# Mejor Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de análisis de comportamiento de usuarios y entidades (UEBA) es una familia de herramientas utilizadas para desarrollar y modelar comportamientos de referencia para personas y hardware dentro de una red, con el objetivo final de identificar anomalías y alertar al personal de seguridad. Estas herramientas aprovechan el aprendizaje automático para identificar patrones y monitorear comportamientos de usuarios o máquinas, notificando a las partes interesadas sobre actividad anormal, comportamiento malicioso o problemas de rendimiento que surgen de errores o acciones operativas inadecuadas.

Las empresas utilizan la tecnología UEBA para proteger su información sensible y sistemas críticos para el negocio tanto de amenazas externas como internas. Estos pueden ser empleados o socios que participan en actividades nefastas como robar datos, ajustar privilegios o violar políticas de la empresa. Las soluciones UEBA también pueden detectar cuentas comprometidas que pueden haber resultado de contraseñas débiles o estafas de phishing que proporcionan acceso a la red a partes no autorizadas. UEBA puede descubrir varios tipos de amenazas externas también; más notablemente, ataques de fuerza bruta y escalamiento de privilegios.

UEBA funciona de manera similar al [software de autenticación basada en riesgos (RBA)](https://www.g2.com/categories/risk-based-authentication) y al [software de redes de confianza cero](https://www.g2.com/categories/zero-trust-networking). Ambas herramientas utilizan el aprendizaje automático para evaluar el riesgo e identificar actores de amenazas, pero ninguna está diseñada para monitorear constantemente el comportamiento de los usuarios dentro de una red específica. RBA toma en cuenta variables como el acceso histórico, la ubicación y la dirección IP para determinar el riesgo al autenticar. Las arquitecturas de redes de confianza cero están diseñadas para segmentar redes y monitorear la actividad de la red. Si se detectan amenazas, un segmento de la red o un punto final individual será restringido del acceso a la red.

Para calificar para la inclusión en la categoría de Análisis de Comportamiento de Usuarios y Entidades (UEBA), un producto debe:

- Utilizar aprendizaje automático para desarrollar comportamientos de referencia para usuarios individuales y recursos dentro de una red
- Monitorear a los usuarios y recursos dentro de una red para detectar amenazas internas y otras anomalías
- Proporcionar detalles de incidentes y flujos de trabajo de remediación, o integrarse con soluciones de respuesta a incidentes
- Integrarse con sistemas de seguridad existentes para hacer cumplir políticas y desarrollar procesos automatizados de gestión de incidentes





## Category Overview

**Total Products under this Category:** 60


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 2,500+ Reseñas auténticas
- 60+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Análisis de Comportamiento de Usuarios y Entidades (UEBA) At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Desempeño:** [NetWitness Platform](https://www.g2.com/es/products/netwitness-platform/reviews)
- **Más Fácil de Usar:** [Cynet](https://www.g2.com/es/products/cynet/reviews)
- **Tendencia Principal:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mejor Software Gratuito:** [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews)


---

**Sponsored**

### Logmanager

Logmanager es una plataforma de gestión de registros mejorada con capacidades SIEM que simplifica radicalmente la respuesta a ciberamenazas, el cumplimiento legal y la resolución de problemas. Al transformar registros, eventos, métricas y trazas diversas en información procesable, ayuda a los equipos de seguridad y operaciones a responder rápidamente a cualquier incidente. Con una facilidad de uso inigualable, una funcionalidad sin igual y flexibilidad, Logmanager asegura el control sobre toda la pila tecnológica.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=1081&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1081&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1365595&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba&amp;secure%5Btoken%5D=66c553e020d35522a87b0fff19bbd4fd3b5d7f655ea97cb9d67d57aaf73d7aeb&amp;secure%5Burl%5D=https%3A%2F%2Flogmanager.com%2Flp%2Fcentralized-log-management%3Futm_campaign%3D301464801-g2%26utm_source%3Dppc&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.0/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 46% Empresa, 42% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (113 reviews)
- Detección de amenazas (103 reviews)
- Facilidad de uso (98 reviews)
- Seguridad (97 reviews)
- Detección (86 reviews)

**Cons:**

- Caro (54 reviews)
- Complejidad (39 reviews)
- Curva de aprendizaje (35 reviews)
- Características limitadas (31 reviews)
- Problemas de precios (29 reviews)

