Ir a Navegación
Ir a Navegación
Introducing G2.ai, the future of software buying.
Try now
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Ofertas
Selector de idioma
ES
Más Opciones de Idioma
Elige un idioma
English
Deutsch
Français
Português
Escribir una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Selector de idioma
Elige un idioma
English
Deutsch
Français
Português
Expandir/Contraer
Inicio
...
Todas las categorías
Discusiones de Vulnerability Scanner Software
Discusiones de Vulnerability Scanner Software
Compartir
Todas las discusiones de Vulnerability Scanner Software
Buscar
Más comentadas
Más útiles
Marcada por G2
Más recientes
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Filtrar
Filtrar
Filtrar por
Expandir/Contraer
Ordenar por
Más comentadas
Más útiles
Marcada por G2
Más recientes
Filtrar por
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Publicado en
OnSecurity
0
1
¿Para qué se utiliza OnSecurity?
¿Para qué se utiliza OnSecurity?
Penetration Testing Software
Vulnerability Scanner Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Hybrid Cloud Security
0
1
What is deep security software?
What is deep security software?
Cloud Security Posture Management (CSPM) Software
Cloud Compliance Software
Cloud Data Security Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Software
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Snyk
0
1
¿Qué es el escaneo de Snyk?
¿Qué es el escaneo de Snyk?
Software Composition Analysis Tools
Container Security Software
Static Application Security Testing (SAST) Software
Vulnerability Scanner Software
Comentaron
2
personas
AM
Aniket M.
JP
Marcado por G2 como una
pregunta común.
Publicado en
Hybrid Cloud Security
0
1
What is Trend Micro in information security?
What is Trend Micro in information security?
Cloud Security Posture Management (CSPM) Software
Cloud Compliance Software
Cloud Data Security Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Software
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Harness Platform
0
1
¿Es Split IO gratuito?
¿Es Split IO gratuito?
Software Development Analytics Tools
A/B Testing Tools
Configuration Management Tools
DevOps Platforms
Vulnerability Scanner Software
Cloud Cost Management Tools
Continuous Delivery Tools
Continuous Integration Tools
Build Automation Software
Feature Management Software
A/B Testing Software
ALM Software
Continuous Delivery Software
Configuration Management Software
Mobile App Optimization Software
Comentó
1
persona
Split by Harness
Marcado por G2 como una
pregunta común.
Publicado en
AlienVault USM (from AT&T Cybersecurity)
0
0
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Burp Suite
0
0
What are the benefits and challenges of using BurpSuite for web application security?
What are the benefits and challenges of using BurpSuite for web application security?
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
PingSafe
0
0
Do you recommend PingSafe for cloud security, and what has been your experience so far?
Do you recommend PingSafe for cloud security, and what has been your experience so far?
Attack Surface Management Software
Cloud Security Posture Management (CSPM) Software
Cloud Security Monitoring and Analytics Software
Cloud Compliance Software
Container Security Tools
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Exposure Management Platforms
Cloud-Native Application Protection Platform (CNAPP)
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Vulnerability Management
0
0
What is your primary use case for Tenable Vulnerability Management, and how has it impacted your ...
What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?
Risk-based Vulnerability Management Software
Cloud Infrastructure Monitoring Software
Vulnerability Scanner Software
ServiceNow Marketplace Apps
Marcado por G2 como una
pregunta común.
Publicado en
SaltStack
0
0
How has SaltStack supported your IT automation, and what features do you find most useful?
How has SaltStack supported your IT automation, and what features do you find most useful?
Cloud Infrastructure Automation Software
Network Automation Tools
Patch Management Software
Vulnerability Scanner Software
Container Orchestration Tools
Configuration Management Tools
Marcado por G2 como una
pregunta común.
Publicado en
Acunetix by Invicti
0
0
How has Acunetix supported your web security efforts, and what features do you rely on most?
How has Acunetix supported your web security efforts, and what features do you rely on most?
Dynamic Application Security Testing (DAST) Software
Penetration Testing Tools
Website Security Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Beagle Security
0
0
¿Cómo ha mejorado Beagle Security la seguridad de su web, y qué características le gustaría que s...
