# Mejor Software de Agente de Seguridad de Acceso a la Nube (CASB)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   El software de corredor de seguridad de acceso a la nube (CASB) se utiliza para proporcionar una capa de protección y aplicación de políticas para los empleados que acceden a software basado en la nube. CASB sirve como una puerta de enlace a través de la cual las empresas pueden hacer cumplir sus requisitos de seguridad más allá de las conexiones locales y seguras entre empleados y proveedores de servicios en la nube. Las empresas utilizan el software CASB para reducir los riesgos relacionados con las aplicaciones en la nube y las conexiones de red mientras monitorean simultáneamente acciones y comportamientos.

Las soluciones CASB también se utilizan para identificar comportamientos anormales de actores internos y luego alertar a los administradores sobre posibles TI en la sombra y comportamientos no conformes. Estas herramientas generalmente monitorean y registran las acciones realizadas por un individuo que utiliza el CASB, quien puede aprovechar los datos recopilados para análisis de comportamiento e informes.

Para calificar para la inclusión en la categoría de Corredor de Seguridad de Acceso a la Nube (CASB), un producto debe:

- Proteger las conexiones entre los usuarios finales y los proveedores de servicios en la nube
- Aplicar políticas de seguridad más allá de las redes e infraestructuras locales
- Proteger los datos y dispositivos conectados de amenazas y malware basados en la nube





## Category Overview

**Total Products under this Category:** 53


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,000+ Reseñas auténticas
- 53+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Agente de Seguridad de Acceso a la Nube (CASB) At A Glance

- **Líder:** [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews)
- **Mejor Desempeño:** [Zscaler Zero Trust Cloud](https://www.g2.com/es/products/zscaler-zero-trust-cloud/reviews)
- **Más Fácil de Usar:** [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews)
- **Tendencia Principal:** [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews)
- **Mejor Software Gratuito:** [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews)


---

**Sponsored**

### GoodAccess

GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente de su complejidad o escala. Al aprovechar un enfoque de bajo código/sin código, GoodAccess ofrece una solución de implementación rápida y sin hardware en cuestión de horas o días, permitiendo a las empresas mejorar su seguridad sin la necesidad de expertos en TI internos. Nuestra plataforma asegura una integración perfecta con aplicaciones modernas SaaS/nube, así como con sistemas heredados, protegiendo activos críticos para fuerzas de trabajo remotas e híbridas. GoodAccess atiende a empresas con 50-5000 empleados en diversas industrias, particularmente aquellas que adoptan entornos multi-nube y SaaS. ¿Qué hace GoodAccess? GoodAccess protege la infraestructura del cliente bajo un único paraguas de confianza cero, independientemente de cuán compleja, heterogénea o extendida esté. Es una buena opción para empresas que apoyan modos de trabajo totalmente remotos o híbridos utilizando tanto dispositivos proporcionados por la empresa como los propios de los empleados. La plataforma SASE basada en la nube de bajo código/sin código permite a las empresas medianas crear y gestionar fácilmente una arquitectura de confianza cero. En el panorama actual de ciberseguridad, esto es una parte esencial de la seguridad de cualquier organización mediana y un facilitador altamente efectivo del cumplimiento normativo. La plataforma GoodAccess combina varias tecnologías de última generación para abordar los desafíos de ciberseguridad más urgentes de hoy. ✅ Acceso remoto y BYOD—Aplicación de seguridad de dispositivos con inventario de dispositivos y verificaciones de postura. ✅ Autenticación multifactor (MFA)---Solución unificada de MFA para todos los sistemas críticos, incluidas las aplicaciones heredadas. ✅ Control de acceso basado en identidad (IAM/FwaaS)---Arquitectura de Confianza Cero que permite el control de todo acceso por identidad (SSO/SCIM). ✅ Cifrado y segmentación de red—La segmentación con máxima granularidad reduce radicalmente la superficie de ataque. ✅ Control y visibilidad completos—Registros y reportes de seguridad de toda la organización con integración SIEM. ¿Qué hace único a GoodAccess? GoodAccess se destaca por su diseño centrado en la usabilidad. Es una plataforma totalmente SaaS, sin hardware, que se adapta a cualquier infraestructura para ofrecer una Arquitectura de Confianza Cero basada en red (SDP) sin la necesidad de un experto en TI en el personal. Nuestras principales características únicas incluyen: ✅ Simplicidad—Plataforma de bajo código/sin código/sin hardware para organizaciones medianas. ✅ Tiempo de implementación líder en el mercado—GoodAccess tarda de horas a días en implementarse. ✅ Agnóstico de infraestructura—Desplegable sobre cualquier infraestructura existente. ✅ Gestión fácil—No se necesitan expertos en TI certificados. ✅ Confianza Cero en la capa de red—Permite una integración simple de aplicaciones heredadas. ✅ Con sede en la UE—Proveedor de ciberseguridad ideal para el cumplimiento de NIS2. ¿Interesado en darle una oportunidad a GoodAccess? Reserva una demostración gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Comienza tu prueba gratuita: https://app.goodaccess.com/free-trial/