  ### 2. [Safetica](https://www.g2.com/es/products/safetica/reviews)
  La Seguridad de Datos Inteligente de Safetica protege los datos sensibles donde trabajan los equipos, utilizando una potente IA para ofrecer conciencia contextual, reducir falsos positivos y detener amenazas reales sin interrumpir la productividad. Con Safetica, los equipos de seguridad pueden mantener la visibilidad y el control sobre los datos sensibles, adelantarse a los riesgos internos, mantener el cumplimiento y asegurar los datos sensibles basados en la nube. ✔️ Protección de Datos: Clasifica, monitorea y controla datos sensibles a través de dispositivos y nubes en tiempo real. ✔️ Riesgo Interno y Comportamiento del Usuario: Detecta comportamientos riesgosos, detecta intenciones y detiene amenazas internas para adelantarse al manejo descuidado de datos sensibles, cuentas de usuario comprometidas y actividad maliciosa de usuarios. ✔️ Cumplimiento y Descubrimiento de Datos: Demuestra cumplimiento con informes listos para auditoría para datos en uso, en movimiento y en reposo. ✔️ Seguridad en la Nube: Protege Microsoft 365, la nube y plataformas de intercambio de archivos para asegurar datos sensibles basados en la nube mediante la monitorización, clasificación de archivos y aplicación de políticas en operaciones de archivos de M365. Safetica cubre las siguientes soluciones de seguridad de datos: ✅ Prevención de Pérdida de Datos: Descubre, clasifica y protege datos sensibles a través de visibilidad, monitoreo continuo y alertas de conciencia en tiempo real defendiendo contra la pérdida de datos, empoderando a los usuarios y apoyando el cumplimiento normativo. ✅ Gestión de Riesgos Internos: Mejora la protección de datos sensibles contra amenazas internas con detección en tiempo real de comportamientos anómalos mientras también se obtiene información sobre la productividad de los empleados. ✅ Protección de Datos en la Nube: Protege continuamente datos valiosos a través de Microsoft 365 extendiendo las políticas de protección existentes —asegurando acceso seguro, intercambio responsable y visibilidad en cargas de trabajo basadas en la nube a través de dispositivos y entornos híbridos. ✅ Defensa Contextual Impulsada por IA: Accede a una capa de protección inteligente y adaptativa que aprende el comportamiento típico del usuario para detectar anomalías y mitigar proactivamente amenazas internas con detección en tiempo real, puntuación de riesgos y respuesta dinámica. ✅ Descubrimiento y Clasificación de Datos: Descubre y clasifica datos sensibles utilizando análisis de contenido y contextual —proporcionándote la información para identificar riesgos, reducir la exposición y hacer cumplir el cumplimiento. ✅ Informes y Administración: La consola centralizada de Safetica ofrece información clara y accionable —sirviendo como una única fuente de verdad para revisar amenazas, hacer cumplir políticas e investigar incidentes. ✅ Control de Dispositivos: Previene el acceso no autorizado a datos y reduce el riesgo de pérdida de datos monitoreando, controlando y asegurando dispositivos externos conectados a puertos USB y periféricos a través de puntos finales. ✅ Auditoría de Actividad del Usuario y Espacio de Trabajo: Protege datos sensibles y reduce el riesgo organizacional detectando tanto actividad maliciosa como no intencional de usuarios —asegurando seguridad, cumplimiento y visibilidad en todo tu entorno. ✅ Cumplimiento Normativo: Asegura la privacidad de los datos y mantiene sin esfuerzo los estándares de cumplimiento locales e internacionales, incluyendo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.0/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.0/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Safetica](https://www.g2.com/es/sellers/safetica)
- **Sitio web de la empresa:** https://www.safetica.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** San Jose, California, United States
- **Twitter:** @Safetica (662 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Mediana Empresa, 38% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (23 reviews)
- Seguridad (19 reviews)
- Protección de Datos (18 reviews)
- Características (17 reviews)
- Interfaz de usuario (16 reviews)

**Cons:**

- Rendimiento lento (9 reviews)
- Complejidad (7 reviews)
- Problemas de integración (7 reviews)
- Compatibilidad limitada (7 reviews)
- Características limitadas (7 reviews)

  ### 3. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  Cynet es la plataforma de ciberseguridad unificada impulsada por IA que ofrece una protección robusta y completa para los equipos de seguridad mientras maximiza la eficiencia operativa para los proveedores de servicios gestionados (MSPs). Esta plataforma consolida una amplia gama de capacidades de seguridad en una única interfaz fácil de usar, asegurando que las organizaciones puedan proteger eficazmente sus activos digitales sin la complejidad que a menudo se asocia con entornos de múltiples soluciones. La plataforma de Cynet simplifica la gestión de la seguridad al integrar diversas funcionalidades, como la protección de endpoints, la detección de amenazas y la respuesta a incidentes, en un sistema cohesivo. Esta integración no solo agiliza las operaciones, sino que también permite a las organizaciones asignar sus recursos de manera más efectiva, mejorando en última instancia su postura de seguridad general. Una de las características destacadas de la plataforma de Cynet es su notable rendimiento en las Evaluaciones MITRE ATT&amp;CK. Cynet logró un 100% de visibilidad y un 100% de cobertura analítica sin requerir cambios de configuración durante tres años consecutivos. Esta capacidad asegura que las organizaciones puedan monitorear sus entornos de manera integral y responder a las amenazas con precisión. Las herramientas de análisis e informes integradas en la plataforma proporcionan información procesable, permitiendo a los usuarios tomar decisiones informadas sobre sus estrategias de ciberseguridad. Además, Cynet ofrece soporte experto 24/7, lo cual es crucial para las organizaciones que pueden no tener experiencia en ciberseguridad interna. Esta asistencia continua asegura que los usuarios puedan abordar rápidamente cualquier incidente o preocupación de seguridad, minimizando el tiempo de inactividad y el daño potencial. La combinación de tecnología avanzada y soporte dedicado posiciona a Cynet como un socio valioso para las pymes y los proveedores de servicios que buscan mejorar sus medidas de ciberseguridad. En resumen, la plataforma de ciberseguridad unificada e impulsada por IA de Cynet se destaca en el concurrido mercado de ciberseguridad al ofrecer una solución unificada adaptada a las necesidades de los MSPs. Sus características integrales, su rendimiento excepcional en evaluaciones de la industria y su soporte experto continuo la convierten en una opción atractiva para las organizaciones que buscan fortalecer sus defensas de ciberseguridad mientras mantienen la eficiencia operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.5/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Cynet](https://www.g2.com/es/sellers/cynet)
- **Sitio web de la empresa:** https://www.cynet.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Boston, MA
- **Página de LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista SOC, Ingeniero Técnico
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Mediana Empresa, 30% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (48 reviews)
- Características (36 reviews)
- Detección de amenazas (34 reviews)
- Atención al Cliente (32 reviews)
- Seguridad (31 reviews)

**Cons:**

- Personalización limitada (11 reviews)
- Limitaciones de características (10 reviews)
- Falta de personalización (10 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)

  ### 4. [IBM QRadar SIEM](https://www.g2.com/es/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM es más que una herramienta, es un compañero para los analistas de SOC - con inteligencia artificial avanzada, inteligencia de amenazas poderosa y acceso al contenido de detección más reciente. IBM Security QRadar SIEM aprovecha múltiples capas de IA y automatización para mejorar el enriquecimiento de alertas, la priorización de amenazas y la correlación de incidentes - presentando alertas relacionadas de manera cohesiva en un panel unificado, reduciendo el ruido y ahorrando tiempo. QRadar SIEM ayuda a maximizar la productividad del equipo de seguridad al proporcionar una experiencia unificada en todas las herramientas de SOC, con capacidades avanzadas de IA y automatización. IBM QRadar SIEM ofrece dos ediciones adaptadas para satisfacer las necesidades de su organización – Nativa en la Nube y Clásica. Ya sea que su organización necesite una arquitectura nativa en la nube diseñada para escala y velocidad híbridas o una solución para complementar su infraestructura local, lo tenemos cubierto. IBM Security QRadar SIEM está disponible en AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,023 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)
- **Propiedad:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 53% Empresa, 29% Mediana Empresa


