. Con la Protección de Aplicaciones Nativas de la Nube y capacidades robustas de plataforma, Trend le permite abordar proactivamente vulnerabilidades y defenderse contra amenazas. Obtenga visibilidad centralizada, descubrimiento continuo de activos y evaluaciones de riesgo contextualizadas, equipando a su equipo con todo lo necesario para adelantarse a los posibles riesgos de seguridad en la nube.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181
**How Do G2 Users Rate Hybrid Cloud Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.6/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.0/10)
- **Auditoría:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Hybrid Cloud Security?**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY
- **Ingresos totales (MM USD):** $1,515

**Who Uses This Product?**
  - **Who Uses This:** Asociado de Ciberseguridad, Ingeniero de Ciberseguridad
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 43% Mediana Empresa, 34% Empresa


#### What Are Hybrid Cloud Security's Pros and Cons?

**Pros:**

- Seguridad (9 reviews)
- Protección de Seguridad (7 reviews)
- Cumplimiento (6 reviews)
- Seguridad en la Nube (4 reviews)
- Seguridad Integral (4 reviews)

**Cons:**

- Complejidad (6 reviews)
- Configuración compleja (4 reviews)
- Complejidad de características (4 reviews)
- Curva de aprendizaje (4 reviews)
- Aprendizaje difícil (3 reviews)

### 20. [Virtru Email Encryption](https://www.g2.com/es/products/virtru-email-encryption/reviews)
  Protege datos directamente desde tu bandeja de entrada con Virtru. Los usuarios pueden cifrar fácilmente correos electrónicos y archivos adjuntos con solo un clic, protegiendo datos sensibles como información de identificación personal (PII), propiedad intelectual y otra información regulada. Integrándose sin problemas con plataformas como Gmail y Microsoft Outlook, Virtru permite a las organizaciones cumplir con los requisitos de cumplimiento para HIPAA, GDPR, CJIS, CMMC 2.0, ITAR y otras regulaciones de privacidad de datos, sin interrumpir los flujos de trabajo existentes. Virtru proporciona control total sobre el contenido del correo electrónico incluso después de haber sido enviado. Los usuarios pueden establecer fechas de expiración, revocar acceso y rastrear dónde se comparten los correos electrónicos, asegurando visibilidad y control total sobre la información sensible. Con control de acceso granular y registros de auditoría, Virtru simplifica la protección de datos para empresas y pequeñas empresas por igual. Ideal para industrias como la salud, servicios financieros, gobierno y educación, Virtru permite a tus equipos compartir información sensible con confianza sin sacrificar la seguridad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 403
**How Do G2 Users Rate Virtru Email Encryption?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.0/10)
- **Auditoría:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Virtru Email Encryption?**

- **Vendedor:** [Virtru](https://www.g2.com/es/sellers/virtru)
- **Sitio web de la empresa:** https://virtru.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Washington, DC
- **Twitter:** @virtruprivacy (1,790 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Asistente Administrativo
  - **Top Industries:** Atención hospitalaria y sanitaria, Salud, bienestar y fitness
  - **Company Size:** 45% Mediana Empresa, 37% Pequeña Empresa


#### What Are Virtru Email Encryption's Pros and Cons?

**Pros:**

- Facilidad de uso (80 reviews)
- Seguridad (78 reviews)
- Cifrado (66 reviews)
- Cifrado de correo electrónico (56 reviews)
- Comunicación Segura (45 reviews)

**Cons:**

- Problemas de correo electrónico (55 reviews)
- Problemas de cifrado de correo electrónico (44 reviews)
- Problemas de acceso (29 reviews)
- Problemas de cifrado (26 reviews)
- Limitaciones de acceso (20 reviews)

### 21. [Rotate](https://www.g2.com/es/products/rotate/reviews)
  Rotate es una plataforma de ciberseguridad en la nube de 360 grados diseñada para pequeñas y medianas empresas (SMBs y PYMEs). Proporciona protección integral que se integra perfectamente con las pilas tecnológicas existentes. Rotate cuenta con cinco centros clave: Identidad, Correo Electrónico, Punto Final, Capacitación y Monitoreo, ofreciendo servicios tecnológicos esenciales, educación y experiencia para ayudar a SMBs, PYMEs y Proveedores de Servicios Gestionados (MSPs) a abordar los desafíos de ciberseguridad de manera efectiva. Respaldada por inversores de SentinelOne, Rotate está ganando rápidamente adopción en toda América del Norte.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Rotate?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 10.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 10.0/10 (Category avg: 9.0/10)
- **Auditoría:** 9.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rotate?**

