# Mejor Software de Inteligencia de Amenazas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el [software de gestión de información y eventos de seguridad (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

- Proporcionar información sobre amenazas y vulnerabilidades emergentes
- Detallar prácticas de remediación para amenazas comunes y emergentes
- Analizar amenazas globales en diferentes tipos de redes y dispositivos
- Adaptar la información de amenazas a soluciones de TI específicas





## Category Overview

**Total Products under this Category:** 184


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,500+ Reseñas auténticas
- 184+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Inteligencia de Amenazas At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
- **Más Fácil de Usar:** [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
- **Tendencia Principal:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate es una herramienta de inteligencia de amenazas basada en la web para analistas de seguridad de todos los niveles de experiencia. Con una interfaz gráfica simple, pantallas gráficas, resultados etiquetados y búsquedas fáciles de usar, ayuda a determinar rápidamente si las IPs sospechosas son maliciosas o están comprometidas. Es el lugar para comenzar investigaciones de IPs individuales, dominios o rangos CIDR completos relacionados con actividades maliciosas.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fthreat-intelligence&amp;secure%5Btoken%5D=a8bc8760c61906e8e1e27c67f3302218197cc31676cf67a4279e738c40171a17&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 367

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.4/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.4/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,002 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 46% Empresa, 42% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (113 reviews)
- Detección de amenazas (103 reviews)
- Facilidad de uso (98 reviews)
- Seguridad (97 reviews)
- Detección (86 reviews)

**Cons:**

- Caro (54 reviews)
- Complejidad (39 reviews)
- Curva de aprendizaje (35 reviews)
- Características limitadas (31 reviews)
- Problemas de precios (29 reviews)

  ### 2. [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews)
  Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestructura y objetivos. Indexando internet a través de la web abierta, la web oscura y fuentes técnicas, Recorded Future ofrece visibilidad en tiempo real sobre una superficie de ataque y un panorama de amenazas en expansión, permitiendo a los clientes actuar con rapidez y confianza para reducir el riesgo y avanzar en el negocio de manera segura. Con sede en Boston y oficinas y empleados en todo el mundo, Recorded Future trabaja con más de 1,900 empresas y organizaciones gubernamentales en 80 países para proporcionar inteligencia en tiempo real, imparcial y procesable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 220

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Recorded Future](https://www.g2.com/es/sellers/recorded-future)
- **Sitio web de la empresa:** https://www.recordedfuture.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** Somerville, US
- **Twitter:** @RecordedFuture (108,091 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Inteligencia de Amenazas, Analista de Inteligencia de Amenazas Cibernéticas
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 68% Empresa, 19% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (100 reviews)
- Características (96 reviews)
- Inteligencia de Amenazas (68 reviews)
- Detección de amenazas (65 reviews)
- Perspectivas (64 reviews)

**Cons:**

- Complejidad (38 reviews)
- Caro (36 reviews)
- Curva de aprendizaje (30 reviews)
- Información insuficiente (26 reviews)
- Aprendizaje difícil (25 reviews)

  ### 3. [CloudSEK](https://www.g2.com/es/products/cloudsek/reviews)
  CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superficie de ataque y la inteligencia de la cadena de suministro para dar contexto a los riesgos digitales de nuestros clientes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.4/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.4/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CloudSEK](https://www.g2.com/es/sellers/cloudsek)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Singapore, SG
- **Twitter:** @cloudsek (2,414 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cloudsek/ (231 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 52% Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (53 reviews)
- Monitoreo (47 reviews)
- Atención al Cliente (44 reviews)
- Características (42 reviews)
- Inteligencia de Amenazas (34 reviews)

**Cons:**

- Falsos positivos (36 reviews)
- Alertas ineficientes (22 reviews)
- Problemas del panel de control (16 reviews)
- Sistema de alerta ineficiente (15 reviews)
- Interfaz de usuario compleja (8 reviews)

  ### 4. [Cyble](https://www.g2.com/es/products/cyble/reviews)
  Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta en tiempo real. Al aprovechar la avanzada IA agentica y procesar grandes cantidades de datos, Cyble empodera a las empresas para navegar eficazmente las complejidades del panorama de amenazas cibernéticas. Su enfoque único implica la recopilación y enriquecimiento de señales de diversas fuentes, incluyendo la web oscura, la web profunda y la web superficial, proporcionando una visibilidad sin precedentes de las amenazas emergentes y actividades adversarias. Dirigida a una amplia gama de industrias, la plataforma de Cyble es particularmente beneficiosa para equipos de seguridad, profesionales de gestión de riesgos y organizaciones que priorizan la protección de sus activos digitales. La suite integral de soluciones ofrecida por Cyble incluye Inteligencia de Amenazas, Monitoreo de la Web Oscura y la Web Profunda, Gestión de la Superficie de Ataque (ASM) e Inteligencia de Marca, entre otros. Estas herramientas están diseñadas para abordar casos de uso específicos como la identificación de vulnerabilidades, el monitoreo de la reputación de la marca y la gestión de riesgos de terceros, convirtiéndola en un recurso esencial para las organizaciones que buscan reforzar sus medidas de ciberseguridad. Las características clave de Cyble se centran en su plataforma unificada, que integra múltiples funciones de ciberseguridad en una sola interfaz. Esta integración permite una comunicación fluida entre diferentes componentes de seguridad, permitiendo a los equipos anticipar, identificar y neutralizar amenazas con notable rapidez y precisión. Por ejemplo, las capacidades de Respuesta a Incidentes y Forense Digital (DFIR) equipan a las organizaciones con las herramientas necesarias para investigar y responder a incidentes de manera efectiva, mientras que las características de Protección DDoS y Gestión de la Postura de Seguridad en la Nube (CSPM) aseguran que las empresas puedan mantener la integridad operativa incluso bajo ataque. Además, Cyble se destaca en su categoría al combinar una vasta inteligencia de datos con una automatización de IA de vanguardia. Esta estrategia de defensa proactiva no solo ayuda a las organizaciones a reaccionar ante amenazas cibernéticas, sino que también las empodera para adelantarse a los riesgos potenciales. Al mejorar la visibilidad del panorama de amenazas y proporcionar información procesable, Cyble permite a las empresas proteger sus activos, salvaguardar la confianza de la marca y operar con confianza en un entorno digital cada vez más complejo. El resultado es un marco de ciberseguridad robusto que apoya a las organizaciones en la navegación de los desafíos en constante evolución del mundo cibernético.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 143