  ### 5. [Varonis Data Security Platform](https://www.g2.com/es/products/varonis-data-security-platform/reviews)
  Varonis asegura la IA y los datos que la impulsan. La plataforma de Varonis ofrece a las organizaciones visibilidad y control automatizados sobre sus datos críticos dondequiera que se encuentren y garantiza una IA segura y confiable desde el código hasta la ejecución. Respaldada por detección y respuesta gestionadas 24x7x365, Varonis brinda a miles de organizaciones en todo el mundo la confianza para adoptar la IA, reducir la exposición de datos y detener las amenazas impulsadas por la IA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.2/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Varonis](https://www.g2.com/es/sellers/varonis)
- **Sitio web de la empresa:** https://www.varonis.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** New York, US
- **Twitter:** @varonis (6,395 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/varonis (2,729 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 65% Empresa, 30% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (22 reviews)
- Protección de Datos (21 reviews)
- Análisis detallado (19 reviews)
- Características (19 reviews)
- Facilidad de uso (18 reviews)

**Cons:**

- Complejidad (18 reviews)
- Curva de aprendizaje (10 reviews)
- Dificultad de aprendizaje (10 reviews)
- Caro (8 reviews)
- Dificultad de configuración (8 reviews)

  ### 6. [Teramind](https://www.g2.com/es/products/teramind/reviews)
  Teramind es una plataforma unificada de inteligencia laboral y ciberseguridad diseñada para ayudar a las organizaciones a obtener una visibilidad completa de la actividad de los empleados, el movimiento de datos y el riesgo interno en diversos entornos, incluidos los puntos finales, las aplicaciones en la nube y las redes. Esta plataforma integra el monitoreo de la actividad del usuario, la prevención de pérdida de datos y el análisis de comportamiento para ayudar a los equipos de seguridad a detectar amenazas internas, prevenir violaciones de datos e investigar incidentes de seguridad, todo mientras se apoya la optimización de la productividad, la gobernanza de IA y los requisitos de cumplimiento. La plataforma es particularmente beneficiosa para organizaciones que requieren una solución robusta para monitorear y gestionar el comportamiento de los empleados y la seguridad de los datos. Sirve a una amplia gama de industrias, incluidos los servicios financieros, la salud, el gobierno, la manufactura y la tecnología, donde proteger la información sensible y mitigar los riesgos internos son primordiales. Teramind aborda varios casos de uso, como prevenir el robo de propiedad intelectual por parte de empleados que se van, detectar credenciales comprometidas, monitorear el acceso de usuarios privilegiados y hacer cumplir políticas de uso aceptable. Además, ayuda a las organizaciones a demostrar el cumplimiento de regulaciones como GDPR, HIPAA y PCI-DSS. Teramind ofrece capacidades de captura de datos en tiempo real y alertas a través de aplicaciones de escritorio, navegadores web, LLMs, agentes de IA, correo electrónico, transferencias de archivos y servicios en la nube. Los equipos de seguridad pueden aprovechar la plataforma para identificar comportamientos anómalos de los usuarios, hacer cumplir políticas de protección de datos y responder proactivamente a posibles amenazas internas. El software captura registros de auditoría detallados, que incluyen grabaciones de sesiones, capturas de pantalla, registro de pulsaciones de teclas, uso de aplicaciones y actividad de red, proporcionando evidencia forense esencial para investigaciones de seguridad y auditorías de cumplimiento. La arquitectura de Teramind admite varias opciones de implementación, incluidas SaaS basado en la nube, instalaciones locales y configuraciones híbridas, lo que permite a las organizaciones elegir una configuración que mejor se adapte a sus necesidades operativas. La plataforma se integra perfectamente con sistemas de Gestión de Información y Eventos de Seguridad (SIEM), proveedores de identidad y herramientas de orquestación de seguridad, asegurando que se ajuste bien dentro de los flujos de trabajo de operaciones de seguridad existentes. Las características notables incluyen detección de anomalías impulsada por IA, informes de consultas en lenguaje natural, reglas de alerta personalizables y acciones de respuesta automatizadas que pueden bloquear actividades riesgosas en tiempo real basadas en violaciones de políticas, mejorando la postura de seguridad general de la organización.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 145

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.1/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Teramind](https://www.g2.com/es/sellers/teramind)
- **Sitio web de la empresa:** https://www.teramind.co/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Aventura, FL
- **Twitter:** @teramindco (881 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5090184/ (205 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 53% Pequeña Empresa, 39% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (9 reviews)
- Monitoreo (9 reviews)
- Facilidad de uso (7 reviews)
- Monitoreo de empleados (7 reviews)
- Monitoreo de usuarios (7 reviews)

**Cons:**

- Complejidad (3 reviews)
- Configuración difícil (3 reviews)
- Problemas del panel de control (2 reviews)
- Navegación difícil (2 reviews)
- Monitoreo Inadecuado (2 reviews)

  ### 7. [Microsoft Defender for Identity](https://www.g2.com/es/products/microsoft-defender-for-identity/reviews)
  Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 90

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.1/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.2/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 39% Empresa, 32% Pequeña Empresa


  ### 8. [InsightIDR](https://www.g2.com/es/products/insightidr/reviews)
  Rapid7 InsightIDR es un SIEM SaaS para la detección y respuesta a amenazas modernas. InsightIDR permite a los analistas de seguridad trabajar de manera más eficiente y efectiva, al unificar diversas fuentes de datos, proporcionar detecciones tempranas y confiables listas para usar, y ofrecer investigaciones visuales enriquecidas y automatización para acelerar la respuesta. Con una implementación en la nube ligera y una experiencia de usuario e incorporación intuitiva, los clientes de InsightIDR reconocen un retorno acelerado de su inversión y comienzan a ver valiosos conocimientos desde el primer día. Con InsightIDR, los equipos pueden avanzar en su programa de detección y respuesta a amenazas sin aumentar el personal.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.9/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.6/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Rapid7](https://www.g2.com/es/sellers/rapid7)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @rapid7 (124,080 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 66% Mediana Empresa, 32% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Integraciones fáciles (2 reviews)
- Integraciones (2 reviews)
- Detección de amenazas (2 reviews)
- Visibilidad (2 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Problemas de alerta (1 reviews)
- Gestión de Alertas (1 reviews)
- Personalización difícil (1 reviews)
- Configuración difícil (1 reviews)

