Explore todas las herramientas de TI

Descubra las herramientas de TI mejor valoradas.

Categorías

Subcategorías

Tipo de licencia

Dificultad

Precio

BitLocker

Por Microsoft
4.7 Sitio web
Cifrado de disco completo integrado en Windows para proteger datos en dispositivos empresariales.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

BitLocker es la tecnología de cifrado de disco de Windows que protege datos en reposo mediante cifrado completo de unidades y soporte de TPM. Se integra con Active Directory/Azure AD para recuperación de llaves y administración en entornos corporativos. Permite políticas centralizadas, cumplimiento y reducción de riesgo ante pérdida o robo de equipos. Es ideal para organizaciones con endpoints Windows que necesitan cifrado gestionable a escala con integración nativa.

Industrias

  • Empresas
  • Gobierno
  • Educación
  • Finanzas

Segmento de Mercado

  • SMB|Mid-Market|Enterprise

Pros

  • Integración nativa con Windows
  • Gestión centralizada (AD/Azure AD)
  • Fácil despliegue en enterprise

Contras

  • Limitado al ecosistema Windows
  • Capacidades dependen de ediciones/licenciamiento

Información adicional

Licencia
Incluido en Windows
Dificultad
Baja
Precio
Medio

Bitwarden

Por Bitwarden
4.7 Sitio web
Gestor de contraseñas con opción open source/self-hosted y funciones para equipos; útil para credenciales y secretos compartidos.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

Bitwarden permite gestionar contraseñas y elementos seguros para individuos y organizaciones, ofreciendo opciones cloud y self-hosted y planes para equipos con políticas, carpetas compartidas y controles administrativos. Se usa como base para higiene de credenciales (evitar reuse, compartir de forma segura) y, según necesidades, para almacenar secretos operativos en entornos pequeños/medianos. No reemplaza un KMS o Vault para secretos dinámicos, pero es muy eficiente para credenciales humanas y compartición controlada. Es ideal para organizaciones que buscan una solución coste-efectiva, con opción self-hosted y buena adopción.

Industrias

  • SMB
  • Educación
  • Tecnología
  • Empresas

Segmento de Mercado

  • SMB|Mid-Market

Pros

  • Opción open source y self-hosted
  • Buen costo-beneficio
  • Fácil adopción y compartición segura

Contras

  • No es KMS/PAM avanzado
  • Rotación dinámica limitada
  • Gobierno enterprise depende de plan y proceso

Información adicional

Licencia
Open Source / Comercial
Dificultad
Baja
Precio
Bajo

BloodHound

Por SpecterOps / Open Source
4.7 Sitio web
Herramienta para análisis de rutas de ataque y relaciones en Active Directory.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

BloodHound permite mapear relaciones y permisos dentro de Active Directory para identificar rutas de ataque que conduzcan a privilegios elevados. Recolecta datos (por ejemplo, memberships, ACLs, sessions) y los representa como un grafo para encontrar caminos explotables que no son obvios. Es muy usada en auditorías AD y ejercicios Red Team para priorizar vectores de escalamiento. Es ideal para organizaciones con entornos Windows que quieran evaluar exposición y endurecer controles de identidad.

Industrias

  • Finanzas
  • Gobierno
  • Empresas
  • Educación

Segmento de Mercado

  • Mid-Market|Enterprise

Pros

  • Excelente para AD attack paths
  • Visualización clara en grafos
  • Muy útil para hardening

Contras

  • Requiere permisos/datos adecuados
  • Curva de aprendizaje en interpretación

Información adicional

Licencia
Open Source
Dificultad
Alta
Precio
Gratis

CyberArk

Por CyberArk
4.7 Sitio web
Plataforma líder de PAM para gestión de credenciales privilegiadas, sesiones y reducción de riesgo.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

CyberArk es una solución de Privileged Access Management (PAM) enfocada en proteger cuentas privilegiadas, rotar credenciales, controlar accesos y auditar sesiones. Permite vaulting de secretos, grabación de sesiones privilegiadas y políticas de acceso just-in-time para reducir exposición. Se integra con entornos on-prem, cloud y DevOps para proteger secretos y accesos críticos. Es ideal para organizaciones enterprise con altos requisitos de cumplimiento y control sobre privilegios.

Industrias

  • Finanzas
  • Gobierno
  • Salud
  • Empresas reguladas

Segmento de Mercado

  • Enterprise

Pros

  • Líder en PAM
  • Grabación/auditoría de sesiones
  • Gestión fuerte de credenciales

Contras

  • Implementación compleja
  • Costo enterprise
  • Requiere madurez operativa

Información adicional

Licencia
Comercial
Dificultad
Alta
Precio
Enterprise

Dagster

Por Dagster Labs
4.7 Sitio web
Orquestación moderna orientada a DataOps con enfoque en activos, pruebas y observabilidad del pipeline.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

Dagster es un orquestador moderno que enfatiza confiabilidad y mantenibilidad: modela pipelines como “assets”, incorpora checks de calidad y ofrece observabilidad y tooling para depurar ejecuciones y dependencias. Se integra con stacks modernos (dbt, warehouses, Spark, Kubernetes) y puede operarse self-hosted o con oferta comercial para colaboración/operación. Es ideal para equipos que buscan superar limitaciones de orquestación clásica con mejores prácticas de ingeniería y visibilidad del pipeline.

Industrias

  • SaaS
  • Ecommerce
  • Tecnología
  • Empresas

Segmento de Mercado

  • SMB|Mid-Market|Enterprise

Pros

  • Excelente para DataOps moderno
  • Mejor observabilidad/maintainability
  • Buen encaje con dbt y stacks modernos

Contras

  • Curva inicial por nuevo modelo mental
  • Ecosistema menor que Airflow
  • Operación a escala requiere diseño

Información adicional

Licencia
Open Source / SaaS
Dificultad
Media
Precio
Medio

Nuestros proveedores de confianza