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.3/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.3/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cyble](https://www.g2.com/es/sellers/cyble)
- **Sitio web de la empresa:** https://cyble.com
- **Año de fundación:** 2019
- **Ubicación de la sede:** Alpharetta, US
- **Twitter:** @cybleglobal (16,391 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyble-global/ (246 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Empresa, 17% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (74 reviews)
- Inteligencia de Amenazas (71 reviews)
- Características (57 reviews)
- Perspectivas (49 reviews)
- Detección de amenazas (49 reviews)

**Cons:**

- Alertas ineficientes (28 reviews)
- Falsos positivos (20 reviews)
- Personalización limitada (20 reviews)
- Pobre atención al cliente (20 reviews)
- Mala gestión del soporte (19 reviews)

  ### 5. [SOCRadar Extended Threat Intelligence](https://www.g2.com/es/products/socradar-extended-threat-intelligence/reviews)
  Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOCRadar empodera a los equipos de seguridad con nuestra innovadora plataforma de Inteligencia de Amenazas Extendida (XTI) y lidera el camino hacia el futuro con la Inteligencia de Amenazas Agente (ATI). ¿Qué hace SOCRadar? En esencia, SOCRadar proporciona una plataforma unificada, alojada en la nube, diseñada para enriquecer su inteligencia de amenazas cibernéticas contextualizándola con datos de su superficie de ataque, huella digital, exposición en la web oscura y cadena de suministro. Ayudamos a los equipos de seguridad a ver lo que ven los atacantes combinando la Gestión de la Superficie de Ataque Externa, la Inteligencia de Amenazas Cibernéticas y la Protección contra Riesgos Digitales en una sola solución fácil de usar. Esto permite a su organización descubrir vulnerabilidades ocultas, detectar fugas de datos y cerrar amenazas como el phishing y la suplantación de marca antes de que puedan dañar su negocio. Al combinar estas funciones de seguridad críticas, SOCRadar reemplaza la necesidad de herramientas separadas y desconectadas. Nuestro enfoque holístico ofrece una experiencia modular y simplificada, proporcionando una vista completa y en tiempo real de su panorama de amenazas para ayudarle a mantenerse por delante de los atacantes. Nuestra visión para la Inteligencia de Amenazas Agente (ATI) va más allá de los chatbots y LLMs de hoy. Nos enfocamos en hacer que sea práctico para los equipos de seguridad usar agentes de IA para resolver problemas del mundo real. Nuestra iniciativa le permitirá desplegar agentes preconstruidos o crear fácilmente los suyos propios, aprovechando integraciones profundas para automatizar tareas complejas que anteriormente eran difíciles de realizar con precisión. SOCRadar está dedicado a liderar este cambio, haciendo que la seguridad autónoma sea una realidad accesible para su equipo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.2/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [SOCRadar ](https://www.g2.com/es/sellers/socradar)
- **Sitio web de la empresa:** https://socradar.io
- **Año de fundación:** 2018
- **Ubicación de la sede:** Delaware
- **Twitter:** @socradar (5,663 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/socradar (195 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Seguridad de Redes y Computadoras
  - **Company Size:** 42% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (27 reviews)
- Inteligencia de Amenazas (25 reviews)
- Alertas (20 reviews)
- Perspectivas (19 reviews)
- Monitoreo (19 reviews)

**Cons:**

- Alertas ineficientes (10 reviews)
- Sistema de alerta ineficiente (10 reviews)
- Falsos positivos (8 reviews)
- Información insuficiente (7 reviews)
- Características limitadas (7 reviews)

  ### 6. [GreyNoise](https://www.g2.com/es/products/greynoise/reviews)
  GreyNoise proporciona a los equipos de seguridad inteligencia de amenazas perimetrales en tiempo real y verificable. Observamos y analizamos tanto el escaneo y la explotación de tráfico en internet a nivel global como dirigido, y ponemos esta inteligencia a disposición de los clientes en tiempo real. Esto permite a los equipos de seguridad mejorar la eficiencia de su SOC, realizar campañas de caza de amenazas y centrarse en las amenazas críticas para su red.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.9/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [GreyNoise](https://www.g2.com/es/sellers/greynoise)
- **Sitio web de la empresa:** https://www.greynoise.io/
- **Año de fundación:** 2017
- **Ubicación de la sede:** Washington, D.C.
- **Twitter:** @GreyNoiseIO (29,238 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/greynoise (60 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Ingeniero de Redes
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 75% Mediana Empresa, 32% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (63 reviews)
- Automatización (54 reviews)
- Análisis detallado (44 reviews)
- Detección de amenazas (43 reviews)
- Alertas (40 reviews)

**Cons:**

- Carga lenta (15 reviews)
- Problemas del panel de control (8 reviews)
- Problemas de integración (8 reviews)
- Problemas de navegación (8 reviews)
- Sistema de alerta ineficiente (7 reviews)

  ### 7. [ZeroFox](https://www.g2.com/es/products/zerofox/reviews)
  ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. ZeroFox fusiona de manera única las capacidades centrales de Inteligencia de Amenazas Cibernéticas, Protección de Marca y Dominio, Inteligencia de Superficie de Ataque, Protección Ejecutiva e Inteligencia de Seguridad Física en una plataforma repleta de inteligencia que realmente utilizará. ZeroFox defiende su negocio de los ataques cotidianos que impactan los ingresos, erosionan la confianza y frustran a los equipos mediante: Descubrir activos expuestos, marcas, dominios, cuentas y amenazas emergentes Validar los riesgos que más le importan a usted y a su patrimonio digital Interrumpir ataques antes de que dañen su negocio, sus clientes y su personal Nuestro ciclo continuo—Descubrir, Validar, Interrumpir—ofrece resultados y ayuda a las organizaciones a lograr una contextualización más profunda de las amenazas, tiempos de detección y respuesta más rápidos, y ahorros de costos a largo plazo al anticipar, comprender y mitigar amenazas digitales externas a gran escala. Únase a miles de clientes, incluidas algunas de las organizaciones del sector público más grandes y líderes en finanzas, medios, tecnología, comercio minorista y atención médica, y deje que ZeroFox le brinde inteligencia oportuna, personal y utilizable para que pueda adelantarse a lo que viene y reclamar lo que es correcto.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.5/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.2/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ZeroFox](https://www.g2.com/es/sellers/zerofox)
- **Sitio web de la empresa:** https://www.zerofox.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,201 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2890672 (885 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 45% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (35 reviews)
- Protección (32 reviews)
- Detección de amenazas (28 reviews)
- Notificaciones de alerta (23 reviews)
- Alertas (22 reviews)

**Cons:**

- Alertas ineficientes (24 reviews)
- Falsas alarmas (16 reviews)
- Rendimiento lento (14 reviews)
- Falsos positivos (12 reviews)
- Sistema de alerta ineficiente (11 reviews)

  ### 8. [Falcon Security and IT operations](https://www.g2.com/es/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unificar las funciones de operaciones de TI y seguridad en una sola plataforma, Falcon para TI permite a las organizaciones simplificar la gestión de dispositivos, automatizar el despliegue de software, garantizar el cumplimiento y mantener una seguridad robusta en todo su ecosistema de endpoints. La solución aprovecha la arquitectura nativa de la nube de CrowdStrike para proporcionar visibilidad, control y protección en tiempo real para todos los dispositivos gestionados, ya sea en las instalaciones o remotos. Diseñado para equipos de TI modernos, Falcon para TI simplifica las operaciones diarias a través de la gestión automatizada de parches, inventario de aplicaciones, control de dispositivos USB y monitoreo del rendimiento del sistema. La interfaz intuitiva de la plataforma y los flujos de trabajo automatizados ayudan a los profesionales de TI a gestionar eficientemente su entorno de endpoints mientras mantienen las mejores prácticas de seguridad y reducen la sobrecarga operativa. Ya sea gestionando actualizaciones de software, desplegando aplicaciones o respondiendo a incidentes de TI, Falcon para TI sirve como una solución unificada que empodera a los equipos de TI para mantener la excelencia operativa mientras asegura la protección de seguridad de nivel empresarial en toda su organización.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.7/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.4/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,002 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 48% Mediana Empresa, 43% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (11 reviews)
- Integraciones fáciles (9 reviews)
- Configuración fácil (6 reviews)
- Seguridad (6 reviews)
- Protección de Seguridad (6 reviews)

**Cons:**

- Caro (5 reviews)
- Falsos positivos (2 reviews)
- Documentación deficiente (2 reviews)
- Carga lenta (2 reviews)
- Rendimiento lento (2 reviews)

  ### 9. [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews)
  Cloudflare es la nube de conectividad para el &quot;mundo en todas partes&quot;, con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y desarrollo, entregada desde una única red global inteligente que abarca cientos de ciudades en más de 125 países. Esto permite a organizaciones de todos los tamaños, desde pequeñas empresas hasta las mayores corporaciones del mundo, hacer que sus empleados, aplicaciones y redes sean más rápidas y seguras en todas partes, mientras reducen significativamente la complejidad y el costo. Nuestra plataforma integral incluye: - Seguridad Avanzada: Protege tu presencia en línea con protección DDoS líder en la industria, un robusto Firewall de Aplicaciones Web (WAF), mitigación de bots y seguridad de API. Implementa seguridad de Confianza Cero para asegurar el acceso remoto, los datos y las aplicaciones para toda tu fuerza laboral. - Rendimiento Superior: Acelera los tiempos de carga de sitios web y aplicaciones a nivel global con nuestra Red de Entrega de Contenidos (CDN), DNS inteligente y capacidades de enrutamiento inteligente. Optimiza imágenes y entrega contenido dinámico con una velocidad sin igual. - Herramientas de Desarrollo Potentes: Empodera a tus desarrolladores para construir y desplegar aplicaciones de pila completa en el borde usando Cloudflare Workers (funciones sin servidor), Almacenamiento R2 (almacenamiento de objetos sin tarifas de salida) y D1 (base de datos SQL sin servidor). Cloudflare ayuda a conectar y proteger a millones de clientes a nivel mundial, ofreciendo el control, la visibilidad y la fiabilidad que las empresas necesitan para trabajar, desarrollar y acelerar sus operaciones en el paisaje hiperconectado de hoy. Nuestra red global aprende y se adapta continuamente, asegurando que tus activos digitales estén siempre protegidos y funcionando de la mejor manera.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 574

**User Satisfaction Scores:**

- **Validación de seguridad:** 10.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.7/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cloudflare, Inc.](https://www.g2.com/es/sellers/cloudflare-inc)
- **Sitio web de la empresa:** https://www.cloudflare.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Cloudflare (275,469 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desarrollador web, Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 62% Pequeña Empresa, 26% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (54 reviews)
- Facilidad de uso (50 reviews)
- Características (45 reviews)
- Rendimiento (36 reviews)
- Fiabilidad (36 reviews)

**Cons:**

- Interfaz de usuario compleja (24 reviews)
- Caro (24 reviews)
- Configuración compleja (19 reviews)
- Complejidad (18 reviews)
- Curva de aprendizaje (15 reviews)

  ### 10. [CTM360](https://www.g2.com/es/products/ctm360-ctm360/reviews)
  CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de la Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección de Marca y Anti-phishing, Monitoreo de la Web Superficial, Profunda y Oscura, Calificaciones de Seguridad, Gestión de Riesgos de Terceros y Eliminaciones Ilimitadas. Como pionero e innovador en seguridad preventiva, CTM360 opera como una plataforma tecnológica CTEM externa fuera del perímetro de una organización. Sin fisuras y llave en mano, CTM360 no requiere configuraciones, instalaciones ni entradas del usuario final, con todos los datos pre-poblados y específicos para su organización. Todos los aspectos son gestionados por CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 107

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.6/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CTM360](https://www.g2.com/es/sellers/ctm360)
- **Sitio web de la empresa:** https://www.ctm360.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Manama, BH
- **Twitter:** @teamCTM360 (995 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 43% Mediana Empresa, 29% Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (48 reviews)
- Facilidad de uso (45 reviews)
- Características (31 reviews)
- Monitoreo (28 reviews)
- Eficiencia de Detección (24 reviews)

**Cons:**

- Características limitadas (9 reviews)
- Problemas de integración (8 reviews)
- Falta de características (5 reviews)
- Falta de integración (5 reviews)
- Falta de integraciones (5 reviews)