¿Cómo ha mejorado Beagle Security la seguridad de su web, y qué características le gustaría que se añadieran?
Website Security Software
Vulnerability Scanner Software
API Security Tools
Dynamic Application Security Testing (DAST) Software
Penetration Testing Tools
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Nessus
0
0
¿Para qué se utiliza Nessus?
¿Para qué se utiliza Nessus?
Security Risk Analysis Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
AlienVault USM (from AT&T Cybersecurity)
0
0
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
Security Risk Analysis Software
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Marcado por G2 como una
pregunta común.
Publicado en
Red Hat Ansible Automation Platform
0
0
¿Para qué se utiliza la Plataforma de Automatización Ansible de Red Hat?
¿Para qué se utiliza la Plataforma de Automatización Ansible de Red Hat?
Cloud Infrastructure Automation Software
Network Automation Tools
Application Release Orchestration (ARO) Tools
Patch Management Software
Vulnerability Scanner Software
Log Analysis Software
Continuous Delivery Software
Configuration Management Tools
Continuous Integration Tools
Build Automation Software
Enterprise IT Management Software
DevOps Platforms
Comentó
1
persona
AJ
ADESH J.
Marcado por G2 como una
pregunta común.
Publicado en
Burp Suite
0
0
¿Para qué se utiliza BurpSuite?
¿Para qué se utiliza BurpSuite?
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
SaltStack
0
0
¿Para qué se utiliza SaltStack?
¿Para qué se utiliza SaltStack?
Cloud Infrastructure Automation Software
Network Automation Tools
Patch Management Software
Vulnerability Scanner Software
Container Orchestration Tools
Configuration Management Tools
Marcado por G2 como una
pregunta común.
Publicado en
Acunetix by Invicti
0
0
¿Para qué se utiliza Acunetix de Invicti?
¿Para qué se utiliza Acunetix de Invicti?
Dynamic Application Security Testing (DAST) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Vulnerability Management
0
0
¿Para qué se utiliza Tenable.io?
¿Para qué se utiliza Tenable.io?
Risk-based Vulnerability Management Software
Cloud Infrastructure Monitoring Software
Security Risk Analysis Software
ServiceNow Marketplace Apps
Vulnerability Scanner Software
Comentó
1
persona
DH
David H.
Marcado por G2 como una
pregunta común.
Publicado en
Beagle Security
0
0
¿Para qué se utiliza Beagle Security?
¿Para qué se utiliza Beagle Security?
Website Security Software
Vulnerability Scanner Software
Dynamic Application Security Testing (DAST) Software
Penetration Testing Software
API Security Tools
Comentó
1
persona
RW
Roshelle W.
Marcado por G2 como una
pregunta común.
Publicado en
InsightVM (Nexpose)
0
0
¿Para qué se utiliza InsightVM (Nexpose)?
¿Para qué se utiliza InsightVM (Nexpose)?
Cloud Infrastructure Monitoring Software
Cloud Workload Protection Platforms
ServiceNow Marketplace Apps
Vulnerability Scanner Software
Risk-based Vulnerability Management Software
Cloud Security Monitoring and Analytics Software
AWS Marketplace Software
Comentó
1
persona
MJ
Mayank J.
Marcado por G2 como una
pregunta común.
Publicado en
Pentest-Tools.com
0
0
¿Para qué se utiliza Pentest-Tools.com?
¿Para qué se utiliza Pentest-Tools.com?
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Dynamic Application Security Testing (DAST) Software
Marcado por G2 como una
pregunta común.
Publicado en
Invicti (formerly Netsparker)
0
0
¿Para qué se utiliza Invicti (anteriormente Netsparker)?
¿Para qué se utiliza Invicti (anteriormente Netsparker)?
Interactive Application Security Testing (IAST) Software
Dynamic Application Security Testing (DAST) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
API Security Tools
Comentó
1
persona
HS
Harshit S.
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Security Center
0
0
¿Para qué se utiliza Tenable.sc?
¿Para qué se utiliza Tenable.sc?
Risk-based Vulnerability Management Software
Security Risk Analysis Software
Vulnerability Scanner Software
Comentó
1
persona
SW
Sanford W.