- **Vendedor:** [Rotate](https://www.g2.com/es/sellers/rotate)
- **Año de fundación:** 2023
- **Ubicación de la sede:** Palo Alto, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/withrotate (29 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director Ejecutivo
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 87% Pequeña Empresa, 13% Mediana Empresa


#### What Are Rotate's Pros and Cons?

**Pros:**

- Asequible (1 reviews)
- Gestión centralizada (1 reviews)
- Soluciones integrales (1 reviews)
- Ciberseguridad (1 reviews)
- Facilidad de uso (1 reviews)

**Cons:**

- Problemas de compatibilidad (1 reviews)
- Compatibilidad limitada (1 reviews)
- Características faltantes (1 reviews)

### 22. [Saviynt](https://www.g2.com/es/products/saviynt-saviynt/reviews)
  Saviynt ayuda a las organizaciones a transformar su organización con seguridad de identidad. Nuestra plataforma centrada en la IA permite a las empresas asegurar cada identidad —humana, no humana y de IA— dentro de cualquier aplicación y en cualquier entorno. Con Saviynt, las organizaciones fortalecen su postura de seguridad de identidad, optimizan operaciones y aseguran que cada usuario tenga el acceso correcto en el momento adecuado. La Plataforma de Identidad de Saviynt unifica la gobernanza de identidad (IGA), el acceso a aplicaciones, la seguridad en la nube y la gestión de cuentas privilegiadas en una sola plataforma integral. Y, con nuestro motor de recomendaciones impulsado por IA, la incorporación de aplicaciones y más, los usuarios están capacitados para tomar decisiones más rápidas, inteligentes y basadas en datos. A su vez, las organizaciones disfrutan de menor riesgo, visibilidad y gobernanza completas, reducción del costo total de propiedad, y mucho más a lo largo de todo su programa de seguridad de identidad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77
**How Do G2 Users Rate Saviynt?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 7.4/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 9.0/10)
- **Auditoría:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Saviynt?**

- **Vendedor:** [Saviynt](https://www.g2.com/es/sellers/saviynt)
- **Sitio web de la empresa:** https://www.saviynt.com
- **Año de fundación:** 2010
- **Ubicación de la sede:** El Segundo, US
- **Twitter:** @saviynt (1,236 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Petróleo y energía
  - **Company Size:** 80% Empresa, 5% Mediana Empresa


#### What Are Saviynt's Pros and Cons?

**Pros:**

- Facilidad de uso (29 reviews)
- Características (23 reviews)
- Configuración fácil (13 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (11 reviews)

**Cons:**

- Aprendizaje difícil (9 reviews)
- Falta de características (9 reviews)
- Características limitadas (9 reviews)
- Diseño de interfaz deficiente (9 reviews)
- Complejidad (8 reviews)

### 23. [Virtru Secure Share](https://www.g2.com/es/products/virtru-secure-share/reviews)
  Virtru Secure Share es una solución de transferencia de archivos segura y nativa de la nube diseñada para simplificar el intercambio de documentos sensibles. La encriptación avanzada, los controles de acceso personalizables y la visibilidad completa de los datos aseguran una experiencia de usuario fluida y segura. Los usuarios mantienen el control total sobre sus datos, con la capacidad de revocar el acceso en cualquier momento, proporcionando tranquilidad al compartir información sensible como propiedad intelectual, información de identificación personal (PII), información de salud personal (PHI) y otros datos regulados. Accesible a través de cualquier navegador web o integrado con aplicaciones empresariales populares como Google Drive, Zendesk y Confluence, Virtru Secure Share ofrece una protección robusta de archivos dondequiera que se compartan sus archivos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Virtru Secure Share?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.0/10)
- **Auditoría:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Virtru Secure Share?**

- **Vendedor:** [Virtru](https://www.g2.com/es/sellers/virtru)
- **Sitio web de la empresa:** https://virtru.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Washington, DC
- **Twitter:** @virtruprivacy (1,790 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Atención hospitalaria y sanitaria, Servicios Financieros
  - **Company Size:** 43% Mediana Empresa, 31% Pequeña Empresa