  ### 11. [Check Point Exposure Management](https://www.g2.com/es/products/check-point-exposure-management/reviews)
  La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas de control antes de que los ciclos de parches siquiera comiencen. Las herramientas tradicionales te dan paneles de control y alertas, pero la visibilidad sin acción es solo ruido. La última innovación de Check Point cambia el juego. Al combinar miles de millones de puntos de telemetría interna del alcance global de Check Point con miles de millones de señales externas de la web abierta, profunda y oscura a través de Cyberint, ofrecemos una Tela de Inteligencia Unificada que proporciona claridad completa a través de tu superficie de ataque. La industria está pasando de flujos fragmentados a un contexto real sobre lo que es una prioridad real. Una mayor priorización se habilita a través de la validación activa de las amenazas, la confirmación de controles compensatorios y la deduplicación de alertas entre herramientas. Luego, con la remediación segura por diseño de Veriti, no solo estamos asignando tickets al vacío. Las soluciones se implementan realmente. Cada solución se valida antes de su aplicación, lo que significa que las exposiciones se remedian sin tiempo de inactividad, y la reducción de riesgos se vuelve medible. Gartner predice que las organizaciones que adopten CTEM con movilización verán un 50% menos de ataques exitosos para 2028, y estamos liderando esa carga con acción, no solo con tickets. ¿Listo para ver cómo se ve la gestión de la exposición bien hecha? Obtén una demostración de 15 minutos y experimenta la seguridad preventiva en acción \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.4/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Amenazas de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 69% Empresa, 20% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (64 reviews)
- Inteligencia de Amenazas (63 reviews)
- Detección de amenazas (52 reviews)
- Perspectivas (41 reviews)
- Atención al Cliente (39 reviews)

**Cons:**

- Alertas ineficientes (21 reviews)
- Falsos positivos (15 reviews)
- Sistema de alerta ineficiente (15 reviews)
- Problemas de integración (11 reviews)
- Características limitadas (11 reviews)

  ### 12. [Cisco Talos](https://www.g2.com/es/products/cisco-talos/reviews)
  Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.9/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (720,884 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 43% Mediana Empresa, 31% Empresa


#### Pros & Cons

**Pros:**

- Detección de amenazas (2 reviews)
- Precisión de la información (1 reviews)
- Automatización (1 reviews)
- Análisis detallado (1 reviews)
- Fiabilidad (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Problemas de integración (1 reviews)
- Falta de personalización (1 reviews)
- Informe deficiente (1 reviews)
- Que consume mucho tiempo (1 reviews)

  ### 13. [Group-IB Threat Intelligence](https://www.g2.com/es/products/group-ib-threat-intelligence/reviews)
  La primera línea de defensa no debería ser tu infraestructura; optimiza tu seguridad y derrota los ataques antes de que comiencen con el conocimiento de quién, cómo y cuándo serás atacado. La Inteligencia de Amenazas de Group-IB proporciona una visión sin igual de tus adversarios y maximiza el rendimiento de cada componente de tu ecosistema de seguridad. Equipa a tu equipo con ella para fortalecer tu seguridad con inteligencia estratégica, operativa y táctica. Comprende las tendencias de amenazas y anticipa ataques específicos con un conocimiento exhaustivo de tu panorama de amenazas. Group-IB proporciona información precisa, personalizada y confiable para decisiones estratégicas basadas en datos. - Revoluciona la gestión de riesgos con informes de amenazas personalizados a demanda, y mensuales y trimestrales regulares escritos por analistas específicamente para la junta y ejecutivos - Permite el crecimiento con inteligencia de amenazas procesable antes de expandirse a una nueva región/línea de negocio, y obtén amenazas específicas de la industria antes de la transformación digital - Reduce el costo de la ciberseguridad evitando compras innecesarias y posponiendo actualizaciones maximizando la eficacia de tus inversiones de seguridad existentes Fortalece las defensas con una visión detallada de los comportamientos e infraestructura de los atacantes. Group-IB ofrece la visión más completa de ataques pasados, presentes y futuros dirigidos a tu organización, industria, socios y clientes. - Transforma la seguridad y adáptate instantáneamente, usa las ideas para bloquear la actividad maliciosa de la red y el endpoint en el momento en que se observa por primera vez en cualquier parte del mundo - Identifica y elimina debilidades antes de que sean explotadas armando a tu Red Team con un conocimiento detallado de las herramientas, tácticas y procesos de los actores de amenazas - Automatiza flujos de trabajo y mejora la eficiencia del equipo enriqueciendo tus plataformas de gestión de SIEM, SOAR, EDR y vulnerabilidades con integraciones API listas para usar que soportan TAXII y STIX Identifica ataques más rápido y reduce el tiempo de respuesta con una visibilidad completa de las etapas de ataque utilizadas por los actores de amenazas. Group-IB ofrece a tus equipos la mejor visión posible de los métodos utilizados por los adversarios. - Prioriza la corrección de vulnerabilidades para tu pila tecnológica con alertas automáticas que te informan en el momento en que se descubren o explotan vulnerabilidades por actores de amenazas dirigidos a tu industria - Elimina alertas de falsos positivos y concéntrate en eventos legítimamente riesgosos con una base de datos de indicadores de compromiso para ciberdelincuentes en tu panorama de amenazas - Reduce el tiempo de respuesta y elimina rápidamente a los atacantes de tu red con el conocimiento de la cadena de eliminación cibernética utilizada por los actores de amenazas en el formato de la matriz MITRE ATT&amp;CK


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.7/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Group-IB](https://www.g2.com/es/sellers/group-ib)
- **Sitio web de la empresa:** https://www.group-ib.com/
- **Año de fundación:** 2003
- **Ubicación de la sede:** Singapore
- **Twitter:** @GroupIB (9,511 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 61% Empresa, 21% Mediana Empresa


#### Pros & Cons

**Pros:**

- Detección de amenazas (2 reviews)
- Automatización (1 reviews)
- Análisis detallado (1 reviews)
- Facilidad de uso (1 reviews)
- Características (1 reviews)

**Cons:**

- Caro (1 reviews)

  ### 14. [Lookout](https://www.g2.com/es/products/lookout/reviews)
  Lookout es una aplicación móvil que combate a los ciberdelincuentes al predecir y detener los ataques móviles antes de que causen daño.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.6/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Lookout](https://www.g2.com/es/sellers/lookout)
- **Año de fundación:** 2007
- **Ubicación de la sede:** San Francisco, CA
- **Twitter:** @Lookout (44,318 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/824768/ (515 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 43% Pequeña Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (5 reviews)
- Seguridad (4 reviews)
- Protección (3 reviews)
- Características (2 reviews)
- Facilidad de gestión (2 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Alertar problemas (1 reviews)
- Problemas de Despliegue (1 reviews)
- Informe Inadecuado (1 reviews)
- Seguridad Inadecuada (1 reviews)

  ### 15. [Flashpoint](https://www.g2.com/es/products/flashpoint/reviews)
  Flashpoint es el mayor proveedor privado de inteligencia sobre amenazas, permitiendo a las organizaciones críticas para la misión enfrentar proactivamente los desafíos de seguridad a nivel global. Flashpoint Ignite, nuestra plataforma unificada de inteligencia sobre amenazas, aprovecha el poder de colecciones de fuentes primarias, la visión humana curada y la inteligencia artificial para ofrecer acciones decisivas contra una amplia gama de amenazas críticas. Capacidades principales: → Identificar y remediar amenazas cibernéticas, fraudes, vulnerabilidades, seguridad física y riesgos de seguridad nacional. → Acceder a más de 3.6 petabytes de datos recopilados continuamente de los espacios abiertos y de difícil acceso de internet. Añadir nuevos canales y fuentes de datos en minutos para rastrear fuentes a medida que surgen. → Operacionalizar la inteligencia en toda su pila de seguridad con integraciones fluidas a lo largo del ciclo de vida de la inteligencia.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.1/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.3/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Flashpoint for Threat Intelligence](https://www.g2.com/es/sellers/flashpoint-for-threat-intelligence)
- **Año de fundación:** 2010
- **Ubicación de la sede:** New York, NY
- **Twitter:** @FlashpointIntel (13,823 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/flashpoint-intel/ (358 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Seguridad e Investigaciones
  - **Company Size:** 63% Empresa, 23% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (23 reviews)
- Características (21 reviews)
- Útil (13 reviews)
- Perspectivas (13 reviews)
- Funcionalidad de búsqueda (12 reviews)

**Cons:**

- Falta de características (8 reviews)
- Complejidad (6 reviews)
- Interfaz confusa (6 reviews)
- Características limitadas (6 reviews)
- Frustración del usuario (6 reviews)

  ### 16. [Doppel](https://www.g2.com/es/products/doppel/reviews)
  Doppel está diseñado para superar la mayor amenaza de internet: la ingeniería social. Usando inteligencia artificial generativa, no solo defendemos; interrumpimos las tácticas e infraestructuras de los atacantes, proporcionando protección holística contra estos ataques. Nuestra plataforma aprende de cada intento, evolucionando en tiempo real para proteger a todos los clientes y mantenerse por delante de las amenazas en constante cambio. Al combinar inteligencia artificial de vanguardia con análisis experto, superamos amenazas como el phishing, la suplantación de identidad y la desinformación, ofreciendo una cobertura integral, velocidad y precisión que los sistemas heredados no pueden igualar.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.1/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.7/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Doppel](https://www.g2.com/es/sellers/doppel)
- **Sitio web de la empresa:** https://www.doppel.com/
- **Año de fundación:** 2022
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/doppelhq/about/ (269 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 53% Mediana Empresa, 38% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (9 reviews)
- Alertas (7 reviews)
- Tiempo de respuesta (6 reviews)
- Detección de amenazas (5 reviews)
- Facilidad de uso (4 reviews)

**Cons:**

- Caro (2 reviews)
- Sobrecarga de información (1 reviews)
- No es fácil de usar (1 reviews)
- Rendimiento de detección deficiente (1 reviews)
- Documentación deficiente (1 reviews)

  ### 17. [OpenCTI by Filigran](https://www.g2.com/es/products/opencti-by-filigran/reviews)
  OpenCTI es una plataforma de inteligencia de amenazas de código abierto creada por y para profesionales, con el objetivo de romper los silos de datos y hacer que la inteligencia de amenazas sea accesible y accionable. Haz que la inteligencia de amenazas fluya libremente entre tus sistemas de seguridad, hazla relevante con el contexto empresarial y elabora informes de exposición a amenazas para la visibilidad ejecutiva. Opera la inteligencia de amenazas como nunca antes. Visualízala, conéctala y enriquécela a través de un modelo de datos unificado y consistente, STIX.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.1/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Filigran](https://www.g2.com/es/sellers/filigran)
- **Sitio web de la empresa:** https://filigran.io/
- **Año de fundación:** 2022
- **Ubicación de la sede:** New York, US
- **Twitter:** @FiligranHQ (817 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/filigran (218 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 56% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (18 reviews)
- Características (18 reviews)
- Atención al Cliente (11 reviews)
- Integraciones (10 reviews)
- Capacidades de integración (9 reviews)

**Cons:**

- Limitaciones de características (6 reviews)
- Complejidad (5 reviews)
- Pobre atención al cliente (4 reviews)
- Documentación deficiente (4 reviews)
- Problemas del panel de control (3 reviews)

  ### 18. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de proveedores y de marca en un solo ecosistema, proporcionando a las organizaciones visibilidad en tiempo real, información contextual sobre amenazas y orientación de remediación accionable. A través de su suite integrada, Gestión de Superficie de Ataque Externa, Gestión de Riesgo de Terceros, Gestión de Superficie de Ataque en la Nube y Protección de Riesgo de Marca; la plataforma descubre, clasifica y evalúa continuamente los activos y riesgos expuestos al exterior en internet, entornos multi-nube y ecosistemas de terceros. Impulsado por cuestionarios de riesgo habilitados por IA, RiskProfiler automatiza el intercambio, validación y puntuación de evaluaciones de seguridad, acelerando drásticamente la diligencia debida de terceros y la validación de cumplimiento. El motor de gráficos enriquecido con contexto de la plataforma correlaciona vulnerabilidades, exposiciones y configuraciones con datos de amenazas del mundo real, revelando cómo los atacantes podrían explotar la huella digital de una organización. Su módulo de Inteligencia de Amenazas Cibernéticas (CTI) recientemente mejorado proporciona información en vivo sobre tendencias de ataques específicas de la industria, perfiles de actores de amenazas y TTPs en evolución, directamente integrados en el panel de control. Al analizar CVEs, IOCs y patrones de explotación, los mapea a activos relevantes y posibles rutas de ataque, permitiendo una mitigación enfocada y priorizada. Desde identificar recursos en la nube expuestos en AWS, Azure y Google Cloud hasta descubrir suplantación de marca, campañas de phishing o abuso de logotipos, RiskProfiler ofrece visibilidad unificada y monitoreo continuo que se extiende más allá del perímetro. Ayuda a las organizaciones a anticipar, contextualizar y neutralizar amenazas antes de que se conviertan en brechas, transformando la gestión de exposición en una capacidad de defensa verdaderamente inteligente y predictiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Informes de inteligencia:** 10.0/10 (Category avg: 9.1/10)
- **Facilidad de uso:** 9.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Riskprofiler](https://www.g2.com/es/sellers/riskprofiler)
- **Sitio web de la empresa:** https://riskprofiler.io/
- **Año de fundación:** 2019
- **Ubicación de la sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Consultor de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Diseño
  - **Company Size:** 66% Mediana Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Gestión de Riesgos (70 reviews)
- Características (32 reviews)
- Atención al Cliente (31 reviews)
- Facilidad de uso (30 reviews)
- Configuración fácil (29 reviews)

**Cons:**

- Curva de aprendizaje (17 reviews)
- Complejidad (16 reviews)
- Aprendizaje difícil (16 reviews)
- Dificultad de aprendizaje (10 reviews)
- Configuración compleja (8 reviews)

  ### 19. [Microsoft Defender Threat Intelligence](https://www.g2.com/es/products/microsoft-defender-threat-intelligence/reviews)
  Microsoft Defender Threat Intelligence (MDTI) es una solución de seguridad integral diseñada para ayudar a las organizaciones a identificar, comprender y mitigar las ciberamenazas. Al aprovechar un vasto repositorio de inteligencia de amenazas, MDTI permite a los equipos de seguridad exponer a los adversarios, analizar sus métodos y mejorar sus estrategias de defensa. La plataforma se integra sin problemas con las herramientas de seguridad existentes, proporcionando monitoreo continuo e información procesable para protegerse contra las ciberamenazas en evolución. Características y Funcionalidad Clave: - Inteligencia de Amenazas Continua: MDTI ofrece una vista completa de internet, rastreando cambios diarios para ayudar a las organizaciones a comprender y reducir su exposición a las ciberamenazas. - Identificación de Adversarios: La plataforma proporciona información sobre los ciberatacantes y sus herramientas, permitiendo a las organizaciones identificar amenazas potenciales y comprender sus métodos. - Investigaciones de Alertas Mejoradas: MDTI enriquece los datos de incidentes con inteligencia de amenazas integral, permitiendo a los equipos de seguridad descubrir la escala completa de los ciberataques. - Respuesta a Incidentes Acelerada: Las organizaciones pueden investigar y neutralizar infraestructuras maliciosas, como dominios e IPs, asociadas con ciberatacantes. - Caza de Amenazas Colaborativa: La plataforma facilita el trabajo en equipo al permitir que los analistas colaboren en investigaciones, compartan conocimientos y gestionen artefactos de seguridad. - Mejora de la Postura de Seguridad: MDTI ayuda a descubrir entidades maliciosas y prevenir el acceso a recursos peligrosos de internet, mejorando la seguridad general. - Inteligencia de Archivos y URLs: Los usuarios pueden enviar archivos o URLs para evaluar instantáneamente su reputación, enriqueciendo los incidentes de seguridad con inteligencia de amenazas contextual. Valor Principal y Problema Resuelto: MDTI empodera a las organizaciones para defenderse proactivamente contra las ciberamenazas al proporcionar inteligencia en tiempo real y procesable. Aborda el desafío de identificar y mitigar ciberataques complejos al ofrecer profundos conocimientos sobre los adversarios y sus métodos. Al integrarse con las herramientas de seguridad existentes, MDTI mejora las capacidades de detección, investigación y respuesta, permitiendo a las organizaciones adelantarse a las amenazas en evolución y fortalecer su postura de seguridad general.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.5/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.5/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 43% Pequeña Empresa, 26% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (4 reviews)
- Automatización (1 reviews)
- Integraciones fáciles (1 reviews)
- Útil (1 reviews)
- Facilidad de instalación (1 reviews)

**Cons:**

- Información incompleta (2 reviews)
- Sobrecarga de información (1 reviews)
- Funcionalidad limitada (1 reviews)
- Problemas de navegación (1 reviews)

  ### 20. [MetaDefender](https://www.g2.com/es/products/metadefender/reviews)
  La Plataforma MetaDefender es una solución avanzada de prevención de amenazas que permite a las organizaciones integrar seguridad de archivos en múltiples capas en aplicaciones y arquitecturas de seguridad existentes, especialmente para proteger vectores de ataque comunes como cargas de archivos maliciosos, transferencias de archivos no confiables y riesgos de la cadena de suministro basados en archivos. Está diseñada para entornos que necesitan una protección más fuerte contra malware altamente evasivo, ataques de día cero y APTs, incluyendo casos de uso de TI e infraestructura crítica/OT. MetaDefender se integra fácilmente en sus soluciones de TI existentes y puede desplegarse en las instalaciones (incluyendo entornos aislados), en la nube/IaaS, o como SaaS. Ofrecemos opciones de implementación flexibles para dispositivos habilitados para ICAP, aplicaciones en contenedores, AWS, Azure, flujos de trabajo NAS/Almacenamiento y Rest API. Resumen: Escaneo de malware con múltiples motores: Escanee rápidamente archivos con más de 30 motores antivirus y detecte más del 99% del malware conocido. CDR profundo (Desarme y Reconstrucción de Contenido): Desinfecte y reconstruya recursivamente más de 200 tipos de archivos para neutralizar amenazas incrustadas mientras mantiene la usabilidad del archivo, con amplias opciones de reconstrucción y conversión de archivos. DLP proactivo: Elimine, redacte o marque con una marca de agua datos sensibles en archivos antes de que el contenido entre o salga de la organización; también admite clasificación de documentos impulsada por IA. Evaluación de Vulnerabilidades Basada en Archivos: Identifique vulnerabilidades en instaladores, binarios y aplicaciones antes de que se instalen/ejecuten y reduzca la exposición a fallas de software conocidas. Detección impulsada por inteligencia de amenazas: Identifique dominios e IPs maliciosos incrustados en documentos y apoye el bloqueo casi en tiempo real utilizando inteligencia de amenazas curada. Análisis adaptativo de amenazas (sandboxing): Detone y analice archivos sospechosos en un entorno controlado y mejore la detección de día cero. Visibilidad de la cadena de suministro de software y SBOM: Genere SBOMs e identifique vulnerabilidades en código fuente y contenedores. Motor de Reputación: Use la reputación de hash de archivos (bueno conocido/malo conocido/desconocido) y análisis avanzado para remediar falsos positivos más rápido. Visibilidad, informes y control de políticas: Obtenga visibilidad operativa, use informes automatizados para la remediación y configure reglas de flujo de trabajo/análisis basadas en el usuario, prioridad del negocio, fuente del archivo y tipo de archivo. Entrenamiento Gratuito - Academia OPSWAT: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 7.8/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 6.7/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [OPSWAT](https://www.g2.com/es/sellers/opswat)
- **Sitio web de la empresa:** https://www.opswat.com
- **Año de fundación:** 2002
- **Ubicación de la sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,227 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mediana Empresa, 43% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Seguridad (11 reviews)
- Protección (10 reviews)
- Eficiencia de escaneo (10 reviews)
- Escaneando (9 reviews)

**Cons:**

- Configuración Compleja (3 reviews)
- Configuración difícil (3 reviews)
- Bloqueo excesivo (3 reviews)
- Bloqueo excesivo (3 reviews)
- Gestión de Políticas (3 reviews)

  ### 21. [Dataminr](https://www.g2.com/es/products/dataminr/reviews)
  Dataminr ofrece una plataforma de IA revolucionaria en tiempo real para detectar eventos, riesgos e información crítica a partir de señales de datos públicos. Reconocida como una de las principales empresas de IA del mundo, Dataminr permite una respuesta más rápida en tiempo real y una gestión de riesgos más efectiva para organizaciones del sector público y privado, incluidas corporaciones multinacionales, gobiernos, ONG y salas de redacción. Dataminr Pulse para Seguridad Corporativa Con Dataminr Pulse para Seguridad Corporativa, puede detectar, visualizar y responder a eventos y amenazas en tiempo real para: • Mejorar la Seguridad de las Personas: Mejorar la seguridad de sus empleados, ejecutivos, clientes y contratistas contra riesgos y amenazas externas dondequiera que estén: en la oficina, trabajando desde casa o en un viaje de negocios. • Asegurar Instalaciones y Eventos: Proteger todas sus instalaciones globales, incluidas oficinas, plantas de fabricación, almacenes, centros de datos, tiendas minoristas, estadios, arenas y ubicaciones de trabajo temporales, contra amenazas y peligros externos. • Aumentar la Resiliencia Operativa: Proteger sus actividades generadoras de ingresos contra amenazas externas y eventos disruptivos que podrían afectar directa o indirectamente las operaciones comerciales principales. Dataminr Pulse para Riesgo Cibernético Mejorar la resiliencia cibernética con Dataminr Pulse para Riesgo Cibernético, una solución de detección de amenazas cibernéticas externas en tiempo real que capacita a su equipo para: • Identificar Riesgo Digital: Responder rápidamente a las primeras advertencias de amenazas y exposiciones a los activos digitales de su organización. • Exponer Riesgo de Terceros: Mitigar el riesgo para su organización con mayor visibilidad de las amenazas a sus subsidiarias, proveedores y prestadores de servicios. • Recibir Inteligencia de Vulnerabilidades: Mejorar la priorización de parches con visibilidad del ciclo de vida completo de las vulnerabilidades. Recibir alertas sobre exploits, vulnerabilidades emergentes y tendencias, y más. • Responder a Riesgos Ciberfísicos: Responder a alertas en tiempo real sobre amenazas cibernéticas que afectan activos físicos y amenazas físicas que afectan activos digitales.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 50

**User Satisfaction Scores:**

- **Validación de seguridad:** 7.6/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 7.6/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 8.0/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Dataminr](https://www.g2.com/es/sellers/dataminr)
- **Año de fundación:** 2009
- **Ubicación de la sede:** New York, NY
- **Twitter:** @Dataminr (16,454 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/dataminr/ (776 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad e Investigaciones
  - **Company Size:** 54% Empresa, 32% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Alertas (6 reviews)
- Monitoreo (5 reviews)
- Notificaciones de alerta (4 reviews)
- Mejora (4 reviews)

**Cons:**

- Alertas ineficientes (5 reviews)
- Complejidad (3 reviews)
- Falsos positivos (3 reviews)
- Sobrecarga de información (3 reviews)
- Curva de aprendizaje (3 reviews)

  ### 22. [BlackFog](https://www.g2.com/es/products/blackfog/reviews)
  Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaciones del ransomware y la pérdida de datos. Con más del 95% de todos los ataques involucrando alguna forma de exfiltración de datos, prevenir esto se ha vuelto crítico en la lucha contra la extorsión, la pérdida de datos de clientes y secretos comerciales. BlackFog ganó recientemente el premio a la “Mejor Tecnología de Inteligencia de Amenazas” en los Premios Teiss 2024, el premio a la “Innovación en Ciberseguridad Basada en IA del Año” en los Premios CyberSecurity Breakthrough, así como el premio de Protección de Datos Fortress 2024 por su tecnología pionera de anti-exfiltración de datos (ADX). BlackFog también ganó el Oro en los premios Globee en 2024 por la mejor Prevención de Pérdida de Datos y el informe del Estado del Ransomware que reconoce contribuciones destacadas en la seguridad del entorno digital. Confiada por cientos de organizaciones en todo el mundo, BlackFog está redefiniendo las prácticas modernas de ciberseguridad. Para más información visita blackfog.com


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.7/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [BlackFog](https://www.g2.com/es/sellers/blackfog)
- **Sitio web de la empresa:** https://www.blackfog.com
- **Año de fundación:** 2015
- **Ubicación de la sede:** BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
- **Twitter:** @blackfogprivacy (1,491 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/blackfog/ (27 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 59% Pequeña Empresa, 25% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (17 reviews)
- Protección (16 reviews)
- Atención al Cliente (12 reviews)
- Facilidad de uso (12 reviews)
- Protección de Seguridad (10 reviews)

**Cons:**

- Características faltantes (4 reviews)
- Mejora de UX (4 reviews)
- Características limitadas (3 reviews)
- Gestión de Alertas (2 reviews)
- Complejidad (2 reviews)

