  # Mejor Software de Agente de Seguridad de Acceso a la Nube (CASB)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   El software de corredor de seguridad de acceso a la nube (CASB) se utiliza para proporcionar una capa de protección y aplicación de políticas para los empleados que acceden a software basado en la nube. CASB sirve como una puerta de enlace a través de la cual las empresas pueden hacer cumplir sus requisitos de seguridad más allá de las conexiones locales y seguras entre empleados y proveedores de servicios en la nube. Las empresas utilizan el software CASB para reducir los riesgos relacionados con las aplicaciones en la nube y las conexiones de red mientras monitorean simultáneamente acciones y comportamientos.

Las soluciones CASB también se utilizan para identificar comportamientos anormales de actores internos y luego alertar a los administradores sobre posibles TI en la sombra y comportamientos no conformes. Estas herramientas generalmente monitorean y registran las acciones realizadas por un individuo que utiliza el CASB, quien puede aprovechar los datos recopilados para análisis de comportamiento e informes.

Para calificar para la inclusión en la categoría de Corredor de Seguridad de Acceso a la Nube (CASB), un producto debe:

- Proteger las conexiones entre los usuarios finales y los proveedores de servicios en la nube
- Aplicar políticas de seguridad más allá de las redes e infraestructuras locales
- Proteger los datos y dispositivos conectados de amenazas y malware basados en la nube




  ## How Many Software de Agente de Seguridad de Acceso a la Nube (CASB) Products Does G2 Track?
**Total Products under this Category:** 51

  
## How Does G2 Rank Software de Agente de Seguridad de Acceso a la Nube (CASB) Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,000+ Reseñas auténticas
- 51+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de Agente de Seguridad de Acceso a la Nube (CASB) Is Best for Your Use Case?

- **Líder:** [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews)
- **Mejor Desempeño:** [Zscaler Zero Trust Cloud](https://www.g2.com/es/products/zscaler-zero-trust-cloud/reviews)
- **Más Fácil de Usar:** [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews)
- **Tendencia Principal:** [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews)
- **Mejor Software Gratuito:** [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews)

  
---

**Sponsored**

### Foxpass by Splashtop

Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube, diseñado para proporcionar acceso seguro y sin contraseñas a redes Wi-Fi, VPNs y diversas infraestructuras de red. Esta solución está especialmente adaptada para equipos de TI que priorizan la seguridad, el control y la simplicidad operativa. Al emplear protocolos de autenticación basados en certificados e identidad, Foxpass asegura que cada conexión de dispositivo y usuario sea validada, mejorando la postura de seguridad general de una organización. El producto es especialmente beneficioso para organizaciones que buscan eliminar las vulnerabilidades asociadas con contraseñas compartidas. Al utilizar la autenticación de certificados X.509 (EAP-TLS) y políticas basadas en identidad (EAP-TTLS), Foxpass facilita la implementación de principios de Confianza Cero. Este enfoque permite a las organizaciones asignar controles de acceso basados en roles y mantener una visibilidad de auditoría completa sin la necesidad de servidores locales o una infraestructura de clave pública (PKI) compleja. Tales características hacen de Foxpass una opción atractiva para empresas, instituciones educativas y equipos globales que buscan simplificar sus procesos de autenticación. Foxpass se integra sin problemas con varios proveedores de identidad, incluidos Microsoft Entra ID (Azure), Google, OKTA y OneLogin. Esta integración se complementa con capacidades de gestión de certificados automatizadas a través de soluciones líderes de Gestión de Dispositivos Móviles (MDM) como Microsoft Intune, Jamf, Kandji y Addigy. Además, los flujos de trabajo integrados de Trae Tu Propio Dispositivo (BYOD) permiten la inscripción segura de dispositivos no gestionados o personales, asegurando que las organizaciones puedan mantener estándares de seguridad mientras acomodan diversos tipos de dispositivos. El cumplimiento con los estándares de la industria es otro aspecto crítico de Foxpass. El servicio está diseñado para cumplir con regulaciones como GDPR, SOC 2, ISO 27001, HIPAA, FERPA y CIPA, lo que lo hace adecuado para organizaciones con requisitos de cumplimiento estrictos. Además, Foxpass ofrece opciones de alojamiento regional y residencia de datos, que son esenciales para organizaciones que deben adherirse a mandatos específicos de soberanía o privacidad. Esta flexibilidad asegura que los usuarios puedan implementar Foxpass de una manera que se alinee con sus necesidades operativas y regulatorias. En general, Foxpass Cloud RADIUS de Splashtop se destaca en la categoría de servicios de autenticación al proporcionar una solución robusta basada en la nube que mejora la seguridad, simplifica la gestión y apoya el cumplimiento en diversas industrias. Su enfoque en el acceso sin contraseñas y la integración sin problemas con los sistemas de identidad existentes lo posiciona como una herramienta valiosa para organizaciones que buscan mejorar su infraestructura de seguridad de red.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1860&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=16236&amp;secure%5Bresource_id%5D=1860&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fcloud-access-security-broker-casb&amp;secure%5Btoken%5D=090c2c9a327fbd585b4a907ea28d4805a6310a637b9bcb38940f7080b681469d&amp;secure%5Burl%5D=https%3A%2F%2Fwww.splashtop.com%2Ffoxpass%3Futm_source%3Dg2.com%26utm_medium%3Dcpc%26utm_campaign%3D251218_WW_WW_G2_NAC_Foxpass&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Agente de Seguridad de Acceso a la Nube (CASB) Products in 2026?
### 1. [Netskope One Platform](https://www.g2.com/es/products/netskope-one-platform/reviews)
  Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y controla actividades a través de cualquier servicio en la nube o sitio web y los clientes obtienen protección de datos y amenazas de 360 grados que funciona en todas partes. A esto lo llamamos seguridad inteligente en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70
**How Do G2 Users Rate Netskope One Platform?**

- **Facilidad de uso:** 8.5/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.8/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.1/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind Netskope One Platform?**

- **Vendedor:** [Netskope](https://www.g2.com/es/sellers/netskope)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 57% Empresa, 34% Mediana Empresa