#### What Are Virtru Secure Share's Pros and Cons?

**Pros:**

- Seguridad (66 reviews)
- Facilidad de uso (62 reviews)
- Compartición segura (51 reviews)
- Compartir archivos (41 reviews)
- Protección de Datos (29 reviews)

**Cons:**

- Limitaciones de acceso (21 reviews)
- Problemas de correo electrónico (20 reviews)
- No es fácil de usar (14 reviews)
- Problemas de cifrado de correo electrónico (13 reviews)
- Problemas de acceso (12 reviews)

### 24. [Safetica](https://www.g2.com/es/products/safetica/reviews)
  La Seguridad de Datos Inteligente de Safetica protege los datos sensibles donde trabajan los equipos, utilizando una potente IA para ofrecer conciencia contextual, reducir falsos positivos y detener amenazas reales sin interrumpir la productividad. Con Safetica, los equipos de seguridad pueden mantener la visibilidad y el control sobre los datos sensibles, adelantarse a los riesgos internos, mantener el cumplimiento y asegurar los datos sensibles basados en la nube. ✔️ Protección de Datos: Clasifica, monitorea y controla datos sensibles a través de dispositivos y nubes en tiempo real. ✔️ Riesgo Interno y Comportamiento del Usuario: Detecta comportamientos riesgosos, detecta intenciones y detiene amenazas internas para adelantarse al manejo descuidado de datos sensibles, cuentas de usuario comprometidas y actividad maliciosa de usuarios. ✔️ Cumplimiento y Descubrimiento de Datos: Demuestra cumplimiento con informes listos para auditoría para datos en uso, en movimiento y en reposo. ✔️ Seguridad en la Nube: Protege Microsoft 365, la nube y plataformas de intercambio de archivos para asegurar datos sensibles basados en la nube mediante la monitorización, clasificación de archivos y aplicación de políticas en operaciones de archivos de M365. Safetica cubre las siguientes soluciones de seguridad de datos: ✅ Prevención de Pérdida de Datos: Descubre, clasifica y protege datos sensibles a través de visibilidad, monitoreo continuo y alertas de conciencia en tiempo real defendiendo contra la pérdida de datos, empoderando a los usuarios y apoyando el cumplimiento normativo. ✅ Gestión de Riesgos Internos: Mejora la protección de datos sensibles contra amenazas internas con detección en tiempo real de comportamientos anómalos mientras también se obtiene información sobre la productividad de los empleados. ✅ Protección de Datos en la Nube: Protege continuamente datos valiosos a través de Microsoft 365 extendiendo las políticas de protección existentes —asegurando acceso seguro, intercambio responsable y visibilidad en cargas de trabajo basadas en la nube a través de dispositivos y entornos híbridos. ✅ Defensa Contextual Impulsada por IA: Accede a una capa de protección inteligente y adaptativa que aprende el comportamiento típico del usuario para detectar anomalías y mitigar proactivamente amenazas internas con detección en tiempo real, puntuación de riesgos y respuesta dinámica. ✅ Descubrimiento y Clasificación de Datos: Descubre y clasifica datos sensibles utilizando análisis de contenido y contextual —proporcionándote la información para identificar riesgos, reducir la exposición y hacer cumplir el cumplimiento. ✅ Informes y Administración: La consola centralizada de Safetica ofrece información clara y accionable —sirviendo como una única fuente de verdad para revisar amenazas, hacer cumplir políticas e investigar incidentes. ✅ Control de Dispositivos: Previene el acceso no autorizado a datos y reduce el riesgo de pérdida de datos monitoreando, controlando y asegurando dispositivos externos conectados a puertos USB y periféricos a través de puntos finales. ✅ Auditoría de Actividad del Usuario y Espacio de Trabajo: Protege datos sensibles y reduce el riesgo organizacional detectando tanto actividad maliciosa como no intencional de usuarios —asegurando seguridad, cumplimiento y visibilidad en todo tu entorno. ✅ Cumplimiento Normativo: Asegura la privacidad de los datos y mantiene sin esfuerzo los estándares de cumplimiento locales e internacionales, incluyendo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 187
**How Do G2 Users Rate Safetica?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.0/10)
- **Auditoría:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Safetica?**

