# Mejor Software de Gestión de Postura de Seguridad en la Nube (CSPM)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   La gestión de la postura de seguridad en la nube (CSPM) es un mercado emergente de tecnologías de gestión de vulnerabilidades y cumplimiento de seguridad diseñadas para garantizar la protección de entornos informáticos híbridos complejos y modernos. Las herramientas CSPM monitorean aplicaciones en la nube, servicios, contenedores e infraestructura para detectar y remediar configuraciones incorrectas o políticas mal aplicadas. Los proveedores de gestión de la postura de seguridad en la nube crean soluciones que típicamente remediarán problemas automáticamente cuando se activen por una anomalía u otra configuración incorrecta basada en reglas establecidas por el administrador.

Las empresas utilizan estas herramientas porque es muy difícil mapear y visualizar consistentemente todos los componentes de un entorno de computación en la nube complejo. Se han desarrollado nuevas herramientas para habilitar la gestión automatizada basada en IA de identidades, redes, infraestructura, etc. Sin embargo, solo el software CSPM ha surgido para proporcionar monitoreo continuo y visibilidad de la postura de seguridad de una empresa, y emparejarlo con la detección y remediación automatizada de problemas a medida que surgen en entornos informáticos dispares.

Estas herramientas son parte del mercado emergente de tecnología de borde de servicio de acceso seguro (SASE) que también incluye [software de perímetro definido por software (SDP)](https://www.g2.com/categories/software-defined-perimeter-sdp), [software de corredores de seguridad de acceso a la nube (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb), [puertas de enlace web seguras](https://www.g2.com/categories/secure-web-gateways), y [software de redes de confianza cero](https://www.g2.com/categories/zero-trust-networking). Juntas, estas herramientas se entregan virtualmente a través de [software SD-WAN](https://www.g2.com/categories/sd-wan) para proporcionar una solución de seguridad integral para todos los componentes en cualquier entorno de nube.

Para calificar para la inclusión en la categoría de Gestión de la Postura de Seguridad en la Nube (CSPM), un producto debe:

- Facilitar la detección y remediación automatizada de configuraciones incorrectas en la nube
- Monitorear políticas de seguridad y configuraciones a través de infraestructura, aplicaciones y otros entornos de nube
- Visualizar la infraestructura de la nube en una vista de panel único
- Monitorear otros problemas relacionados con el cumplimiento en la nube, infraestructura como código y otras posibles brechas de seguridad





## Category Overview

**Total Products under this Category:** 99


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 6,000+ Reseñas auténticas
- 99+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Gestión de Postura de Seguridad en la Nube (CSPM) At A Glance

- **Líder:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
- **Mejor Desempeño:** [SafeBase](https://www.g2.com/es/products/safebase/reviews)
- **Más Fácil de Usar:** [Scrut Automation](https://www.g2.com/es/products/scrut-automation/reviews)
- **Tendencia Principal:** [Aikido Security](https://www.g2.com/es/products/aikido-security/reviews)
- **Mejor Software Gratuito:** [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews)
  Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democratizar la seguridad a lo largo del ciclo de vida del desarrollo, permitiéndoles construir rápido y de manera segura. Su Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM en una sola plataforma. Wiz impulsa la visibilidad, la priorización de riesgos y la agilidad empresarial. Proteger tus entornos en la nube requiere una plataforma unificada y nativa de la nube. Wiz se conecta a cada entorno en la nube, escanea cada capa y cubre cada aspecto de tu seguridad en la nube, incluyendo elementos que normalmente requieren la instalación de agentes. Su enfoque integral tiene todas estas soluciones de seguridad en la nube integradas. Cientos de organizaciones en todo el mundo, incluyendo el 50 por ciento de las empresas del Fortune 100, identifican y eliminan rápidamente riesgos críticos en entornos de nube. Sus clientes incluyen a Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid y Agoda, entre otros. Wiz cuenta con el respaldo de Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed y Aglaé. Visita https://www.wiz.io para más información.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.9/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Wiz](https://www.g2.com/es/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sitio web de la empresa:** https://www.wiz.io/
- **Año de fundación:** 2020
- **Ubicación de la sede:** New York, US
- **Twitter:** @wiz_io (22,550 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Ingeniero de Seguridad
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 54% Empresa, 39% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (113 reviews)
- Seguridad (107 reviews)
- Facilidad de uso (104 reviews)
- Visibilidad (87 reviews)
- Configuración fácil (68 reviews)

**Cons:**

- Mejora necesaria (35 reviews)
- Limitaciones de características (34 reviews)
- Curva de aprendizaje (34 reviews)
- Mejoras necesarias (29 reviews)
- Complejidad (27 reviews)

  ### 2. [Scrut Automation](https://www.g2.com/es/products/scrut-automation/reviews)
  Scrut Automation es una plataforma líder en automatización de cumplimiento diseñada para empresas de rápido crecimiento que buscan optimizar la seguridad, el riesgo y el cumplimiento sin interrumpir las operaciones. Centraliza las funciones de cumplimiento, automatiza la recopilación de evidencias y simplifica las auditorías, ayudando a los equipos de seguridad a reducir los esfuerzos de cumplimiento hasta en un 80%. Scrut admite más de 60 marcos predefinidos, incluidos SOC 2, ISO 27001, GDPR, HIPAA y PCI-DSS, con la flexibilidad de agregar marcos personalizados para necesidades regulatorias únicas. Con más de 100 integraciones, Scrut se integra perfectamente en su ecosistema de seguridad y TI, automatizando el cumplimiento, eliminando el trabajo manual y mejorando la visibilidad del riesgo. Únase a más de 1700 líderes de la industria que confían en Scrut para una gestión simplificada del cumplimiento y el riesgo. Programe una demostración hoy.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,297

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 9.3/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.3/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Scrut Automation](https://www.g2.com/es/sellers/scrut-automation)
- **Sitio web de la empresa:** https://www.scrut.io/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Palo Alto, US
- **Twitter:** @scrutsocial (120 seguidores en Twitter)
- **Página de LinkedIn®:** https://in.linkedin.com/company/scrut-automation (230 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología, Director Ejecutivo
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 50% Pequeña Empresa, 48% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (276 reviews)
- Atención al Cliente (249 reviews)
- Gestión de Cumplimiento (225 reviews)
- Útil (216 reviews)
- Cumplimiento (190 reviews)

**Cons:**

- Mejora necesaria (69 reviews)
- Problemas técnicos (52 reviews)
- Características faltantes (44 reviews)
- Mejora de UX (44 reviews)
- Curva de aprendizaje (41 reviews)

  ### 3. [Forward Enterprise](https://www.g2.com/es/products/forward-enterprise/reviews)
  Forward Networks creó el primer gemelo digital de red del mundo, transformando cómo las organizaciones gestionan y aseguran sus redes. El software de la empresa crea un modelo matemáticamente preciso de la red de producción, brindando a los equipos de TI una visibilidad, verificación y agilidad incomparables en entornos de múltiples proveedores y en todas las principales nubes, incluyendo AWS, Azure y Google Cloud. Confiado por empresas Fortune 100 y agencias federales, Forward Networks ayuda a las organizaciones a reducir riesgos, asegurar el cumplimiento y preparar sus redes para las demandas de la IA y la próxima ola de transformación digital.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 9.1/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.0/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Forward Networks](https://www.g2.com/es/sellers/forward-networks)
- **Sitio web de la empresa:** https://www.forwardnetworks.com/
- **Año de fundación:** 2013
- **Ubicación de la sede:** Santa Clara, California, United States
- **Twitter:** @FwdNetworks (1,072 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/forward-networks (229 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Redes, Ingeniero de Redes Senior
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 55% Mediana Empresa, 41% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (52 reviews)
- Monitoreo del rendimiento (45 reviews)
- Visibilidad (39 reviews)
- Ahorro de tiempo (29 reviews)
- Gestión de Redes (28 reviews)

**Cons:**

- Dificultad de aprendizaje (35 reviews)
- Configuración compleja (21 reviews)
- Aprendizaje difícil (18 reviews)
- Configuración difícil (16 reviews)
- Dificultad (16 reviews)

  ### 4. [Oneleet](https://www.g2.com/es/products/oneleet/reviews)
  Oneleet es la plataforma de seguridad y cumplimiento todo en uno que logra que las empresas estén genuinamente seguras mientras obtienen certificaciones de cumplimiento como SOC 2, ISO 27001, HIPAA y otras más rápido que los enfoques tradicionales. A diferencia de las plataformas de cumplimiento que se centran en la recolección de evidencia de casillas de verificación, Oneleet implementa primero una seguridad real. El cumplimiento sigue automáticamente como un resultado natural de una ciberseguridad efectiva, no como un objetivo separado. La mayoría de las empresas enfrentan una falsa elección: seguridad dolorosa pero efectiva, o cumplimiento indoloro pero ineficaz. Las plataformas de cumplimiento tradicionales requieren manejar múltiples proveedores, gestionar herramientas fragmentadas, pasar meses con consultores y realizar recolección manual de evidencia para lograr un certificado que en realidad no te hace seguro. Oneleet consolida lo que antes requería media docena de proveedores en una plataforma integrada: pruebas de penetración por expertos en seguridad reales (no solo escaneos de vulnerabilidades), escaneo de código con SAST y DAST, gestión de postura de seguridad en la nube, monitoreo de superficie de ataque, gestión de dispositivos móviles, capacitación y concienciación en seguridad, generación y gestión de políticas, y monitoreo continuo de cumplimiento. Debido a que construimos todo nosotros mismos y controlamos toda la pila, desplegamos seguridad integral con un clic. Sin puntos ciegos. Sin brechas de integración. Sin proliferación de proveedores. Garantizamos los resultados de las auditorías porque nuestros estándares son más altos que los de los auditores. Usamos IA extensivamente pero de manera responsable, automatizando el modelado de amenazas y las evaluaciones de riesgos mientras mantenemos a los humanos en el proceso para asegurar la calidad. Los clientes nunca ven alucinaciones de IA. Asumimos la responsabilidad total de todo el viaje de seguridad, desde la configuración inicial hasta la finalización de la auditoría y el monitoreo continuo. Las empresas logran estar listas para el cumplimiento más rápido con Oneleet, no haciendo menos, sino haciendo que la seguridad real sea más fácil. Enviamos todas las herramientas que normalmente pasarías semanas o meses configurando y adoptando. Nuestros clientes regularmente ganan acuerdos que anteriormente perdían debido a posturas de seguridad inadecuadas. Oneleet es la empresa de cumplimiento de más rápido crecimiento en el sector. Un gran número de los clientes más nuevos de Oneleet provienen de plataformas como Vanta y Drata. Con el precio de paquete todo en uno de Oneleet, su ROI es significativamente más alto que el de Vanta, Drata y Delve. Las empresas que cambian de Vanta, Drata o Delve a Oneleet informan auditorías más rápidas, tasas de aprobación más altas y menos esfuerzo manual. Vanta y Drata dependen en gran medida de la recolección manual de evidencia y las integraciones de proveedores, creando retrasos y brechas. Delve enfatiza la automatización con IA pero a menudo sacrifica la precisión: sus salidas generadas son frecuentemente rechazadas o requieren correcciones manuales. Oneleet logra tanto precisión como velocidad al combinar la automatización de pila completa con supervisión experta, produciendo la tasa de rechazo de auditoría más baja de la industria y el camino más rápido hacia la seguridad verificada. Oneleet atiende a PYMEs y empresas en etapa de crecimiento que necesitan certificaciones de cumplimiento para cerrar acuerdos empresariales, pero que quieren estar genuinamente seguras, no solo certificadas en papel. Fundada por profesionales en pruebas de penetración que pasaron más de una década violando la seguridad de empresas Fortune 500 y startups, construimos Oneleet para acabar con la desconexión entre cumplimiento y seguridad.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 136

**User Satisfaction Scores:**

- **Supervisión de la configuración:** 10.0/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 10.0/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Oneleet](https://www.g2.com/es/sellers/oneleet)
- **Sitio web de la empresa:** https://www.oneleet.com/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Atlanta, US
- **Página de LinkedIn®:** http://www.linkedin.com/company/oneleet (34 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero
  - **Top Industries:** Software de Computadora, Dispositivos médicos
  - **Company Size:** 15% Pequeña Empresa, 11% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (302 reviews)
- Cumplimiento (251 reviews)
- Facilidad de uso (228 reviews)
- Útil (210 reviews)
- Gestión de Cumplimiento (199 reviews)

**Cons:**

- Problemas de integración (22 reviews)
- Personalización limitada (21 reviews)
- Integraciones limitadas (17 reviews)
- Falta de integración (14 reviews)
- Falta de personalización (13 reviews)

  ### 5. [Orca Security](https://www.g2.com/es/products/orca-security/reviews)
  La Plataforma de Seguridad en la Nube de Orca identifica, prioriza y remedia riesgos y problemas de cumplimiento en cargas de trabajo, configuraciones e identidades a lo largo de su patrimonio en la nube que abarca AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud y Oracle Cloud. Orca ofrece la solución de seguridad en la nube más completa de la industria en una sola plataforma, eliminando la necesidad de desplegar y mantener múltiples soluciones puntuales. Orca es sin agentes desde el principio y se conecta a su entorno en minutos utilizando la tecnología patentada SideScanning™ de Orca que proporciona una visibilidad profunda y amplia en su entorno en la nube, sin requerir agentes. Además, Orca puede integrarse con agentes de terceros para visibilidad y protección en tiempo de ejecución para cargas de trabajo críticas. Orca está a la vanguardia en el aprovechamiento de la IA Generativa para investigaciones simplificadas y remediación acelerada, reduciendo los niveles de habilidad requeridos y ahorrando tiempo y esfuerzo a los equipos de seguridad en la nube, DevOps y desarrollo, mientras mejora significativamente los resultados de seguridad. Como una Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP), Orca consolida muchas soluciones puntuales en una plataforma, incluyendo: CSPM, CWPP, CIEM, Gestión de Vulnerabilidades, Seguridad de Contenedores y Kubernetes, DSPM, Seguridad de API, CDR, Cumplimiento Multinube, Seguridad Shift Left y AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 237

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.5/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Orca Security](https://www.g2.com/es/sellers/orca-security)
- **Sitio web de la empresa:** https://orca.security
- **Año de fundación:** 2019
- **Ubicación de la sede:** Portland, Oregon
- **Twitter:** @orcasec (4,832 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad, CISO
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 48% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (37 reviews)
- Características (33 reviews)
- Seguridad (29 reviews)
- Interfaz de usuario (22 reviews)
- Visibilidad (22 reviews)

**Cons:**

- Mejora necesaria (15 reviews)
- Limitaciones de características (12 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)
- Alertas ineficaces (9 reviews)

  ### 6. [Sysdig Secure](https://www.g2.com/es/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure es la plataforma de protección de aplicaciones nativas de la nube en tiempo real (CNAPP) en la que confían organizaciones de todos los tamaños alrededor del mundo. Creada por los desarrolladores de Falco y Wireshark, Sysdig ofrece de manera única visibilidad potenciada por el tiempo de ejecución e inteligencia artificial agente para detener ataques en la nube al instante, no después de que se haya producido el daño. Con Sysdig, puedes: - Detener amenazas en 2 segundos y responder en minutos - Reducir el ruido de vulnerabilidades en un 95% con priorización en tiempo de ejecución - Detectar riesgos reales al instante en cargas de trabajo, identidades y configuraciones incorrectas - Cerrar brechas de permisos en menos de 2 minutos Sysdig Secure consolida CSPM, CWPP, CIEM, gestión de vulnerabilidades y detección de amenazas en una única plataforma abierta y en tiempo real. A diferencia de otros CNAPPs, Sysdig conecta señales a través del tiempo de ejecución, identidad y postura para eliminar puntos ciegos, reducir la proliferación de herramientas y acelerar la innovación sin compromisos. Sin conjeturas. Sin cajas negras. Solo seguridad en la nube, de la manera correcta. Aprende más en https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 9.4/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.6/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Sysdig](https://www.g2.com/es/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sitio web de la empresa:** https://www.sysdig.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Sysdig (10,256 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 46% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (33 reviews)
- Detección de vulnerabilidades (32 reviews)
- Detección de amenazas (31 reviews)
- Eficiencia de Detección (30 reviews)
- Características (23 reviews)

**Cons:**

- Limitaciones de características (10 reviews)
- Complejidad (9 reviews)
- Características faltantes (8 reviews)
- Aprendizaje difícil (7 reviews)
- Complejidad de características (7 reviews)

  ### 7. [Torq AI SOC Platform](https://www.g2.com/es/products/torq-ai-soc-platform/reviews)
  Torq está transformando la ciberseguridad con su plataforma de hiperautomatización de nivel empresarial centrada en la inteligencia artificial. Al conectar toda la pila de infraestructura de seguridad, Torq permite a las organizaciones remediar instantáneamente y con precisión los eventos de seguridad y orquestar procesos de seguridad complejos a gran escala. Las empresas de Fortune 500, incluidas las mayores compañías de finanzas, tecnología, bienes de consumo empaquetados, moda, hospitalidad y ropa deportiva del mundo, están experimentando resultados extraordinarios con Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 10.0/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.5/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [torq](https://www.g2.com/es/sellers/torq)
- **Sitio web de la empresa:** https://torq.io/
- **Año de fundación:** 2020
- **Ubicación de la sede:** New York, US
- **Twitter:** @torq_io (1,926 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/torqio/mycompany (393 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 50% Mediana Empresa, 29% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (67 reviews)
- Seguridad (61 reviews)
- Automatización (59 reviews)
- Características (55 reviews)
- Detección de amenazas (41 reviews)

**Cons:**

- Aprendizaje difícil (18 reviews)
- Curva de aprendizaje (17 reviews)
- Características faltantes (10 reviews)
- Mejora necesaria (8 reviews)
- Diseño de interfaz deficiente (8 reviews)

  ### 8. [CrowdStrike Falcon Cloud Security](https://www.g2.com/es/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security es el único CNAPP que detiene las brechas en la nube. Diseñado para los entornos híbridos y multi-nube de hoy, Falcon Cloud Security protege toda la superficie de ataque en la nube, desde el código hasta el tiempo de ejecución, combinando visibilidad continua sin agentes con detección y respuesta en tiempo real. En tiempo de ejecución, Falcon Cloud Security ofrece protección de cargas de trabajo en la nube de primera clase y detección y respuesta en la nube en tiempo real (CDR) para detener amenazas activas en entornos híbridos. Integrado con la plataforma CrowdStrike Falcon, correlaciona señales a través de endpoints, identidades y la nube para detectar ataques sofisticados de dominio cruzado que las soluciones puntuales pasan por alto, permitiendo a los equipos responder más rápido y detener las brechas en curso. Para reducir el riesgo antes de que ocurran los ataques, Falcon Cloud Security también ofrece gestión de postura impulsada sin agentes que reduce proactivamente la superficie de ataque en la nube. A diferencia de las soluciones típicas, Crowdstrike enriquece las detecciones de riesgo en la nube con inteligencia de adversarios y contexto basado en gráficos, permitiendo a los equipos de seguridad priorizar exposiciones explotables y prevenir brechas antes de que ocurran. Los clientes que utilizan Falcon Cloud Security ven consistentemente resultados medibles: 89% más rápido en detección y respuesta en la nube Reducción de 100x en falsos positivos al priorizar riesgos explotables y críticos para el negocio 83% de reducción en licencias de seguridad en la nube debido a la eliminación de herramientas redundantes


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.9/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Empresa, 43% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (49 reviews)
- Seguridad en la Nube (37 reviews)
- Eficiencia de Detección (34 reviews)
- Detección de vulnerabilidades (31 reviews)
- Facilidad de uso (29 reviews)

**Cons:**

- Caro (17 reviews)
- Mejoras necesarias (14 reviews)
- Mejora necesaria (13 reviews)
- Complejidad de características (8 reviews)
- Curva de aprendizaje (8 reviews)

  ### 9. [Cymulate](https://www.g2.com/es/products/cymulate/reviews)
  Cymulate es una plataforma líder de Validación de Seguridad y Gestión de Exposición basada en la nube y en las instalaciones, aprovechando la tecnología de Simulación de Brechas y Ataques más completa y fácil de usar de la industria. Empoderamos a los equipos de seguridad para priorizar la remediación al probar continuamente y fortalecer las defensas contra amenazas inmediatas desde el punto de vista del atacante. Cymulate se despliega en una hora, integrándose con una vasta alianza tecnológica de controles de seguridad, desde EDR, hasta puertas de enlace de correo electrónico, puertas de enlace web, SIEM, WAF y más a través de entornos híbridos, en las instalaciones, en la nube y Kubernetes. Los clientes ven un aumento en la prevención, detección y mejora de la postura de seguridad general al optimizar sus inversiones de defensa existentes de extremo a extremo a través del marco MITRE ATT&amp;CK®. La plataforma proporciona evaluaciones de riesgo dirigidas por inteligencia de amenazas, expertas y listas para usar, que son simples de desplegar y usar para todos los niveles de madurez, y se actualizan constantemente. También proporciona un marco abierto para crear y automatizar equipos rojos y morados generando escenarios de penetración y campañas de ataque avanzadas adaptadas a sus entornos únicos y políticas de seguridad.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 175

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 6.7/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 6.7/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 6.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Cymulate](https://www.g2.com/es/sellers/cymulate)
- **Sitio web de la empresa:** https://www.cymulate.com
- **Año de fundación:** 2016
- **Ubicación de la sede:** Holon, Israel
- **Twitter:** @CymulateLtd (1,086 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cymulate (251 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad, Ingeniero de Ciberseguridad
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 56% Empresa, 42% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (73 reviews)
- Seguridad (41 reviews)
- Identificación de vulnerabilidades (41 reviews)
- Características (39 reviews)
- Atención al Cliente (33 reviews)

**Cons:**

- Mejora necesaria (12 reviews)
- Problemas de integración (10 reviews)
- Informar de problemas (8 reviews)
- Complejidad (6 reviews)
- Sistema de alerta ineficiente (6 reviews)

  ### 10. [Microsoft Defender for Cloud](https://www.g2.com/es/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender para la Nube es una plataforma de protección de aplicaciones nativas de la nube para entornos multicloud e híbridos con seguridad integral a lo largo de todo el ciclo de vida, desde el desarrollo hasta la ejecución.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 278

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.7/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.9/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Consultor de SaaS, Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 39% Mediana Empresa, 35% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (121 reviews)
- Seguridad Integral (92 reviews)
- Seguridad en la Nube (71 reviews)
- Detección de vulnerabilidades (63 reviews)
- Detección de amenazas (57 reviews)

**Cons:**

- Complejidad (27 reviews)
- Caro (24 reviews)
- Detección retrasada (22 reviews)
- Falsos positivos (19 reviews)
- Mejora necesaria (19 reviews)

  ### 11. [Intruder](https://www.g2.com/es/products/intruder/reviews)
  Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporciona consejos de remediación accionables de manera continua, personalizando los resultados de múltiples escáneres líderes en la industria utilizando el asesoramiento experto de nuestro equipo de seguridad interno.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 5.0/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 10.0/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Intruder](https://www.g2.com/es/sellers/intruder)
- **Sitio web de la empresa:** https://www.intruder.io
- **Año de fundación:** 2015
- **Ubicación de la sede:** London
- **Twitter:** @intruder_io (980 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología, Director
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 57% Pequeña Empresa, 36% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (41 reviews)
- Detección de vulnerabilidades (30 reviews)
- Atención al Cliente (26 reviews)
- Interfaz de usuario (24 reviews)
- Identificación de vulnerabilidades (24 reviews)

**Cons:**

- Caro (10 reviews)
- Escaneo lento (8 reviews)
- Problemas de Licencias (7 reviews)
- Falsos positivos (6 reviews)
- Características limitadas (6 reviews)

  ### 12. [SentinelOne Singularity Cloud Security](https://www.g2.com/es/products/sentinelone-singularity-cloud-security/reviews)
  La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección contra amenazas impulsada por IA, para asegurar y proteger su infraestructura multi-nube, servicios y contenedores desde el tiempo de construcción hasta el tiempo de ejecución. El CNAPP de SentinelOne aplica la mentalidad de un atacante para ayudar a los profesionales de la seguridad a priorizar mejor sus tareas de remediación con rutas de explotación verificadas respaldadas por evidencia. La protección en tiempo de ejecución eficiente y escalable, probada durante más de 5 años y confiada por muchas de las principales empresas de nube del mundo, aprovecha motores de IA autónomos locales para detectar y frustrar amenazas en tiempo de ejecución en tiempo real. Los datos de CNAPP y la telemetría de carga de trabajo se registran en el lago de seguridad unificado de SentinelOne, para un fácil acceso e investigación.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 9.8/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.9/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Sitio web de la empresa:** https://www.sentinelone.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 60% Mediana Empresa, 31% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (27 reviews)
- Facilidad de uso (20 reviews)
- Detección de vulnerabilidades (19 reviews)
- Gestión de la Nube (16 reviews)
- Seguridad en la Nube (15 reviews)

**Cons:**

- Complejidad (5 reviews)
- Alertas ineficaces (5 reviews)
- Configuración compleja (4 reviews)
- Configuración difícil (4 reviews)
- Interfaz de usuario deficiente (4 reviews)

  ### 13. [Aikido Security](https://www.g2.com/es/products/aikido-security/reviews)
  Aikido Security es la plataforma de seguridad orientada a desarrolladores que unifica el código, la nube, la protección y las pruebas de ataque en un conjunto de productos de primera clase. Creada por desarrolladores para desarrolladores, Aikido ayuda a equipos de cualquier tamaño a enviar software seguro más rápido, automatizar la protección y simular ataques del mundo real con precisión impulsada por IA. La IA propietaria de la plataforma reduce el ruido en un 95%, ofrece soluciones con un solo clic y ahorra a los desarrolladores más de 10 horas por semana. Aikido Intel descubre proactivamente vulnerabilidades en paquetes de código abierto antes de su divulgación, ayudando a asegurar a más de 50,000 organizaciones en todo el mundo, incluidas Revolut, Niantic, Visma, Montblanc y GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 7.8/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Aikido Security](https://www.g2.com/es/sellers/aikido-security)
- **Sitio web de la empresa:** https://aikido.dev
- **Año de fundación:** 2022
- **Ubicación de la sede:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director de Tecnología, Fundador
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 71% Pequeña Empresa, 17% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (78 reviews)
- Seguridad (55 reviews)
- Características (52 reviews)
- Integraciones fáciles (47 reviews)
- Configuración fácil (47 reviews)

**Cons:**

- Características faltantes (19 reviews)
- Caro (17 reviews)
- Características limitadas (16 reviews)
- Problemas de precios (15 reviews)
- Faltan características (14 reviews)

  ### 14. [Check Point CloudGuard CNAPP](https://www.g2.com/es/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP le proporciona más contexto para impulsar la seguridad accionable y una prevención más inteligente, desde el código hasta la nube, a lo largo del ciclo de vida de la aplicación. El enfoque de prevención primero de CloudGuard protege aplicaciones y cargas de trabajo a lo largo del ciclo de vida del desarrollo de software, e incluye un motor de gestión de riesgos efectivo, con priorización de remediación automatizada, para permitir a los usuarios centrarse en los riesgos de seguridad que importan. Con la plataforma unificada y modular de CloudGuard, los clientes reciben: Mejora de la Gestión de la Postura de Seguridad en la Nube Visibilidad Profunda de la Seguridad de Cargas de Trabajo a Escala sin Agentes Aplicación del Principio de Menor Privilegio con la Gestión de Derechos de Infraestructura en la Nube (CIEM) Protección en Tiempo de Ejecución para Cargas de Trabajo en la Nube (CWPP) Protección de Aplicaciones Web y API Basada en Contexto (WAF) Desplazamiento de CNAPP a la Izquierda para Asegurar Aplicaciones en la Canalización CI/CD Visualización de Gráficos de Contexto y Detección y Respuesta en la Nube


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.7/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad, Ingeniero de software
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 48% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (45 reviews)
- Seguridad en la Nube (35 reviews)
- Facilidad de uso (30 reviews)
- Integración en la nube (29 reviews)
- Seguridad Integral (29 reviews)

**Cons:**

- Mejora necesaria (13 reviews)
- Complejidad (12 reviews)
- Configuración difícil (10 reviews)
- Problemas de integración (10 reviews)
- Pobre atención al cliente (10 reviews)

  ### 15. [Cortex Cloud](https://www.g2.com/es/products/cortex-cloud/reviews)
  Prisma Cloud de Palo Alto Networks es un CNAPP impulsado por IA que previene brechas en la nube, prioriza riesgos y automatiza la remediación, reemplazando múltiples herramientas de seguridad en la nube. Prisma Cloud ofrece seguridad de aplicaciones impulsada por IA, seguridad de postura en la nube y protección en tiempo de ejecución en la nube con capacidades líderes en la industria, lo que facilita la priorización y eliminación de riesgos a lo largo de las fases de desarrollo de código/construcción, infraestructura y tiempo de ejecución con protección de código a nube para hosts, contenedores, Kubernetes y funciones sin servidor, así como aplicaciones web y API. Nuestras soluciones de mejor calidad son las más avanzadas del mundo, combinando herramientas líderes de seguridad en la nube como Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock y otras. Utilizamos Rutas de Ataque para correlacionar VPC Flow Logs, vulnerabilidades, IAM, configuraciones incorrectas y más para encontrar sus riesgos en la nube más impactantes y prevenir brechas. Hoy en día, Prisma Cloud protege más de 4 mil millones de activos con 1 billón de eventos en la nube ingeridos diariamente, y Palo Alto Networks es confiado como socio de ciberseguridad de elección por el 100% de las empresas Fortune 10 y el 77% de las Fortune 100. Ofrecemos IA de Precisión en nuestros productos para ayudar a los equipos de seguridad a confiar en los resultados de la IA a través de datos enriquecidos y modelos de seguridad que automatizan la detección, prevención y remediación.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.0/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 7.6/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 7.9/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Sitio web de la empresa:** https://www.paloaltonetworks.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 39% Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (49 reviews)
- Características (45 reviews)
- Seguridad (43 reviews)
- Visibilidad (38 reviews)
- Integración en la nube (34 reviews)

**Cons:**

- Caro (31 reviews)
- Aprendizaje difícil (30 reviews)
- Curva de aprendizaje (29 reviews)
- Problemas de precios (24 reviews)
- Configuración compleja (21 reviews)

  ### 16. [AlgoSec Horizon](https://www.g2.com/es/products/algosec-horizon/reviews)
  AlgoSec, un líder global en ciberseguridad, permite a las organizaciones acelerar de manera segura la entrega de aplicaciones hasta 10 veces más rápido al automatizar la conectividad de aplicaciones y la política de seguridad en el entorno de red híbrido. Con dos décadas de experiencia asegurando redes híbridas, más de 2200 de las organizaciones más complejas del mundo confían en AlgoSec para ayudar a proteger sus cargas de trabajo más críticas. La plataforma AlgoSec Horizon utiliza capacidades avanzadas de IA, permitiendo a los usuarios descubrir e identificar automáticamente sus aplicaciones empresariales a través de múltiples nubes, y remediar riesgos de manera más efectiva. Sirve como una fuente única de visibilidad en problemas de seguridad y cumplimiento a través del entorno de red híbrido, para asegurar la adherencia continua a los estándares de seguridad en internet, la industria y las regulaciones internas. Además, las organizaciones pueden aprovechar la automatización inteligente de cambios para agilizar los procesos de cambio de seguridad, mejorando así la seguridad y la agilidad. Aprende cómo AlgoSec permite a los propietarios de aplicaciones, expertos en seguridad de la información, equipos de SecOps y seguridad en la nube desplegar aplicaciones empresariales más rápido mientras mantienen la seguridad en www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.8/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [AlgoSec](https://www.g2.com/es/sellers/algosec)
- **Sitio web de la empresa:** https://www.algosec.com
- **Año de fundación:** 2004
- **Ubicación de la sede:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 51% Empresa, 29% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (15 reviews)
- Gestión de Políticas (13 reviews)
- Gestión de Riesgos (9 reviews)
- Automatización (8 reviews)
- Útil (8 reviews)

**Cons:**

- Mejora necesaria (8 reviews)
- Problemas de integración (6 reviews)
- Configuración difícil (5 reviews)
- Configuración compleja (4 reviews)
- Caro (4 reviews)

  ### 17. [Hybrid Cloud Security](https://www.g2.com/es/products/trend-micro-hybrid-cloud-security/reviews)
  En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la Nube de Trend proporciona visibilidad esencial, permitiéndole a usted y a sus equipos asegurar cada aspecto de su transformación y eliminar silos de seguridad disruptivos. Automatice políticas de seguridad, implementaciones, monitoreo y auditorías de cumplimiento sin problemas desde una consola única, asegurando la protección automática de todas las cargas de trabajo tanto de amenazas conocidas como desconocidas. Con la Protección de Aplicaciones Nativas de la Nube y capacidades robustas de plataforma, Trend le permite abordar proactivamente vulnerabilidades y defenderse contra amenazas. Obtenga visibilidad centralizada, descubrimiento continuo de activos y evaluaciones de riesgo contextualizadas, equipando a su equipo con todo lo necesario para adelantarse a los posibles riesgos de seguridad en la nube.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.8/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.1/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY
- **Ingresos totales (MM USD):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Ciberseguridad, Asociado de Ciberseguridad
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 43% Mediana Empresa, 34% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (9 reviews)
- Protección de Seguridad (7 reviews)
- Cumplimiento (6 reviews)
- Seguridad en la Nube (4 reviews)
- Seguridad Integral (4 reviews)

**Cons:**

- Complejidad (6 reviews)
- Configuración compleja (4 reviews)
- Complejidad de características (4 reviews)
- Curva de aprendizaje (4 reviews)
- Aprendizaje difícil (3 reviews)

  ### 18. [Pentera](https://www.g2.com/es/products/pentera/reviews)
  Pentera es el líder en la categoría de Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas. Sus clientes incluyen Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull y MBC Group. Pentera cuenta con el respaldo de inversores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners y AWZ. Visita https://pentera.io para más información.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 9.0/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.7/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Pentera](https://www.g2.com/es/sellers/pentera)
- **Sitio web de la empresa:** https://pentera.io/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @penterasec (3,324 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Tecnología de la información y servicios
  - **Company Size:** 51% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (9 reviews)
- Identificación de vulnerabilidades (8 reviews)
- Automatización (7 reviews)
- Atención al Cliente (7 reviews)
- Seguridad (6 reviews)

**Cons:**

- Informe Inadecuado (3 reviews)
- Control de acceso (2 reviews)
- Falsos positivos (2 reviews)
- Informe limitado (2 reviews)
- Características faltantes (2 reviews)

  ### 19. [SafeBase](https://www.g2.com/es/products/safebase/reviews)
  SafeBase es una plataforma integral de Centro de Confianza diseñada específicamente para empresas, con el fin de facilitar revisiones de seguridad sin problemas. Esta plataforma aborda los desafíos que enfrentan las organizaciones al responder a cuestionarios de seguridad, reduciendo significativamente el volumen de consultas entrantes. Al proporcionar acceso seguro y autoservicio a información esencial, SafeBase permite a los clientes encontrar las respuestas que necesitan sin la fricción típicamente asociada con los procesos tradicionales de revisión de seguridad. Confiado por empresas de alto crecimiento y organizaciones empresariales como OpenAI, Asana, T-Mobile y Zoom, SafeBase ayuda a eliminar la fricción en el proceso de revisión de seguridad entrante y a construir la confianza del cliente. El público objetivo de SafeBase incluye equipos de seguridad, profesionales de ventas y oficiales de cumplimiento dentro de medianas a grandes empresas que requieren una gestión eficiente de la documentación e investigaciones de seguridad. La plataforma es particularmente beneficiosa para organizaciones que frecuentemente interactúan con clientes que tienen requisitos de seguridad rigurosos. Los casos de uso de SafeBase van desde la automatización de respuestas a cuestionarios de seguridad hasta la optimización de flujos de trabajo internos, permitiendo así a los equipos centrarse en iniciativas más estratégicas en lugar de tareas administrativas. Las características clave de SafeBase incluyen: • Capacidades avanzadas de acceso y gobernanza del Centro de Confianza, que ofrecen controles de permisos y acceso robustos. Los usuarios pueden gestionar el acceso a través de funcionalidades como invitaciones masivas automáticas, integración SCIM y fechas de expiración, asegurando que la información sensible se comparta de manera segura y eficiente. • Los flujos de trabajo automatizados de NDA mejoran aún más la experiencia del usuario al permitir a los compradores acceder de manera segura a la documentación necesaria a través de la firma de NDA integrada, simplificando el proceso para todas las partes involucradas. • Extensión de Chrome: permite a los usuarios proporcionar respuestas a cuestionarios directamente dentro de los portales de Gestión de Riesgos de Terceros (TPRM) de sus compradores. Esta integración no solo ahorra tiempo, sino que también mejora la precisión de la información compartida. • Paneles de análisis avanzados que ayudan a las organizaciones a comunicar el retorno de la inversión (ROI) de sus programas de seguridad. Al aprovechar los datos de CRM, estos paneles destacan áreas clave de enfoque y demuestran cómo las iniciativas de seguridad contribuyen al crecimiento general de los ingresos. • Perfiles de Centro de Confianza multiproducto, que permiten a las organizaciones mostrar su postura de confianza en varias ofertas de productos. Esta característica facilita a los compradores el autoservicio de documentación de seguridad adaptada a sus necesidades específicas. Al optimizar el proceso de revisión de seguridad y posicionar la seguridad como un impulsor estratégico de ingresos, SafeBase permite a las empresas de rápido crecimiento recuperar tiempo y recursos valiosos, mejorando en última instancia la experiencia de compra para sus clientes. En 2025, SafeBase fue adquirida por Drata. Juntos, también ofrecen la plataforma líder de Gestión de Confianza que permite a las organizaciones: ~ Construir proactivamente confianza con los clientes a través de Centros de Confianza dinámicos y en tiempo real. Acelerar las respuestas a cuestionarios de seguridad y cerrar acuerdos más rápido con automatización impulsada por IA. ~ Simplificar y escalar los esfuerzos de cumplimiento con automatización avanzada e integraciones robustas. ~ Mejorar la gestión de riesgos de proveedores y terceros con mayor eficiencia y visibilidad continua. ~ Escalar y modernizar los programas de GRC empresarial para abordar las necesidades del mercado en evolución.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 142

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.3/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.3/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [SafeBase](https://www.g2.com/es/sellers/safebase)
- **Sitio web de la empresa:** https://safebase.io/
- **Año de fundación:** 2020
- **Ubicación de la sede:** San Francisco, California
- **Página de LinkedIn®:** https://www.linkedin.com/company/safebase/ (57 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ejecutivo de Cuentas
  - **Top Industries:** Software de Computadora, Tecnología de la información y servicios
  - **Company Size:** 73% Mediana Empresa, 20% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (9 reviews)
- Comunicación (4 reviews)
- Éxito del cliente (4 reviews)
- Útil (4 reviews)
- Integraciones (4 reviews)

**Cons:**

- Características faltantes (4 reviews)
- Falta de personalización (2 reviews)
- Personalización limitada (2 reviews)
- Complejidad de características (1 reviews)
- Mejoras necesarias (1 reviews)

  ### 20. [Plerion](https://www.g2.com/es/products/plerion/reviews)
  Simplifica la seguridad en la nube. Plerion es una empresa australiana de ciberseguridad. Nuestra gama de soluciones incluye un ingeniero de seguridad de IA, Pleri, integrado en una plataforma de seguridad de código y nube. Aseguramos todo lo que construyes y ejecutas, desde el código hasta la nube y la IA. Plerion ha logrado la competencia de software de seguridad de socios de AWS y está certificada en IS27001 y SOC2.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.8/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.7/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Plerion](https://www.g2.com/es/sellers/plerion)
- **Sitio web de la empresa:** https://plerion.com/
- **Año de fundación:** 2021
- **Ubicación de la sede:** Sydney, AU
- **Twitter:** @PlerionHQ (141 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/plerion (32 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Servicios Financieros
  - **Company Size:** 56% Mediana Empresa, 28% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Seguridad (11 reviews)
- Facilidad de uso (10 reviews)
- Atención al Cliente (7 reviews)
- Útil (7 reviews)
- Priorización (6 reviews)

**Cons:**

- Mejoras necesarias (5 reviews)
- Mejora necesaria (4 reviews)
- Características faltantes (4 reviews)
- Integración en la nube (2 reviews)
- Problemas de integración (2 reviews)

  ### 21. [MatosSphere](https://www.g2.com/es/products/matossphere/reviews)
  CloudMatos se presenta como una solución revolucionaria en el ámbito de la nube y la ciberseguridad, redefiniendo cómo las organizaciones protegen sus aplicaciones nativas de la nube y activos digitales. Como una Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) sin agentes y de fácil implementación, CloudMatos revoluciona el panorama al identificar y mitigar rápidamente los riesgos de seguridad en entornos de nube, web, API y redes. Con SAST, DAST, seguridad de API, SCA y Gestión Integral de la Superficie de Ataque integrados, evalúa exhaustivamente su postura de seguridad. CloudMatos también ofrece APIs para una integración de datos sin problemas en sistemas existentes, destacándose con su exclusivo Motor de Rutas de Ataque construido sobre una base basada en gráficos. CloudMatos extiende sus capacidades para cubrir AWS, Azure, GCP y Kubernetes, proporcionando un enfoque unificado para la gestión de seguridad y cumplimiento. Los algoritmos avanzados basados en gráficos le permiten evaluar, priorizar y neutralizar proactivamente los riesgos, fortaleciendo la postura de seguridad de una organización con rapidez y precisión. En esencia, CloudMatos reimagina la nube y la ciberseguridad haciéndola segura, accesible, eficiente y completa, empoderando a las organizaciones para navegar el mundo dinámico de las aplicaciones nativas de la nube y activos digitales con confianza y facilidad.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 10.0/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.6/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CloudMatos](https://www.g2.com/es/sellers/cloudmatos)
- **Año de fundación:** 2022
- **Ubicación de la sede:** N/A
- **Twitter:** @RestoLabs (5 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cloudmatos/mycompany/?viewAsMember=true (12 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad en la Nube
  - **Top Industries:** Software de Computadora
  - **Company Size:** 48% Pequeña Empresa, 39% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (9 reviews)
- Automatización (8 reviews)
- Seguridad en la Nube (7 reviews)
- Facilidad de uso (7 reviews)
- Gestión de la Nube (6 reviews)

**Cons:**

- Problemas de integración (7 reviews)
- Mejora necesaria (5 reviews)
- Características faltantes (4 reviews)
- Control de acceso (3 reviews)
- Alertas ineficaces (3 reviews)

  ### 22. [FortiCNAPP](https://www.g2.com/es/products/forticnapp/reviews)
  FortiCNAPP (anteriormente Lacework) es una plataforma de protección de aplicaciones nativas de la nube impulsada por IA que ofrece seguridad unificada en sus entornos multi-nube e híbridos. Diseñada para proteger todo el ciclo de vida de la aplicación, desde el desarrollo hasta la ejecución, combina la gestión de posturas, la protección de cargas de trabajo, la seguridad de identidad y la detección de amenazas en una plataforma integrada. Al aprovechar el aprendizaje automático y el análisis de comportamiento, FortiCNAPP ayuda a los equipos de seguridad a detectar amenazas desconocidas, reducir el ruido y acelerar la respuesta. Integrado con el Fortinet Security Fabric, proporciona visibilidad de pila completa a través de entornos de nube, red y punto final, lo que permite a los equipos operar con confianza, reducir la complejidad y escalar de manera segura.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.7/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.9/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Sitio web de la empresa:** https://www.fortinet.com
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad, Analista de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 62% Mediana Empresa, 26% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (8 reviews)
- Detección de vulnerabilidades (7 reviews)
- Gestión de Alertas (6 reviews)
- Seguridad en la Nube (6 reviews)
- Facilidad de uso (6 reviews)