#### What Are Netskope One Platform's Pros and Cons?

**Pros:**

- Facilidad de uso (7 reviews)
- Seguridad (6 reviews)
- Visibilidad (5 reviews)
- Integraciones fáciles (4 reviews)
- Eficiencia (4 reviews)

**Cons:**

- Configuración Compleja (5 reviews)
- Implementación compleja (4 reviews)
- Complejidad (3 reviews)
- Aprendizaje difícil (3 reviews)
- Curva de aprendizaje difícil (3 reviews)

### 2. [Citrix Workspace](https://www.g2.com/es/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 64
**How Do G2 Users Rate Citrix Workspace?**

- **Facilidad de uso:** 8.8/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.5/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.6/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.4/10 (Category avg: 8.5/10)

**Who Is the Company Behind Citrix Workspace?**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 63% Empresa, 32% Mediana Empresa


#### What Are Citrix Workspace's Pros and Cons?

**Pros:**

- Seguridad (7 reviews)
- Facilidad de uso (5 reviews)
- Seguridad en Internet (4 reviews)
- Trabajo remoto (4 reviews)
- Acceso seguro (4 reviews)

**Cons:**

- Problemas de conexión (3 reviews)
- Carga lenta (3 reviews)
- Rendimiento lento (3 reviews)
- Configuración Compleja (2 reviews)
- Configuración compleja (2 reviews)

### 3. [Prisma Access](https://www.g2.com/es/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple y unificado. Diseñado específicamente en la nube para asegurar a escala de nube, solo Prisma Access protege todo el tráfico de aplicaciones con capacidades de primera clase mientras asegura tanto el acceso como los datos para reducir drásticamente el riesgo de una violación de datos. Con un marco de políticas común y una gestión de panel único, Prisma Access asegura la fuerza laboral híbrida actual sin comprometer el rendimiento, respaldado por SLAs líderes en la industria para garantizar experiencias de usuario excepcionales.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 71
**How Do G2 Users Rate Prisma Access?**

- **Facilidad de uso:** 8.2/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.8/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.5/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.9/10 (Category avg: 8.5/10)

**Who Is the Company Behind Prisma Access?**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 46% Empresa, 28% Mediana Empresa


#### What Are Prisma Access's Pros and Cons?

**Pros:**

- Seguridad (34 reviews)
- Protección (23 reviews)
- Acceso seguro (22 reviews)
- Seguridad en Internet (21 reviews)
- Protección contra amenazas (21 reviews)

**Cons:**

- Configuración compleja (20 reviews)
- Implementación compleja (19 reviews)
- Configuración Compleja (17 reviews)
- Caro (15 reviews)
- Curva de aprendizaje difícil (11 reviews)

### 4. [Cato SASE Cloud](https://www.g2.com/es/products/cato-networks-cato-sase-cloud/reviews)
  Cato proporciona la plataforma SASE de un solo proveedor líder en el mundo. Cato crea una experiencia de cliente fluida y elegante que permite sin esfuerzo la prevención de amenazas, la protección de datos y la detección y respuesta oportuna a incidentes. Con Cato, las empresas reemplazan fácilmente la infraestructura heredada costosa y rígida con una arquitectura SASE abierta y modular basada en SD-WAN, una red global en la nube diseñada específicamente y un conjunto de seguridad nativo de la nube integrado.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80
**How Do G2 Users Rate Cato SASE Cloud?**

- **Facilidad de uso:** 9.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.0/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.1/10 (Category avg: 8.5/10)

**Who Is the Company Behind Cato SASE Cloud?**

- **Vendedor:** [Cato Networks](https://www.g2.com/es/sellers/cato-networks)
- **Sitio web de la empresa:** https://www.catonetworks.com
- **Año de fundación:** 2015
- **Ubicación de la sede:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,672 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,661 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 55% Mediana Empresa, 23% Pequeña Empresa


#### What Are Cato SASE Cloud's Pros and Cons?

**Pros:**

- Facilidad de uso (5 reviews)
- Atención al Cliente (4 reviews)
- Fiabilidad (4 reviews)
- Protección contra amenazas (4 reviews)
- Facilidad de Despliegue (3 reviews)

**Cons:**

- Características limitadas (3 reviews)
- Problemas de conexión (2 reviews)
- Caro (2 reviews)
- Problemas de compatibilidad (1 reviews)
- Licencias caras (1 reviews)

### 5. [Forcepoint Data Security Cloud](https://www.g2.com/es/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data Security Everywhere de Forcepoint. La plataforma integra capacidades de Prevención de Pérdida de Datos (DLP), Corredor de Seguridad de Acceso a la Nube (CASB), Puerta de Enlace Web Segura (SWG) y Acceso a la Red de Confianza Cero (ZTNA) para ayudar a las organizaciones a prevenir brechas, agilizar el cumplimiento y adoptar de manera segura la IA y la nube. Las capacidades clave incluyen: • Seguridad de datos unificada a través de endpoints, web, nube y aplicaciones privadas • Aplicación distribuida a través de endpoint, proxy en línea y conectores API • Clasificación de datos impulsada por IA y protección adaptativa de riesgos • Protección contra amenazas y datos líder en la industria desde una consola • Experiencia de usuario sin interrupciones con acceso de Confianza Cero y monitoreo continuo Forcepoint Data Security Cloud simplifica y fortalece su seguridad, brindando la libertad de trabajar de manera segura en cualquier lugar.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100
**How Do G2 Users Rate Forcepoint Data Security Cloud?**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.8/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind Forcepoint Data Security Cloud?**

- **Vendedor:** [Forcepoint](https://www.g2.com/es/sellers/forcepoint)
- **Año de fundación:** 1994
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Forcepointsec (65,452 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 50% Empresa, 38% Mediana Empresa


#### What Are Forcepoint Data Security Cloud's Pros and Cons?

**Pros:**

- Características (7 reviews)
- Facilidad de uso (6 reviews)
- Seguridad (6 reviews)
- Atención al Cliente (5 reviews)
- Monitoreo (5 reviews)

**Cons:**

- Configuración Compleja (4 reviews)
- Caro (4 reviews)
- Complejidad (3 reviews)
- Configuración compleja (3 reviews)
- Configuración difícil (3 reviews)

### 6. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/es/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 464
**How Do G2 Users Rate Check Point Harmony Email &amp; Collaboration?**