  ### 23. [ThreatMon](https://www.g2.com/es/products/threatmon/reviews)
  ThreatMon es una plataforma de inteligencia de riesgos cibernéticos impulsada por IA, diseñada para ayudar a las organizaciones a detectar, analizar y responder a amenazas cibernéticas externas que puedan afectar sus activos digitales, reputación de marca y ecosistema de terceros. Esta solución integral proporciona visibilidad en tiempo real sobre la exposición de la superficie de ataque de una organización, el panorama de amenazas en evolución y la postura general de riesgo cibernético, todo accesible desde una única plataforma unificada. La plataforma es particularmente beneficiosa para los equipos de seguridad y gestión de riesgos que requieren una visión holística de su entorno cibernético. ThreatMon integra varias funcionalidades, incluyendo gestión de la superficie de ataque, inteligencia de amenazas, monitoreo de la web oscura, detección de fraudes, monitoreo de la web superficial e inteligencia de riesgos de la cadena de suministro. Esta integración elimina la necesidad de múltiples herramientas desconectadas, agilizando el proceso de detección de amenazas y evaluación de riesgos. Al consolidar estas capacidades, ThreatMon permite a las organizaciones gestionar eficientemente su panorama de riesgos cibernéticos mientras reduce la complejidad operativa. Las características clave de ThreatMon incluyen la capacidad de descubrir activos expuestos, detectar intentos de phishing, monitorear la suplantación de marca y rastrear credenciales filtradas y violaciones de datos. Además, proporciona información sobre actores de amenazas y evalúa los riesgos de proveedores y terceros, lo cual es crucial para organizaciones que dependen de un ecosistema complejo de socios y proveedores. Las capacidades integradas de gobernanza, riesgo y cumplimiento (GRC) de la plataforma mejoran aún más su utilidad al mapear los requisitos de cumplimiento y generar informes a nivel ejecutivo. Esta funcionalidad traduce los hallazgos técnicos en ideas accionables a nivel empresarial, permitiendo a las partes interesadas tomar decisiones informadas sobre sus estrategias de gestión de riesgos cibernéticos. Al unificar el monitoreo de exposición externa, inteligencia de amenazas, detección de fraudes, visibilidad de riesgos de la cadena de suministro e informes a nivel de gobernanza, ThreatMon empodera tanto a los equipos de operaciones de seguridad como a los ejecutivos para entender, priorizar y responder a los riesgos cibernéticos de manera más efectiva. Este cambio de medidas de seguridad fragmentadas y reactivas a un enfoque proactivo impulsado por la inteligencia permite a las organizaciones proteger mejor sus activos y mantener su reputación en un panorama digital cada vez más complejo. Con ThreatMon, las organizaciones pueden mejorar su postura de seguridad general y fomentar una cultura de gestión proactiva de riesgos, asegurando que permanezcan resilientes frente a las amenazas cibernéticas en evolución.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.8/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.6/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ThreatMon](https://www.g2.com/es/sellers/threatmon)
- **Sitio web de la empresa:** https://threatmon.io/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Sterling VA
- **Twitter:** @MonThreat (16,026 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 38% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Monitoreo (10 reviews)
- Detección de amenazas (10 reviews)
- Facilidad de uso (7 reviews)
- Análisis detallado (6 reviews)
- Inteligencia de Amenazas (6 reviews)

**Cons:**

- Notificaciones excesivas (4 reviews)
- Sobrecarga de información (4 reviews)
- Características limitadas (4 reviews)
- Alertas ineficientes (3 reviews)
- Sistema de alerta ineficiente (3 reviews)

  ### 24. [Pentera](https://www.g2.com/es/products/pentera/reviews)
  Pentera es el líder en la categoría de Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas. Sus clientes incluyen Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull y MBC Group. Pentera cuenta con el respaldo de inversores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners y AWZ. Visita https://pentera.io para más información.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Validación de seguridad:** 8.2/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 8.9/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 7.8/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Pentera](https://www.g2.com/es/sellers/pentera)
- **Sitio web de la empresa:** https://pentera.io/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @penterasec (3,322 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Tecnología de la información y servicios
  - **Company Size:** 51% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (9 reviews)
- Identificación de vulnerabilidades (8 reviews)
- Automatización (7 reviews)
- Atención al Cliente (7 reviews)
- Seguridad (6 reviews)

**Cons:**

- Informe Inadecuado (3 reviews)
- Control de acceso (2 reviews)
- Falsos positivos (2 reviews)
- Informe limitado (2 reviews)
- Características faltantes (2 reviews)

  ### 25. [DeCYFIR by CYFIRMA](https://www.g2.com/es/products/decyfir-by-cyfirma/reviews)
  DeCYFIR es una plataforma de gestión del panorama de amenazas externas preventiva impulsada por IA, diseñada para ayudar a las organizaciones a predecir y prevenir ciberataques antes de que ocurran. Adoptando la perspectiva de un hacker, ofrece advertencias tempranas, conocimientos priorizados e inteligencia procesable en todo el panorama de amenazas externas. Construido sobre una arquitectura propietaria de 9 pilares: Descubrimiento e Inteligencia de la Superficie de Ataque, Inteligencia de Vulnerabilidades y Priorización de Amenazas, Gestión de Marca y Exposición en Línea, Protección de Riesgos Digitales e Identidad, Gestión de Riesgos de Terceros, Conciencia Situacional y Amenazas Emergentes, Inteligencia de Amenazas Predictiva, Conciencia y Capacitación Adaptativa de Amenazas, e Inteligencia de Engaño Adaptada al Sector. DeCYFIR correlaciona señales a través de todos los pilares para eliminar el ruido, resaltar lo que es verdaderamente crítico y empoderar a los equipos de seguridad para mantenerse decisivamente por delante de las amenazas emergentes.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Validación de seguridad:** 9.0/10 (Category avg: 9.0/10)
- **Informes de inteligencia:** 9.0/10 (Category avg: 9.1/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 8.6/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CYFIRMA](https://www.g2.com/es/sellers/cyfirma)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Singapore, SG
- **Twitter:** @cyfirma (1,002 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cyfirma/ (124 empleados en LinkedIn®)
- **Teléfono:** marketing@cyfirma.com

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 43% Pequeña Empresa, 35% Mediana Empresa


#### Pros & Cons

**Pros:**

- Detección de amenazas (12 reviews)
- Inteligencia de Amenazas (10 reviews)
- Ciberseguridad (9 reviews)
- Características (7 reviews)
- Seguridad (7 reviews)

**Cons:**

- No es fácil de usar (4 reviews)
- Complejidad (3 reviews)
- Curva de aprendizaje (3 reviews)
- Personalización limitada (3 reviews)
- Configuración compleja (2 reviews)



## Parent Category

[Software de Seguridad del Sistema](https://www.g2.com/es/categories/system-security)



## Related Categories

- [Herramientas de Monitoreo de la Web Oscura](https://www.g2.com/es/categories/dark-web-monitoring)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)
- [Plataformas de Protección contra Riesgos Digitales (DRP)](https://www.g2.com/es/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Lo que debes saber sobre el software de inteligencia de amenazas

### Preguntas frecuentes sobre software de inteligencia de amenazas

### ¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a [pequeñas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

### ¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
- [Cyberint, una empresa de Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

### ¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.