Marcado por G2 como una
pregunta común.
Publicado en
StackHawk
0
0
¿Para qué se utiliza StackHawk?
¿Para qué se utiliza StackHawk?
Dynamic Application Security Testing (DAST) Software
Penetration Testing Software
Vulnerability Scanner Software
API Security Tools
Marcado por G2 como una
pregunta común.
Publicado en
Detectify
0
0
¿Para qué se utiliza Detectify?
¿Para qué se utiliza Detectify?
Dynamic Application Security Testing (DAST) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Exposure Management Platforms
Attack Surface Management Software
Marcado por G2 como una
pregunta común.
Publicado en
Defendify All-In-One Cybersecurity® Solution
0
0
¿Para qué se utiliza la plataforma de ciberseguridad Defendify?
¿Para qué se utiliza la plataforma de ciberseguridad Defendify?
Dark Web Monitoring Tools
Breach and Attack Simulation (BAS) Software
Managed Detection and Response (MDR) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Security Awareness Training Software
Incident Response Software
Threat Intelligence Software
Vulnerability Management Software
Marcado por G2 como una
pregunta común.
Publicado en
OpenVAS
0
0
¿Para qué se utiliza OpenVAS?
¿Para qué se utiliza OpenVAS?
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Zenmap
0
0
¿Para qué se utiliza Zenmap?
¿Para qué se utiliza Zenmap?
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Indusface WAS
0
0
¿Para qué se utiliza Indusface WAS?
¿Para qué se utiliza Indusface WAS?
Dynamic Application Security Testing (DAST) Software
Penetration Testing Software
Vulnerability Scanner Software
Vulnerability Management Software
Marcado por G2 como una
pregunta común.
Publicado en
SanerNow
0
0
¿Para qué se utiliza SanerNow?
¿Para qué se utiliza SanerNow?
Security Risk Analysis Software
Patch Management Software
IT Asset Management Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Syxsense
0
0
¿Para qué se utiliza Syxsense?
¿Para qué se utiliza Syxsense?
Unified Endpoint Management (UEM) Software
Remote Monitoring & Management (RMM) Software
Endpoint Protection Suites
Patch Management Software
Vulnerability Scanner Software
Endpoint Management Software
Remote Desktop Software
Enterprise IT Management Software
Mobile Device Management (MDM) Software
Risk-based Vulnerability Management Software
Marcado por G2 como una
pregunta común.
Publicado en
Harness Platform
0
0
¿Para qué se utiliza Propelo?
¿Para qué se utiliza Propelo?
Value Stream Management Software
Software Development Analytics Tools
Continuous Delivery Software
Continuous Integration Tools
Vulnerability Scanner Software
Feature Management Software
Cloud Cost Management Tools
Marcado por G2 como una
pregunta común.
Publicado en
Edgescan
0
0
¿Para qué se utiliza edgescan?
¿Para qué se utiliza edgescan?
API Security Tools
Risk-based Vulnerability Management Software
Penetration Testing Software
Vulnerability Scanner Software
Exposure Management Platforms
Attack Surface Management Software
Comentó
1
persona
Edgescan
Marcado por G2 como una
pregunta común.
Publicado en
Patchstack
0
0
¿Para qué se utiliza PatchStack?
¿Para qué se utiliza PatchStack?
Website Security Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Armor Anywhere
0
0
¿Para qué se utiliza Armor Anywhere?
¿Para qué se utiliza Armor Anywhere?
Extended Detection and Response (XDR) Platforms
Intrusion Detection and Prevention Systems (IDPS)
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Managed Detection and Response (MDR) Software
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Cloud Security
0
0
¿Para qué se utiliza Ermetic?
¿Para qué se utiliza Ermetic?
Cloud Security Posture Management (CSPM) Software
Cloud Security Monitoring and Analytics Software
Data-Centric Security Software
Cloud Compliance Software
Cloud Data Security Software
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Privileged Access Management (PAM) Software
Identity and Access Management (IAM) Software
Cloud-Native Application Protection Platform (CNAPP)
Comentó
1
persona
VP
Veeresh P.