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1860&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=130601&amp;secure%5Bresource_id%5D=1860&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fcloud-access-security-broker-casb&amp;secure%5Btoken%5D=2c1aba22a5d5abb45f770e65da040136123daded08e3211693bfb9599d1b7ac1&amp;secure%5Burl%5D=https%3A%2F%2Fwww.goodaccess.com%2Flp%2Fenterprise-vpn&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews)
  Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y controla actividades a través de cualquier servicio en la nube o sitio web y los clientes obtienen protección de datos y amenazas de 360 grados que funciona en todas partes. A esto lo llamamos seguridad inteligente en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.5/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.8/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.1/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Netskope](https://www.g2.com/es/sellers/netskope)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Seguridad (6 reviews)
- Visibilidad (5 reviews)
- Integraciones fáciles (4 reviews)
- Eficiencia (4 reviews)

**Cons:**

- Configuración Compleja (5 reviews)
- Implementación compleja (4 reviews)
- Complejidad (3 reviews)
- Aprendizaje difícil (3 reviews)
- Curva de aprendizaje difícil (3 reviews)

### 2. [Prisma Access](https://www.g2.com/es/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple y unificado. Diseñado específicamente en la nube para asegurar a escala de nube, solo Prisma Access protege todo el tráfico de aplicaciones con capacidades de primera clase mientras asegura tanto el acceso como los datos para reducir drásticamente el riesgo de una violación de datos. Con un marco de políticas común y una gestión de panel único, Prisma Access asegura la fuerza laboral híbrida actual sin comprometer el rendimiento, respaldado por SLAs líderes en la industria para garantizar experiencias de usuario excepcionales.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.2/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.5/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Empresa, 27% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (34 reviews)
- Protección (23 reviews)
- Acceso seguro (22 reviews)
- Seguridad en Internet (21 reviews)
- Protección contra amenazas (21 reviews)

**Cons:**

- Configuración compleja (20 reviews)
- Implementación compleja (19 reviews)
- Configuración Compleja (17 reviews)
- Caro (15 reviews)
- Curva de aprendizaje difícil (11 reviews)

### 3. [Citrix Workspace](https://www.g2.com/es/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.8/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.5/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.6/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 64% Empresa, 31% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (7 reviews)
- Facilidad de uso (5 reviews)
- Seguridad en Internet (4 reviews)
- Trabajo remoto (4 reviews)
- Acceso seguro (4 reviews)

**Cons:**

- Problemas de conexión (3 reviews)
- Carga lenta (3 reviews)
- Rendimiento lento (3 reviews)
- Configuración Compleja (2 reviews)
- Configuración compleja (2 reviews)

### 4. [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews)
  Cato proporciona la plataforma SASE de un solo proveedor líder en el mundo. Cato crea una experiencia de cliente fluida y elegante que permite sin esfuerzo la prevención de amenazas, la protección de datos y la detección y respuesta oportuna a incidentes. Con Cato, las empresas reemplazan fácilmente la infraestructura heredada costosa y rígida con una arquitectura SASE abierta y modular basada en SD-WAN, una red global en la nube diseñada específicamente y un conjunto de seguridad nativo de la nube integrado.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.0/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Cato Networks](https://www.g2.com/es/sellers/cato-networks)
- **Sitio web de la empresa:** https://www.catonetworks.com
- **Año de fundación:** 2015
- **Ubicación de la sede:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,664 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,479 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 55% Mediana Empresa, 23% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (5 reviews)
- Atención al Cliente (4 reviews)
- Fiabilidad (4 reviews)
- Protección contra amenazas (4 reviews)
- Facilidad de Despliegue (3 reviews)

**Cons:**

- Características limitadas (3 reviews)
- Problemas de conexión (2 reviews)
- Caro (2 reviews)
- Problemas de compatibilidad (1 reviews)
- Licencias caras (1 reviews)

### 5. [Forcepoint Data Security Cloud](https://www.g2.com/es/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data Security Everywhere de Forcepoint. La plataforma integra capacidades de Prevención de Pérdida de Datos (DLP), Corredor de Seguridad de Acceso a la Nube (CASB), Puerta de Enlace Web Segura (SWG) y Acceso a la Red de Confianza Cero (ZTNA) para ayudar a las organizaciones a prevenir brechas, agilizar el cumplimiento y adoptar de manera segura la IA y la nube. Las capacidades clave incluyen: • Seguridad de datos unificada a través de endpoints, web, nube y aplicaciones privadas • Aplicación distribuida a través de endpoint, proxy en línea y conectores API • Clasificación de datos impulsada por IA y protección adaptativa de riesgos • Protección contra amenazas y datos líder en la industria desde una consola • Experiencia de usuario sin interrupciones con acceso de Confianza Cero y monitoreo continuo Forcepoint Data Security Cloud simplifica y fortalece su seguridad, brindando la libertad de trabajar de manera segura en cualquier lugar.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.8/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Forcepoint](https://www.g2.com/es/sellers/forcepoint)
- **Año de fundación:** 1994
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 50% Empresa, 38% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (7 reviews)
- Facilidad de uso (6 reviews)
- Seguridad (6 reviews)
- Atención al Cliente (5 reviews)
- Monitoreo (5 reviews)

