# Mejor Herramientas de Pruebas de Penetración - Página 4

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Las herramientas de pruebas de penetración se utilizan para probar vulnerabilidades dentro de sistemas informáticos y aplicaciones. Estas herramientas funcionan simulando ciberataques que apuntan a vulnerabilidades conocidas, así como a componentes generales de aplicaciones, en un intento de violar los sistemas centrales. Las empresas realizan pruebas de penetración para descubrir nuevos defectos y probar la seguridad de los canales de comunicación e integraciones.

Mientras que las [mejores herramientas de pruebas de penetración](https://learn.g2.com/best-penetration-testing-tools) están relacionadas con el [software de seguridad de aplicaciones](https://www.g2.com/categories/application-security) y el [software de gestión de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), solo estas herramientas realizan específicamente pruebas de penetración. También hay una serie de [proveedores de servicios de ciberseguridad](https://www.g2.com/categories/security-and-privacy-services) que ofrecen [servicios de pruebas de penetración](https://www.g2.com/categories/penetration-testing-services).

Para calificar para la inclusión en la categoría de Pruebas de Penetración, un producto debe:

- Simular ciberataques en sistemas informáticos o aplicaciones
- Recopilar inteligencia sobre posibles vulnerabilidades conocidas
- Analizar exploits e informar sobre los resultados de las pruebas





## Category Overview

**Total Products under this Category:** 123


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 3,200+ Reseñas auténticas
- 123+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Herramientas de Pruebas de Penetración At A Glance

- **Líder:** [Cobalt](https://www.g2.com/es/products/cobalt-io-cobalt/reviews)
- **Mejor Desempeño:** [Edgescan](https://www.g2.com/es/products/edgescan/reviews)
- **Más Fácil de Usar:** [Cobalt](https://www.g2.com/es/products/cobalt-io-cobalt/reviews)
- **Tendencia Principal:** [Pentera](https://www.g2.com/es/products/pentera/reviews)
- **Mejor Software Gratuito:** [vPenTest](https://www.g2.com/es/products/vpentest/reviews)


---

**Sponsored**

### Intruder

Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporciona consejos de remediación accionables de manera continua, personalizando los resultados de múltiples escáneres líderes en la industria utilizando el asesoramiento experto de nuestro equipo de seguridad interno.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1519&amp;secure%5Bdisplayable_resource_id%5D=1519&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1519&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1519&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fpenetration-testing-tools&amp;secure%5Btoken%5D=e137ead3b80cc116d10de085d8aea59a8e020e894498088f42f58ff9eb931fe3&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Casco](https://www.g2.com/es/products/casco/reviews)
  Realiza pruebas de penetración agénticas para aplicaciones web, APIs, entornos en la nube y sistemas de IA. Opcionalmente, haz que ingenieros de seguridad expertos revisen cada hallazgo y obtén una prueba de penetración aprobada por FAANG en días en lugar de semanas. Los informes de pruebas de seguridad de Casco superan los requisitos para SOC2, ISO27001, PCI DSS y otros marcos de cumplimiento.




**Seller Details:**

- **Vendedor:** [Casco](https://www.g2.com/es/sellers/casco)
- **Año de fundación:** 2025
- **Ubicación de la sede:** San Francisco, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/getcasco/ (9 empleados en LinkedIn®)



### 2. [Com Olho](https://www.g2.com/es/products/com-olho/reviews)
  En Com Olho, estamos a la vanguardia de la innovación en ciberseguridad, reuniendo a hackers éticos, investigadores de seguridad y organizaciones para fortalecer las defensas digitales. Nuestra plataforma proporciona un espacio dinámico donde los expertos en seguridad pueden identificar, reportar y remediar vulnerabilidades en una amplia gama de sistemas. Com Olho es la primera empresa en recibir una patente para el sistema y método para detectar fraude publicitario en la Oficina de Patentes de la India, Gobierno de la India. La empresa también tiene una patente para la gobernanza digital de activos digitales en línea. Com Olho está incubada en NASSCOM 10000 Startups y forma parte del NASSCOM DeepTech Club. La empresa fue receptora de una subvención en efectivo de Facebook para Empresas bajo el programa de Subvenciones para Pequeñas Empresas. Com Olho es un nombre registrado bajo Com Olho IT Private Limited. Com Olho ha sido reconocida por el Departamento de Promoción de la Industria y el Comercio Interno, Ministerio de Comercio e Industria, Gobierno de la India, con el número de certificado: DIPP45326. Com Olho es una Marca Registrada.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendedor:** [Com Olho](https://www.g2.com/es/sellers/com-olho)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Gurugram, IN
- **Twitter:** @com_olho (78 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/com-olho (52 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 33% Mediana Empresa, 33% Empresa


#### Pros & Cons

**Pros:**

- Usabilidad del Panel de Control (1 reviews)
- Ahorro de tiempo (1 reviews)
- Seguimiento (1 reviews)

**Cons:**

- Configuración difícil (1 reviews)
- Complejidad de Implementación (1 reviews)

### 3. [CybaOps](https://www.g2.com/es/products/cybaops/reviews)
  CybaOps is a unified cyber security operations platform designed to simplify and scale modern security operations for IT teams, managed service providers (MSPs), and growing organisations. This comprehensive solution connects every aspect of your digital environment, including endpoints, cloud services, applications, networks, identities, and external attack surfaces, consolidating critical intelligence into a single, accessible interface. Many organisations face challenges not due to a lack of cyber security tools, but rather due to insufficient visibility, control, and effective management of cyber risks. As businesses expand, they often find themselves with fragmented security stacks that include various Security Information and Event Management (SIEM) tools, endpoint detection and response (EDR) systems, vulnerability scanners, and compliance platforms. This fragmentation can create blind spots, slow down incident response times, and complicate the prioritisation of security measures that truly matter. CybaOps addresses these challenges by serving as a central security operations platform, providing users with a complete, real-time overview of their cyber estate. By integrating Managed Detection and Response (MDR), SIEM capabilities, vulnerability management, compliance monitoring, penetration testing, and threat detection into one cohesive solution, CybaOps streamlines security operations. Security teams can monitor threats, investigate alerts, manage vulnerabilities, and track compliance seamlessly from a single platform, eliminating the need to switch between disparate tools. Key features of CybaOps include built-in automation and risk-based prioritisation, which significantly reduce alert fatigue and accelerate incident response efforts. This functionality enhances overall cyber resilience, allowing organisations to respond more effectively to potential threats. Designed for those who require enterprise-grade cyber security without the associated complexity, CybaOps supports frameworks such as Cyber Essentials and aligns with UK cyber security best practices. This ensures that businesses can strengthen compliance while maintaining continuous visibility across their environments. By integrating detection, investigation, and response with ongoing risk visibility, CybaOps empowers organisations to adopt a more proactive approach to cyber security. This platform not only helps reduce the attack surface but also improves cyber risk management, enabling organisations to transition from reactive fire-fighting to structured, scalable security operations.




**Seller Details:**

- **Vendedor:** [CybaVerse](https://www.g2.com/es/sellers/cybaverse)
- **Sitio web de la empresa:** https://www.cybaverse.co.uk/
- **Año de fundación:** 2018
- **Ubicación de la sede:** Portsmouth, GB
- **Página de LinkedIn®:** https://www.linkedin.com/company/cybaverse (35 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mediana Empresa


### 4. [CyCognito](https://www.g2.com/es/products/cycognito/reviews)
  CyCognito es una solución de ciberseguridad diseñada para ayudar a las organizaciones a descubrir, probar y priorizar problemas de seguridad en su panorama digital. Al aprovechar la inteligencia artificial avanzada, CyCognito escanea miles de millones de sitios web, aplicaciones en la nube y API para identificar posibles vulnerabilidades y riesgos críticos. Este enfoque proactivo permite a las organizaciones abordar las preocupaciones de seguridad antes de que puedan ser explotadas por actores maliciosos, mejorando así su postura de seguridad general. El público objetivo de CyCognito incluye empresas emergentes, agencias gubernamentales y organizaciones Fortune 500, todas las cuales enfrentan amenazas crecientes en el entorno digital actual. Estas entidades requieren medidas de seguridad robustas para proteger datos sensibles y mantener el cumplimiento con varias regulaciones. CyCognito sirve como una herramienta esencial para los equipos de seguridad, proporcionándoles los conocimientos necesarios para comprender su exposición al riesgo y priorizar los esfuerzos de remediación de manera efectiva. Una de las características clave de la plataforma CyCognito es su capacidad de escaneo integral, que cubre una amplia gama de activos digitales. Este alcance extenso asegura que las organizaciones puedan identificar vulnerabilidades en toda su presencia en línea, incluidos servicios de terceros y TI en la sombra. El análisis impulsado por IA de la plataforma mejora aún más su efectividad al evaluar automáticamente la gravedad de los riesgos identificados, permitiendo a los equipos de seguridad centrarse en los problemas más críticos que podrían llevar a brechas significativas. Además del descubrimiento de riesgos, CyCognito ofrece orientación práctica para la remediación, ayudando a las organizaciones a implementar medidas de seguridad efectivas. La plataforma proporciona información detallada sobre la naturaleza de las vulnerabilidades y sugiere pasos específicos para mitigarlas. Esta característica no solo agiliza el proceso de remediación, sino que también empodera a las organizaciones para construir un marco de seguridad más resiliente con el tiempo. Al integrar CyCognito en su estrategia de ciberseguridad, las organizaciones pueden reducir significativamente su exposición al riesgo y mejorar su capacidad para responder a amenazas emergentes. La combinación única de la plataforma de escaneo extenso, evaluación de riesgos impulsada por IA y orientación de remediación práctica la posiciona como un activo valioso para cualquier organización que busque fortalecer su postura de seguridad en un panorama de amenazas cada vez más complejo.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendedor:** [CyCognito](https://www.g2.com/es/sellers/cycognito)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,341 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cycognito (137 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Pequeña Empresa, 20% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Identificación de vulnerabilidades (2 reviews)
- Análisis exhaustivo (1 reviews)
- Atención al Cliente (1 reviews)
- Ciberseguridad (1 reviews)

**Cons:**

- Problemas de autenticación (1 reviews)
- Caro (1 reviews)
- Falsos positivos (1 reviews)
- Remediación inadecuada (1 reviews)
- Falta de detalle (1 reviews)

### 5. [CYTRIX](https://www.g2.com/es/products/cytrix/reviews)
  CYTRIX es una plataforma de Red Team Agente, nativa de LLM, que imita el comportamiento, la intuición y la toma de decisiones de pentesters humanos de élite, a una escala ilimitada. La plataforma descubre continuamente activos, realiza ataques completamente autenticados y conscientes del estado a través de aplicaciones web y APIs, y valida vulnerabilidades reales y explotables en tiempo real. Impulsado por un motor LLM de múltiples capas, CYTRIX ejecuta cadenas de ataque adaptativas, explotación de lógica de negocio y pruebas conscientes del contexto que van mucho más allá de los escáneres tradicionales y los pentesters humanos. Combina una cobertura profunda (OWASP Top 10, fallos de lógica, configuraciones erróneas y casos límite complejos) con validación de exploits, puntuación de riesgos e informes claros y accionables, lo que permite a los equipos de seguridad priorizar con confianza y verificar la remediación de manera continua.




**Seller Details:**

- **Vendedor:** [CYTRIX](https://www.g2.com/es/sellers/cytrix)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/cytrixio/ (18 empleados en LinkedIn®)



### 6. [DashSec](https://www.g2.com/es/products/dashsec/reviews)
  DashSec es una plataforma de pruebas de penetración impulsada por IA que ayuda a los equipos de ingeniería y seguridad a realizar pruebas de seguridad continuas y validadas en sus aplicaciones web y APIs. Combina un plano de control basado en la nube con un agente en la red para realizar pruebas de penetración escalonadas y entregar informes profesionales respaldados por evidencia. DashSec está diseñado para equipos que necesitan realizar pruebas con más frecuencia de lo que permiten los compromisos tradicionales de pruebas de penetración anuales, sin la carga de programación y el costo de contratar consultores externos. Es particularmente adecuado para equipos de ingeniería de startups y del mercado medio, ingenieros de seguridad que gestionan programas de seguridad de aplicaciones y equipos de desarrollo responsables de asegurar sus propias aplicaciones. La plataforma despliega un agente en contenedor dentro de la red del cliente, lo que le permite probar aplicaciones internas y APIs privadas a las que las herramientas externas no pueden acceder. Las pruebas siguen un flujo de trabajo de cuatro etapas donde cada etapa se basa en los hallazgos de la anterior: Descubrimiento de autenticación - mapea flujos de inicio de sesión, configuraciones de OAuth, manejo de JWT, gestión de sesiones y mecanismos de autenticación multifactor para entender cómo la aplicación gestiona el acceso Reconocimiento - identifica la pila tecnológica, descubre puntos finales y rutas de API, y mapea la superficie de ataque de la aplicación Explotación - utiliza su comprensión de la autenticación de la aplicación, la pila tecnológica y la superficie de ataque para seleccionar y ejecutar vectores de ataque relevantes. En lugar de ejecutar un conjunto fijo de verificaciones, puede intentar cualquier tipo de vulnerabilidad conocida, desde problemas comunes como inyección SQL y XSS hasta ataques más matizados como fallos de lógica empresarial y rutas de explotación encadenadas Informe - sintetiza los hallazgos en informes estructurados que incluyen un resumen ejecutivo, vulnerabilidades confirmadas con prueba de explotación, calificaciones de severidad y orientación de remediación accionable Cada vulnerabilidad reportada incluye evidencia que demuestra que fue explotada con éxito, en lugar de ser señalada solo en base a firmas o heurísticas. Los informes se generan tanto en un formato dentro de la aplicación como en PDFs descargables adecuados para compartir con equipos de ingeniería, liderazgo y auditores. DashSec utiliza IA agentiva para razonar sobre la información descubierta y adaptar su estrategia de prueba a medida que avanza en cada etapa. Este enfoque permite a la plataforma encadenar hallazgos e identificar vulnerabilidades que requieren rutas de explotación de múltiples pasos, en lugar de probar cada punto final de forma aislada. Los equipos gestionan sus objetivos, agentes, redes e historial de pruebas a través de la aplicación web de DashSec. Durante una prueba, los usuarios pueden seguir en tiempo real mientras la plataforma ejecuta comandos, analiza respuestas y razona sobre qué intentar a continuación. Los registros de actividad por etapas y los informes actuales e históricos son accesibles desde la aplicación en cualquier momento.




**Seller Details:**

- **Vendedor:** [DashSec](https://www.g2.com/es/sellers/dashsec)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 7. [Data Theorem](https://www.g2.com/es/products/data-theorem-data-theorem/reviews)
  Las soluciones de RamQuest incluyen nuestro cierre completamente integrado, contabilidad de fideicomiso, gestión de imágenes, gestión de transacciones, firma electrónica y soluciones de mercado digital y están disponibles en el lugar o en un entorno alojado.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Data Theorem](https://www.g2.com/es/sellers/data-theorem)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Palo Alto, California, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/datatheorem/ (94 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 8. [Ddosphere](https://www.g2.com/es/products/ddosphere/reviews)
  DDoSphere es una herramienta de ataque DDoS que simplifica el proceso de creación y ejecución de ataques DDoS. Con su interfaz fácil de usar y opciones de personalización, los usuarios pueden definir y ejecutar fácilmente sus ataques deseados con variaciones de volumen. Velocidad Desatada: Pruebas DDoS rápidas basadas en la nube sin esfuerzo. Simplicidad Redefinida: Interfaz fácil de usar para una operación rápida y sencilla. Accesibilidad Global: Ataques distribuidos desde cualquier ubicación en todo el mundo. Colaboración en Equipo: Fomentar la colaboración con capacidades robustas de formación de equipos. Gestionar eficientemente roles dentro de su organización, incluyendo la gestión del rol de Observador. Pruebas Programadas: Planificar y automatizar pruebas DDoS según su horario. Informes de Ataques: Recibir informes completos sobre simulaciones de ataques DDoS. Panel por Activos: Personalizar y monitorear ataques basados en activos. Creación de Ataques: Adaptar ataques DDoS para satisfacer sus requisitos específicos. Geolocalizaciones: Probar sus defensas contra ataques DDoS originados en diferentes regiones.




**Seller Details:**

- **Vendedor:** [Virgosol Information and Software Solutions](https://www.g2.com/es/sellers/virgosol-information-and-software-solutions)
- **Año de fundación:** 2019
- **Ubicación de la sede:** İstanbul, TR
- **Página de LinkedIn®:** https://www.linkedin.com/company/virgosol (112 empleados en LinkedIn®)



### 9. [Dhound](https://www.g2.com/es/products/dhound/reviews)
  Dhound es una solución de Seguridad como Servicio que proporciona monitoreo de seguridad web mediante: - recopilación y análisis de eventos de seguridad en su servidor web basado en agentes; - detección y alerta sobre intrusiones y actividad sospechosa; - auditoría del tráfico saliente y detección de fugas de datos; - seguimiento de eventos que son importantes para su negocio en línea (inicios de sesión en sitios web o panel de administración, descarga de archivos, cambio de información de cuenta, etc.)




**Seller Details:**

- **Vendedor:** [IDS Global Limited](https://www.g2.com/es/sellers/ids-global-limited)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Leeds, GB
- **Twitter:** @Dhound2 (19 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/dhound/ (3 empleados en LinkedIn®)



### 10. [Gordon VAPT](https://www.g2.com/es/products/gordon-vapt/reviews)
  La Evaluación de Vulnerabilidades y Pruebas de Penetración (VAPT) de Gordon combina el escaneo automatizado de vulnerabilidades con pruebas de penetración dirigidas por analistas certificados en un servicio único y continuamente disponible, eliminando la brecha entre las evaluaciones programadas y la exposición continua. El servicio comienza con el descubrimiento automatizado y el escaneo de vulnerabilidades a través de las superficies de ataque externas e internas de una organización, incluyendo la infraestructura de red, aplicaciones web, APIs, entornos en la nube y puntos finales. Las vulnerabilidades descubiertas se validan para eliminar falsos positivos antes de presentar los resultados, de modo que cada hallazgo en el informe refleje un problema confirmado y explotable en lugar de un resultado bruto del escáner. Los probadores de penetración certificados luego realizan pruebas de explotación manual contra objetivos delimitados, simulando las tácticas, técnicas y procedimientos utilizados en ataques del mundo real, incluyendo la escalada de privilegios, el movimiento lateral, la omisión de autenticación, fallos de inyección y vulnerabilidades de lógica de negocio que las herramientas automatizadas no pueden detectar. Las pruebas cubren los alcances de red externa, red interna, aplicación web, API e infraestructura en la nube, configurables por compromiso. Cada evaluación produce dos formatos de informe a partir de los mismos hallazgos: un informe técnico con cadenas de explotación completas, activos afectados, puntuaciones CVSS y guía de remediación paso a paso para los equipos de seguridad e ingeniería; y un resumen ejecutivo en lenguaje sencillo para los líderes y partes interesadas en cumplimiento, con una calificación de riesgo, declaración de impacto empresarial y orden de prioridad de remediación. Ambos se entregan dentro del SLA acordado, sin requerir que el cliente reformatee o traduzca los hallazgos. Las evaluaciones completadas mapean los hallazgos a los requisitos de SOC 2, ISO 27001, PCI DSS, HIPAA, NIST CSF y Cyber Essentials. Los clientes reciben una nueva prueba de verificación de remediación sin costo adicional para confirmar las correcciones antes de cerrar el compromiso. Todas las solicitudes de delimitación, programación, informes y nuevas pruebas se gestionan a través de un portal de autoservicio, sin necesidad de coordinación por correo electrónico.




**Seller Details:**

- **Vendedor:** [Mitigata](https://www.g2.com/es/sellers/mitigata)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Bangalore, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 empleados en LinkedIn®)
- **Propiedad:** Private Limited
- **Teléfono:** 7807153087



### 11. [HostedScan.com](https://www.g2.com/es/products/hostedscan-com/reviews)
  HostedScan proporciona alertas y detección 24x7 para vulnerabilidades de seguridad. Escaneos de vulnerabilidades de código abierto y estándar de la industria. Alertas automatizadas cuando algo cambia. Administre la lista de objetivos manualmente o impórtela automáticamente desde proveedores, como AWS, DigitalOcean y Linode, con acceso de solo lectura. Administre y audite riesgos con paneles de control e informes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendedor:** [HostedScan](https://www.g2.com/es/sellers/hostedscan)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Seattle, Washington
- **Twitter:** @hostedscan (59 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/69116669 (4 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 85% Pequeña Empresa, 15% Mediana Empresa


### 12. [Informer](https://www.g2.com/es/products/informer-informer/reviews)
  La plataforma de Gestión de Superficie de Ataque (ASM) y Pentesting de Informer ayuda a los CISOs, CTOs y equipos de TI a mapear activos externos e identificar vulnerabilidades en tiempo real para que puedan ser remediadas antes de que los atacantes puedan explotarlas.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendedor:** [Informer](https://www.g2.com/es/sellers/informer)
- **Año de fundación:** 2012
- **Ubicación de la sede:** San Francisco, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/bugcrowd (3,396 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 13. [Inspectiv](https://www.g2.com/es/products/inspectiv/reviews)
  Inspectiv es una plataforma de pruebas de seguridad de aplicaciones todo en uno que simplifica el proceso de descubrir, validar y remediar vulnerabilidades. Al ofrecer pruebas de penetración, programas de recompensas por errores, pruebas de seguridad de aplicaciones dinámicas (DAST) y divulgación de vulnerabilidades (VDP) en una sola solución, las organizaciones pueden reducir el riesgo, mantener el cumplimiento y fortalecer su postura de seguridad. Con una gestión simplificada, un mínimo de carga operativa y precios predecibles, Inspectiv ofrece resultados impactantes que hacen que las pruebas de seguridad sean más eficientes y efectivas.




**Seller Details:**

- **Vendedor:** [Inspectiv](https://www.g2.com/es/sellers/inspectiv)
- **Ubicación de la sede:** Culver City, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/inspectiv (55 empleados en LinkedIn®)



### 14. [IT services](https://www.g2.com/es/products/techsila-it-services/reviews)
  Techsila es una consultoría de TI y empresa de desarrollo de software innovadora con sede en Burlington, Massachusetts. Nos destacamos en ofrecer soluciones personalizadas de inteligencia artificial y aprendizaje automático, servicios de nube y DevOps, ciberseguridad y pruebas de penetración, y desarrollo completo de aplicaciones web y móviles. Con modelos de compromiso flexibles como subcontratación, aumento de personal, equipos dedicados y centros de desarrollo en el extranjero, apoyamos a industrias como la salud, fintech, comercio electrónico, logística y más. Asóciate con nosotros para escalar tu negocio a través de tecnología innovadora, segura y preparada para el futuro.




**Seller Details:**

- **Vendedor:** [Techsila](https://www.g2.com/es/sellers/techsila)
- **Año de fundación:** 2022
- **Ubicación de la sede:** Burlington, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/techsila/ (16 empleados en LinkedIn®)



### 15. [Kaspersky Security Assessment](https://www.g2.com/es/products/kaspersky-security-assessment/reviews)
  La Evaluación de Seguridad de Kaspersky es un conjunto de servicios dirigidos por expertos que simulan cómo los atacantes reales podrían explotar sus aplicaciones, redes y dispositivos, brindándole una visión clara de los riesgos reales. Nuestros expertos en ciberseguridad práctica utilizan técnicas de ataque del mundo real para descubrir vulnerabilidades ocultas, probar defensas más allá de los escaneos automatizados y ofrecer información procesable y personalizada, todo realizado de manera ética y segura. Nuestro portafolio de evaluación de seguridad: • Pruebas de Penetración de Kaspersky – Mapea rutas de ataque reales desde el perímetro externo hasta activos internos críticos encadenando fallos explotables en vectores reales. • Red Teaming de Kaspersky – Simula ataques de adversarios basados en escenarios y objetivos para validar capacidades de detección y respuesta y fortalecer la resiliencia contra amenazas reales. • Evaluación de Seguridad de Aplicaciones de Kaspersky – Descubre vulnerabilidades y fallos de lógica empresarial a través de pruebas técnicas detalladas y análisis de flujos de trabajo de aplicaciones. • Evaluación de Seguridad de Aparatos de Kaspersky – Proporciona un análisis detallado de hardware, software e interfaces cableadas/inalámbricas para identificar debilidades, evaluar mecanismos de protección y reducir amenazas en dispositivos IoT y embebidos. • Evaluación de Seguridad ICS de Kaspersky – Evalúa la superficie de ataque y la seguridad del entorno OT desde el Nivel 4 al Nivel 0 del Modelo Purdue, incluyendo equipos de red, DCS, SCADA, PLC, IED y sistemas críticos para identificar amenazas cibernéticas. • Evaluación de Seguridad de Cajeros Automáticos de Kaspersky – Análisis exhaustivo de cajeros automáticos y dispositivos POS para revelar la superficie de ataque y descubrir fallos explotables, mostrando cómo los atacantes podrían robar fondos, capturar datos de tarjetas o interrumpir servicios.




**Seller Details:**

- **Vendedor:** [Kaspersky](https://www.g2.com/es/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Año de fundación:** 1997
- **Ubicación de la sede:** Moscow
- **Twitter:** @kasperskylabind (1,294 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 empleados en LinkedIn®)
- **Teléfono:** 1-866-328-5700



### 16. [Maced AI](https://www.g2.com/es/products/maced-ai/reviews)
  Los agentes de pentesting de IA atacan tu código, APIs e infraestructura, y luego entregan informes listos para auditoría compatibles con SOC 2 e ISO 27001, completos con pruebas de explotación y orientación para la corrección.




**Seller Details:**

- **Vendedor:** [Maced AI](https://www.g2.com/es/sellers/maced-ai)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 17. [MaxPatrol](https://www.g2.com/es/products/maxpatrol/reviews)
  MaxPatrol es una solución integral de gestión de vulnerabilidades diseñada para proporcionar gestión de vulnerabilidades y cumplimiento para aplicaciones, bases de datos, redes y sistemas operativos, así como infraestructura ERP (SAP), ICS/SCADA, Core Telecom y bancaria.




**Seller Details:**

- **Vendedor:** [Positive Technologies](https://www.g2.com/es/sellers/positive-technologies)
- **Ubicación de la sede:** N/A
- **Twitter:** @PTsecurity_UK (6 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/positivetechnologies/ (734 empleados en LinkedIn®)



### 18. [Nemesis](https://www.g2.com/es/products/persistent-security-industries-nemesis/reviews)
  Nemesis de Persistent Security Industries es una plataforma de Simulación de Brechas y Ataques (BAS) que permite a las organizaciones emular ciberataques del mundo real en un entorno controlado. Mantente por delante de las amenazas cibernéticas con nuestras pruebas de seguridad continuas y automatizadas y simulación proactiva de brechas. Nemesis Breach and Attack Simulation expone los problemas que realmente importan. • Biblioteca de Simulación de Ransomware. Ejecuta emulaciones seguras de tácticas utilizadas por los principales grupos de ransomware. • Cadenas de Ataque de Extremo a Extremo. Valida cada capa de tu defensa desde el acceso inicial hasta los intentos de cifrado de datos. • Pruebas de Seguridad en la Nube. Valida configuraciones y controles en entornos de nube dinámicos. • Información de Detección y Respuesta. Comprende dónde tu EDR/SIEM detecta la amenaza (y dónde no lo hace). Validación SOC. Mide objetivamente las capacidades de detección y respuesta de tu SOC (proveedor).




**Seller Details:**

- **Vendedor:** [Persistent Security Industries](https://www.g2.com/es/sellers/persistent-security-industries)
- **Ubicación de la sede:** Eupen, BE
- **Página de LinkedIn®:** https://www.linkedin.com/company/persistent-security-industries (9 empleados en LinkedIn®)



### 19. [Novee Security](https://www.g2.com/es/products/novee-security/reviews)
  Novee Security es una empresa de ciberseguridad que ofrece una plataforma de pruebas de penetración impulsada por IA llamada Novee. La empresa se centra en la seguridad ofensiva, proporcionando pruebas de penetración continuas y automatizadas que comienzan desde una perspectiva de caja negra real, requiriendo solo un nombre de dominio para comenzar. Su plataforma utiliza modelos de IA entrenados específicamente basados en técnicas reales de atacantes para descubrir vulnerabilidades novedosas, validar hallazgos con pasos de reproducción y ofrecer orientación de remediación personalizada adaptada a la arquitectura de cada cliente. Novee Security atiende a empresas, particularmente a compañías de software y organizaciones que almacenan datos sensibles, ayudando a los CISOs y equipos de seguridad a reducir el riesgo a la velocidad con la que los atacantes lo crean.




**Seller Details:**

- **Vendedor:** [Novee Security](https://www.g2.com/es/sellers/novee-security)
- **Año de fundación:** 2025
- **Ubicación de la sede:** Tel Aviv, IL
- **Página de LinkedIn®:** https://www.linkedin.com/company/novee-security/ (44 empleados en LinkedIn®)



### 20. [Outflank Security Tooling (OST)](https://www.g2.com/es/products/outflank-security-tooling-ost/reviews)
  Outflank Security Tooling es un conjunto completo de herramientas avanzadas de seguridad ofensiva diseñado por profesionales experimentados de equipos rojos para emular amenazas cibernéticas del mundo real. Este conjunto de herramientas permite a los equipos de seguridad realizar simulaciones sofisticadas de adversarios, pruebas de penetración y ejercicios de equipos rojos, evaluando y mejorando efectivamente la resiliencia de una organización contra ciberataques. Al cubrir cada fase de la cadena de ataque, desde el acceso inicial hasta la exfiltración de datos, OST proporciona los recursos necesarios para simular técnicas empleadas por Amenazas Persistentes Avanzadas y grupos de crimen organizado, muchas de las cuales no están disponibles en herramientas públicas. Características y Funcionalidades Clave: - Conjunto de Herramientas Completo: OST ofrece más de 30 herramientas que abordan cada etapa de un compromiso, incluyendo acceso inicial, comando y control, movimiento lateral y actividades post-explotación. - Capacidades de Evasión: El conjunto de herramientas está desarrollado explícitamente para eludir medidas defensivas y herramientas de detección, utilizando técnicas avanzadas en generación de cargas útiles, ofuscación e inyección de procesos para evadir sistemas antivirus y de Detección y Respuesta de Endpoint. - Integración con Cobalt Strike: OST está diseñado para trabajar sin problemas con Cobalt Strike, mejorando sus capacidades a través de la integración directa y extendiendo el alcance de ambas herramientas para esfuerzos de prueba más efectivos. - Desarrollo Continuo: El conjunto de herramientas está en desarrollo continuo, con actualizaciones regulares que incorporan nuevas técnicas y procedimientos ofensivos, asegurando que los usuarios tengan acceso a las últimas tácticas. - Acceso a Comunidad Verificada: Los usuarios de OST obtienen acceso a un canal privado de Slack, fomentando la colaboración, el aprendizaje compartido y el intercambio de conocimientos entre compañeros de equipos rojos y el equipo de Outflank. Valor Principal y Problema Resuelto: OST empodera a los equipos rojos para realizar simulaciones de adversarios más eficientes y realistas al proporcionar un conjunto robusto de herramientas que reflejan las tácticas, técnicas y procedimientos de atacantes del mundo real. Al ofrecer capacidades avanzadas de evasión y actualizaciones continuas, OST permite a los profesionales de seguridad mantenerse por delante de las amenazas en evolución, probando y mejorando efectivamente las medidas defensivas de una organización. Este conjunto de herramientas integral reduce el tiempo y los recursos necesarios para el desarrollo interno de herramientas, permitiendo a los equipos centrarse en ejecutar compromisos de alta calidad y mejorar la postura de seguridad general.




**Seller Details:**

- **Vendedor:** [Fortra](https://www.g2.com/es/sellers/fortra)
- **Año de fundación:** 1982
- **Ubicación de la sede:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 empleados en LinkedIn®)



### 21. [Payatu](https://www.g2.com/es/products/payatu/reviews)
  Payatu sigue una metodología estricta al realizar una Evaluación de Seguridad de Aplicaciones. Este método asegura que se siga un proceso estructurado y proporciona al cliente la base contra la cual se puede medir la calidad de la evaluación. Nuestra metodología toma en consideración los proyectos de la industria que examinan las áreas más comúnmente vulnerables de los despliegues de aplicaciones, considerando el OWASP top 10 y el Consorcio de Seguridad de Aplicaciones Web.




**Seller Details:**

- **Vendedor:** [Payatu](https://www.g2.com/es/sellers/payatu)
- **Año de fundación:** 2011
- **Ubicación de la sede:** Pune, IN
- **Página de LinkedIn®:** https://www.linkedin.com/company/payatu (135 empleados en LinkedIn®)



### 22. [Penetration Testing](https://www.g2.com/es/products/invokesec-penetration-testing/reviews)
  Nos especializamos en pruebas de seguridad ofensiva, creyendo firmemente que la manera más efectiva de proteger a las organizaciones modernas es sometiendo sus redes y aplicaciones a los mismos ataques del mundo real que enfrentan cada día. Por eso, nuestro enfoque integral de pruebas de seguridad se centra en identificar y mitigar la exposición de su organización a posibles amenazas.




**Seller Details:**

- **Vendedor:** [InvokeSec](https://www.g2.com/es/sellers/invokesec)
- **Año de fundación:** 2021
- **Ubicación de la sede:** Lehi, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/invokesec/ (10 empleados en LinkedIn®)



### 23. [Penetration Testing](https://www.g2.com/es/products/red-guild-penetration-testing/reviews)
  Desate el poder de la seguridad lujosa con nuestros servicios premium de Pruebas de Penetración. Como proveedor líder en la industria, ofrecemos soluciones de prueba de primera línea para empresas y organizaciones exigentes que demandan solo lo mejor. Nuestro equipo de técnicos expertos evalúa rigurosamente su infraestructura digital para garantizar su impenetrabilidad contra amenazas cibernéticas. Con nuestros servicios, puede relajarse sabiendo que su negocio está protegido por el epítome de la seguridad de lujo.




**Seller Details:**

- **Vendedor:** [Red Guild](https://www.g2.com/es/sellers/red-guild)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)



### 24. [Penetration testing](https://www.g2.com/es/products/swiftsafe-penetration-testing/reviews)
  El servicio de Pruebas de Penetración de SwiftSafe está diseñado para proporcionar a las organizaciones una evaluación profunda, exhaustiva y práctica de su postura general de ciberseguridad, asegurando que las vulnerabilidades sean identificadas antes de que los actores maliciosos tengan la oportunidad de explotarlas. En el panorama digital en rápida evolución de hoy, donde los ciberdelincuentes están utilizando técnicas de ataque cada vez más sofisticadas, las pruebas de penetración se han convertido en una capa esencial de defensa para las empresas de todos los sectores. A diferencia de los escaneos automáticos de vulnerabilidades que a menudo producen falsos positivos o pasan por alto brechas de seguridad sutiles, las pruebas de penetración de SwiftSafe combinan herramientas automáticas avanzadas con pruebas manuales de expertos, ofreciendo una simulación auténtica y realista de cómo los atacantes apuntan y comprometen las infraestructuras de TI. Nuestro objetivo no es solo identificar debilidades, sino también capacitar a las organizaciones con los conocimientos, estrategias y recomendaciones prácticas necesarias para fortalecer sus defensas, mejorar la resiliencia empresarial y cumplir con las regulaciones de la industria. La importancia de las pruebas de penetración radica en su capacidad para cerrar la brecha entre las medidas de seguridad teóricas y la preparación práctica para la defensa en el mundo real. Muchas organizaciones asumen que sus cortafuegos, cifrado y políticas de control de acceso son adecuadas hasta que enfrentan una violación que expone las limitaciones de esas defensas. Las pruebas de penetración actúan como un simulacro controlado y proactivo que prueba la fortaleza de los sistemas, configuraciones y prácticas humanas existentes, descubriendo vulnerabilidades como configuraciones incorrectas, protocolos de autenticación débiles, API inseguras, software sin parches, lógica empresarial defectuosa y dependencias del sistema pasadas por alto. Estas vulnerabilidades, si no se abordan, pueden servir como puertas abiertas para que los atacantes infiltren redes, roben información sensible, interrumpan operaciones o lancen campañas de ransomware a gran escala. Al identificar estos riesgos antes de que sean explotados, SwiftSafe permite a las empresas adelantarse a los adversarios cibernéticos y proteger su reputación, ingresos y confianza de los clientes. SwiftSafe ofrece una suite completa de servicios de pruebas de penetración adaptados a diferentes entornos y tecnologías. Nuestro servicio de Pruebas de Penetración de Aplicaciones Web se centra en identificar fallos en aplicaciones basadas en la web examinando la validación de entradas, flujos de autenticación, gestión de sesiones, lógica empresarial, seguridad de API y más. Al simular ataques como inyección SQL, cross-site scripting (XSS) y control de acceso roto, ayudamos a las organizaciones a eliminar debilidades que podrían permitir a los atacantes eludir controles de seguridad y manipular datos. De manera similar, nuestras Pruebas de Penetración de Aplicaciones Móviles aprovechan las metodologías del OWASP Top 10 para evaluar riesgos en aplicaciones Android e iOS, enfocándose en vulnerabilidades en el código, criptografía, APIs y prácticas de almacenamiento de datos. Para organizaciones que dependen en gran medida de la Infraestructura en la Nube, proporcionamos Pruebas de Penetración en la Nube para detectar configuraciones incorrectas, integraciones inseguras, oportunidades de escalamiento de privilegios y otras debilidades que puedan comprometer la escalabilidad, disponibilidad o confidencialidad de los datos. Nuestras Pruebas de Penetración de Redes combinan evaluaciones internas y externas para simular ataques contra puntos finales, cortafuegos, enrutadores y sistemas inalámbricos, asegurando que las organizaciones puedan fortalecer sus perímetros de red y reducir los riesgos de movimiento lateral. Además, ofrecemos Pruebas de Penetración de IoT para dispositivos conectados y Pruebas de Penetración de VoIP para asegurar las comunicaciones contra amenazas como escuchas, phishing, denegación de servicio y ataques de malware dirigidos a sistemas de voz. Lo que distingue a SwiftSafe es nuestro enfoque híbrido, que combina la automatización con la inteligencia humana. Los escáneres automáticos son excelentes para identificar problemas conocidos, pero la experiencia humana es crucial para descubrir fallos en la lógica empresarial, vulnerabilidades complejas en cadena y riesgos específicos del contexto que las máquinas no pueden detectar. Nuestros probadores de penetración, profesionales experimentados con amplios antecedentes en seguridad ofensiva y defensiva, simulan las mentalidades de los atacantes del mundo real mientras aseguran cero interrupciones en las operaciones del cliente. Además, nuestros informes van más allá de listar vulnerabilidades: proporcionan un análisis de riesgo empresarial en profundidad, pruebas detalladas de explotación y guías de remediación prácticas alineadas con estándares de la industria como OWASP, NIST, ISO y PCI DSS. Esto asegura que los clientes no solo sepan qué está mal, sino también cómo solucionarlo de manera efectiva. El proceso de pruebas de penetración en SwiftSafe sigue un flujo de trabajo estructurado pero flexible. Comienza con la definición del alcance, donde definimos los sistemas, aplicaciones y entornos a probar, junto con los plazos y requisitos de cumplimiento. Luego viene la recopilación de información y el reconocimiento, utilizando inteligencia de código abierto (OSINT), herramientas de escaneo y exploración manual para mapear la superficie de ataque. Durante la fase de enumeración y planificación de ataques, identificamos posibles vulnerabilidades, las priorizamos según el riesgo y elaboramos estrategias de explotación personalizadas. La fase de explotación luego simula ataques controlados para validar vulnerabilidades, demostrando el impacto potencial en el negocio sin causar daños operativos. Posteriormente, entregamos un informe completo que incluye detalles técnicos, evidencia de explotación, evaluación de riesgo a nivel empresarial y pasos de remediación. Para los clientes que buscan una garantía adicional, ofrecemos pruebas de remediación, donde validamos que las correcciones de seguridad se han implementado correctamente y que las vulnerabilidades ya no son explotables. Elegir SwiftSafe para pruebas de penetración significa asociarse con un proveedor de ciberseguridad que valora la precisión, la eficiencia y la resiliencia a largo plazo. Nuestro equipo no se detiene solo en identificar riesgos: ayudamos activamente a las organizaciones a implementar defensas más fuertes, ajustar políticas y prepararse para auditorías de cumplimiento. Con un soporte rápido de respuesta a incidentes, SwiftSafe asegura que si las vulnerabilidades representan una amenaza inmediata, nuestros expertos proporcionen estrategias de contención accionables para mitigar los riesgos en el acto. A medida que las amenazas cibernéticas crecen en frecuencia y sofisticación, las empresas ya no pueden permitirse depender de estrategias reactivas. El servicio de Pruebas de Penetración de SwiftSafe brinda a las organizaciones la confianza de que sus defensas son probadas contra escenarios de ataque del mundo real, asegurando que se mantengan un paso adelante de los adversarios mientras fomentan la confianza con clientes, partes interesadas y reguladores por igual.




**Seller Details:**

- **Vendedor:** [SwiftSafe](https://www.g2.com/es/sellers/swiftsafe)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Glenroy, AU
- **Twitter:** @swiftsafe_ (59 seguidores en Twitter)
- **Página de LinkedIn®:** https://in.linkedin.com/company/swiftsafe (20 empleados en LinkedIn®)
- **Teléfono:** +1 (657) 221-1565



### 25. [Penetrify.cloud](https://www.g2.com/es/products/penetrify-cloud/reviews)
  Pruebas de penetración de IA autónoma




**Seller Details:**

- **Vendedor:** [Algofy](https://www.g2.com/es/sellers/algofy)
- **Ubicación de la sede:** N/A
- **Página de LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 empleados en LinkedIn®)





## Parent Category

[Software de DevSecOps](https://www.g2.com/es/categories/devsecops)



## Related Categories

- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)](https://www.g2.com/es/categories/dynamic-application-security-testing-dast)
- [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management)