  ### 9. [ActivTrak](https://www.g2.com/es/products/activtrak/reviews)
  ActivTrak ayuda a las empresas a impulsar la eficiencia operativa a través de inteligencia laboral potenciada por IA. Su galardonada plataforma transforma los datos de actividad laboral en información procesable para la gestión de la fuerza laboral, la productividad laboral y la planificación de la fuerza laboral, lo que permite un ROI medible y resultados comerciales más sólidos. Más de 9,500 organizaciones confían en la tecnología de ActivTrak, reconocida por Deloitte&#39;s Technology Fast 500, Inc. 5000, TrustRadius y G2. Respaldada por Sapphire Ventures y Elsewhere Partners, ActivTrak lidera el camino en datos laborales con prioridad en la privacidad que impulsan el futuro del trabajo inteligente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 325

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.8/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Birch Grove Software, Inc.](https://www.g2.com/es/sellers/birch-grove-software-inc)
- **Sitio web de la empresa:** https://www.activtrak.com/?utm_source=LinkedIn&amp;utm_medium=social&amp;utm_campaign=profile-link&amp;utm_content=profile
- **Año de fundación:** 2009
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @activtrak (5,845 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3768148/ (176 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Gerente de Operaciones
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 52% Pequeña Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (55 reviews)
- Mejora de la productividad (31 reviews)
- Monitoreo de empleados (30 reviews)
- Características (29 reviews)
- Útil (29 reviews)

**Cons:**

- Complejidad (20 reviews)
- Detalle insuficiente (16 reviews)
- Características limitadas (15 reviews)
- No es fácil de usar (15 reviews)
- Navegación difícil (14 reviews)

  ### 10. [NetWitness Platform](https://www.g2.com/es/products/netwitness-platform/reviews)
  NetWitness es una plataforma integral de detección, investigación y respuesta a amenazas que combina visibilidad, análisis, conocimiento y automatización en una sola solución. Recoge y analiza datos en todos los puntos de captura (registros, paquetes, netflow, endpoint e IoT) y plataformas de computación (físicas, virtuales y en la nube), enriqueciendo los datos con inteligencia de amenazas y contexto empresarial.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 7.7/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.6/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [NetWitness](https://www.g2.com/es/sellers/netwitness)
- **Año de fundación:** 1997
- **Ubicación de la sede:** Bedford, MA
- **Twitter:** @Netwitness (1,625 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/netwitness-platform/ (186 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 54% Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Investigación (2 reviews)
- Detección de amenazas (2 reviews)
- Gestión centralizada (1 reviews)
- Ciberseguridad (1 reviews)
- Características (1 reviews)

**Cons:**

- Implementación compleja (2 reviews)
- Complejidad (2 reviews)
- Configuración compleja (2 reviews)
- Dificultades de Despliegue (2 reviews)
- Se requiere experiencia (2 reviews)

  ### 11. [CyberArk Workforce Identity](https://www.g2.com/es/products/cyberark-workforce-identity/reviews)
  Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Identity unifica las soluciones de Gestión de Acceso y Gestión de Identidades de la Fuerza Laboral en una sola oferta. Las capacidades de Acceso de la Fuerza Laboral incluyen inicio de sesión único, autenticación multifactor, seguridad de sesiones y gestión de credenciales. Las capacidades de Gestión de Identidades incluyen gestión del ciclo de vida, orquestación de identidades y gobernanza de identidades. Con CyberArk Identity, las organizaciones pueden asegurar el acceso de la fuerza laboral a aplicaciones, puntos finales e infraestructura y protegerse de la principal causa de violaciones de datos: credenciales comprometidas. CyberArk Identity es parte de la Plataforma de Seguridad de Identidad de CyberArk. Diseñada para la empresa dinámica, la Plataforma de Seguridad de Identidad de CyberArk asegura el acceso para cualquier identidad a cualquier recurso o entorno desde cualquier lugar utilizando cualquier dispositivo. La Plataforma de Seguridad de Identidad de CyberArk permite eficiencias operativas con un único portal de administración, agiliza el cumplimiento de requisitos de cumplimiento con capacidades de auditoría unificadas y ofrece Inteligencia de Seguridad de Identidad para la detección y protección continua de amenazas de identidad. Soluciones de Acceso de la Fuerza Laboral: • CyberArk Single Sign-On (SSO) es una solución fácil de gestionar para el acceso con un solo clic a tus aplicaciones en la nube, móviles y heredadas. CyberArk SSO permite una experiencia de inicio de sesión segura y sin fricciones para usuarios internos y externos que se ajusta según el riesgo. • CyberArk App Gateway es un complemento de nuestra solución de inicio de sesión único que permite el acceso sin VPN a aplicaciones heredadas. Permite a las empresas configurar el acceso por aplicación y por usuario a aplicaciones heredadas individuales alojadas en las instalaciones. • CyberArk Adaptive Multi-Factor Authentication (MFA) ayuda a fortalecer la seguridad y prevenir ataques que involucren credenciales comprometidas al requerir que los usuarios presenten múltiples formas de evidencia para acceder a tus aplicaciones. A diferencia de las soluciones MFA tradicionales, CyberArk Adaptive MFA utiliza análisis de comportamiento impulsados por IA e información contextual para determinar qué factores de autenticación aplicar a un usuario particular en una situación específica. • CyberArk Secure Web Sessions es un servicio basado en la nube que permite a las organizaciones monitorear, grabar y auditar la actividad de los usuarios finales dentro de aplicaciones web de alto riesgo y alto valor. Los especialistas en seguridad y cumplimiento pueden usar Secure Web Sessions para buscar sesiones grabadas utilizando entrada de texto libre y filtrar rápidamente eventos por usuarios, fechas y acciones. • CyberArk Workforce Password Management es un administrador de contraseñas enfocado en empresas que proporciona una solución fácil de usar para almacenar credenciales de aplicaciones empresariales en una bóveda centralizada y compartirlas de manera segura con otros usuarios en la organización. Servicios de Gestión de Identidades: • CyberArk Identity Lifecycle Management proporciona una manera fácil de enrutar solicitudes de acceso a aplicaciones, crear cuentas de aplicaciones, gestionar derechos para esas cuentas y revocar el acceso cuando sea necesario. • CyberArk Identity Flows es una solución de orquestación de identidades que mejora la seguridad, eficiencia y productividad al automatizar datos y eventos de identidad. Con Identity Flows, las organizaciones pueden orquestar procesos complejos de gestión de identidades y sincronizar datos de identidad a través de diversas aplicaciones, almacenes de directorios y repositorios. • La solución de Cumplimiento de Identidad de CyberArk descubre continuamente el acceso, agiliza las certificaciones de acceso y proporciona análisis de identidad completos. Identity Compliance automatiza procesos administrativos manuales y propensos a errores, asegurando que todos los derechos de acceso de la fuerza laboral y privilegiados estén correctamente asignados y continuamente certificados en las empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/es/sellers/cyberark)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Newton, MA
- **Twitter:** @CyberArk (17,740 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 49% Empresa, 49% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (14 reviews)
- Gestión de Acceso (6 reviews)
- Intuitivo (6 reviews)
- Atención al Cliente (5 reviews)
- Control de acceso (4 reviews)