Marcado por G2 como una
pregunta común.
Publicado en
Swascan Security Suite
0
0
¿Para qué se utiliza Swascan Security Suite?
¿Para qué se utiliza Swascan Security Suite?
Vulnerability Scanner Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Astra Pentest
0
0
¿Para qué se utiliza Astra Pentest?
¿Para qué se utiliza Astra Pentest?
Dynamic Application Security Testing (DAST) Software
Penetration Testing Software
Vulnerability Scanner Software
Vulnerability Management Software
Comentaron
2
personas
DK
Dr. Raghuveer K.
Marcado por G2 como una
pregunta común.
Publicado en
SaltStack
0
0
¿Para qué se utiliza SaltStack Enterprise?
¿Para qué se utiliza SaltStack Enterprise?
ServiceNow Marketplace Apps
Cloud Infrastructure Automation Software
Network Automation Tools
Patch Management Software
Vulnerability Scanner Software
Container Orchestration Tools
Configuration Management Tools
Marcado por G2 como una
pregunta común.
Publicado en
DefectDojo
0
0
¿Para qué se utiliza DefectDojo?
¿Para qué se utiliza DefectDojo?
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Offensity
0
0
¿Para qué se utiliza Offensity?
¿Para qué se utiliza Offensity?
Vulnerability Scanner Software
Exposure Management Platforms
Attack Surface Management Software
Marcado por G2 como una
pregunta común.
Publicado en
Continuity Software
0
0
¿Para qué se utiliza Continuity Software?
¿Para qué se utiliza Continuity Software?
Vulnerability Scanner Software
Cloud Security Posture Management (CSPM) Software
Risk-based Vulnerability Management Software
Marcado por G2 como una
pregunta común.
Publicado en
Lucent Sky
0
0
¿Para qué se utiliza Lucent Sky?
¿Para qué se utiliza Lucent Sky?
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
IBM Guardium Vulnerability Assessment
0
0
¿Para qué se utiliza IBM Security Guardium Vulnerability Assessment?
¿Para qué se utiliza IBM Security Guardium Vulnerability Assessment?
Database Security Software
Vulnerability Scanner Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Abbey Scan
0
0
¿Para qué se utiliza Abbey Scan?
¿Para qué se utiliza Abbey Scan?
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
beSECURE
0
0
¿Para qué se utiliza beSECURE?
¿Para qué se utiliza beSECURE?
Security Risk Analysis Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Harness Platform
0
0
¿Para qué se utiliza Harness Cloud Cost Management?
¿Para qué se utiliza Harness Cloud Cost Management?
AWS Marketplace Software
Cloud Cost Management Tools
Continuous Delivery Software
Continuous Integration Tools
Software Development Analytics Tools
Vulnerability Scanner Software
Feature Management Software
Marcado por G2 como una
pregunta común.
Publicado en
PT Application Inspector
0
0
¿Para qué se utiliza PT Application Inspector?
¿Para qué se utiliza PT Application Inspector?
Dynamic Application Security Testing (DAST) Software
Static Application Security Testing (SAST) Software
Vulnerability Scanner Software
Static Code Analysis Tools
Interactive Application Security Testing (IAST) Software
Marcado por G2 como una
pregunta común.
Publicado en
Probely
0
0
¿Para qué se utiliza Probely?
¿Para qué se utiliza Probely?
API Security Tools
Website Security Software
Vulnerability Scanner Software
Dynamic Application Security Testing (DAST) Software
Marcado por G2 como una
pregunta común.
1
2
3
4
5
…
Next ›
Last »
Principales colaboradores en Vulnerability Scanner Software
1
KR
Cargando...
Katie R.
12
2
AN
Cargando...
7
3
YM
Cargando...
Yannick M.
7
4
ÓH
Cargando...
Óscar H.
6
5
AZ
Cargando...
Andra Z.
4
Discusiones populares sin comentarios
0
1
¿para qué se utiliza onsecurity?
0
1
What is deep security software?
0
1
What is your general image of a hacker? good or bad?
0
1
What is trend micro in information security?
0
1
¿como puedo aprovechar el workflow de tickets?
¿Buscas
información
sobre software?
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad