# Mejor Software de Gestión de Vulnerabilidades Basada en Riesgo

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   El software de gestión de vulnerabilidades basado en riesgos se utiliza para identificar y priorizar vulnerabilidades basadas en factores de riesgo personalizables. Estas herramientas son más avanzadas que las soluciones tradicionales de gestión de vulnerabilidades, ya que ayudan en la priorización de problemas y la ejecución de soluciones basadas en los resultados de algoritmos de aprendizaje automático.

Las empresas utilizan soluciones de gestión de vulnerabilidades basadas en riesgos para analizar los sistemas de TI, servicios en la nube y/o aplicaciones de toda la organización e identificar prioridades. En lugar de identificar manualmente las vulnerabilidades y remediarlas en orden de descubrimiento, una organización puede automatizar ese proceso para remediar primero las vulnerabilidades que afectan a componentes críticos del negocio. A partir de ahí, pueden abordar los problemas según el sistema los haya ordenado por impacto y tiempo de remediación. Las empresas pueden personalizar estas prioridades según lo consideren adecuado al ponderar los factores de riesgo de manera diferente.

Las soluciones de gestión de vulnerabilidades basadas en riesgos son utilizadas principalmente por profesionales de TI y personal de seguridad. Estos equipos integrarán información del sistema y aplicaciones, delinearán prioridades y analizarán activos. La automatización dentro de estas herramientas ahorra un tiempo significativo; además, abordar primero las vulnerabilidades críticas puede reducir significativamente la probabilidad de incidentes de seguridad, fallos y pérdida de datos.

Hay cierta superposición entre las soluciones de gestión de vulnerabilidades basadas en riesgos y el [software de análisis de riesgos de seguridad](https://www.g2.com/categories/security-risk-analysis), pero hay algunas diferencias clave. Las herramientas de análisis de riesgos de seguridad proporcionan capacidades similares en la identificación de vulnerabilidades y otros riesgos de seguridad. Pero las herramientas de análisis de riesgos de seguridad, aparte de algunos productos excepcionales, no utilizarán aprendizaje automático y automatización para ayudar en la priorización y ejecución de la remediación de vulnerabilidades.

Para calificar para la inclusión en la categoría de Gestión de Vulnerabilidades Basada en Riesgos, un producto debe:

- Integrar inteligencia de amenazas y datos contextuales para el análisis
- Analizar aplicaciones, redes y servicios en la nube en busca de vulnerabilidades
- Utilizar factores de riesgo y aprendizaje automático para priorizar vulnerabilidades





## Category Overview

**Total Products under this Category:** 194


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 4,400+ Reseñas auténticas
- 194+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Software de Gestión de Vulnerabilidades Basada en Riesgo At A Glance

- **Líder:** [Arctic Wolf](https://www.g2.com/es/products/arctic-wolf/reviews)
- **Mejor Desempeño:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
- **Más Fácil de Usar:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
- **Tendencia Principal:** [Arctic Wolf](https://www.g2.com/es/products/arctic-wolf/reviews)
- **Mejor Software Gratuito:** [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/es/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)


---

**Sponsored**

### Upwind

Upwind es la plataforma de seguridad en la nube orientada al tiempo de ejecución que asegura tus implementaciones, configuraciones y aplicaciones proporcionando visibilidad en tiempo real desde el interior hacia afuera. Hemos construido una estructura unificada que mapea tu entorno mientras se ejecuta, revelando lo que realmente está en riesgo, lo que está sucediendo activamente y cómo responder de manera rápida y efectiva. Con Upwind, los equipos de seguridad, desarrollo y operaciones se mueven más rápido, se mantienen enfocados y solucionan los riesgos que más importan.



[Visitar el sitio web de la empresa](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Frisk-based-vulnerability-management&amp;secure%5Btoken%5D=8f07e14f1f9af955fcbea7af7111a89119938c22baf7b211377ecb76e4e13b2e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Arctic Wolf](https://www.g2.com/es/products/arctic-wolf/reviews)
  Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporcionar operaciones de seguridad como un servicio de conserjería. Las soluciones de Arctic Wolf incluyen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk y Managed Security Awareness, cada una entregada por el equipo original de Concierge Security® de la industria. Expertos en seguridad de conserjería altamente capacitados trabajan como una extensión de los equipos internos para proporcionar monitoreo, detección y respuesta las 24 horas del día, los 7 días de la semana, así como gestión de riesgos continua para brindar a las organizaciones la protección, resiliencia y orientación que necesitan para defenderse contra las amenazas cibernéticas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 273

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.3/10)
- **Informes:** 9.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.6/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Arctic Wolf Networks](https://www.g2.com/es/sellers/arctic-wolf-networks)
- **Sitio web de la empresa:** https://www.arcticwolf.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,461 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Atención hospitalaria y sanitaria, Tecnología de la información y servicios
  - **Company Size:** 71% Mediana Empresa, 20% Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (58 reviews)
- Detección de amenazas (47 reviews)
- Ciberseguridad (28 reviews)
- Facilidad de uso (27 reviews)
- Alertas (22 reviews)

**Cons:**

- Caro (10 reviews)
- Falsos positivos (7 reviews)
- Curva de aprendizaje (7 reviews)
- Riesgos de ciberseguridad (6 reviews)
- Problemas del panel de control (5 reviews)

  ### 2. [Tenable Vulnerability Management](https://www.g2.com/es/products/tenable-vulnerability-management/reviews)
  La Gestión de Vulnerabilidades de Tenable proporciona un enfoque basado en el riesgo para identificar, priorizar y remediar vulnerabilidades en toda su superficie de ataque. Impulsado por la tecnología Nessus y análisis impulsados por IA, va más allá de las puntuaciones CVSS para evaluar la explotabilidad, la criticidad de los activos y el impacto en el negocio, para que pueda centrarse en lo que más importa. Con visibilidad continua, escaneo automatizado y conocimientos de riesgo en tiempo real, los equipos de seguridad pueden rápidamente exponer y cerrar vulnerabilidades críticas antes de que sean explotadas. La identificación avanzada de activos asegura un seguimiento preciso en entornos dinámicos, mientras que los paneles intuitivos, los informes completos y las integraciones sin problemas con terceros ayudan a agilizar los flujos de trabajo. Como una solución basada en la nube, la Gestión de Vulnerabilidades de Tenable se adapta a su organización, empoderando a los equipos de seguridad para maximizar la eficiencia, reducir el riesgo y mejorar la resiliencia contra amenazas en evolución.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.1/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Sitio web de la empresa:** https://www.tenable.com/
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,575 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 55% Empresa, 34% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Eficiencia de escaneo (10 reviews)
- Identificación de vulnerabilidades (10 reviews)
- Escaneo automatizado (7 reviews)
- Características (7 reviews)