**Cons:**

- Características faltantes (4 reviews)
- Problemas de integración (2 reviews)
- Falta de automatización (2 reviews)
- Falta de características (2 reviews)
- Problemas con la extensión del navegador (1 reviews)

  ### 12. [Palo Alto Cortex XSIAM](https://www.g2.com/es/products/palo-alto-cortex-xsiam/reviews)
  Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.4/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.9/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Information Security Engineer
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 48% Empresa, 29% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (50 reviews)
- Detección de amenazas (37 reviews)
- Integraciones (28 reviews)
- Ciberseguridad (27 reviews)
- Características (27 reviews)

**Cons:**

- Caro (28 reviews)
- Aprendizaje difícil (17 reviews)
- Complejidad (14 reviews)
- Problemas de integración (14 reviews)
- Mejora de UX (12 reviews)

  ### 13. [Exabeam New-Scale Platform](https://www.g2.com/es/products/exabeam-exabeam-new-scale-platform/reviews)
  New-Scale Analytics utiliza el aprendizaje automático para analizar el comportamiento y encontrar ataques basados en credenciales que otras herramientas pasan por alto. Automatiza la detección de amenazas para usuarios y dispositivos, monitorea la actividad de agentes de IA y aplica puntuación de riesgo dinámica en todo su entorno para ayudarle a priorizar las amenazas más críticas.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.2/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.4/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Exabeam](https://www.g2.com/es/sellers/exabeam)
- **Sitio web de la empresa:** https://www.exabeam.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Foster City, US
- **Twitter:** @exabeam (5,370 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/exabeam (819 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Empresa, 29% Mediana Empresa


  ### 14. [ManageEngine ADAudit Plus](https://www.g2.com/es/products/manageengine-adaudit-plus/reviews)
  ADAudit Plus es un auditor impulsado por UBA que ayuda a mantener su AD, Azure AD, sistemas de archivos (incluyendo Windows, NetApp, EMC, Synology, Hitachi y Huawei), servidores Windows y estaciones de trabajo seguros y en cumplimiento. ADAudit Plus transforma datos de registros de eventos crudos y ruidosos en informes y alertas en tiempo real, permitiéndole obtener visibilidad completa de las actividades que ocurren en su ecosistema de servidores Windows con solo unos pocos clics. Más de 10,000 organizaciones en todo el mundo confían en ADAudit Plus para: 1. Notificarles instantáneamente sobre cambios en sus entornos de servidores Windows. 2. Rastrear continuamente la actividad de inicio de sesión de usuarios de Windows. 3. Monitorear el tiempo activo e inactivo que los empleados pasan en sus estaciones de trabajo. 4. Detectar y solucionar bloqueos de cuentas de AD. 5. Proporcionar un rastro de auditoría consolidado de actividades de usuarios privilegiados a través de sus dominios. 6. Rastrear cambios e inicios de sesión en Azure AD. 7. Auditar accesos a archivos en sistemas de archivos de Windows, NetApp, EMC, Synology, Hitachi y Huawei. 8. Monitorear la integridad de archivos en archivos locales que residen en sistemas Windows. 9. Mitigar amenazas internas aprovechando UBA y la automatización de respuestas. 10. Generar informes de cumplimiento listos para auditoría para SOX, el GDPR y otros mandatos de TI.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.5/10 (Category avg: 8.7/10)
- **Análisis continuo:** 7.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/es/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Año de fundación:** 1996
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Zoho (137,251 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 empleados en LinkedIn®)
- **Teléfono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Informando (3 reviews)
- Usabilidad del Panel de Control (2 reviews)
- Características (2 reviews)
- Diseño de panel de control (1 reviews)
- Información detallada (1 reviews)

**Cons:**

- Gestión de Alertas (1 reviews)
- Sobrecarga de datos (1 reviews)
- Caro (1 reviews)
- Falsos positivos (1 reviews)
- Alto uso de recursos (1 reviews)

  ### 15. [Moesif](https://www.g2.com/es/products/moesif/reviews)
  y monetizar productos API con una plataforma poderosa de análisis y facturación


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.4/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Moesif](https://www.g2.com/es/sellers/moesif)
- **Año de fundación:** 2017
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @MoesifHQ (513 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/12178777/ (16 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 53% Pequeña Empresa, 31% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (7 reviews)
- Configuración fácil (6 reviews)
- Atención al Cliente (5 reviews)
- Diseño de panel de control (3 reviews)
- Integraciones fáciles (3 reviews)