- **Vendedor:** [Safetica](https://www.g2.com/es/sellers/safetica)
- **Sitio web de la empresa:** https://www.safetica.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** San Jose, California, United States
- **Twitter:** @Safetica (664 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Mediana Empresa, 38% Pequeña Empresa


#### What Are Safetica's Pros and Cons?

**Pros:**

- Facilidad de uso (23 reviews)
- Seguridad (19 reviews)
- Protección de Datos (18 reviews)
- Características (17 reviews)
- Interfaz de usuario (16 reviews)

**Cons:**

- Rendimiento lento (9 reviews)
- Complejidad (7 reviews)
- Problemas de integración (7 reviews)
- Compatibilidad limitada (7 reviews)
- Características limitadas (7 reviews)

### 25. [AWS PrivateLink](https://www.g2.com/es/products/aws-privatelink/reviews)
  AWS PrivateLink aumenta la seguridad de los datos compartidos con aplicaciones basadas en la nube al eliminar la exposición de los datos a Internet público. AWS PrivateLink proporciona conectividad privada entre VPCs, servicios de AWS y aplicaciones locales, de manera segura en la red de Amazon.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate AWS PrivateLink?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Calidad del soporte:** 8.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 9.0/10)
- **Auditoría:** 7.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind AWS PrivateLink?**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/es/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Seattle, WA
- **Twitter:** @awscloud (2,227,557 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora
  - **Company Size:** 50% Pequeña Empresa, 29% Mediana Empresa



    ## What Is Software de Seguridad de Datos en la Nube?
  [Software de Seguridad en la Nube](https://www.g2.com/es/categories/cloud-security)
  ## What Software Categories Are Similar to Software de Seguridad de Datos en la Nube?
    - [Software de respaldo SaaS](https://www.g2.com/es/categories/saas-backup)
    - [Software de Prevención de Pérdida de Datos (DLP)](https://www.g2.com/es/categories/data-loss-prevention-dlp)
    - [Software de Cumplimiento en la Nube](https://www.g2.com/es/categories/cloud-compliance)
    - [Software de Seguridad Centrado en los Datos](https://www.g2.com/es/categories/data-centric-security)
    - [Software de Seguridad de Archivos en la Nube](https://www.g2.com/es/categories/cloud-file-security)
    - [Software de Descubrimiento de Datos Sensibles](https://www.g2.com/es/categories/sensitive-data-discovery)
    - [Gestión de la Postura de Seguridad de Datos (DSPM)](https://www.g2.com/es/categories/data-security-posture-management-dspm)

  
---

## How Do You Choose the Right Software de Seguridad de Datos en la Nube?

### Lo que debes saber sobre el software de seguridad de datos en la nube

### ¿Qué es el Software de Seguridad de Datos en la Nube?

El software de seguridad de datos en la nube ayuda a proteger la información almacenada en la nube. Alguna información puede ser personal o sensible, requiriendo etiquetado y protección adicionales. Otros conjuntos de datos pueden necesitar solo una capa adicional de seguridad. De cualquier manera, si una empresa busca protección adicional y prevención de pérdida de datos, el software de seguridad de datos en la nube puede ser una buena opción.

Los servicios de almacenamiento en la nube vienen en muchas formas y pueden tener requisitos únicos de protección. Los sistemas de nube pública, privada e híbrida no poseen el mismo nivel de protección. Como resultado, han surgido muchas soluciones para proteger los datos y asegurar su cumplimiento sin importar dónde se almacenen. Muchos deben soportar la protección de datos entre nubes, permitiendo a los usuarios gestionar datos almacenados por múltiples proveedores de servicios en la nube. Otros productos ofrecen soluciones más simples para pequeñas empresas que buscan la tranquilidad de que sus datos están seguros.

Beneficios Clave del Software de Seguridad de Datos en la Nube

- Encriptar o enmascarar datos almacenados en la nube
- Identificar y descubrir información sensible
- Controlar el acceso a información sensible
- Monitorear el comportamiento de los usuarios y el acceso para detectar anomalías

### ¿Por qué Usar Software de Seguridad de Datos en la Nube?

Hay muchas razones por las que las empresas deberían invertir en software de seguridad de datos en la nube, la más importante es la obvia necesidad de proteger los datos, ya sea que se relacionen con el negocio, los empleados o los clientes. A pesar de los conceptos erróneos de que la información almacenada usando proveedores de nube notables, todavía existe una responsabilidad compartida que coloca una responsabilidad significativa tanto en el proveedor como en su cliente.

La responsabilidad compartida se puede resumir así: Las empresas son responsables de asegurar todo en la nube mientras que los proveedores de servicios en la nube son responsables de proteger la nube. La responsabilidad compartida entre clientes y proveedores de servicios coloca una pesada carga de responsabilidades de seguridad en el cliente. Mientras que los clientes que utilizan servicios en la nube quieren renunciar a la responsabilidad de proteger la infraestructura local, todavía son responsables de asegurar el acceso, las cargas de trabajo, los datos y las aplicaciones.

**Control de acceso —** La información siempre debe estar limitada a las personas en una empresa que están aprobadas para verla. El control de acceso describe la capacidad del producto para evitar que partes no aprobadas accedan a una base de datos, aplicación o red. Estas son algunas de las características más importantes en cualquier solución de seguridad de datos. El control de acceso puede evitar que el público vea información sensible sobre los clientes y evitar que los competidores accedan a esos datos. Este software típicamente se integra con soluciones de identidad o directorios en la nube para una gestión simplificada de privilegios y gobernanza de usuarios. Las empresas pueden crear identidades, delegar sus privilegios y renunciar a ellos al finalizar. También pueden dar acceso temporal a socios comerciales o acceso limitado a clientes, dependiendo de los requisitos específicos de una empresa.

**Visibilidad —** Algunos datos pueden perderse, especialmente al gestionar información a través de numerosas nubes y bases de datos. Para evitar que las cosas se pierdan en el desorden, muchas soluciones de seguridad de datos en la nube permiten el descubrimiento y monitoreo continuo de conjuntos de datos. Esto ayuda a identificar información que debería estar encriptada pero no lo está o información disponible públicamente que debería estar limitada dentro de la empresa. Una mejor visibilidad puede ayudar a las empresas a saber qué datos están dónde y qué políticas de seguridad se aplican al conjunto de datos en todo momento.

**Cumplimiento —** El cumplimiento se refiere a la necesidad de hacer cumplir políticas en alineación con los requisitos de protección de datos y privacidad establecidos en la legislación gubernamental. Esto puede incluir encriptación de datos, enmascaramiento o entregabilidad, entre otros. Las empresas pueden usar software de seguridad de datos en la nube para identificar datos que requieren seguridad adicional y hacer cumplir esas políticas continuamente para evitar multas y sanciones. Estas regulaciones de cumplimiento pueden ser únicas para la industria de una empresa también. Por ejemplo, los hospitales y los bancos probablemente tendrán más requisitos y sanciones más severas que un camión de comida o una gasolinera. Como resultado, es importante tener en cuenta las necesidades específicas de la industria al evaluar herramientas.

### ¿Cuáles son las Características Comunes del Software de Seguridad de Datos en la Nube?

El software de seguridad de datos en la nube puede proporcionar una amplia gama de características, pero aquí hay algunas de las más comunes en el mercado.

**Enmascaramiento de datos —** La funcionalidad de enmascaramiento de datos protege los datos sensibles disfrazando o encriptando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.

**Encriptación de datos —** Las características de encriptación se utilizan para gestionar políticas de acceso a datos de usuario y encriptación de datos.

**Prevención de pérdida de datos —** Esta característica almacena datos de manera segura ya sea en las instalaciones o en una base de datos en la nube adyacente para prevenir la pérdida de datos en reposo.

**Detección de anomalías —** Las características de detección de anomalías se utilizan para monitorear constantemente la actividad relacionada con el comportamiento del usuario y comparar la actividad con patrones de referencia.

**Cumplimiento de datos sensibles —** Soporta el cumplimiento con PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

**Análisis de brechas en la nube —** El análisis de brechas en la nube analiza datos asociados con entradas denegadas y aplicación de políticas, proporcionando mejor información sobre protocolos de autenticación y seguridad.

**Monitoreo de cumplimiento —** Las características de monitoreo relacionadas con el cumplimiento se utilizan para monitorear la calidad de los datos y enviar alertas basadas en violaciones o uso indebido.

**Análisis de usuarios —** La funcionalidad de análisis de usuarios permite la elaboración de informes y documentación del comportamiento y privilegios de usuarios individuales.

**Auditoría —** Las características de auditoría y documentación aumentan la visibilidad en el acceso y las alteraciones de la base de datos y pueden usarse para análisis de comportamiento e informes.

**Descubrimiento de datos —** Las características de descubrimiento de datos revelan datos conectados a la infraestructura y aplicaciones utilizadas para gestionar y mantener el cumplimiento dentro de sistemas de TI complejos.

**Control de acceso —** El control de acceso requiere que un producto soporte el protocolo LDAP para habilitar el control de acceso y la gobernanza.

### Tendencias Relacionadas con el Software de Seguridad de Datos en la Nube

**Plataformas de seguridad en la nube unificadas —** Las plataformas de seguridad en la nube unificadas son una de las principales [tendencias de ciberseguridad](https://research.g2.com/insights/2020-trends/cybersecurity-technology-trends-2020) que impactan a las empresas hoy en día. Dado que la mayoría de las empresas hoy en día están utilizando múltiples servicios en la nube, la visibilidad unificada a través de plataformas consolidadas parece ser el enfoque de gestión preferido en el futuro. Las soluciones de seguridad de datos en la nube pueden ayudar con eso al expandir la capacidad de una plataforma para visualizar información a través de nubes, y agregar la funcionalidad para monitorear el acceso y realizar cambios en los datos.

**Seguridad de API —** [La seguridad de API](https://research.g2.com/insights/api-security-in-multicloud) es cada vez más importante a medida que el uso de API continúa expandiéndose. Estas herramientas de integración ayudan a agregar funcionalidad y datos para expandir la funcionalidad de una aplicación o proporcionar un servicio en la nube. Hay miles de API en uso hoy en día, y la mayoría de las empresas no usan solo una. Las soluciones de seguridad de API ayudan a identificar API, probar su seguridad, crear un inventario de conexiones y descubrir &quot;API ocultas&quot; desconocidas para la empresa a la que están conectadas.

### Software y Servicios Relacionados con el Software de Seguridad de Datos en la Nube

Estas familias de tecnología están estrechamente relacionadas con el software de seguridad de datos en la nube o hay una superposición frecuente entre productos.

[**Software de seguridad centrado en datos**](https://www.g2.com/categories/data-centric-security) **—** El software de seguridad centrado en datos es, para la mayoría de los propósitos, la misma solución que el software de seguridad de datos en la nube, solo que está diseñado para gestionar y asegurar información almacenada en las instalaciones así como en la nube. Las empresas más grandes y las organizaciones con cantidades significativas de información sensible a menudo ejecutan sistemas localmente, donde usarán software de seguridad centrado en datos para descubrir y proteger la información.

[**Herramientas de seguridad de archivos en la nube**](https://www.g2.com/categories/cloud-file-security) **—** El software de seguridad de archivos en la nube también sirve un propósito similar a las herramientas de seguridad de datos en la nube. En lugar de datos, estas herramientas se integran con herramientas de almacenamiento en la nube y colaboración para evitar que los empleados compartan archivos sensibles fuera de la empresa. Estas herramientas etiquetarán archivos que contengan datos sensibles y alertarán a los administradores o restringirán el acceso si el archivo se envía a una parte no aprobada.

[**Software de monitoreo y análisis de seguridad en la nube**](https://www.g2.com/categories/cloud-security-monitoring-analytics) **—** Las soluciones de monitoreo y análisis de seguridad en la nube proporcionan capacidades de monitoreo similares a las soluciones de seguridad de archivos y datos en la nube, pero agregan un nivel de análisis de comportamiento para mejorar la detección de uso indebido y amenazas internas. La capacidad adicional de monitorear archivos y datos para la actividad se combina con características de informes para mejorar la postura de seguridad de una empresa y acelerar el tiempo necesario para resolver problemas.

[**Software de cumplimiento en la nube**](https://www.g2.com/categories/cloud-compliance) **—** Las herramientas de cumplimiento en la nube se utilizan a menudo junto con las herramientas de seguridad de datos en la nube. Aunque, en lugar de proteger la información a nivel de datos, protegen cargas de trabajo enteras y se utilizan para proteger información a través de todo tipo de servicios en la nube. Algunas herramientas pueden proporcionar características para descubrir conjuntos de datos individuales o información no encriptada, pero son menos granulares en su capacidad para asegurar los datos en sí.



    