- **Facilidad de uso:** 9.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.8/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.9/10 (Category avg: 8.5/10)

**Who Is the Company Behind Check Point Harmony Email &amp; Collaboration?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 59% Mediana Empresa, 24% Empresa


#### What Are Check Point Harmony Email &amp; Collaboration's Pros and Cons?

**Pros:**

- Seguridad del correo electrónico (94 reviews)
- Seguridad (83 reviews)
- Protección (74 reviews)
- Facilidad de uso (50 reviews)
- Protección contra el phishing (45 reviews)

**Cons:**

- Falsos positivos (29 reviews)
- Complejidad (23 reviews)
- Configuración compleja (22 reviews)
- Características limitadas (18 reviews)
- Dificultades de configuración (17 reviews)

### 7. [Cloudflare One (SASE)](https://www.g2.com/es/products/cloudflare-one-sase/reviews)
  Cloudflare One es una plataforma de borde de servicio de acceso seguro (SASE) de un solo proveedor que converge servicios de seguridad y redes en una nube de conectividad global unificada. Reemplaza el hardware fragmentado y las soluciones SASE de primera generación con una arquitectura componible y programable. Cloudflare One conecta y protege la fuerza laboral, los agentes de IA y la infraestructura de una organización. Aprende más en https://www.cloudflare.com/sase/ Diseñado para la agilidad, permite a los equipos: - Acelerar la adopción segura de IA con visibilidad granular, control y gobernanza de agentes de IA. - Modernizar el acceso remoto reemplazando las VPN torpes con acceso de confianza cero. - Bloquear ataques de phishing por correo electrónico con seguridad de correo electrónico flexible y nativa de SASE. - Proteger el tráfico web para usuarios remotos y oficinas sucursales con filtrado de DNS ligero. - Desplegar &quot;redes de cafetería&quot; con un enfoque de sucursal ligera y nube pesada.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate Cloudflare One (SASE)?**

- **Facilidad de uso:** 9.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.4/10 (Category avg: 8.5/10)

**Who Is the Company Behind Cloudflare One (SASE)?**

- **Vendedor:** [Cloudflare, Inc.](https://www.g2.com/es/sellers/cloudflare-inc)
- **Año de fundación:** 2009
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Cloudflare (279,846 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 empleados en LinkedIn®)
- **Propiedad:** NYSE: NET

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 38% Pequeña Empresa, 34% Mediana Empresa


#### What Are Cloudflare One (SASE)'s Pros and Cons?

**Pros:**

- Facilidad de uso (8 reviews)
- Protección (7 reviews)
- Fiabilidad (7 reviews)
- Seguridad (7 reviews)
- Interfaz de usuario (6 reviews)

**Cons:**

- Curva de aprendizaje pronunciada (5 reviews)
- Complejidad (4 reviews)
- Aprendizaje difícil (4 reviews)
- Curva de aprendizaje difícil (4 reviews)
- Configuración difícil (4 reviews)

### 8. [Trend Micro Cloud App Security](https://www.g2.com/es/products/trend-micro-cloud-app-security/reviews)
  Trend Micro Cloud App Security ofrece protección avanzada contra amenazas y protección de datos para Office 365 y servicios de intercambio de archivos en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43
**How Do G2 Users Rate Trend Micro Cloud App Security?**

- **Facilidad de uso:** 8.5/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind Trend Micro Cloud App Security?**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY
- **Ingresos totales (MM USD):** $1,515

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 41% Empresa, 41% Mediana Empresa


#### What Are Trend Micro Cloud App Security's Pros and Cons?

**Pros:**

- Seguridad del correo electrónico (1 reviews)
- Seguridad (1 reviews)
- Protección de Seguridad (1 reviews)
- Protección contra amenazas (1 reviews)

**Cons:**

- Limitaciones de acceso (1 reviews)
- Características limitadas (1 reviews)
- Limitaciones de almacenamiento (1 reviews)

### 9. [Microsoft Defender for Cloud Apps](https://www.g2.com/es/products/microsoft-defender-for-cloud-apps/reviews)
  Microsoft Defender para aplicaciones en la nube es una seguridad de nivel empresarial para aplicaciones en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46
**How Do G2 Users Rate Microsoft Defender for Cloud Apps?**

- **Facilidad de uso:** 8.4/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind Microsoft Defender for Cloud Apps?**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 53% Empresa, 26% Mediana Empresa


#### What Are Microsoft Defender for Cloud Apps's Pros and Cons?

**Pros:**

- Protección de Seguridad (1 reviews)

**Cons:**

- Caro (1 reviews)

### 10. [Zscaler Zero Trust Cloud](https://www.g2.com/es/products/zscaler-zero-trust-cloud/reviews)
  Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red, Zscaler está transformando la seguridad empresarial.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Zscaler Zero Trust Cloud?**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.5/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.8/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.2/10 (Category avg: 8.5/10)

**Who Is the Company Behind Zscaler Zero Trust Cloud?**

- **Vendedor:** [Zscaler](https://www.g2.com/es/sellers/zscaler)
- **Año de fundación:** 2008
- **Ubicación de la sede:** San Jose, California
- **Twitter:** @zscaler (17,540 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:ZS

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 52% Empresa, 29% Pequeña Empresa


#### What Are Zscaler Zero Trust Cloud's Pros and Cons?

**Pros:**

- Seguridad (5 reviews)
- Detección de amenazas (4 reviews)
- Facilidad de uso (3 reviews)
- Protección (3 reviews)
- Protección contra amenazas (3 reviews)

**Cons:**

- Control de acceso (1 reviews)
- Configuración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Configuración difícil (1 reviews)

### 11. [Google VPC Service Controls](https://www.g2.com/es/products/google-vpc-service-controls/reviews)
  Los Controles de Servicio de VPC permiten a los usuarios definir un perímetro de seguridad alrededor de los recursos de Google Cloud Platform, como los depósitos de Cloud Storage, las instancias de Bigtable y los conjuntos de datos de BigQuery, para restringir los datos dentro de una VPC y ayudar a mitigar los riesgos de exfiltración de datos. Con los Controles de Servicio de VPC, las empresas pueden mantener sus datos sensibles privados mientras aprovechan las capacidades de almacenamiento y procesamiento de datos completamente gestionadas de Google Cloud Platform.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Google VPC Service Controls?**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Google VPC Service Controls?**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,890,350 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Company Size:** 41% Empresa, 41% Pequeña Empresa