**Cons:**

- Configuración Compleja (4 reviews)
- Caro (4 reviews)
- Complejidad (3 reviews)
- Configuración compleja (3 reviews)
- Configuración difícil (3 reviews)

### 6. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/es/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 465

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.8/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 59% Mediana Empresa, 24% Empresa


#### Pros & Cons

**Pros:**

- Seguridad del correo electrónico (94 reviews)
- Seguridad (83 reviews)
- Protección (74 reviews)
- Facilidad de uso (50 reviews)
- Protección contra el phishing (45 reviews)

**Cons:**

- Falsos positivos (29 reviews)
- Complejidad (23 reviews)
- Configuración compleja (22 reviews)
- Características limitadas (18 reviews)
- Dificultades de configuración (17 reviews)

### 7. [Cloudflare One (SASE)](https://www.g2.com/es/products/cloudflare-one-sase/reviews)
  Cloudflare One es una plataforma de borde de servicio de acceso seguro (SASE) de un solo proveedor que converge servicios de seguridad y redes en una nube de conectividad global unificada. Reemplaza el hardware fragmentado y las soluciones SASE de primera generación con una arquitectura componible y programable. Cloudflare One conecta y protege la fuerza laboral, los agentes de IA y la infraestructura de una organización. Aprende más en https://www.cloudflare.com/sase/ Diseñado para la agilidad, permite a los equipos: - Acelerar la adopción segura de IA con visibilidad granular, control y gobernanza de agentes de IA. - Modernizar el acceso remoto reemplazando las VPN torpes con acceso de confianza cero. - Bloquear ataques de phishing por correo electrónico con seguridad de correo electrónico flexible y nativa de SASE. - Proteger el tráfico web para usuarios remotos y oficinas sucursales con filtrado de DNS ligero. - Desplegar &quot;redes de cafetería&quot; con un enfoque de sucursal ligera y nube pesada.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Cloudflare, Inc.](https://www.g2.com/es/sellers/cloudflare-inc)
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 empleados en LinkedIn®)
- **Propiedad:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Pequeña Empresa, 34% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Protección (7 reviews)
- Fiabilidad (7 reviews)
- Seguridad (7 reviews)
- Interfaz de usuario (6 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (5 reviews)
- Complejidad (4 reviews)
- Aprendizaje difícil (4 reviews)
- Curva de aprendizaje difícil (4 reviews)
- Configuración difícil (4 reviews)

### 8. [Trend Micro Cloud App Security](https://www.g2.com/es/products/trend-micro-cloud-app-security/reviews)
  Trend Micro Cloud App Security ofrece protección avanzada contra amenazas y protección de datos para Office 365 y servicios de intercambio de archivos en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.5/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY
- **Ingresos totales (MM USD):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 41% Empresa, 41% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad del correo electrónico (1 reviews)
- Seguridad (1 reviews)
- Protección de Seguridad (1 reviews)
- Protección contra amenazas (1 reviews)

**Cons:**

- Limitaciones de acceso (1 reviews)
- Características limitadas (1 reviews)
- Limitaciones de almacenamiento (1 reviews)

### 9. [Microsoft Defender for Cloud Apps](https://www.g2.com/es/products/microsoft-defender-for-cloud-apps/reviews)
  Microsoft Defender para aplicaciones en la nube es una seguridad de nivel empresarial para aplicaciones en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.4/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 53% Empresa, 26% Mediana Empresa


#### Pros & Cons

**Pros:**

- Protección de Seguridad (1 reviews)

**Cons:**

- Caro (1 reviews)

### 10. [Zscaler Zero Trust Cloud](https://www.g2.com/es/products/zscaler-zero-trust-cloud/reviews)
  Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red, Zscaler está transformando la seguridad empresarial.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.5/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.8/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/es/sellers/zscaler)
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Jose, California
- **Twitter:** @zscaler (17,513 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 52% Empresa, 29% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad (5 reviews)
- Detección de amenazas (4 reviews)
- Facilidad de uso (3 reviews)
- Protección (3 reviews)
- Protección contra amenazas (3 reviews)

**Cons:**

- Control de acceso (1 reviews)
- Configuración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Configuración difícil (1 reviews)

### 11. [Google VPC Service Controls](https://www.g2.com/es/products/google-vpc-service-controls/reviews)
  Los Controles de Servicio de VPC permiten a los usuarios definir un perímetro de seguridad alrededor de los recursos de Google Cloud Platform, como los depósitos de Cloud Storage, las instancias de Bigtable y los conjuntos de datos de BigQuery, para restringir los datos dentro de una VPC y ayudar a mitigar los riesgos de exfiltración de datos. Con los Controles de Servicio de VPC, las empresas pueden mantener sus datos sensibles privados mientras aprovechan las capacidades de almacenamiento y procesamiento de datos completamente gestionadas de Google Cloud Platform.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,885,216 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 41% Empresa, 41% Pequeña Empresa


### 12. [Oracle CASB Cloud](https://www.g2.com/es/products/oracle-casb-cloud/reviews)
  Oracle CASB Cloud es un corredor de seguridad de acceso a la nube basado en API para aplicaciones y cargas de trabajo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Oracle](https://www.g2.com/es/sellers/oracle)
- **Año de fundación:** 1977
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Oracle (827,310 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 empleados en LinkedIn®)
- **Propiedad:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 58% Mediana Empresa, 25% Empresa