**Cons:**

- Configuración difícil (5 reviews)
- Documentación deficiente (5 reviews)
- Configuración compleja (4 reviews)
- Dificultad de configuración (4 reviews)
- Configuración Compleja (3 reviews)

  ### 23. [Tenable Cloud Security](https://www.g2.com/es/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security es una plataforma de seguridad en la nube accionable que expone y cierra brechas de seguridad prioritarias causadas por configuraciones incorrectas, derechos arriesgados y vulnerabilidades. Las organizaciones utilizan su interfaz intuitiva para unificar herramientas aisladas y asegurar toda la pila de la nube, logrando visibilidad, priorización y remediación de extremo a extremo en infraestructura, cargas de trabajo, identidades, datos y servicios de IA. Los usuarios pueden acceder a la extensa base de conocimientos de Tenable Research, reduciendo el riesgo de brechas con una priorización avanzada que comprende las relaciones de recursos, identidad y riesgo. Tenable utiliza este contexto para identificar combinaciones tóxicas de riesgo que son más propensas a ser explotadas. Toma acción, incluso si solo tienes 5 minutos, con remediaciones guiadas y fragmentos de código que reducen significativamente el MTTR. Con un solo clic, informa sobre el cumplimiento de los estándares de la industria y los requisitos regulatorios, por ejemplo, SOC 2, GDPR y HIPAA. TCS es parte de la plataforma de gestión de exposición impulsada por IA de Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 9.2/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.3/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Sitio web de la empresa:** https://www.tenable.com/
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 57% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Cumplimiento (6 reviews)
- Análisis detallado (6 reviews)
- Facilidad de uso (5 reviews)
- Características (5 reviews)
- Integraciones (5 reviews)

**Cons:**

- Configuración compleja (4 reviews)
- Caro (4 reviews)
- Limitaciones de características (4 reviews)
- Configuración difícil (3 reviews)
- Dificultad de implementación (3 reviews)

  ### 24. [Aqua Security](https://www.g2.com/es/products/aqua-security/reviews)
  Aqua Security ve y detiene ataques a lo largo de todo el ciclo de vida de las aplicaciones nativas de la nube en una única plataforma integrada. Desde la seguridad de la cadena de suministro de software para desarrolladores hasta la seguridad en la nube y la protección en tiempo de ejecución para equipos de seguridad, Aqua ayuda a los clientes a reducir el riesgo mientras construyen el futuro de sus negocios. La Plataforma Aqua es la Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) más completa de la industria. Fundada en 2015, Aqua tiene su sede en Boston, MA y Ramat Gan, IL con clientes de Fortune 1000 en más de 40 países.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 7.7/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Aqua Security Software Ltd](https://www.g2.com/es/sellers/aqua-security-software-ltd)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Burlington, US
- **Twitter:** @AquaSecTeam (7,681 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computadora, Servicios Financieros
  - **Company Size:** 56% Empresa, 39% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (19 reviews)
- Facilidad de uso (18 reviews)
- Características (12 reviews)
- Detección (10 reviews)
- Identificación de vulnerabilidades (9 reviews)

**Cons:**

- Características faltantes (9 reviews)
- Falta de características (6 reviews)
- Características limitadas (6 reviews)
- Navegación difícil (4 reviews)
- Mejora necesaria (4 reviews)

  ### 25. [Calico](https://www.g2.com/es/products/calico-2025-10-31/reviews)
  Calico Cloud es una plataforma SaaS totalmente gestionada que proporciona redes unificadas, seguridad de red y capacidad de observación para prevenir, detectar y mitigar brechas de seguridad en clústeres de Kubernetes. Está construida sobre Calico Open Source, la solución de redes y seguridad para contenedores más adoptada.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.4/10)
- **Supervisión de la configuración:** 8.3/10 (Category avg: 8.8/10)
- **Análisis de vulnerabilidades:** 8.6/10 (Category avg: 8.7/10)
- **Caza de amenazas:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Tigera](https://www.g2.com/es/sellers/tigera)
- **Sitio web de la empresa:** https://www.tigera.io
- **Año de fundación:** 2016
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @tigeraio (1,959 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/10614868 (129 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 36% Empresa, 36% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (19 reviews)
- Seguridad (15 reviews)
- Atención al Cliente (14 reviews)
- Características (11 reviews)
- Gestión de Políticas (11 reviews)

**Cons:**

- Configuración compleja (7 reviews)
- Complejidad (6 reviews)
- Configuración difícil (6 reviews)
- Aprendizaje difícil (6 reviews)
- Configuración difícil (6 reviews)



## Parent Category

[Software de Seguridad en la Nube](https://www.g2.com/es/categories/cloud-security)



## Related Categories

- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Plataformas de Protección de Cargas de Trabajo en la Nube](https://www.g2.com/es/categories/cloud-workload-protection-platforms)
- [Herramientas de Seguridad de Contenedores](https://www.g2.com/es/categories/container-security-tools)
- [Software de Cumplimiento en la Nube](https://www.g2.com/es/categories/cloud-compliance)
- [Software de Monitoreo y Análisis de Seguridad en la Nube](https://www.g2.com/es/categories/cloud-security-monitoring-and-analytics)
- [Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)](https://www.g2.com/es/categories/cloud-native-application-protection-platform-cnapp)
- [Software de Detección y Respuesta en la Nube (CDR)](https://www.g2.com/es/categories/cloud-detection-and-response-cdr)




---
## Frequently Asked Questions

### ¿Cómo puede CSPM mejorar el cumplimiento de las regulaciones de la industria?

CSPM mejora el cumplimiento con las regulaciones de la industria al automatizar las evaluaciones de seguridad y proporcionar un monitoreo continuo de los entornos en la nube. Los usuarios informan que características como las verificaciones de cumplimiento automatizadas y las alertas en tiempo real ayudan a identificar y remediar eficientemente las brechas de cumplimiento. Además, las herramientas CSPM facilitan la adherencia a estándares como GDPR y HIPAA al asegurar que las políticas de seguridad se apliquen consistentemente en todos los recursos de la nube. Productos como Prisma Cloud, CloudHealth y Check Point CloudGuard son reconocidos por sus robustas capacidades de informes de cumplimiento, que agilizan las auditorías y reducen el riesgo de incumplimiento.



### ¿Cómo abordan las soluciones CSPM las vulnerabilidades de seguridad en tiempo real?

Las soluciones CSPM abordan las vulnerabilidades de seguridad en tiempo real mediante la monitorización continua de los entornos en la nube para detectar configuraciones incorrectas y violaciones de cumplimiento. Proporcionan alertas automáticas y sugerencias de remediación, lo que permite a las organizaciones responder rápidamente a posibles amenazas. Productos como Prisma Cloud, CloudHealth y Sumo Logic son reconocidos por sus capacidades de monitoreo en tiempo real, con usuarios destacando características como las verificaciones automáticas de cumplimiento y la integración con pipelines CI/CD, que mejoran la gestión proactiva de la seguridad y reducen la ventana de exposición a vulnerabilidades.