### 12. [Oracle CASB Cloud](https://www.g2.com/es/products/oracle-casb-cloud/reviews)
  Oracle CASB Cloud es un corredor de seguridad de acceso a la nube basado en API para aplicaciones y cargas de trabajo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Oracle CASB Cloud?**

- **Facilidad de uso:** 9.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Oracle CASB Cloud?**

- **Vendedor:** [Oracle](https://www.g2.com/es/sellers/oracle)
- **Año de fundación:** 1977
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Oracle (827,981 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 empleados en LinkedIn®)
- **Propiedad:** NYSE:ORCL

**Who Uses This Product?**
  - **Company Size:** 58% Mediana Empresa, 25% Empresa


### 13. [Citrix Secure Private Access](https://www.g2.com/es/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69
**How Do G2 Users Rate Citrix Secure Private Access?**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.5/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.0/10 (Category avg: 8.5/10)

**Who Is the Company Behind Citrix Secure Private Access?**

- **Vendedor:** [Citrix](https://www.g2.com/es/sellers/citrix)
- **Año de fundación:** 1989
- **Ubicación de la sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 59% Empresa, 26% Mediana Empresa


#### What Are Citrix Secure Private Access's Pros and Cons?

**Pros:**

- Facilidad de uso (2 reviews)
- Acceso fácil (1 reviews)
- Intuitivo (1 reviews)
- Eficiencia de inicio de sesión (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problemas de conexión (1 reviews)
- Problemas de retraso (1 reviews)
- Problemas de inicio de sesión (1 reviews)
- Internet lento (1 reviews)

### 14. [Akamai Enterprise Application Access](https://www.g2.com/es/products/akamai-akamai-enterprise-application-access/reviews)
  El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan acceso a las aplicaciones internas que necesitan, y no a toda la red. Nadie puede acceder a las aplicaciones directamente porque están ocultas de Internet y de la exposición pública. El Acceso a Aplicaciones Empresariales integra la protección del camino de datos, inicio de sesión único, acceso de identidad, seguridad de aplicaciones y visibilidad y control de gestión en un solo servicio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Akamai Enterprise Application Access?**

- **Facilidad de uso:** 8.3/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 7.5/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.5/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.8/10 (Category avg: 8.5/10)

**Who Is the Company Behind Akamai Enterprise Application Access?**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/es/sellers/akamai-technologies)
- **Año de fundación:** 1998
- **Ubicación de la sede:** Cambridge, MA
- **Twitter:** @Akamai (115,423 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 37% Empresa, 33% Pequeña Empresa


#### What Are Akamai Enterprise Application Access's Pros and Cons?

**Pros:**

- Atención al Cliente (1 reviews)
- Facilidad de uso (1 reviews)
- Acceso fácil (1 reviews)
- Características (1 reviews)
- Seguridad (1 reviews)


### 15. [CloudSOC Cloud Access Security Broker (CASB)](https://www.g2.com/es/products/cloudsoc-cloud-access-security-broker-casb/reviews)
  Adopte aplicaciones en la nube de manera segura y cumpla con sus requisitos de cumplimiento normativo con un Cloud Access Security Broker (CASB) líder en la industria que se integra con el resto de la seguridad de su empresa. CloudSOC CASB proporciona visibilidad, seguridad de datos y protección contra amenazas para la generación actual de usuarios de la nube a través de una amplia gama de aplicaciones autorizadas y no autorizadas.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 28
**How Do G2 Users Rate CloudSOC Cloud Access Security Broker (CASB)?**

- **Facilidad de uso:** 8.1/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 7.8/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.1/10 (Category avg: 8.5/10)

**Who Is the Company Behind CloudSOC Cloud Access Security Broker (CASB)?**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,400 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 58% Empresa, 27% Mediana Empresa


#### What Are CloudSOC Cloud Access Security Broker (CASB)'s Pros and Cons?

**Pros:**

- Integración en la nube (1 reviews)
- Gestión de la Nube (1 reviews)
- Seguridad en la Nube (1 reviews)
- Ciberseguridad (1 reviews)
- Protección de Datos (1 reviews)

**Cons:**

- Configuración Compleja (1 reviews)
- Complejidad (1 reviews)
- Ineficiencia (1 reviews)
- Problemas de Licencias (1 reviews)

### 16. [Symantec Web Security Service](https://www.g2.com/es/products/symantec-web-security-service/reviews)
  Symantec Web Security Service (WSS) proporciona las mismas capacidades de protección web proactiva que ofrece el líder del mercado en Secure Web Gateway en las instalaciones, Symantec ProxySG, pero entregado como un servicio de seguridad en la nube resiliente y de alto rendimiento. Situado entre los empleados, dondequiera que se encuentren, y el Internet, el servicio protege a la empresa de amenazas cibernéticas, controla y protege el uso corporativo de aplicaciones en la nube y la web, previene fugas de datos y asegura el cumplimiento de todas las políticas de acceso a la información y web/nube de la empresa. Symantec WSS ofrece seguridad web y en la nube desde una red diversificada de centros de datos globales certificados. Las capacidades de Universal Policy Enforcement (UPE) permiten a los administradores definir políticas de protección una vez y distribuirlas a todas sus puertas de enlace. Ya sea que estén en la nube o en las instalaciones, las empresas pueden asegurar que la protección consistente esté en su lugar. Su conjunto de características de primera clase, combinado con opciones de soluciones integradas potentes, capacidades de seguridad de red de clase empresarial y un modelo de precios de suscripción flexible, ha hecho de WSS la elección inteligente para las empresas que buscan capacidades de seguridad de clase empresarial en un servicio entregado en la nube.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109
**How Do G2 Users Rate Symantec Web Security Service?**

- **Facilidad de uso:** 8.9/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.7/10 (Category avg: 8.5/10)

**Who Is the Company Behind Symantec Web Security Service?**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,400 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 48% Empresa, 28% Pequeña Empresa


#### What Are Symantec Web Security Service's Pros and Cons?

**Pros:**

- Protección de Seguridad (6 reviews)
- Facilidad de uso (5 reviews)
- Simple (2 reviews)
- Asequible (1 reviews)
- Analítica (1 reviews)

**Cons:**

- Problemas de notificación (2 reviews)
- Caro (1 reviews)
- Problemas de integración (1 reviews)
- Pobre atención al cliente (1 reviews)
- Rendimiento lento (1 reviews)

### 17. [FortiCASB-SaaS](https://www.g2.com/es/products/forticasb-saas/reviews)
  FortiCASB es el servicio de Corredor de Seguridad de Acceso a la Nube nativo de la nube de Fortinet, diseñado para proporcionar visibilidad integral, cumplimiento, seguridad de datos y protección contra amenazas para servicios basados en la nube. Al aprovechar el acceso directo a la API, FortiCASB permite una inspección profunda y gestión de políticas para los datos almacenados en varias plataformas de aplicaciones en la nube. Ofrece análisis detallados de usuarios y herramientas de gestión para asegurar que se apliquen las políticas organizacionales, protegiendo datos sensibles a través de múltiples aplicaciones SaaS. Características y Funcionalidades Clave: - Visibilidad: FortiCASB utiliza escaneos de datos y análisis para monitorear quién accedió a la información, qué se accedió, cuándo y desde dónde, proporcionando una visión integral del uso de aplicaciones en la nube. - Cumplimiento: El servicio ofrece monitoreo de contenido de archivos para identificar e informar sobre datos regulados dentro de la nube, ayudando a las organizaciones a cumplir con requisitos de cumplimiento como SOX, GDPR, PCI, HIPAA, NIST e ISO27001. - Seguridad de Datos: FortiCASB realiza escaneos para detectar datos sensibles, como números de seguridad social o de tarjetas de crédito, clasifica estos datos según niveles de sensibilidad y emite alertas en consecuencia. - Protección contra Amenazas: Empleando Análisis de Comportamiento de Entidades de Usuario, FortiCASB monitorea comportamientos de usuario sospechosos o irregulares y envía alertas para actividades potencialmente maliciosas. - Integración Basada en API: El servicio se integra directamente con las principales aplicaciones SaaS, incluyendo Office 365, Dropbox, AWS S3, Google Workspace y más, asegurando una gestión de seguridad sin fisuras a través de plataformas. - Descubrimiento de TI en la Sombra: FortiCASB proporciona informes consolidados para detectar el uso no autorizado de SaaS en la red, ayudando a las organizaciones a identificar y gestionar aplicaciones no autorizadas. Valor Principal y Problema Resuelto: FortiCASB aborda la necesidad crítica de las organizaciones de mantener visibilidad y control sobre sus servicios basados en la nube. A medida que las empresas adoptan cada vez más aplicaciones SaaS, a menudo enfrentan desafíos para monitorear el uso de aplicaciones, asegurar datos sensibles y garantizar el cumplimiento de estándares regulatorios. FortiCASB mitiga estos desafíos ofreciendo una solución centralizada que proporciona información en tiempo real, aplica políticas de seguridad de datos y protege contra amenazas, permitiendo así a las organizaciones aprovechar con confianza las tecnologías en la nube sin comprometer la seguridad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate FortiCASB-SaaS?**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.6/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.6/10 (Category avg: 8.5/10)

**Who Is the Company Behind FortiCASB-SaaS?**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 48% Mediana Empresa, 36% Pequeña Empresa


### 18. [Proofpoint Cloud App Security Broker](https://www.g2.com/es/products/proofpoint-cloud-app-security-broker/reviews)
  Proofpoint ofrece el único CASB que satisface las necesidades de las personas de seguridad serias sobre las amenazas en la nube, la pérdida de datos y el tiempo de valor. Aseguramos Microsoft 365, Google Workspace, Box, Dropbox, Slack, ServiceNow, AWS, Azure y más. Proofpoint CASB protege a las organizaciones de la compromisión de cuentas, el exceso de compartición de datos y los riesgos de cumplimiento en la nube. Nuestra solución combina: - detección de compromisos de cuentas y actividad posterior al compromiso y respuesta automatizada, - protección contra archivos maliciosos en la nube, - seguridad de datos incluyendo prevención de pérdida de datos (DLP), - gobernanza de aplicaciones en la nube y de terceros, - gestión de la postura de seguridad en la nube y - controles de acceso y datos en línea para dispositivos gestionados y no gestionados, incl. aislamiento del navegador. La visibilidad centrada en las personas a las amenazas de correo electrónico y nube te ayuda a identificar a las personas muy atacadas (VAPs) y proteger sus datos y cuentas en la nube. Proofpoint CASB es parte de nuestra Plataforma de Seguridad de Información y Nube más amplia, una plataforma nativa de la nube, integral y contextualizada que se alinea con la visión de la industria de los casos de uso de seguridad SASE.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Proofpoint Cloud App Security Broker?**

- **Facilidad de uso:** 9.3/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 9.4/10 (Category avg: 8.5/10)

**Who Is the Company Behind Proofpoint Cloud App Security Broker?**

- **Vendedor:** [Proofpoint](https://www.g2.com/es/sellers/proofpoint)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,158 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: PFPT

**Who Uses This Product?**
  - **Company Size:** 64% Empresa, 18% Mediana Empresa


### 19. [Prisma Saas Security](https://www.g2.com/es/products/prisma-saas-security/reviews)
  Prisma SaaS mira directamente a las aplicaciones SaaS, proporcionando visibilidad completa de las actividades de los usuarios y los datos, mientras que los controles granulares mantienen la política para eliminar la exposición de datos y los riesgos de amenazas.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate Prisma Saas Security?**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 7.9/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.4/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.1/10 (Category avg: 8.5/10)

**Who Is the Company Behind Prisma Saas Security?**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 33% Mediana Empresa, 33% Pequeña Empresa


### 20. [ManagedMethods](https://www.g2.com/es/products/managedmethods/reviews)
  ManagedMethods es una plataforma líder de seguridad de aplicaciones en la nube para distritos escolares K-12, empresas de mercado medio y gobiernos locales. La plataforma proporciona seguridad en la nube galardonada que permite a las organizaciones tener visibilidad y control total de los datos almacenados en aplicaciones en la nube, incluyendo Google G Suite, Microsoft Office 365, OneDrive, SharePoint, Box, Dropbox, Slack, y más. ManagedMethods hace que la seguridad en la nube sea fácil: sin proxy, sin agente y sin necesidad de entrenamiento especial. Ayuda a los equipos de TI y seguridad a proteger los datos contra brechas internas y externas aprovechando la protección contra amenazas de malware y phishing impulsada por IA y aprendizaje automático, detección de toma de control de cuentas y prevención de pérdida de datos. ManagedMethods es la única solución de seguridad de aplicaciones en la nube de la industria que se puede implementar en minutos sin entrenamiento especial y sin impacto en los usuarios o la velocidad de la red.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate ManagedMethods?**

- **Facilidad de uso:** 9.2/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.9/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 9.2/10 (Category avg: 8.3/10)
- **Registro en la nube:** 7.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind ManagedMethods?**

- **Vendedor:** [ManagedMethods](https://www.g2.com/es/sellers/managedmethods)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Boulder, CO
- **Twitter:** @managedmethods (597 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3552449/ (36 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Gestión Educativa
  - **Company Size:** 69% Mediana Empresa, 25% Empresa


### 21. [Check Point SASE](https://www.g2.com/es/products/check-point-sase/reviews)
  Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la experiencia del usuario con conexiones lentas y gestión compleja. Check Point SASE es una solución revolucionaria que ofrece seguridad en internet 10 veces más rápida, seguridad SaaS, acceso Zero Trust de malla completa y rendimiento optimizado de SD-WAN, todo con un énfasis en la gestión simplificada. Combinando protecciones de red innovadoras en el dispositivo y entregadas desde la nube, Check Point SASE ofrece una experiencia de navegación local con mayor seguridad y privacidad, y una política de acceso zero trust centrada en la identidad que acomoda a todos: empleados, BYOD y terceros. Su solución SD-WAN unifica la prevención de amenazas líder en la industria con conectividad optimizada, direccionamiento automatizado para más de 10,000 aplicaciones y conmutación por error de enlace sin interrupciones para conferencias web ininterrumpidas. Usando Check Point SASE, las empresas pueden construir una red corporativa segura sobre una columna vertebral global privada en menos de una hora. El servicio se gestiona desde una consola unificada y cuenta con el respaldo de un equipo de soporte global galardonado que te cubre las 24 horas del día, los 7 días de la semana.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 212
**How Do G2 Users Rate Check Point SASE?**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)
- **Registro en la nube:** 7.9/10 (Category avg: 8.5/10)

**Who Is the Company Behind Check Point SASE?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 47% Mediana Empresa, 35% Pequeña Empresa


#### What Are Check Point SASE's Pros and Cons?

**Pros:**

- Seguridad (46 reviews)
- Facilidad de uso (39 reviews)
- Acceso seguro (34 reviews)
- Protección (26 reviews)
- Fiabilidad (25 reviews)

**Cons:**

- Implementación compleja (28 reviews)
- Configuración Compleja (24 reviews)
- Configuración compleja (22 reviews)
- Caro (17 reviews)
- Curva de aprendizaje (17 reviews)

### 22. [Nudge Security](https://www.g2.com/es/products/nudge-security/reviews)
  Nudge Security is a security governance solution that helps IT and security teams take control of SaaS sprawl, shadow AI, and identity sprawl. Through unrivaled discovery capabilities, AI-driven risk insights, and behavioral science-based user engagement, Nudge Security make security a natural part of how modern work gets done rather than an obstacle to innovation.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Nudge Security?**

- **Facilidad de uso:** 9.5/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.9/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.9/10 (Category avg: 8.3/10)
- **Registro en la nube:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind Nudge Security?**

- **Vendedor:** [Nudge Security](https://www.g2.com/es/sellers/nudge-security)
- **Sitio web de la empresa:** https://www.nudgesecurity.com
- **Año de fundación:** 2022
- **Ubicación de la sede:** Austin, Texas, United States
- **Twitter:** @nudge_security (445 seguidores en Twitter)
- **Página de LinkedIn®:** http://www.linkedin.com/company/nudge-security (42 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Mediana Empresa, 21% Pequeña Empresa


#### What Are Nudge Security's Pros and Cons?

**Pros:**

- Características (3 reviews)
- Seguridad (3 reviews)
- Facilidad de Despliegue (2 reviews)
- Protección contra malware (2 reviews)
- Fiabilidad (2 reviews)

**Cons:**

- Control de acceso (1 reviews)
- Aceptación limitada (1 reviews)
- Características limitadas (1 reviews)
- Problemas técnicos (1 reviews)
- Gestión de usuarios (1 reviews)

### 23. [Barracuda CloudGen Access](https://www.g2.com/es/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilita simplificar el cumplimiento y asegurar el acceso de terceros a sus sistemas, proporcionando Acceso de Confianza Cero a todas sus aplicaciones y datos desde cualquier dispositivo y ubicación. Barracuda CloudGen Access proporciona a los empleados y socios acceso a aplicaciones corporativas y cargas de trabajo en la nube sin crear superficies de ataque adicionales.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Barracuda CloudGen Access?**

- **Facilidad de uso:** 8.7/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 8.9/10 (Category avg: 8.3/10)
- **Registro en la nube:** 10.0/10 (Category avg: 8.5/10)

**Who Is the Company Behind Barracuda CloudGen Access?**

- **Vendedor:** [Barracuda](https://www.g2.com/es/sellers/barracuda)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Campbell, CA
- **Twitter:** @Barracuda (15,232 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 empleados en LinkedIn®)
- **Propiedad:** Private

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 53% Mediana Empresa, 37% Pequeña Empresa


#### What Are Barracuda CloudGen Access's Pros and Cons?

**Pros:**

- Precios asequibles (2 reviews)
- Facilidad de Despliegue (2 reviews)
- Facilidad de uso (2 reviews)
- Seguridad (2 reviews)
- Integración de aplicaciones (1 reviews)

**Cons:**

- Caro (2 reviews)
- Configuración Compleja (1 reviews)
- Implementación compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Navegación difícil (1 reviews)

### 24. [Todyl Security Platform](https://www.g2.com/es/products/todyl-security-platform/reviews)
  Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más en una plataforma nativa de la nube, de agente único, diseñada específicamente para MSPs, MSSPs y profesionales de TI del mercado medio. Cada módulo está diseñado para ser implementado de manera específica y ágil para satisfacer cualquier caso de uso. Cuando se combinan todos los módulos, nuestra plataforma se convierte en una solución de seguridad integral que es primero en la nube, accesible globalmente y cuenta con una interfaz altamente intuitiva. Con Todyl, su pila de seguridad se convierte en una plataforma integral, consolidada y personalizable, haciendo que la seguridad sea más intuitiva y simplificada para combatir las amenazas modernas. Nuestra plataforma ayuda a eliminar la complejidad, el costo y la sobrecarga operativa que requieren los enfoques tradicionales de ciberseguridad, empoderando a los equipos con las capacidades que necesitan para proteger, detectar y responder a los ciberataques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96
**How Do G2 Users Rate Todyl Security Platform?**

- **Facilidad de uso:** 8.6/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 7.9/10 (Category avg: 8.3/10)
- **Registro en la nube:** 6.7/10 (Category avg: 8.5/10)

**Who Is the Company Behind Todyl Security Platform?**

- **Vendedor:** [Todyl](https://www.g2.com/es/sellers/todyl)
- **Sitio web de la empresa:** https://www.todyl.com/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Denver, CO
- **Página de LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Propietario, Presidente
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 73% Pequeña Empresa, 8% Mediana Empresa


#### What Are Todyl Security Platform's Pros and Cons?

**Pros:**

- Facilidad de uso (64 reviews)
- Atención al Cliente (51 reviews)
- Características (41 reviews)
- Seguridad (39 reviews)
- Facilidad de Despliegue (35 reviews)

**Cons:**

- Mejoras necesarias (21 reviews)
- Problemas de integración (14 reviews)
- Informe Inadecuado (12 reviews)
- Características limitadas (12 reviews)
- Informe deficiente (12 reviews)

### 25. [Skyhigh Security Service Edge](https://www.g2.com/es/products/skyhigh-security-service-edge/reviews)
  El portafolio de Skyhigh Security Service Edge va más allá del acceso a los datos y se centra en el uso de los datos, permitiendo a las organizaciones colaborar desde cualquier dispositivo y desde cualquier lugar sin sacrificar la seguridad, al tiempo que proporciona la visibilidad y el control necesarios para monitorear y mitigar los riesgos de seguridad. La plataforma Skyhigh Security Service Edge incluye Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access y Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Skyhigh Security Service Edge?**

- **Facilidad de uso:** 9.0/10 (Category avg: 8.8/10)
- **Detección de anomalías:** 6.1/10 (Category avg: 8.5/10)
- **Análisis de brechas en la nube:** 6.7/10 (Category avg: 8.3/10)
- **Registro en la nube:** 7.2/10 (Category avg: 8.5/10)

**Who Is the Company Behind Skyhigh Security Service Edge?**

- **Vendedor:** [Skyhigh Security](https://www.g2.com/es/sellers/skyhigh-security)
- **Año de fundación:** 2022
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,629 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/78449382 (735 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 33% Empresa, 33% Mediana Empresa


#### What Are Skyhigh Security Service Edge's Pros and Cons?

**Pros:**

- Seguridad (5 reviews)
- Seguridad de Datos (4 reviews)
- Servicios en la Nube (3 reviews)
- Protección de Datos (3 reviews)
- Integraciones fáciles (3 reviews)

**Cons:**

- Caro (2 reviews)
- Configuración Compleja (1 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Problemas de dependencia (1 reviews)


    ## What Is Software de Agente de Seguridad de Acceso a la Nube (CASB)?
  [Software de seguridad](https://www.g2.com/es/categories/security)
  ## What Software Categories Are Similar to Software de Agente de Seguridad de Acceso a la Nube (CASB)?
    - [Software de Redes de Confianza Cero](https://www.g2.com/es/categories/zero-trust-networking)
    - [Seguridad en el Borde de la Nube Software](https://www.g2.com/es/categories/cloud-edge-security)
    - [Soluciones de Borde de Servicio Seguro (SSE)](https://www.g2.com/es/categories/secure-service-edge-sse-solutions)

  
---

## How Do You Choose the Right Software de Agente de Seguridad de Acceso a la Nube (CASB)?

### Lo que debes saber sobre el software de intermediario de seguridad de acceso a la nube (CASB)

### ¿Qué es el Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

La tecnología de corredor de seguridad de acceso a la nube (CASB) asegura los datos almacenados o procesados por aplicaciones basadas en la nube, típicamente soluciones de software como servicio (SaaS). Los corredores de seguridad de acceso a la nube se centran en proteger las aplicaciones en la nube. Los usuarios de CASB pueden lanzar y acceder a sus aplicaciones en la nube en un entorno seguro. Estas herramientas utilizan múltiples tecnologías de seguridad que ayudan a prevenir que partes no autorizadas accedan a las aplicaciones, al tiempo que previenen la pérdida de datos y las brechas de seguridad. Proporcionan un único lugar seguro para que los usuarios accedan a las aplicaciones. Muchas plataformas soportan el inicio de sesión único para un acceso más fácil una vez que se opera en el entorno CASB.

Algunas herramientas CASB proporcionan a los usuarios un entorno aislado. El entorno aislado es un entorno de trabajo con recursos aislados que asegura que los archivos y datos se transfieran directamente al proveedor de la aplicación en la nube. Otras herramientas CASB utilizan características de detección de malware y cortafuegos, junto con mecanismos de aplicación de políticas de seguridad para proteger la información conectada a las aplicaciones SaaS.

Estas herramientas pueden ser utilizadas en diferentes dispositivos y operadas localmente, independientemente de la ubicación física del usuario. Los usuarios individuales pueden ser aislados y desconectados de la red. Estas herramientas pueden funcionar en una variedad de aplicaciones SaaS y proveedores de software. Pueden integrarse directamente o elegirse de un mercado. Muchas herramientas tienen acceso centralizado a través de un portal de inicio de sesión único. Los usuarios pueden iniciar sesión en un portal seguro y tener acceso a todas las aplicaciones en la nube que utilizan.