**Cons:**

- Interfaz de usuario deficiente (4 reviews)
- Mejora de UX (4 reviews)
- Personalización limitada (3 reviews)
- Características faltantes (3 reviews)
- Problemas del panel de control (2 reviews)

  ### 16. [Adlumin](https://www.g2.com/es/products/adlumin/reviews)
  Adlumin, una empresa de N-able, proporciona ciberseguridad de nivel empresarial para organizaciones de todos los tamaños a través de su innovadora plataforma de Operaciones de Seguridad como Servicio. Con un enfoque agnóstico, la plataforma de Adlumin se integra sin problemas con las pilas tecnológicas existentes, y sus opciones de gestión flexibles permiten que sea autogestionada por un equipo interno o completamente gestionada por expertos de Adlumin. La plataforma de Adlumin detiene las amenazas cibernéticas temprano con modelos de aprendizaje profundo adaptados a cada entorno. Maximiza la eficiencia de los recursos optimizando la tecnología existente y agilizando los flujos de trabajo entre equipos. Adlumin transforma el riesgo en resiliencia al identificar y abordar vulnerabilidades, mientras que los expertos en ciberseguridad descubren y neutralizan proactivamente las amenazas antes de que puedan causar daño. Adlumin capacita a las organizaciones para tomar el control de su seguridad digital, haciendo que la protección avanzada sea accesible para todos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.1/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [N-able](https://www.g2.com/es/sellers/n-able)
- **Sitio web de la empresa:** https://www.n-able.com
- **Ubicación de la sede:** Morrisville, North Carolina
- **Twitter:** @Nable (15,885 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 empleados en LinkedIn®)
- **Propiedad:** NYSE: NABL

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 60% Mediana Empresa, 21% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Analítica (1 reviews)
- Análisis detallado (1 reviews)
- Explicación detallada (1 reviews)
- Facilidad de gestión (1 reviews)
- Facilidad de uso (1 reviews)

**Cons:**

- Pobre atención al cliente (1 reviews)

  ### 17. [Securonix Security Operations and Analytics Platform](https://www.g2.com/es/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix está trabajando para transformar radicalmente todas las áreas de la seguridad de datos con inteligencia de seguridad procesable.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.7/10 (Category avg: 8.7/10)
- **Análisis continuo:** 10.0/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Securonix](https://www.g2.com/es/sellers/securonix)
- **Año de fundación:** 2008
- **Ubicación de la sede:** Addison, US
- **Twitter:** @Securonix (4,282 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/759889 (651 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 50% Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Alertando (1 reviews)
- Sistema de alerta (1 reviews)
- Notificaciones de alerta (1 reviews)
- Alertas (1 reviews)
- Análisis (1 reviews)

**Cons:**

- Configuración compleja (1 reviews)
- Deficiencia de información (1 reviews)
- Detalle insuficiente (1 reviews)
- Problemas de integración (1 reviews)
- Características limitadas (1 reviews)

  ### 18. [Incydr](https://www.g2.com/es/products/incydr/reviews)
  La detección y respuesta al riesgo interno de Code42 para la empresa colaborativa y remota. Code42 acelera el tiempo que se tarda en detectar y responder al riesgo de datos por amenazas internas. Ayudamos a detener sorpresas de amenazas internas sin interrumpir el trabajo legítimo. Hacemos esto detectando cómo se utiliza y comparte la información a través de computadoras, la nube y el correo electrónico. Proporcionamos lentes de detección de riesgos para ayudarle a enfocarse en los mayores escenarios de amenazas internas que afectan a su organización. Lo que nos hace únicos es la rapidez y simplicidad que aportamos a las investigaciones. La profundidad e historia de nuestra información le permite decidir y actuar rápidamente. Y porque el tiempo importa, facilitamos el inicio. Puede implementar y estar en funcionamiento en solo un par de semanas.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Mimecast](https://www.g2.com/es/sellers/mimecast)
- **Sitio web de la empresa:** https://www.mimecast.com/
- **Año de fundación:** 2003
- **Ubicación de la sede:** London
- **Twitter:** @Mimecast (18,056 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/55895/ (2,467 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Educación superior, Software de Computadora
  - **Company Size:** 43% Empresa, 38% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (1 reviews)
- Características (1 reviews)
- Monitoreo (1 reviews)

**Cons:**

- Configuración difícil (2 reviews)
- Dificultades de configuración (2 reviews)
- Configuración Compleja (1 reviews)
- Caro (1 reviews)
- Problemas de precios (1 reviews)