**Cons:**

- Caro (6 reviews)
- Problemas de precios (6 reviews)
- Complejidad (5 reviews)
- Informe Inadecuado (5 reviews)
- Informe limitado (5 reviews)

  ### 3. [HackerOne Platform](https://www.g2.com/es/products/hackerone-hackerone-platform/reviews)
  HackerOne es un líder global en Gestión Continua de Exposición a Amenazas (CTEM). La Plataforma HackerOne une soluciones de IA agéntica con el ingenio de la comunidad más grande del mundo de investigadores de seguridad para descubrir, validar, priorizar y remediar continuamente exposiciones en sistemas de código, nube e IA. A través de soluciones como recompensas por errores, divulgación de vulnerabilidades, pruebas de penetración agénticas, equipos rojos de IA y seguridad de código, HackerOne ofrece una reducción medible y continua del riesgo cibernético para las empresas. Líderes de la industria, incluidos Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, el Ministerio de Defensa del Reino Unido y el Departamento de Defensa de los EE. UU., confían en HackerOne para proteger sus ecosistemas digitales. HackerOne fue reconocido en el informe Emerging Tech Impact Radar: AI Cybersecurity Ecosystem de Gartner por su liderazgo en Pruebas de Seguridad de IA y ha sido nombrado como uno de los Lugares de Trabajo Más Amados para Jóvenes Profesionales (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendedor:** [HackerOne](https://www.g2.com/es/sellers/hackerone)
- **Sitio web de la empresa:** https://hackerone.com
- **Año de fundación:** 2012
- **Ubicación de la sede:** San Francisco, California
- **Twitter:** @Hacker0x01 (334,606 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 42% Mediana Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (19 reviews)
- Útil (12 reviews)
- Colaboración (11 reviews)
- Protección de Seguridad (11 reviews)
- Atención al Cliente (10 reviews)

**Cons:**

- Problemas de complejidad (5 reviews)
- Caro (5 reviews)
- Gestión del tiempo (5 reviews)
- Pobre atención al cliente (4 reviews)
- Diseño de interfaz deficiente (4 reviews)

  ### 4. [Recorded Future](https://www.g2.com/es/products/recorded-future/reviews)
  Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestructura y objetivos. Indexando internet a través de la web abierta, la web oscura y fuentes técnicas, Recorded Future ofrece visibilidad en tiempo real sobre una superficie de ataque y un panorama de amenazas en expansión, permitiendo a los clientes actuar con rapidez y confianza para reducir el riesgo y avanzar en el negocio de manera segura. Con sede en Boston y oficinas y empleados en todo el mundo, Recorded Future trabaja con más de 1,900 empresas y organizaciones gubernamentales en 80 países para proporcionar inteligencia en tiempo real, imparcial y procesable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 220

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.3/10)
- **Informes:** 8.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.9/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Recorded Future](https://www.g2.com/es/sellers/recorded-future)
- **Sitio web de la empresa:** https://www.recordedfuture.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** Somerville, US
- **Twitter:** @RecordedFuture (108,091 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Inteligencia de Amenazas, Analista de Inteligencia de Amenazas Cibernéticas
  - **Top Industries:** Servicios Financieros, Tecnología de la información y servicios
  - **Company Size:** 68% Empresa, 19% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (100 reviews)
- Características (96 reviews)
- Inteligencia de Amenazas (68 reviews)
- Detección de amenazas (65 reviews)
- Perspectivas (64 reviews)

**Cons:**

- Complejidad (38 reviews)
- Caro (36 reviews)
- Curva de aprendizaje (30 reviews)
- Información insuficiente (26 reviews)
- Aprendizaje difícil (25 reviews)

  ### 5. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/es/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de proveedores y de marca en un solo ecosistema, proporcionando a las organizaciones visibilidad en tiempo real, información contextual sobre amenazas y orientación de remediación accionable. A través de su suite integrada, Gestión de Superficie de Ataque Externa, Gestión de Riesgo de Terceros, Gestión de Superficie de Ataque en la Nube y Protección de Riesgo de Marca; la plataforma descubre, clasifica y evalúa continuamente los activos y riesgos expuestos al exterior en internet, entornos multi-nube y ecosistemas de terceros. Impulsado por cuestionarios de riesgo habilitados por IA, RiskProfiler automatiza el intercambio, validación y puntuación de evaluaciones de seguridad, acelerando drásticamente la diligencia debida de terceros y la validación de cumplimiento. El motor de gráficos enriquecido con contexto de la plataforma correlaciona vulnerabilidades, exposiciones y configuraciones con datos de amenazas del mundo real, revelando cómo los atacantes podrían explotar la huella digital de una organización. Su módulo de Inteligencia de Amenazas Cibernéticas (CTI) recientemente mejorado proporciona información en vivo sobre tendencias de ataques específicas de la industria, perfiles de actores de amenazas y TTPs en evolución, directamente integrados en el panel de control. Al analizar CVEs, IOCs y patrones de explotación, los mapea a activos relevantes y posibles rutas de ataque, permitiendo una mitigación enfocada y priorizada. Desde identificar recursos en la nube expuestos en AWS, Azure y Google Cloud hasta descubrir suplantación de marca, campañas de phishing o abuso de logotipos, RiskProfiler ofrece visibilidad unificada y monitoreo continuo que se extiende más allá del perímetro. Ayuda a las organizaciones a anticipar, contextualizar y neutralizar amenazas antes de que se conviertan en brechas, transformando la gestión de exposición en una capacidad de defensa verdaderamente inteligente y predictiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.3/10)
- **Informes:** 9.9/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.9/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Riskprofiler](https://www.g2.com/es/sellers/riskprofiler)
- **Sitio web de la empresa:** https://riskprofiler.io/
- **Año de fundación:** 2019
- **Ubicación de la sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Consultor de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Diseño
  - **Company Size:** 66% Mediana Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Gestión de Riesgos (70 reviews)
- Características (32 reviews)
- Atención al Cliente (31 reviews)
- Facilidad de uso (30 reviews)
- Configuración fácil (29 reviews)