### ¿Cómo manejan las soluciones CSPM los entornos multi-nube?

Las soluciones CSPM gestionan eficazmente los entornos multi-nube proporcionando visibilidad centralizada y cumplimiento a través de varias plataformas en la nube. Los usuarios destacan frecuentemente características como evaluaciones de riesgo automatizadas, aplicación de políticas y capacidades de integración con los principales proveedores de nube como AWS, Azure y Google Cloud. Por ejemplo, productos como Prisma Cloud y CloudHealth son reconocidos por su sólido soporte multi-nube, permitiendo a los usuarios monitorear configuraciones y posturas de seguridad sin problemas en diferentes entornos. Además, muchas soluciones ofrecen paneles de control personalizables y herramientas de informes que mejoran la visibilidad y agilizan la gestión del cumplimiento en infraestructuras de nube diversas.



### ¿En qué se diferencian las herramientas CSPM en términos de experiencia del usuario?

Las herramientas CSPM difieren significativamente en la experiencia del usuario, con algunas plataformas como Prisma Cloud y CloudHealth recibiendo altas calificaciones por interfaces intuitivas y facilidad de navegación, mientras que otras, como Dome9 y Sumo Logic, son conocidas por sus conjuntos de características robustas pero pueden ser más complejas de usar. Los comentarios de los usuarios destacan que Prisma Cloud sobresale en proporcionar un proceso de incorporación simplificado, mientras que Dome9 a menudo es elogiado por sus características de seguridad integrales a pesar de una curva de aprendizaje más pronunciada. En general, las calificaciones de satisfacción del usuario reflejan estas diferencias, con Prisma Cloud logrando una puntuación más alta en facilidad de uso en comparación con sus competidores.



### ¿Cómo se integran las herramientas CSPM con los servicios en la nube existentes?

Las herramientas CSPM se integran con los servicios en la nube existentes utilizando APIs para monitorear configuraciones y cumplimiento en varias plataformas. Los usuarios informan que herramientas como Prisma Cloud y CloudHealth proporcionan una integración sin problemas con AWS, Azure y Google Cloud, lo que permite visibilidad en tiempo real y remediación automatizada. Además, soluciones como Check Point CloudGuard y Sumo Logic son destacadas por su capacidad para mejorar la postura de seguridad a través de monitoreo continuo y alertas, asegurando el cumplimiento con los estándares de la industria. En general, la integración efectiva es una característica clave que mejora la funcionalidad de las herramientas CSPM.



### ¿Cómo evalúo la escalabilidad de una solución CSPM?

Para evaluar la escalabilidad de una solución CSPM, considere la retroalimentación de los usuarios sobre el rendimiento bajo cargas de trabajo aumentadas, las capacidades de integración con los sistemas existentes y la capacidad de gestionar múltiples entornos en la nube. Productos como Prisma Cloud y Check Point CloudGuard son conocidos por sus características de escalabilidad robusta, con usuarios destacando una escalabilidad sin problemas durante el uso máximo. Además, soluciones como Sumo Logic y CloudHealth son reconocidas por su adaptabilidad a infraestructuras en crecimiento, asegurando una gestión efectiva a medida que las organizaciones expanden sus recursos en la nube.



### ¿Cuáles son los casos de uso comunes para implementar CSPM?

Los casos de uso comunes para implementar la Gestión de Postura de Seguridad en la Nube (CSPM) incluyen el monitoreo continuo de cumplimiento, la evaluación de riesgos y la detección de amenazas en entornos de nube. Los usuarios frecuentemente destacan la importancia de automatizar las verificaciones de seguridad para asegurar la adherencia a los estándares regulatorios y las mejores prácticas. Además, las herramientas CSPM se utilizan para identificar configuraciones incorrectas y vulnerabilidades en los recursos de la nube, mejorando la postura de seguridad general. Las organizaciones también aprovechan CSPM para la planificación de respuesta a incidentes y mejorar la visibilidad en su panorama de seguridad en la nube.



### ¿Cuáles son las características clave que se deben buscar en una solución CSPM?

Las características clave a buscar en una solución de Gestión de Postura de Seguridad en la Nube (CSPM) incluyen verificaciones de cumplimiento automatizadas, detección de amenazas en tiempo real, capacidades de evaluación de riesgos, integración con herramientas de seguridad existentes y características de informes integrales. Los usuarios enfatizan la importancia de paneles de control fáciles de usar para la visibilidad y facilidad de uso, así como el soporte para entornos multi-nube para garantizar una seguridad consistente a través de las plataformas. Además, la orientación efectiva para la remediación y el monitoreo continuo son críticos para mantener la postura de seguridad.



### ¿Cuáles son las métricas más importantes para medir la efectividad de CSPM?

Las métricas clave para medir la efectividad de CSPM incluyen el número de incidentes de seguridad detectados, la puntuación de cumplimiento con respecto a los estándares de la industria, el tiempo para remediar vulnerabilidades y el porcentaje de configuraciones incorrectas resueltas. Los comentarios de los usuarios destacan que las herramientas CSPM efectivas reducen significativamente el tiempo para detectar y responder a amenazas, con muchos usuarios señalando mejoras en la adherencia al cumplimiento y en la postura general de seguridad en la nube. Además, el seguimiento de la reducción de falsos positivos puede indicar la precisión de la solución CSPM.



### ¿Cuáles son los plazos típicos de implementación para las soluciones CSPM?

Los plazos de implementación para las soluciones de Gestión de Postura de Seguridad en la Nube (CSPM) suelen variar de unas pocas semanas a varios meses, dependiendo de la complejidad del entorno y de la solución específica. Por ejemplo, los usuarios informan que soluciones como Prisma Cloud y CloudHealth pueden implementarse en un plazo de 1 a 3 meses, mientras que otras como Sumo Logic pueden tardar más debido a los requisitos de integración. En general, la mayoría de los usuarios indican que la configuración e instalación inicial son manejables dentro de este plazo, lo que permite una realización más rápida de los beneficios de seguridad.



### ¿Cuál es el modelo de precios promedio para las soluciones CSPM?

El modelo de precios promedio para las soluciones de Gestión de Postura de Seguridad en la Nube (CSPM) generalmente varía de $1,000 a $5,000 por mes, dependiendo de las características y la escala de implementación. La mayoría de los proveedores ofrecen precios escalonados basados en el número de cuentas en la nube monitoreadas, con algunas soluciones que proporcionan precios personalizados para empresas más grandes. Por ejemplo, productos como Prisma Cloud, CloudHealth y Check Point CloudGuard son conocidos por seguir esta estructura de precios, reflejando el panorama competitivo en el mercado de CSPM.



### ¿Qué nivel de soporte suelen ofrecer los proveedores de CSPM?

Los proveedores de CSPM suelen ofrecer una variedad de opciones de soporte, incluyendo atención al cliente 24/7, gerentes de cuenta dedicados y documentación extensa. Por ejemplo, proveedores como Palo Alto Networks y Check Point Software Technologies son conocidos por sus equipos de soporte receptivos y procesos de incorporación completos. Además, muchos usuarios destacan la disponibilidad de foros comunitarios y bases de conocimiento, que mejoran la experiencia del usuario y la resolución de problemas. En general, el nivel de soporte puede variar, pero muchos proveedores priorizan la asistencia al cliente para asegurar el uso efectivo de sus soluciones.