### 13. [Akamai Enterprise Application Access](https://www.g2.com/es/products/akamai-akamai-enterprise-application-access/reviews)
  El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan acceso a las aplicaciones internas que necesitan, y no a toda la red. Nadie puede acceder a las aplicaciones directamente porque están ocultas de Internet y de la exposición pública. El Acceso a Aplicaciones Empresariales integra la protección del camino de datos, inicio de sesión único, acceso de identidad, seguridad de aplicaciones y visibilidad y control de gestión en un solo servicio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.3/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 7.5/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.5/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/es/sellers/akamai-technologies)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Cambridge, MA
- **Twitter:** @Akamai (115,399 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Acceso fácil (1 reviews)
- Características (1 reviews)
- Seguridad (1 reviews)


### 14. [Citrix Secure Private Access](https://www.g2.com/es/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.5/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 59% Empresa, 26% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Acceso fácil (1 reviews)
- Intuitivo (1 reviews)
- Eficiencia de inicio de sesión (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problemas de conexión (1 reviews)
- Problemas de retraso (1 reviews)
- Problemas de inicio de sesión (1 reviews)
- Internet lento (1 reviews)

### 15. [CloudSOC Cloud Access Security Broker (CASB)](https://www.g2.com/es/products/cloudsoc-cloud-access-security-broker-casb/reviews)
  Adopte aplicaciones en la nube de manera segura y cumpla con sus requisitos de cumplimiento normativo con un Cloud Access Security Broker (CASB) líder en la industria que se integra con el resto de la seguridad de su empresa. CloudSOC CASB proporciona visibilidad, seguridad de datos y protección contra amenazas para la generación actual de usuarios de la nube a través de una amplia gama de aplicaciones autorizadas y no autorizadas.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 7.8/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 58% Empresa, 27% Mediana Empresa


#### Pros & Cons

**Pros:**

- Integración en la nube (1 reviews)
- Gestión de la Nube (1 reviews)
- Seguridad en la Nube (1 reviews)
- Ciberseguridad (1 reviews)
- Protección de Datos (1 reviews)

**Cons:**

- Configuración Compleja (1 reviews)
- Complejidad (1 reviews)
- Ineficiencia (1 reviews)
- Problemas de Licencias (1 reviews)

### 16. [Symantec Web Security Service](https://www.g2.com/es/products/symantec-web-security-service/reviews)
  Symantec Web Security Service (WSS) proporciona las mismas capacidades de protección web proactiva que ofrece el líder del mercado en Secure Web Gateway en las instalaciones, Symantec ProxySG, pero entregado como un servicio de seguridad en la nube resiliente y de alto rendimiento. Situado entre los empleados, dondequiera que se encuentren, y el Internet, el servicio protege a la empresa de amenazas cibernéticas, controla y protege el uso corporativo de aplicaciones en la nube y la web, previene fugas de datos y asegura el cumplimiento de todas las políticas de acceso a la información y web/nube de la empresa. Symantec WSS ofrece seguridad web y en la nube desde una red diversificada de centros de datos globales certificados. Las capacidades de Universal Policy Enforcement (UPE) permiten a los administradores definir políticas de protección una vez y distribuirlas a todas sus puertas de enlace. Ya sea que estén en la nube o en las instalaciones, las empresas pueden asegurar que la protección consistente esté en su lugar. Su conjunto de características de primera clase, combinado con opciones de soluciones integradas potentes, capacidades de seguridad de red de clase empresarial y un modelo de precios de suscripción flexible, ha hecho de WSS la elección inteligente para las empresas que buscan capacidades de seguridad de clase empresarial en un servicio entregado en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.9/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 48% Empresa, 28% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Protección de Seguridad (6 reviews)
- Facilidad de uso (5 reviews)
- Simple (2 reviews)
- Asequible (1 reviews)
- Analítica (1 reviews)

**Cons:**

- Problemas de notificación (2 reviews)
- Caro (1 reviews)
- Problemas de integración (1 reviews)
- Pobre atención al cliente (1 reviews)
- Rendimiento lento (1 reviews)