**Cons:**

- Curva de aprendizaje (17 reviews)
- Complejidad (16 reviews)
- Aprendizaje difícil (16 reviews)
- Dificultad de aprendizaje (10 reviews)
- Configuración compleja (8 reviews)

  ### 6. [Check Point Exposure Management](https://www.g2.com/es/products/check-point-exposure-management/reviews)
  La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas de control antes de que los ciclos de parches siquiera comiencen. Las herramientas tradicionales te dan paneles de control y alertas, pero la visibilidad sin acción es solo ruido. La última innovación de Check Point cambia el juego. Al combinar miles de millones de puntos de telemetría interna del alcance global de Check Point con miles de millones de señales externas de la web abierta, profunda y oscura a través de Cyberint, ofrecemos una Tela de Inteligencia Unificada que proporciona claridad completa a través de tu superficie de ataque. La industria está pasando de flujos fragmentados a un contexto real sobre lo que es una prioridad real. Una mayor priorización se habilita a través de la validación activa de las amenazas, la confirmación de controles compensatorios y la deduplicación de alertas entre herramientas. Luego, con la remediación segura por diseño de Veriti, no solo estamos asignando tickets al vacío. Las soluciones se implementan realmente. Cada solución se valida antes de su aplicación, lo que significa que las exposiciones se remedian sin tiempo de inactividad, y la reducción de riesgos se vuelve medible. Gartner predice que las organizaciones que adopten CTEM con movilización verán un 50% menos de ataques exitosos para 2028, y estamos liderando esa carga con acción, no solo con tickets. ¿Listo para ver cómo se ve la gestión de la exposición bien hecha? Obtén una demostración de 15 minutos y experimenta la seguridad preventiva en acción \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.3/10)
- **Informes:** 9.0/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Sitio web de la empresa:** https://www.checkpoint.com/
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Amenazas de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Banca, Servicios Financieros
  - **Company Size:** 69% Empresa, 20% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (64 reviews)
- Inteligencia de Amenazas (63 reviews)
- Detección de amenazas (52 reviews)
- Perspectivas (41 reviews)
- Atención al Cliente (39 reviews)

**Cons:**

- Alertas ineficientes (21 reviews)
- Falsos positivos (15 reviews)
- Sistema de alerta ineficiente (15 reviews)
- Problemas de integración (11 reviews)
- Características limitadas (11 reviews)

  ### 7. [Cortex Cloud](https://www.g2.com/es/products/cortex-cloud/reviews)
  Prisma Cloud de Palo Alto Networks es un CNAPP impulsado por IA que previene brechas en la nube, prioriza riesgos y automatiza la remediación, reemplazando múltiples herramientas de seguridad en la nube. Prisma Cloud ofrece seguridad de aplicaciones impulsada por IA, seguridad de postura en la nube y protección en tiempo de ejecución en la nube con capacidades líderes en la industria, lo que facilita la priorización y eliminación de riesgos a lo largo de las fases de desarrollo de código/construcción, infraestructura y tiempo de ejecución con protección de código a nube para hosts, contenedores, Kubernetes y funciones sin servidor, así como aplicaciones web y API. Nuestras soluciones de mejor calidad son las más avanzadas del mundo, combinando herramientas líderes de seguridad en la nube como Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock y otras. Utilizamos Rutas de Ataque para correlacionar VPC Flow Logs, vulnerabilidades, IAM, configuraciones incorrectas y más para encontrar sus riesgos en la nube más impactantes y prevenir brechas. Hoy en día, Prisma Cloud protege más de 4 mil millones de activos con 1 billón de eventos en la nube ingeridos diariamente, y Palo Alto Networks es confiado como socio de ciberseguridad de elección por el 100% de las empresas Fortune 10 y el 77% de las Fortune 100. Ofrecemos IA de Precisión en nuestros productos para ayudar a los equipos de seguridad a confiar en los resultados de la IA a través de datos enriquecidos y modelos de seguridad que automatizan la detección, prevención y remediación.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.0/10 (Category avg: 9.3/10)
- **Informes:** 7.8/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Sitio web de la empresa:** https://www.paloaltonetworks.com
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 39% Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (49 reviews)
- Características (45 reviews)
- Seguridad (43 reviews)
- Visibilidad (38 reviews)
- Integración en la nube (34 reviews)

**Cons:**

- Caro (31 reviews)
- Aprendizaje difícil (30 reviews)
- Curva de aprendizaje (29 reviews)
- Problemas de precios (24 reviews)
- Configuración compleja (21 reviews)

  ### 8. [YesWeHack](https://www.g2.com/es/products/yeswehack/reviews)
  YesWeHack es una plataforma líder en Seguridad Ofensiva y Gestión de Exposición que ofrece soluciones integradas basadas en API para asegurar las crecientes superficies de ataque de las organizaciones. Su modelo de humano en el bucle combina Bug Bounty (aprovechando una comunidad global de más de 135,000 hackers éticos calificados), Pentesting Autónomo, Pentesting Continuo y gestión unificada de vulnerabilidades para ofrecer pruebas de seguridad ágiles y exhaustivas a gran escala. Los clientes incluyen a Louis Vuitton, Ferrero, la Comisión Europea, Tencent y L’Oréal Groupe. Certificado ISO 27001, acreditado por CREST y alojado en la UE con pleno cumplimiento del GDPR. YesWeHack #1 Plataforma de Bug Bounty en Europa.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.9/10 (Category avg: 9.3/10)
- **Informes:** 9.2/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [YesWeHack](https://www.g2.com/es/sellers/yeswehack)
- **Sitio web de la empresa:** https://www.yeswehack.com/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Paris, France
- **Página de LinkedIn®:** https://www.linkedin.com/company/yes-we-hack/ (577 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 43% Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (15 reviews)
- Atención al Cliente (10 reviews)
- Características (9 reviews)
- Calidad de los informes (7 reviews)
- Calidad del equipo (7 reviews)