  ### 19. [guardsix](https://www.g2.com/es/products/guardsix/reviews)
  guardsix es una solución integral de ciberseguridad diseñada específicamente para Proveedores de Servicios de Seguridad Gestionada (MSSPs) y Proveedores de Infraestructura Nacional Crítica (CNI). El centro de comando guardsix, una plataforma unificada de SecOps, permite a las organizaciones detectar eficazmente ciberataques mientras aseguran el cumplimiento de diversas regulaciones de datos. Al ofrecer un marco robusto para monitorear y gestionar eventos de seguridad, guardsix aborda la creciente necesidad de detección avanzada de amenazas y adherencia regulatoria en el complejo panorama digital actual. gel centro de comando guardsix se destaca al proporcionar visibilidad completa a través de entornos de TI mediante la integración de múltiples tecnologías de seguridad, incluyendo Gestión de Información y Eventos de Seguridad (SIEM), Detección y Respuesta de Red (NDR), y Orquestación, Automatización y Respuesta de Seguridad (SOAR). Esta integración permite a las organizaciones monitorear sus sistemas de manera holística, asegurando que las amenazas potenciales sean identificadas y abordadas de manera oportuna. Además, guardsix emplea tecnología de hipergráfico, que conecta detecciones de diversas fuentes, permitiendo a los usuarios determinar si un incidente es parte de un ataque más extenso. Esta capacidad mejora la conciencia situacional y mejora los tiempos de respuesta a incidentes. Una de las principales ventajas de guardsix es su naturaleza abierta, independiente de proveedores y plataformas, lo que permite a los usuarios elegir cómo y desde dónde ingerir datos. Esta flexibilidad es crucial para las organizaciones que operan en entornos heterogéneos, ya que les permite adaptar sus soluciones de seguridad para satisfacer sus necesidades específicas. Además, guardsix normaliza automáticamente los datos en una taxonomía común, simplificando el análisis y la utilización de la información ingerida. Esta característica asegura que los usuarios puedan derivar fácilmente conocimientos de sus datos, independientemente de su formato o fuente original. guardsix también prioriza el cumplimiento con los principales marcos regulatorios, incluyendo NIS2, Schrems II, HIPAA, GDPR, PCI-DSS y SOX. Al proporcionar capacidades centralizadas de registro e informes, la plataforma facilita la adherencia a las directrices de seguridad como CERT-In, SOC 2 Tipo II e ISO27001. Este enfoque en el cumplimiento no solo ayuda a las organizaciones a evitar posibles problemas legales, sino que también mejora su postura de seguridad general al asegurar que cumplan con los estándares y mejores prácticas de la industria. En resumen, guardsix es una solución de ciberseguridad versátil que empodera a los MSSPs y proveedores de CNI para detectar amenazas de manera efectiva mientras mantienen el cumplimiento con los requisitos regulatorios. Su integración de tecnologías de seguridad esenciales, opciones flexibles de ingestión de datos y énfasis en el cumplimiento lo convierten en un activo valioso para las organizaciones que buscan fortalecer sus defensas de ciberseguridad.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)
- **Análisis continuo:** 7.9/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [guardsix](https://www.g2.com/es/sellers/guardsix)
- **Sitio web de la empresa:** https://guardsix.com/
- **Año de fundación:** 2001
- **Ubicación de la sede:** Copenhagen, Capital Region
- **Página de LinkedIn®:** https://linkedin.com/company/guardsix (117 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 44% Mediana Empresa, 31% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (8 reviews)
- Gestión de registros (5 reviews)
- Atención al Cliente (4 reviews)
- Integraciones fáciles (4 reviews)
- Eficiencia (4 reviews)

**Cons:**

- Diseño de interfaz deficiente (3 reviews)
- Mejora de UX (3 reviews)
- Complejidad (2 reviews)
- Interfaz confusa (2 reviews)
- Deficiencia de información (2 reviews)

  ### 20. [Veriato User Activity Monitoring (UAM)](https://www.g2.com/es/products/veriato/reviews)
  En Veriato, creemos que comprender el factor humano es clave para impulsar la productividad de la fuerza laboral, garantizar el cumplimiento y mantener la eficiencia operativa. Al centrarnos en el comportamiento del usuario y analizar la actividad, empoderamos a las organizaciones para optimizar sus equipos, mitigar riesgos y tomar decisiones informadas. Veriato ofrece dos soluciones principales para enfrentar los desafíos de las organizaciones actuales. Veriato UAM es una plataforma de Monitoreo de Actividad del Usuario que proporciona visibilidad en tiempo real de las acciones de los empleados para mejorar la productividad, proteger activos críticos y garantizar el cumplimiento normativo. Veriato Cerebral, nuestra solución de Gestión de Riesgos Internos, aprovecha la puntuación de riesgo avanzada y el Análisis de Comportamiento del Usuario (UBA) para prevenir amenazas internas y señalar riesgos antes de que escalen de manera proactiva. Durante más de veinte años, Veriato ha sido un líder de confianza en el monitoreo de la fuerza laboral y la gestión de riesgos internos, sirviendo a empresas, PYMEs y agencias gubernamentales en más de 70 países.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.1/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)
- **Análisis continuo:** 7.7/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 7.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Veriato](https://www.g2.com/es/sellers/veriato)
- **Año de fundación:** 1998
- **Ubicación de la sede:** West Palm Beach, US
- **Twitter:** @Veriato (1,304 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/veriato (22 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros
  - **Company Size:** 65% Mediana Empresa, 30% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (5 reviews)
- Monitoreo de Actividad (3 reviews)
- Atención al Cliente (3 reviews)
- Configuración fácil (3 reviews)
- Facilidad de implementación (3 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Funcionalidad limitada (2 reviews)
- No es fácil de usar (2 reviews)
- Diseño de interfaz deficiente (2 reviews)
- Problemas de software (2 reviews)

  ### 21. [DNIF HYPERCLOUD](https://www.g2.com/es/products/dnif-hypercloud/reviews)
  DNIF HYPERCLOUD es una plataforma nativa de la nube que reúne la funcionalidad de SIEM, UEBA y SOAR en un único flujo de trabajo continuo para resolver desafíos de ciberseguridad a gran escala. DNIF HYPERCLOUD es la plataforma SaaS insignia de NETMONASTERY que ofrece funcionalidad clave de detección utilizando análisis de big data y aprendizaje automático. NETMONASTERY tiene como objetivo ofrecer una plataforma que ayude a los clientes a ingerir datos de máquinas e identificar automáticamente anomalías en estos flujos de datos utilizando algoritmos de aprendizaje automático y detección de valores atípicos. El objetivo es facilitar a ingenieros y analistas no entrenados el uso de la plataforma y extraer beneficios de manera confiable y eficiente.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.8/10 (Category avg: 8.7/10)
- **Análisis continuo:** 10.0/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [DNIF](https://www.g2.com/es/sellers/dnif)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Mountain View, California
- **Página de LinkedIn®:** https://www.linkedin.com/company/dnif/ (67 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Mediana Empresa, 36% Empresa