### 17. [FortiCASB-SaaS](https://www.g2.com/es/products/forticasb-saas/reviews)
  FortiCASB es el servicio de Corredor de Seguridad de Acceso a la Nube nativo de la nube de Fortinet, diseñado para proporcionar visibilidad integral, cumplimiento, seguridad de datos y protección contra amenazas para servicios basados en la nube. Al aprovechar el acceso directo a la API, FortiCASB permite una inspección profunda y gestión de políticas para los datos almacenados en varias plataformas de aplicaciones en la nube. Ofrece análisis detallados de usuarios y herramientas de gestión para asegurar que se apliquen las políticas organizacionales, protegiendo datos sensibles a través de múltiples aplicaciones SaaS. Características y Funcionalidades Clave: - Visibilidad: FortiCASB utiliza escaneos de datos y análisis para monitorear quién accedió a la información, qué se accedió, cuándo y desde dónde, proporcionando una visión integral del uso de aplicaciones en la nube. - Cumplimiento: El servicio ofrece monitoreo de contenido de archivos para identificar e informar sobre datos regulados dentro de la nube, ayudando a las organizaciones a cumplir con requisitos de cumplimiento como SOX, GDPR, PCI, HIPAA, NIST e ISO27001. - Seguridad de Datos: FortiCASB realiza escaneos para detectar datos sensibles, como números de seguridad social o de tarjetas de crédito, clasifica estos datos según niveles de sensibilidad y emite alertas en consecuencia. - Protección contra Amenazas: Empleando Análisis de Comportamiento de Entidades de Usuario, FortiCASB monitorea comportamientos de usuario sospechosos o irregulares y envía alertas para actividades potencialmente maliciosas. - Integración Basada en API: El servicio se integra directamente con las principales aplicaciones SaaS, incluyendo Office 365, Dropbox, AWS S3, Google Workspace y más, asegurando una gestión de seguridad sin fisuras a través de plataformas. - Descubrimiento de TI en la Sombra: FortiCASB proporciona informes consolidados para detectar el uso no autorizado de SaaS en la red, ayudando a las organizaciones a identificar y gestionar aplicaciones no autorizadas. Valor Principal y Problema Resuelto: FortiCASB aborda la necesidad crítica de las organizaciones de mantener visibilidad y control sobre sus servicios basados en la nube. A medida que las empresas adoptan cada vez más aplicaciones SaaS, a menudo enfrentan desafíos para monitorear el uso de aplicaciones, asegurar datos sensibles y garantizar el cumplimiento de estándares regulatorios. FortiCASB mitiga estos desafíos ofreciendo una solución centralizada que proporciona información en tiempo real, aplica políticas de seguridad de datos y protege contra amenazas, permitiendo así a las organizaciones aprovechar con confianza las tecnologías en la nube sin comprometer la seguridad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.6/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 48% Mediana Empresa, 36% Pequeña Empresa


### 18. [Proofpoint Cloud App Security Broker](https://www.g2.com/es/products/proofpoint-cloud-app-security-broker/reviews)
  Proofpoint ofrece el único CASB que satisface las necesidades de las personas de seguridad serias sobre las amenazas en la nube, la pérdida de datos y el tiempo de valor. Aseguramos Microsoft 365, Google Workspace, Box, Dropbox, Slack, ServiceNow, AWS, Azure y más. Proofpoint CASB protege a las organizaciones de la compromisión de cuentas, el exceso de compartición de datos y los riesgos de cumplimiento en la nube. Nuestra solución combina: - detección de compromisos de cuentas y actividad posterior al compromiso y respuesta automatizada, - protección contra archivos maliciosos en la nube, - seguridad de datos incluyendo prevención de pérdida de datos (DLP), - gobernanza de aplicaciones en la nube y de terceros, - gestión de la postura de seguridad en la nube y - controles de acceso y datos en línea para dispositivos gestionados y no gestionados, incl. aislamiento del navegador. La visibilidad centrada en las personas a las amenazas de correo electrónico y nube te ayuda a identificar a las personas muy atacadas (VAPs) y proteger sus datos y cuentas en la nube. Proofpoint CASB es parte de nuestra Plataforma de Seguridad de Información y Nube más amplia, una plataforma nativa de la nube, integral y contextualizada que se alinea con la visión de la industria de los casos de uso de seguridad SASE.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.3/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Proofpoint](https://www.g2.com/es/sellers/proofpoint)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 64% Empresa, 18% Mediana Empresa


### 19. [Prisma Saas Security](https://www.g2.com/es/products/prisma-saas-security/reviews)
  Prisma SaaS mira directamente a las aplicaciones SaaS, proporcionando visibilidad completa de las actividades de los usuarios y los datos, mientras que los controles granulares mantienen la política para eliminar la exposición de datos y los riesgos de amenazas.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 7.9/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 35% Pequeña Empresa, 35% Mediana Empresa


### 20. [ManagedMethods](https://www.g2.com/es/products/managedmethods/reviews)
  ManagedMethods es una plataforma líder de seguridad de aplicaciones en la nube para distritos escolares K-12, empresas de mercado medio y gobiernos locales. La plataforma proporciona seguridad en la nube galardonada que permite a las organizaciones tener visibilidad y control total de los datos almacenados en aplicaciones en la nube, incluyendo Google G Suite, Microsoft Office 365, OneDrive, SharePoint, Box, Dropbox, Slack, y más. ManagedMethods hace que la seguridad en la nube sea fácil: sin proxy, sin agente y sin necesidad de entrenamiento especial. Ayuda a los equipos de TI y seguridad a proteger los datos contra brechas internas y externas aprovechando la protección contra amenazas de malware y phishing impulsada por IA y aprendizaje automático, detección de toma de control de cuentas y prevención de pérdida de datos. ManagedMethods es la única solución de seguridad de aplicaciones en la nube de la industria que se puede implementar en minutos sin entrenamiento especial y sin impacto en los usuarios o la velocidad de la red.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.2/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.9/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.2/10 (Category avg: 8.3/10)
- **Registro en la nube:** 7.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [ManagedMethods](https://www.g2.com/es/sellers/managedmethods)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Boulder, CO
- **Twitter:** @managedmethods (600 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3552449/ (35 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Gestión Educativa
  - **Company Size:** 69% Mediana Empresa, 25% Empresa