**Cons:**

- Caro (2 reviews)
- Diseño de interfaz deficiente (2 reviews)
- Alcance limitado (1 reviews)
- Características faltantes (1 reviews)
- Problemas de precios (1 reviews)

  ### 9. [vRx by Vicarius](https://www.g2.com/es/products/vrx-by-vicarius/reviews)
  vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en todo momento: 1) Parches Automatizados: vRx cataloga todas tus aplicaciones y encuentra los parches que necesitan, y los aplica automáticamente y en el horario o frecuencia que elijas. 2) Scripting: Para vulnerabilidades más complejas o vulnerabilidades basadas en configuración, vRx incluye un motor de scripting completamente desarrollado. 3) Protección sin Parches: x\_protect o protección sin parches es un control compensatorio que reduce el riesgo de una aplicación afectada incluso cuando un parche aún no se ha desarrollado o no puede ser implementado. vRx ayuda a más de 500 clientes en 50 países a encontrar Y remediar inmediatamente las vulnerabilidades que impactan su negocio.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.3/10)
- **Informes:** 8.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Vicarius](https://www.g2.com/es/sellers/vicarius)
- **Sitio web de la empresa:** https://www.vicarius.io/
- **Año de fundación:** 2016
- **Ubicación de la sede:** New York, New York
- **Twitter:** @vicariusltd (2,023 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 44% Mediana Empresa, 32% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (24 reviews)
- Automatización (21 reviews)
- Gestión de parches (19 reviews)
- Identificación de vulnerabilidades (18 reviews)
- Características (17 reviews)

**Cons:**

- Características faltantes (10 reviews)
- Informe Inadecuado (4 reviews)
- Complejidad (3 reviews)
- Problemas del panel de control (3 reviews)
- Información inexacta (3 reviews)

  ### 10. [Qualys VMDR](https://www.g2.com/es/products/qualys-vmdr/reviews)
  Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postura de riesgo y proporciona pasos accionables para reducir el riesgo. También ofrece a los equipos de ciberseguridad y TI una plataforma compartida para colaborar, y el poder de alinear y automatizar rápidamente flujos de trabajo sin código para responder a amenazas con remediación automatizada e integraciones con soluciones ITSM como ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.7/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Qualys](https://www.g2.com/es/sellers/qualys)
- **Año de fundación:** 1999
- **Ubicación de la sede:** Foster City, CA
- **Twitter:** @qualys (34,165 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 51% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (2 reviews)
- Características (2 reviews)
- Detección de vulnerabilidades (2 reviews)
- Identificación de vulnerabilidades (2 reviews)
- Sistema de alerta (1 reviews)

**Cons:**

- Complejidad (2 reviews)
- Informes complejos (1 reviews)
- Configuración compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Complejidad de características (1 reviews)

  ### 11. [Tenable Security Center](https://www.g2.com/es/products/tenable-security-center/reviews)
  Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidades y evaluar continuamente todos los activos en el momento en que se unen a la red, incluidos los dispositivos transitorios que no están conectados regularmente. • Predecir lo que importa al comprender las vulnerabilidades en el contexto del riesgo empresarial, así como la criticidad de los activos afectados. • Actuar sobre cada vulnerabilidad de alta prioridad para gestionar eficazmente el riesgo y medir los KPI para comunicar efectivamente la efectividad. Las herramientas de gestión de vulnerabilidades heredadas no fueron diseñadas para manejar la superficie de ataque moderna y el creciente número de amenazas que vienen con ellas. En cambio, están limitadas a una visión teórica del riesgo, lo que lleva a los equipos de seguridad a desperdiciar la mayor parte de su tiempo persiguiendo los problemas equivocados mientras pasan por alto muchas de las vulnerabilidades más críticas que representan el mayor riesgo para el negocio. Al adoptar un enfoque basado en riesgos para la gestión de vulnerabilidades, Tenable.sc permite a los equipos de seguridad centrarse en las vulnerabilidades y activos que más importan, para que puedan abordar el verdadero riesgo empresarial de la organización en lugar de desperdiciar su valioso tiempo en vulnerabilidades que tienen una baja probabilidad de ser explotadas. Tenable ofrece la solución de gestión de vulnerabilidades basada en riesgos más completa disponible para ayudarle a priorizar sus esfuerzos de remediación, para que pueda tomar medidas decisivas para reducir la mayor cantidad de riesgo empresarial con el menor esfuerzo posible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 9.3/10)
- **Informes:** 8.6/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/es/sellers/tenable)
- **Ubicación de la sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,575 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Banca
  - **Company Size:** 59% Empresa, 24% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (2 reviews)
- Gestión de Cumplimiento (1 reviews)
- Atención al Cliente (1 reviews)
- Ciberseguridad (1 reviews)
- Diseño de panel de control (1 reviews)

**Cons:**

- Complejidad (1 reviews)
- Consultas complejas (1 reviews)
- Configuración compleja (1 reviews)
- Configuración difícil (1 reviews)
- Problemas de integración (1 reviews)

  ### 12. [ServiceNow Security Operations](https://www.g2.com/es/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations es una solución de software sofisticada diseñada para mejorar la gestión de amenazas y vulnerabilidades, así como la respuesta a incidentes para las organizaciones. Al aprovechar la inteligencia artificial, esta plataforma permite a los equipos de seguridad operar de manera más eficiente y efectiva, permitiendo una colaboración fluida entre los departamentos de TI, seguridad y gestión de riesgos. El objetivo principal de ServiceNow Security Operations es simplificar los procesos de seguridad complejos mientras se minimizan los riesgos asociados con las amenazas cibernéticas. Dirigido a equipos de seguridad dentro de organizaciones de diversos tamaños, ServiceNow Security Operations aborda la necesidad de un enfoque cohesivo para gestionar incidentes de seguridad y vulnerabilidades. Es particularmente beneficioso para organizaciones que utilizan múltiples herramientas de seguridad, ya que integra datos de seguridad y vulnerabilidades de estos sistemas existentes. Esta integración permite a los equipos responder a las amenazas más rápidamente al automatizar flujos de trabajo y procesos críticos, reduciendo así el esfuerzo manual tradicionalmente requerido en la respuesta a incidentes. Las características clave de ServiceNow Security Operations incluyen flujos de trabajo inteligentes que automatizan tareas rutinarias, permitiendo a los profesionales de seguridad centrarse en iniciativas más estratégicas. Las capacidades impulsadas por IA de la plataforma facilitan la correlación automática de inteligencia de amenazas de diversas fuentes, como el marco MITRE ATT&amp;CK. Esta característica mejora la conciencia situacional y permite a los equipos priorizar las amenazas de manera efectiva basándose en datos en tiempo real. Además, la capacidad de tomar medidas dentro de otras herramientas de gestión de seguridad o TI desde una consola centralizada agiliza las operaciones, asegurando que los equipos puedan responder a los incidentes sin retrasos innecesarios. Además, el uso de flujos de trabajo de seguridad digital y orquestación acelera significativamente tareas como el análisis, la priorización y la remediación. Al automatizar estos procesos, las organizaciones no solo pueden mejorar sus tiempos de respuesta, sino también mejorar su postura general de ciberseguridad. La integración de la automatización impulsada por IA dentro de la plataforma ServiceNow AI Platform® fortalece aún más las capacidades de la plataforma, permitiendo a las organizaciones impulsar la resiliencia cibernética y reducir su exposición a amenazas potenciales. En resumen, ServiceNow Security Operations es una solución integral que aborda las complejidades de los desafíos modernos de ciberseguridad. Al automatizar y simplificar la gestión de amenazas y vulnerabilidades, empodera a los equipos de seguridad para responder de manera más efectiva, mejorando así el marco de seguridad general de una organización.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 9.3/10)
- **Informes:** 8.9/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.4/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ServiceNow](https://www.g2.com/es/sellers/servicenow)
- **Sitio web de la empresa:** https://www.servicenow.com/
- **Año de fundación:** 2004
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @servicenow (53,880 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 55% Empresa, 18% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Capacidades de integración (11 reviews)
- Soporte de integración (10 reviews)
- Facilidad de uso (9 reviews)
- Integraciones (8 reviews)
- Gestión de Incidentes (7 reviews)

**Cons:**

- Configuración difícil (4 reviews)
- Problemas de integración (4 reviews)
- Problemas de Licencias (3 reviews)
- Complejidad (2 reviews)
- Personalización difícil (2 reviews)

  ### 13. [Bitsight](https://www.g2.com/es/products/bitsight/reviews)
  Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la industria. Con 3,500 clientes y 65,000 organizaciones activas en su plataforma, Bitsight ofrece visibilidad en tiempo real sobre el riesgo cibernético y la exposición a amenazas, permitiendo a los equipos identificar rápidamente vulnerabilidades, detectar amenazas, priorizar acciones y mitigar riesgos a lo largo de su superficie de ataque extendida. Bitsight descubre proactivamente brechas de seguridad en infraestructuras, entornos en la nube, identidades digitales y ecosistemas de terceros y cuartos. Desde los equipos de operaciones de seguridad y gobernanza hasta las salas de juntas ejecutivas, Bitsight proporciona la columna vertebral de inteligencia unificada necesaria para gestionar con confianza el riesgo cibernético y abordar las exposiciones antes de que impacten en el rendimiento.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 7.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 7.4/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 7.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Bitsight](https://www.g2.com/es/sellers/bitsight)
- **Sitio web de la empresa:** https://www.bitsight.com/
- **Año de fundación:** 2011
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @BitSight (4,492 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 72% Empresa, 23% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (15 reviews)
- Gestión de Riesgos (14 reviews)
- Facilidad de uso (13 reviews)
- Características (11 reviews)
- Atención al Cliente (9 reviews)

**Cons:**

- Características faltantes (6 reviews)
- Falta de claridad (5 reviews)
- Notificaciones pobres (4 reviews)
- Rendimiento lento (4 reviews)
- Problemas de retraso (3 reviews)

  ### 14. [HeroDevs](https://www.g2.com/es/products/herodevs/reviews)
  HeroDevs Never-Ending Support proporciona reemplazos seguros y actualizaciones para bibliotecas de código abierto que han llegado al final de su vida útil, protegiendo a las empresas de vulnerabilidades en software obsoleto. Nuestro equipo ofrece actualizaciones de seguridad proactivas—frecuentemente antes de que los CVE se divulguen públicamente—y mantiene una monitorización continua de su pila tecnológica para identificar amenazas potenciales antes de que impacten sus sistemas. Nuestra solución elimina la necesidad de reescrituras costosas y que consumen tiempo cuando las bibliotecas de código abierto llegan al final de su vida útil al extender el soporte indefinidamente. Los ingenieros expertos de HeroDevs mantienen su base de código existente con parches de seguridad, correcciones de errores y actualizaciones de compatibilidad, permitiendo que su equipo de desarrollo se concentre en la innovación en lugar de la remediación. Este enfoque preserva su inversión en aplicaciones actuales mientras asegura que permanezcan seguras y cumplan con las normativas. HeroDevs se asocia directamente con sus equipos de seguridad y desarrollo para evaluar rápidamente las vulnerabilidades, priorizar los esfuerzos de remediación e implementar soluciones con mínima interrupción. Nuestro servicio incluye informes detallados sobre la postura de seguridad, documentación completa de todos los cambios y soporte técnico dedicado de ingenieros especializados en sus tecnologías específicas. Al extender la vida de componentes críticos de código abierto, ayudamos a las organizaciones a mantener la continuidad del negocio mientras reducimos significativamente los riesgos de seguridad y las preocupaciones de cumplimiento. Mantenga su negocio seguro y sus aplicaciones funcionando sin reescrituras costosas o exposiciones riesgosas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 9.3/10)
- **Informes:** 7.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [HeroDevs](https://www.g2.com/es/sellers/herodevs)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Sandy, Utah
- **Twitter:** @herodevs (2,679 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/herodevs (100 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 61% Mediana Empresa, 39% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (10 reviews)
- Integraciones (7 reviews)
- Facilidad de uso (6 reviews)
- Seguridad (6 reviews)
- Seguridad de Autenticación (5 reviews)

**Cons:**

- Caro (4 reviews)
- Problemas del panel de control (2 reviews)
- Características faltantes (2 reviews)
- Costes adicionales (1 reviews)
- Implementación compleja (1 reviews)

  ### 15. [Pentera](https://www.g2.com/es/products/pentera/reviews)
  Pentera es el líder en la categoría de Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas. Sus clientes incluyen Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull y MBC Group. Pentera cuenta con el respaldo de inversores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners y AWZ. Visita https://pentera.io para más información.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 8.0/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.3/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Pentera](https://www.g2.com/es/sellers/pentera)
- **Sitio web de la empresa:** https://pentera.io/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @penterasec (3,322 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banca, Tecnología de la información y servicios
  - **Company Size:** 51% Empresa, 40% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (9 reviews)
- Identificación de vulnerabilidades (8 reviews)
- Automatización (7 reviews)
- Atención al Cliente (7 reviews)
- Seguridad (6 reviews)

**Cons:**

- Informe Inadecuado (3 reviews)
- Control de acceso (2 reviews)
- Falsos positivos (2 reviews)
- Informe limitado (2 reviews)
- Características faltantes (2 reviews)

  ### 16. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/es/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.5/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.7/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (720,884 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 76% Empresa, 17% Mediana Empresa


  ### 17. [Microsoft Defender Vulnerability Management](https://www.g2.com/es/products/microsoft-defender-vulnerability-management/reviews)
  La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de red. Aprovechando la inteligencia de amenazas de Microsoft, las predicciones de probabilidad de brechas, los contextos empresariales y las evaluaciones de dispositivos, la gestión de vulnerabilidades de Defender prioriza rápida y continuamente las mayores vulnerabilidades en sus activos más críticos y proporciona recomendaciones de seguridad para mitigar el riesgo. Reduzca el riesgo con evaluación continua de vulnerabilidades, priorización basada en riesgos y remediación. La gestión de vulnerabilidades de Defender está disponible para cargas de trabajo en la nube y puntos finales. Los clientes de Defender para Endpoint Plan 2 pueden acceder a capacidades avanzadas de gestión de vulnerabilidades con el complemento de gestión de vulnerabilidades de Defender, ahora disponible de manera general.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 9.3/10)
- **Informes:** 8.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 41% Pequeña Empresa, 35% Empresa


  ### 18. [Palo Alto Cortex XSIAM](https://www.g2.com/es/products/palo-alto-cortex-xsiam/reviews)
  Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 404

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.4/10 (Category avg: 9.3/10)
- **Informes:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Information Security Engineer
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 48% Empresa, 29% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (50 reviews)
- Detección de amenazas (37 reviews)
- Integraciones (28 reviews)
- Ciberseguridad (27 reviews)
- Características (27 reviews)

**Cons:**

- Caro (28 reviews)
- Aprendizaje difícil (17 reviews)
- Complejidad (14 reviews)
- Problemas de integración (14 reviews)
- Mejora de UX (12 reviews)

  ### 19. [ZeroFox](https://www.g2.com/es/products/zerofox/reviews)
  ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. ZeroFox fusiona de manera única las capacidades centrales de Inteligencia de Amenazas Cibernéticas, Protección de Marca y Dominio, Inteligencia de Superficie de Ataque, Protección Ejecutiva e Inteligencia de Seguridad Física en una plataforma repleta de inteligencia que realmente utilizará. ZeroFox defiende su negocio de los ataques cotidianos que impactan los ingresos, erosionan la confianza y frustran a los equipos mediante: Descubrir activos expuestos, marcas, dominios, cuentas y amenazas emergentes Validar los riesgos que más le importan a usted y a su patrimonio digital Interrumpir ataques antes de que dañen su negocio, sus clientes y su personal Nuestro ciclo continuo—Descubrir, Validar, Interrumpir—ofrece resultados y ayuda a las organizaciones a lograr una contextualización más profunda de las amenazas, tiempos de detección y respuesta más rápidos, y ahorros de costos a largo plazo al anticipar, comprender y mitigar amenazas digitales externas a gran escala. Únase a miles de clientes, incluidas algunas de las organizaciones del sector público más grandes y líderes en finanzas, medios, tecnología, comercio minorista y atención médica, y deje que ZeroFox le brinde inteligencia oportuna, personal y utilizable para que pueda adelantarse a lo que viene y reclamar lo que es correcto.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 128

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 9.0/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.8/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ZeroFox](https://www.g2.com/es/sellers/zerofox)
- **Sitio web de la empresa:** https://www.zerofox.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,201 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2890672 (885 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servicios Financieros, Banca
  - **Company Size:** 45% Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (35 reviews)
- Protección (32 reviews)
- Detección de amenazas (28 reviews)
- Notificaciones de alerta (23 reviews)
- Alertas (22 reviews)

**Cons:**

- Alertas ineficientes (24 reviews)
- Falsas alarmas (16 reviews)
- Rendimiento lento (14 reviews)
- Falsos positivos (12 reviews)
- Sistema de alerta ineficiente (11 reviews)

  ### 20. [Titania Nipper](https://www.g2.com/es/products/titania-nipper/reviews)
  Gestión de Vulnerabilidades Basada en Riesgos, galardonada. Las soluciones Nipper analizan las configuraciones de dispositivos de red de la misma manera que lo hacen los grupos de Amenazas Persistentes Avanzadas (APT), para identificar configuraciones incorrectas que podrían crear rutas de ataque. Este análisis ofrece una precisión sin igual, similar a la de un probador de penetración, encontrando vulnerabilidades críticas en cortafuegos, enrutadores y conmutadores que otras herramientas simplemente no pueden ver. Nuestras soluciones luego priorizan los mayores riesgos para su negocio y proporcionan orientación de remediación específica para cada dispositivo, hasta los comandos específicos de línea de comandos. Al analizar las configuraciones de dispositivos contra estándares clave de cumplimiento y marcos de seguridad (incluyendo STIGs/CIS Benchmarks/PCI DSS/CMMC/CORA/NIST SP 800-53), las soluciones Nipper le indican con precisión qué dispositivos están en riesgo de fallar, cuán significativo es ese riesgo y cómo puede solucionarlo, con informes listos para auditoría. Ya sea que su enfoque sea tomar medidas de seguridad pragmáticas basadas en riesgos para minimizar las vulnerabilidades conocidas o asegurar el cumplimiento con los estándares de seguridad de la industria, las soluciones Nipper proporcionan los conocimientos específicos que necesita. Ningún otro proveedor de seguridad observa la red de la misma manera. Por eso, Nipper puede proporcionar de manera única la cobertura de configuración de red que las organizaciones requieren urgentemente. Más de 30 agencias federales de EE. UU. y más de 800 organizaciones a nivel mundial confían en las soluciones Nipper para ofrecer análisis de vulnerabilidades y automatización de cumplimiento mientras apoyan entornos aislados, requisitos de nube soberana e infraestructuras reguladas complejas.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.3/10)
- **Informes:** 9.3/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 2.5/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Titania](https://www.g2.com/es/sellers/titania)
- **Sitio web de la empresa:** https://www.titania.com
- **Año de fundación:** 2009
- **Ubicación de la sede:** London, GB
- **Twitter:** @TitaniaLtd (2,826 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/titania-ltd/ (99 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Empresa, 21% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (10 reviews)
- Calidad de los informes (6 reviews)
- Eficiencia de escaneo (4 reviews)
- Detección de vulnerabilidades (4 reviews)
- Interfaz clara (3 reviews)

**Cons:**

- Problemas de Licencias (3 reviews)
- Falsos positivos (2 reviews)
- Falta de soporte en la nube (2 reviews)
- Compatibilidad limitada (2 reviews)
- Alcance limitado (2 reviews)

  ### 21. [PlexTrac](https://www.g2.com/es/products/plextrac/reviews)
  PlexTrac es la plataforma líder impulsada por IA para la elaboración de informes de pruebas de penetración y la gestión de la exposición a amenazas, confiada por empresas Fortune 500 y los principales proveedores de seguridad. Diseñada para ayudar a los equipos de ciberseguridad a gestionar y reducir continuamente la exposición a amenazas, PlexTrac centraliza los datos de seguridad, agiliza la elaboración de informes, prioriza los riesgos y automatiza los flujos de trabajo de remediación, empoderando a los equipos para impulsar una reducción de riesgos medible. La plataforma es ideal para empresas y proveedores de servicios que buscan implementar un marco de Gestión Continua de la Exposición a Amenazas (CTEM) en su negocio. Con nuestra suite de soluciones, puedes consolidar datos de seguridad de herramientas y pruebas manuales, priorizar automáticamente los riesgos en función del impacto en el negocio y automatizar los flujos de trabajo de remediación y re-pruebas para una gestión de amenazas más efectiva y continua.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.3/10)
- **Informes:** 9.9/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 6.9/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [PlexTrac](https://www.g2.com/es/sellers/plextrac)
- **Sitio web de la empresa:** https://plextrac.com/
- **Año de fundación:** 2016
- **Ubicación de la sede:** Boise, Idaho
- **Twitter:** @plextrac (1,656 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/19015522 (85 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Consultoría
  - **Company Size:** 40% Empresa, 40% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Características (7 reviews)
- Atención al Cliente (6 reviews)
- Facilidad de uso (6 reviews)
- Eficiencia de informes (6 reviews)
- Integraciones (5 reviews)

**Cons:**

- Características faltantes (2 reviews)
- Complejidad (1 reviews)
- Configuración compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Informe Inadecuado (1 reviews)

  ### 22. [Semperis Purple Knight](https://www.g2.com/es/products/semperis-purple-knight/reviews)
  Herramienta de evaluación de seguridad de Active Directory híbrida impulsada por la comunidad. Purple Knight es una herramienta de evaluación de seguridad del sistema de identidad utilizada por miles de organizaciones para identificar rápidamente vulnerabilidades en entornos de AD, Entra ID y Okta, y recibir orientación experta y priorizada para su remediación.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 9.3/10)
- **Informes:** 8.7/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.2/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Semperis](https://www.g2.com/es/sellers/semperis)
- **Sitio web de la empresa:** https://www.semperis.com
- **Año de fundación:** 2015
- **Ubicación de la sede:** Hoboken, New Jersey
- **Twitter:** @SemperisTech (10,088 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/semperis/ (620 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Pequeña Empresa, 45% Mediana Empresa


#### Pros & Cons

**Pros:**

- Ciberseguridad (4 reviews)
- Facilidad de uso (4 reviews)
- Descubrimiento de datos (3 reviews)
- Explicación detallada (3 reviews)
- Facilidad de implementación (2 reviews)

**Cons:**

- Gestión de la Información (2 reviews)
- Falta de automatización (2 reviews)
- Aprendizaje difícil (1 reviews)
- Configuración difícil (1 reviews)
- Informe Inadecuado (1 reviews)

  ### 23. [SAFE](https://www.g2.com/es/products/safe-security-safe/reviews)
  SAFE ha reinventado la gestión del riesgo cibernético con Agentic AI. La empresa ayuda a los CISOs, TPRM y líderes de GRC a convertirse en socios estratégicos del negocio al automatizar la comprensión, priorización y gestión del riesgo cibernético, acelerando la adopción de la IA y la transformación digital. SAFE es la plataforma número 1 para unificar la gestión de todos los riesgos cibernéticos—empresariales, de terceros y relacionados con la IA—y ofrecer gestión autónoma del riesgo cibernético a través de una flota de agentes de IA especializados. Su plataforma reemplaza el esfuerzo manual con automatización agentic, respaldada por los estándares de riesgo más confiables del mundo. Con la confianza de cientos de organizaciones globales, SAFE ha más que duplicado sus ingresos tres años consecutivos y ha recaudado más de $100 millones para impulsar el futuro de la automatización del riesgo cibernético.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.5/10 (Category avg: 9.3/10)
- **Informes:** 7.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 8.1/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Safe Security](https://www.g2.com/es/sellers/safe-security)
- **Sitio web de la empresa:** https://safe.security
- **Año de fundación:** 2012
- **Ubicación de la sede:** Palo Alto, US
- **Twitter:** @safecrq (3,256 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/safesecurity-inc/ (1,208 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 73% Empresa, 13% Mediana Empresa