  ### 22. [Syteca](https://www.g2.com/es/products/syteca/reviews)
  Syteca - controla el acceso privilegiado y detecta amenazas de identidad en un solo lugar. Syteca es una plataforma PAM construida desde cero con capacidades de detección y respuesta a amenazas de identidad (ITDR). En lugar de añadir monitoreo después de los hechos, Syteca fue diseñada con un enfoque de monitoreo desde el principio: cada sesión privilegiada es visible, grabada y auditable desde el inicio. La plataforma cubre todo el ciclo de vida del acceso privilegiado: descubrimiento de cuentas, almacenamiento seguro de credenciales, provisión de acceso justo a tiempo, MFA y flujos de trabajo de aprobación manual. Lo que la distingue es lo que sucede después de que se concede el acceso: monitoreo continuo de sesiones, detección de riesgos durante sesiones activas y acciones de respuesta automatizadas (bloquear al usuario, terminar la sesión, finalizar el proceso). Syteca funciona en Windows, macOS y Linux, y admite implementaciones locales, en la nube e híbridas. La licencia es modular: seleccionas y pagas por las capacidades que realmente necesitas. Confiada por más de 1,500 organizaciones en más de 70 países. Reconocida por Gartner y KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.6/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.2/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Syteca Inc.](https://www.g2.com/es/sellers/syteca-inc)
- **Sitio web de la empresa:** https://syteca.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **Página de LinkedIn®:** https://www.linkedin.com/company/ekran-system/ (82 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 57% Mediana Empresa, 39% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (4 reviews)
- Facilidad de uso (4 reviews)
- Monitoreo en tiempo real (4 reviews)
- Configura la facilidad (4 reviews)
- Facilidad de Despliegue (3 reviews)

**Cons:**

- Características limitadas (2 reviews)
- Gestión de Alertas (1 reviews)
- Problemas de compatibilidad (1 reviews)
- Caro (1 reviews)
- Alertas ineficientes (1 reviews)

  ### 23. [Haystax Enterprise Security Solution](https://www.g2.com/es/products/haystax-enterprise-security-solution/reviews)
  Una plataforma de análisis de software basada en la nube que elimina las barreras artificiales entre TI, seguridad física y de personal integrándose sin problemas en los entornos SOC corporativos existentes para proporcionar: análisis de &#39;persona completa&#39; del riesgo potencial de insider; conciencia de seguridad de infraestructura crítica de extremo a extremo, desde instalaciones de fabricación individuales hasta operaciones globales extensas; advertencias proactivas de malware, fraude, sabotaje y otras amenazas cibernéticas; e informes y monitoreo de incidentes y eventos importantes en una sola pantalla.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 9.4/10 (Category avg: 8.7/10)
- **Análisis continuo:** 9.2/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Secure Passage](https://www.g2.com/es/sellers/secure-passage)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Kansas City, Missouri
- **Página de LinkedIn®:** https://www.linkedin.com/company/haystax/ (40 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora
  - **Company Size:** 45% Mediana Empresa, 36% Empresa


  ### 24. [Fortinet User and Entity Behavior Analytics (UEBA)](https://www.g2.com/es/products/fortinet-user-and-entity-behavior-analytics-ueba/reviews)
  Las soluciones de Análisis de Comportamiento de Usuarios y Entidades (UEBA) de Fortinet, que incluyen FortiInsight y FortiSIEM, aprovechan algoritmos avanzados de aprendizaje automático para monitorear y analizar el comportamiento de usuarios y entidades dentro de la red de una organización. Al establecer una línea base de actividades normales, estas soluciones pueden detectar anomalías que pueden indicar amenazas de seguridad potenciales, como ataques internos o cuentas comprometidas. Este enfoque proactivo mejora la capacidad de una organización para identificar y responder a amenazas cibernéticas sofisticadas en tiempo real. Características y Funcionalidades Clave: - Detección Avanzada de Amenazas: Utiliza aprendizaje automático para identificar patrones de comportamiento inusuales, permitiendo la detección de incidentes de seguridad potenciales a medida que ocurren. - Visibilidad Integral: Monitorea tanto las actividades de los usuarios como los comportamientos de los dispositivos, proporcionando una visión holística del entorno de la red. - Capacidades de Integración: Se integra sin problemas con infraestructuras de seguridad existentes, mejorando la postura de seguridad general sin interrumpir las operaciones actuales. - Despliegue Escalable: Disponible como un servicio en la nube o como un dispositivo virtual en las instalaciones, ofreciendo flexibilidad para satisfacer diversas necesidades organizacionales. - Interfaz Amigable para el Usuario: Presenta una plataforma gráfica intuitiva para la detección de anomalías y la búsqueda de amenazas, simplificando el proceso de identificación y mitigación de riesgos. Valor Principal y Problema Resuelto: Las soluciones UEBA de Fortinet abordan el desafío de detectar y responder a amenazas cibernéticas sofisticadas que las medidas de seguridad tradicionales pueden pasar por alto. Al analizar continuamente los datos de comportamiento, estas soluciones pueden identificar anomalías sutiles indicativas de posibles brechas de seguridad, como amenazas internas o cuentas comprometidas. Esta detección proactiva permite a las organizaciones responder rápidamente, reduciendo el riesgo de violaciones de datos y asegurando el cumplimiento de los estándares regulatorios. Además, la integración del aprendizaje automático reduce la dependencia de la monitorización manual, permitiendo a los equipos de TI centrarse en iniciativas estratégicas mientras mantienen una postura de seguridad robusta.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 7.2/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.3/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 60% Mediana Empresa, 20% Empresa


  ### 25. [Prisma Saas Security](https://www.g2.com/es/products/prisma-saas-security/reviews)
  Prisma SaaS mira directamente a las aplicaciones SaaS, proporcionando visibilidad completa de las actividades de los usuarios y los datos, mientras que los controles granulares mantienen la política para eliminar la exposición de datos y los riesgos de amenazas.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidad de uso:** 8.6/10 (Category avg: 8.7/10)
- **Análisis continuo:** 8.3/10 (Category avg: 8.9/10)
- **Detección de anomalías:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 35% Mediana Empresa, 35% Pequeña Empresa




## Parent Category

[Software de Prevención de Amenazas para Usuarios](https://www.g2.com/es/categories/user-threat-prevention)



## Related Categories

- [Software de Gestión de Información y Eventos de Seguridad (SIEM)](https://www.g2.com/es/categories/security-information-and-event-management-siem)
- [Software de Orquestación, Automatización y Respuesta de Seguridad (SOAR)](https://www.g2.com/es/categories/security-orchestration-automation-and-response-soar)
- [Gestión de Amenazas Internas (ITM) Software](https://www.g2.com/es/categories/insider-threat-management-itm)