### 21. [Check Point SASE](https://www.g2.com/es/products/check-point-sase/reviews)
  Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la experiencia del usuario con conexiones lentas y gestión compleja. Check Point SASE es una solución revolucionaria que ofrece seguridad en internet 10 veces más rápida, seguridad SaaS, acceso Zero Trust de malla completa y rendimiento optimizado de SD-WAN, todo con un énfasis en la gestión simplificada. Combinando protecciones de red innovadoras en el dispositivo y entregadas desde la nube, Check Point SASE ofrece una experiencia de navegación local con mayor seguridad y privacidad, y una política de acceso zero trust centrada en la identidad que acomoda a todos: empleados, BYOD y terceros. Su solución SD-WAN unifica la prevención de amenazas líder en la industria con conectividad optimizada, direccionamiento automatizado para más de 10,000 aplicaciones y conmutación por error de enlace sin interrupciones para conferencias web ininterrumpidas. Usando Check Point SASE, las empresas pueden construir una red corporativa segura sobre una columna vertebral global privada en menos de una hora. El servicio se gestiona desde una consola unificada y cuenta con el respaldo de un equipo de soporte global galardonado que te cubre las 24 horas del día, los 7 días de la semana.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)
- **Registro en la nube:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 46% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad (46 reviews)
- Facilidad de uso (39 reviews)
- Acceso seguro (34 reviews)
- Protección (26 reviews)
- Fiabilidad (25 reviews)

**Cons:**

- Implementación compleja (28 reviews)
- Configuración Compleja (24 reviews)
- Configuración compleja (22 reviews)
- Caro (17 reviews)
- Curva de aprendizaje (17 reviews)

### 22. [Barracuda CloudGen Access](https://www.g2.com/es/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilita simplificar el cumplimiento y asegurar el acceso de terceros a sus sistemas, proporcionando Acceso de Confianza Cero a todas sus aplicaciones y datos desde cualquier dispositivo y ubicación. Barracuda CloudGen Access proporciona a los empleados y socios acceso a aplicaciones corporativas y cargas de trabajo en la nube sin crear superficies de ataque adicionales.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.7/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.9/10 (Category avg: 8.3/10)
- **Registro en la nube:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Barracuda](https://www.g2.com/es/sellers/barracuda)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Campbell, CA
- **Twitter:** @Barracuda (15,235 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 empleados en LinkedIn®)
- **Propiedad:** Private

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 53% Mediana Empresa, 37% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Precios asequibles (2 reviews)
- Facilidad de Despliegue (2 reviews)
- Facilidad de uso (2 reviews)
- Seguridad (2 reviews)
- Integración de aplicaciones (1 reviews)

**Cons:**

- Caro (2 reviews)
- Configuración Compleja (1 reviews)
- Implementación compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Navegación difícil (1 reviews)

### 23. [Todyl Security Platform](https://www.g2.com/es/products/todyl-security-platform/reviews)
  Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más en una plataforma nativa de la nube, de agente único, diseñada específicamente para MSPs, MSSPs y profesionales de TI del mercado medio. Cada módulo está diseñado para ser implementado de manera específica y ágil para satisfacer cualquier caso de uso. Cuando se combinan todos los módulos, nuestra plataforma se convierte en una solución de seguridad integral que es primero en la nube, accesible globalmente y cuenta con una interfaz altamente intuitiva. Con Todyl, su pila de seguridad se convierte en una plataforma integral, consolidada y personalizable, haciendo que la seguridad sea más intuitiva y simplificada para combatir las amenazas modernas. Nuestra plataforma ayuda a eliminar la complejidad, el costo y la sobrecarga operativa que requieren los enfoques tradicionales de ciberseguridad, empoderando a los equipos con las capacidades que necesitan para proteger, detectar y responder a los ciberataques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.9/10 (Category avg: 8.3/10)
- **Registro en la nube:** 6.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Todyl](https://www.g2.com/es/sellers/todyl)
- **Sitio web de la empresa:** https://www.todyl.com/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Denver, CO
- **Página de LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propietario, Presidente
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 73% Pequeña Empresa, 8% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (64 reviews)
- Atención al Cliente (51 reviews)
- Características (41 reviews)
- Seguridad (39 reviews)
- Facilidad de Despliegue (35 reviews)

**Cons:**

- Mejoras necesarias (21 reviews)
- Problemas de integración (14 reviews)
- Informe Inadecuado (12 reviews)
- Características limitadas (12 reviews)
- Informe deficiente (12 reviews)

### 24. [Nudge Security](https://www.g2.com/es/products/nudge-security/reviews)
  Nudge Security is a security governance solution that helps IT and security teams take control of SaaS sprawl, shadow AI, and identity sprawl. Through unrivaled discovery capabilities, AI-driven risk insights, and behavioral science-based user engagement, Nudge Security make security a natural part of how modern work gets done rather than an obstacle to innovation.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.3/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.9/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.9/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Nudge Security](https://www.g2.com/es/sellers/nudge-security)
- **Sitio web de la empresa:** https://www.nudgesecurity.com
- **Año de fundación:** 2022
- **Ubicación de la sede:** Austin, Texas, United States
- **Twitter:** @nudge_security (439 seguidores en Twitter)
- **Página de LinkedIn®:** http://www.linkedin.com/company/nudge-security (34 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Características (3 reviews)
- Seguridad (3 reviews)
- Facilidad de Despliegue (2 reviews)
- Protección contra malware (2 reviews)
- Fiabilidad (2 reviews)

**Cons:**

- Control de acceso (1 reviews)
- Aceptación limitada (1 reviews)
- Características limitadas (1 reviews)
- Problemas técnicos (1 reviews)
- Gestión de usuarios (1 reviews)

### 25. [Skyhigh Security Service Edge](https://www.g2.com/es/products/skyhigh-security-service-edge/reviews)
  El portafolio de Skyhigh Security Service Edge va más allá del acceso a los datos y se centra en el uso de los datos, permitiendo a las organizaciones colaborar desde cualquier dispositivo y desde cualquier lugar sin sacrificar la seguridad, al tiempo que proporciona la visibilidad y el control necesarios para monitorear y mitigar los riesgos de seguridad. La plataforma Skyhigh Security Service Edge incluye Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access y Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 6.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 6.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 7.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendedor:** [Skyhigh Security](https://www.g2.com/es/sellers/skyhigh-security)
- **Año de fundación:** 2022
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,646 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/78449382 (721 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 33% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (5 reviews)
- Seguridad de Datos (4 reviews)
- Servicios en la Nube (3 reviews)
- Protección de Datos (3 reviews)
- Integraciones fáciles (3 reviews)

**Cons:**

- Caro (2 reviews)
- Configuración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Problemas de dependencia (1 reviews)



## Parent Category

[Software de seguridad](https://www.g2.com/es/categories/security)



## Related Categories

- [Software de Redes de Confianza Cero](https://www.g2.com/es/categories/zero-trust-networking)
- [Seguridad en el Borde de la Nube Software](https://www.g2.com/es/categories/cloud-edge-security)
- [Soluciones de Borde de Servicio Seguro (SSE)](https://www.g2.com/es/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Lo que debes saber sobre el software de intermediario de seguridad de acceso a la nube (CASB)

### ¿Qué es el Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

La tecnología de corredor de seguridad de acceso a la nube (CASB) asegura los datos almacenados o procesados por aplicaciones basadas en la nube, típicamente soluciones de software como servicio (SaaS). Los corredores de seguridad de acceso a la nube se centran en proteger las aplicaciones en la nube. Los usuarios de CASB pueden lanzar y acceder a sus aplicaciones en la nube en un entorno seguro. Estas herramientas utilizan múltiples tecnologías de seguridad que ayudan a prevenir que partes no autorizadas accedan a las aplicaciones, al tiempo que previenen la pérdida de datos y las brechas de seguridad. Proporcionan un único lugar seguro para que los usuarios accedan a las aplicaciones. Muchas plataformas soportan el inicio de sesión único para un acceso más fácil una vez que se opera en el entorno CASB.

Algunas herramientas CASB proporcionan a los usuarios un entorno aislado. El entorno aislado es un entorno de trabajo con recursos aislados que asegura que los archivos y datos se transfieran directamente al proveedor de la aplicación en la nube. Otras herramientas CASB utilizan características de detección de malware y cortafuegos, junto con mecanismos de aplicación de políticas de seguridad para proteger la información conectada a las aplicaciones SaaS.

Estas herramientas pueden ser utilizadas en diferentes dispositivos y operadas localmente, independientemente de la ubicación física del usuario. Los usuarios individuales pueden ser aislados y desconectados de la red. Estas herramientas pueden funcionar en una variedad de aplicaciones SaaS y proveedores de software. Pueden integrarse directamente o elegirse de un mercado. Muchas herramientas tienen acceso centralizado a través de un portal de inicio de sesión único. Los usuarios pueden iniciar sesión en un portal seguro y tener acceso a todas las aplicaciones en la nube que utilizan.

Beneficios Clave del Software CASB

- Mejora la seguridad de las aplicaciones en la nube y los datos
- Simplifica la gestión para mejorar las operaciones relacionadas con el cumplimiento
- Mejora la gestión de identidades y la gobernanza de usuarios
- Aumenta la visibilidad de usuarios, actividades y anomalías

### ¿Por qué Usar el Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

Estas herramientas facilitan a las empresas proporcionar acceso seguro a aplicaciones basadas en la nube para sus empleados. Casi todos los beneficios de usar un sistema CASB se refieren a la seguridad de la información. La mayoría de los beneficios pueden clasificarse en tres categorías: protección contra amenazas, seguridad de datos y gobernanza.

**Protección contra amenazas —** Las amenazas vienen en múltiples formas y los productos CASB están preparados para defenderse de ellas desde cualquier dirección. Las características comunes de protección contra amenazas están diseñadas para prevenir el phishing, el malware, la toma de control de cuentas y el contenido malicioso. El phishing puede prevenirse asegurando las aplicaciones de correo electrónico basadas en la nube. Los archivos adjuntos y las URL maliciosas pueden ser marcados o enviados a spam. El malware puede provenir de correos electrónicos, descargas o cualquier otro tipo de contenido malicioso; si hay malware presente, el software CASB puede alertar a los usuarios y evitar que interactúen con él. La toma de control de cuentas puede descubrirse mediante la monitorización de funcionalidades diseñadas para detectar comportamientos anormales, violaciones de políticas y cambios de configuración inesperados.

**Seguridad de datos y prevención de pérdida —** Todos los datos requieren seguridad, pero alguna información requiere más protección que otra. Las herramientas CASB ayudan a los usuarios a descubrir datos sensibles dentro de las aplicaciones basadas en la nube. La mayoría de las herramientas CASB permiten la aplicación de políticas de permisos de usuario, lo que ayuda a prevenir que partes no autorizadas vean o descarguen información sensible. Muchos conjuntos de datos sensibles requieren un aumento de la encriptación; estos archivos deben clasificarse como tales y las soluciones CASB aplicarán una encriptación más fuerte y una monitorización de anomalías en esos archivos específicos.

**Gobernanza y cumplimiento —** El cumplimiento va de la mano con la seguridad de datos y la prevención de pérdida. Sin embargo, el aumento de la visibilidad es un beneficio clave de las soluciones CASB. Esto facilita el descubrimiento de conjuntos de datos no conformes y la auditoría de sistemas para requisitos de políticas. Mejoran la capacidad de una empresa para delegar permisos de usuario, aplicar políticas de seguridad y alertar a los equipos de seguridad sobre amenazas tanto basadas en la nube como internas.

### ¿Cuáles son las Características Comunes del Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

**Inicio de sesión único (SSO) —** Las características de SSO proporcionan un único punto de acceso para que los usuarios accedan a múltiples productos en la nube sin múltiples inicios de sesión. Esto reduce el tiempo que los usuarios pasan buscando aplicaciones e iniciando sesión en ellas, mejorando la productividad y la experiencia del usuario.

**Análisis de usuarios —** El análisis y la monitorización de usuarios permiten a las empresas ver y documentar comportamientos individuales e informar sobre actividades sospechosas. También pueden alertar a los equipos de seguridad sobre cuentas comprometidas al marcar comportamientos anómalos.

**Análisis de brechas en la nube —** Las características de análisis de brechas en la nube examinan los datos asociados con entradas denegadas y violaciones de políticas. Esto ayuda a proporcionar a los equipos de seguridad información que puede usarse para mejorar los protocolos de autenticación y seguridad.

**Detección de anomalías —** La detección de anomalías identifica comportamientos anormales al monitorizar la actividad relacionada con el comportamiento del usuario y compararla con patrones de referencia.

**Registro en la nube —** Los registros en la nube proporcionan una lista o mercado de aplicaciones SaaS compatibles con una solución CASB. Los usuarios pueden acceder a esta lista para explorar integraciones o nuevas aplicaciones.

**Gestión de dispositivos móviles (MDM) —** La funcionalidad MDM ofrece a los usuarios la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a datos. Esto permite a los equipos de seguridad personalizar los requisitos de acceso y permisos de usuarios fuera de las instalaciones y de dispositivos móviles.

**Control de acceso —** Las características de control de acceso generalmente se refieren al soporte del protocolo ligero de acceso a directorios (LDAP). Esto simplifica la capacidad de un administrador para editar o actualizar la disponibilidad de aplicaciones y el acceso a la información.

**Encriptación de datos —** Las características de encriptación de datos pueden referirse a la aplicación de políticas centradas en datos para información sensible o a la encriptación general para cualquier información almacenada o accedida a través del sistema CASB.

### Software y Servicios Relacionados con el Software de Corredor de Seguridad de Acceso a la Nube (CASB)

[**Puertas de enlace web seguras**](https://www.g2.com/categories/secure-web-gateway) **—** Las puertas de enlace web seguras son similares a los productos CASB. Sin embargo, las puertas de enlace web seguras se centran en la seguridad del navegador y los corredores de seguridad de acceso a la nube se centran en proteger las aplicaciones en la nube. Con un CASB, los usuarios lanzan y acceden a sus aplicaciones en la nube dentro de un entorno seguro.

[**Puertas de enlace de correo electrónico seguras**](https://www.g2.com/categories/secure-email-gateway) **—** Al igual que las puertas de enlace web seguras, las puertas de enlace de correo electrónico seguras operan de manera similar a la tecnología CASB, pero sirven a un propósito diferente. En lugar de proteger la información en aplicaciones basadas en la nube, estas herramientas protegen el correo electrónico, texto, datos y archivos adjuntos.

[**Software de cortafuegos**](https://www.g2.com/categories/firewall) **—** El software de cortafuegos es una de las muchas tecnologías que permiten que los sistemas CASB funcionen de manera segura. Mientras que un cortafuegos es necesario para el uso de CASB, los cortafuegos pueden usarse para asegurar cualquier cosa, desde una red completa hasta un solo punto final también.