#### Pros & Cons

**Pros:**

- Gestión de Riesgos (24 reviews)
- Atención al Cliente (13 reviews)
- Características (11 reviews)
- Integraciones (11 reviews)
- Facilidad de uso (10 reviews)

**Cons:**

- Características faltantes (10 reviews)
- Gestión de la Información (3 reviews)
- Problemas de integración (3 reviews)
- Personalización limitada (3 reviews)
- Interfaz confusa (2 reviews)

  ### 24. [InsightVM (Nexpose)](https://www.g2.com/es/products/insightvm-nexpose/reviews)
  InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medible. Al informar y alinear a los equipos técnicos, los equipos de seguridad pueden remediar vulnerabilidades e integrar la seguridad en el núcleo de la organización. Con InsightVM, los equipos de seguridad pueden: Obtener claridad sobre el riesgo y entre equipos Comprender mejor el riesgo en su entorno moderno para poder trabajar en sincronía con los equipos técnicos. Ampliar la influencia de la seguridad Alinear equipos tradicionalmente aislados e impulsar el impacto con la visión compartida y el lenguaje común de InsightVM. Ver progreso compartido Adoptar un enfoque proactivo hacia la seguridad con seguimiento y métricas que crean responsabilidad y reconocen el progreso.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 9.3/10)
- **Informes:** 8.4/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 9.1/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Rapid7](https://www.g2.com/es/sellers/rapid7)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @rapid7 (123,965 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 51% Empresa, 32% Mediana Empresa


#### Pros & Cons

**Pros:**

- Automatización (4 reviews)
- Identificación de vulnerabilidades (4 reviews)
- Gestión de Activos (3 reviews)
- Características (3 reviews)
- Priorización (3 reviews)

**Cons:**

- Complejidad (3 reviews)
- Problemas de rendimiento (2 reviews)
- Limitaciones de recursos (2 reviews)
- Gestión de Recursos (2 reviews)
- Que consume mucho tiempo (2 reviews)

  ### 25. [ThreatMon](https://www.g2.com/es/products/threatmon/reviews)
  ThreatMon es una plataforma de inteligencia de riesgos cibernéticos impulsada por IA, diseñada para ayudar a las organizaciones a detectar, analizar y responder a amenazas cibernéticas externas que puedan afectar sus activos digitales, reputación de marca y ecosistema de terceros. Esta solución integral proporciona visibilidad en tiempo real sobre la exposición de la superficie de ataque de una organización, el panorama de amenazas en evolución y la postura general de riesgo cibernético, todo accesible desde una única plataforma unificada. La plataforma es particularmente beneficiosa para los equipos de seguridad y gestión de riesgos que requieren una visión holística de su entorno cibernético. ThreatMon integra varias funcionalidades, incluyendo gestión de la superficie de ataque, inteligencia de amenazas, monitoreo de la web oscura, detección de fraudes, monitoreo de la web superficial e inteligencia de riesgos de la cadena de suministro. Esta integración elimina la necesidad de múltiples herramientas desconectadas, agilizando el proceso de detección de amenazas y evaluación de riesgos. Al consolidar estas capacidades, ThreatMon permite a las organizaciones gestionar eficientemente su panorama de riesgos cibernéticos mientras reduce la complejidad operativa. Las características clave de ThreatMon incluyen la capacidad de descubrir activos expuestos, detectar intentos de phishing, monitorear la suplantación de marca y rastrear credenciales filtradas y violaciones de datos. Además, proporciona información sobre actores de amenazas y evalúa los riesgos de proveedores y terceros, lo cual es crucial para organizaciones que dependen de un ecosistema complejo de socios y proveedores. Las capacidades integradas de gobernanza, riesgo y cumplimiento (GRC) de la plataforma mejoran aún más su utilidad al mapear los requisitos de cumplimiento y generar informes a nivel ejecutivo. Esta funcionalidad traduce los hallazgos técnicos en ideas accionables a nivel empresarial, permitiendo a las partes interesadas tomar decisiones informadas sobre sus estrategias de gestión de riesgos cibernéticos. Al unificar el monitoreo de exposición externa, inteligencia de amenazas, detección de fraudes, visibilidad de riesgos de la cadena de suministro e informes a nivel de gobernanza, ThreatMon empodera tanto a los equipos de operaciones de seguridad como a los ejecutivos para entender, priorizar y responder a los riesgos cibernéticos de manera más efectiva. Este cambio de medidas de seguridad fragmentadas y reactivas a un enfoque proactivo impulsado por la inteligencia permite a las organizaciones proteger mejor sus activos y mantener su reputación en un panorama digital cada vez más complejo. Con ThreatMon, las organizaciones pueden mejorar su postura de seguridad general y fomentar una cultura de gestión proactiva de riesgos, asegurando que permanezcan resilientes frente a las amenazas cibernéticas en evolución.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 9.3/10)
- **Informes:** 9.8/10 (Category avg: 8.8/10)
- **Inteligencia de vulnerabilidades:** 10.0/10 (Category avg: 8.7/10)
- **Priorización de riesgos:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ThreatMon](https://www.g2.com/es/sellers/threatmon)
- **Sitio web de la empresa:** https://threatmon.io/
- **Año de fundación:** 2022
- **Ubicación de la sede:** Sterling VA
- **Twitter:** @MonThreat (16,026 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 38% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Monitoreo (10 reviews)
- Detección de amenazas (10 reviews)
- Facilidad de uso (7 reviews)
- Análisis detallado (6 reviews)
- Inteligencia de Amenazas (6 reviews)

**Cons:**

- Notificaciones excesivas (4 reviews)
- Sobrecarga de información (4 reviews)
- Características limitadas (4 reviews)
- Alertas ineficientes (3 reviews)
- Sistema de alerta ineficiente (3 reviews)



## Parent Category

[Software de Gestión de Vulnerabilidades](https://www.g2.com/es/categories/vulnerability-management)



## Related Categories

- [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
- [Herramientas de Pruebas de Penetración](https://www.g2.com/es/categories/penetration-testing-tools)
- [Software de Gestión de Superficie de Ataque](https://www.g2.com/es/categories/attack-surface-management)