Beneficios Clave del Software CASB

- Mejora la seguridad de las aplicaciones en la nube y los datos
- Simplifica la gestión para mejorar las operaciones relacionadas con el cumplimiento
- Mejora la gestión de identidades y la gobernanza de usuarios
- Aumenta la visibilidad de usuarios, actividades y anomalías

### ¿Por qué Usar el Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

Estas herramientas facilitan a las empresas proporcionar acceso seguro a aplicaciones basadas en la nube para sus empleados. Casi todos los beneficios de usar un sistema CASB se refieren a la seguridad de la información. La mayoría de los beneficios pueden clasificarse en tres categorías: protección contra amenazas, seguridad de datos y gobernanza.

**Protección contra amenazas —** Las amenazas vienen en múltiples formas y los productos CASB están preparados para defenderse de ellas desde cualquier dirección. Las características comunes de protección contra amenazas están diseñadas para prevenir el phishing, el malware, la toma de control de cuentas y el contenido malicioso. El phishing puede prevenirse asegurando las aplicaciones de correo electrónico basadas en la nube. Los archivos adjuntos y las URL maliciosas pueden ser marcados o enviados a spam. El malware puede provenir de correos electrónicos, descargas o cualquier otro tipo de contenido malicioso; si hay malware presente, el software CASB puede alertar a los usuarios y evitar que interactúen con él. La toma de control de cuentas puede descubrirse mediante la monitorización de funcionalidades diseñadas para detectar comportamientos anormales, violaciones de políticas y cambios de configuración inesperados.

**Seguridad de datos y prevención de pérdida —** Todos los datos requieren seguridad, pero alguna información requiere más protección que otra. Las herramientas CASB ayudan a los usuarios a descubrir datos sensibles dentro de las aplicaciones basadas en la nube. La mayoría de las herramientas CASB permiten la aplicación de políticas de permisos de usuario, lo que ayuda a prevenir que partes no autorizadas vean o descarguen información sensible. Muchos conjuntos de datos sensibles requieren un aumento de la encriptación; estos archivos deben clasificarse como tales y las soluciones CASB aplicarán una encriptación más fuerte y una monitorización de anomalías en esos archivos específicos.

**Gobernanza y cumplimiento —** El cumplimiento va de la mano con la seguridad de datos y la prevención de pérdida. Sin embargo, el aumento de la visibilidad es un beneficio clave de las soluciones CASB. Esto facilita el descubrimiento de conjuntos de datos no conformes y la auditoría de sistemas para requisitos de políticas. Mejoran la capacidad de una empresa para delegar permisos de usuario, aplicar políticas de seguridad y alertar a los equipos de seguridad sobre amenazas tanto basadas en la nube como internas.

### ¿Cuáles son las Características Comunes del Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

**Inicio de sesión único (SSO) —** Las características de SSO proporcionan un único punto de acceso para que los usuarios accedan a múltiples productos en la nube sin múltiples inicios de sesión. Esto reduce el tiempo que los usuarios pasan buscando aplicaciones e iniciando sesión en ellas, mejorando la productividad y la experiencia del usuario.

**Análisis de usuarios —** El análisis y la monitorización de usuarios permiten a las empresas ver y documentar comportamientos individuales e informar sobre actividades sospechosas. También pueden alertar a los equipos de seguridad sobre cuentas comprometidas al marcar comportamientos anómalos.

**Análisis de brechas en la nube —** Las características de análisis de brechas en la nube examinan los datos asociados con entradas denegadas y violaciones de políticas. Esto ayuda a proporcionar a los equipos de seguridad información que puede usarse para mejorar los protocolos de autenticación y seguridad.

**Detección de anomalías —** La detección de anomalías identifica comportamientos anormales al monitorizar la actividad relacionada con el comportamiento del usuario y compararla con patrones de referencia.

**Registro en la nube —** Los registros en la nube proporcionan una lista o mercado de aplicaciones SaaS compatibles con una solución CASB. Los usuarios pueden acceder a esta lista para explorar integraciones o nuevas aplicaciones.

**Gestión de dispositivos móviles (MDM) —** La funcionalidad MDM ofrece a los usuarios la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a datos. Esto permite a los equipos de seguridad personalizar los requisitos de acceso y permisos de usuarios fuera de las instalaciones y de dispositivos móviles.

**Control de acceso —** Las características de control de acceso generalmente se refieren al soporte del protocolo ligero de acceso a directorios (LDAP). Esto simplifica la capacidad de un administrador para editar o actualizar la disponibilidad de aplicaciones y el acceso a la información.

**Encriptación de datos —** Las características de encriptación de datos pueden referirse a la aplicación de políticas centradas en datos para información sensible o a la encriptación general para cualquier información almacenada o accedida a través del sistema CASB.

### Software y Servicios Relacionados con el Software de Corredor de Seguridad de Acceso a la Nube (CASB)

[**Puertas de enlace web seguras**](https://www.g2.com/categories/secure-web-gateway) **—** Las puertas de enlace web seguras son similares a los productos CASB. Sin embargo, las puertas de enlace web seguras se centran en la seguridad del navegador y los corredores de seguridad de acceso a la nube se centran en proteger las aplicaciones en la nube. Con un CASB, los usuarios lanzan y acceden a sus aplicaciones en la nube dentro de un entorno seguro.

[**Puertas de enlace de correo electrónico seguras**](https://www.g2.com/categories/secure-email-gateway) **—** Al igual que las puertas de enlace web seguras, las puertas de enlace de correo electrónico seguras operan de manera similar a la tecnología CASB, pero sirven a un propósito diferente. En lugar de proteger la información en aplicaciones basadas en la nube, estas herramientas protegen el correo electrónico, texto, datos y archivos adjuntos.

[**Software de cortafuegos**](https://www.g2.com/categories/firewall) **—** El software de cortafuegos es una de las muchas tecnologías que permiten que los sistemas CASB funcionen de manera segura. Mientras que un cortafuegos es necesario para el uso de CASB, los cortafuegos pueden usarse para asegurar cualquier cosa, desde una red completa hasta un solo punto final también.



    
