Contáctanos
No se encontraron resultados.

Las 20 principales empresas de tecnología de engaño

Cem Dilmegani
Cem Dilmegani
actualizado el Abr 2, 2026
Vea nuestra normas éticas

La tecnología de engaño utiliza activos falsos para detectar atacantes que han burlado las defensas perimetrales. Las empresas pueden usar esta tecnología para detectar y aislar un ciberataque antes de que alcance sus sistemas reales. Analizamos las 20 principales empresas de tecnología de engaño.

Lista de proveedores de tecnología de engaño

Compañía
Herramienta de engaño
Número de empleados
FortiNet
FortiDeceptor
16.093
Broadcom
Symantec Endpoint Protection
13,212
Akamai
Akamai GuardiCore
10,094
Commvault
Metallic ThreatWise
3,371
Rapid7
Rapid7
3,076
Tecnologías ForeScout
Plataforma Forescout Continuum
1,130
LogRitmo
LogRhythm
279
Seguridad Fidelis
El engaño de Fidelis
151
Tecnologías Acalvio
ShadowPlex
82
Redes ilusorias
Núcleo ilusorio
62

* Fecha de lanzamiento de la herramienta, no de la empresa. Esto se debe a que la fecha de fundación de Symantec es irrelevante al hablar de su herramienta, que incorpora tecnología de engaño.

** Solo relevante para startups que se centran en un solo producto, ya que el número de empleados de Symantec es irrelevante al hablar de su herramienta específica de seguridad contra el engaño.

Es posible que esta lista esté incompleta, ya que se trata de un sector emergente. No dudes en sugerir otros proveedores en los comentarios.

Tipos de tecnologías de engaño

Las tecnologías de engaño son herramientas de seguridad diseñadas para confundir a los atacantes y detectar actividades maliciosas de forma temprana. Crean activos falsos (sistemas, datos o identidades) que no tienen ninguna utilidad comercial real. Cualquier interacción con ellos es una clara señal de ataque.

A continuación se presentan los principales tipos, explicados de forma sencilla y estructurada.

1. Trampas de miel

Las trampas de miel son el tipo más común de tecnología de engaño.

Se trata de sistemas falsos que parecen reales y atraen a los atacantes. Algunos incluso replican sistemas operativos completos para un análisis más profundo. Una vez que los atacantes interactúan con ellos, los equipos de seguridad pueden detectar y analizar su comportamiento.

2. Honeytokens (y credenciales Honey)

Los honeytokens son elementos de datos falsos colocados dentro de sistemas reales. Estos incluyen:

  • Nombres de usuario y contraseñas falsos
  • claves API
  • Documentos o entradas de base de datos

Si alguien los utiliza o accede a ellos, se produce inmediatamente una violación de seguridad, ya que no tienen un uso legítimo.

3. Usuarios de miel

Los usuarios señuelo son cuentas de usuario falsas creadas en sistemas de identidad (como Active Directory). Están diseñadas para parecer reales, pero nunca son utilizadas por empleados reales. Los atacantes suelen intentar adivinar o robar las credenciales, por lo que interactuar con estas cuentas revela actividad maliciosa.

4. Redes de miel

Las honeynets son redes compuestas por múltiples honeypots. Simulan entornos de red completos, lo que permite a los equipos de seguridad observar cómo se mueven los atacantes entre sistemas, un fenómeno conocido como movimiento lateral. Estas configuraciones proporcionan información más detallada sobre ataques complejos.

5. Sistemas y servicios de señuelo

Están diseñados para parecer objetivos valiosos y para imitar fielmente entornos reales. Estos incluyen falsificaciones:

  • Aplicaciones
  • Bases de datos
  • Servicios en la nube
  • Sistemas industriales

Esto mejora la detección de las diferentes fases de un ataque, como el reconocimiento o la explotación.

6. Entornos de engaño compuestos (multicapa)

Se trata de sistemas avanzados que combinan varias técnicas de engaño. Pueden incluir:

  • Máquinas falsas (Windows, Linux, etc.)
  • Archivos falsos con credenciales incrustadas
  • Conexiones de red simuladas
  • Sistemas de monitoreo centralizados

Estos entornos crean una ilusión completa, lo que aumenta la participación de los atacantes y mejora la precisión de la detección.

Ecosistema de tecnología de engaño

A diferencia de las herramientas tradicionales que detectan los ataques una vez que el daño ya está hecho, las soluciones basadas en el engaño pueden complementar la ciberseguridad basada en IA al atraer e identificar activamente a los actores maliciosos en tiempo real.

Lecturas adicionales

Para obtener información más detallada sobre tecnologías y estrategias de ciberseguridad relacionadas, consulte los siguientes recursos:

Cem Dilmegani
Cem Dilmegani
Analista principal
Cem ha sido el analista principal de AIMultiple desde 2017. AIMultiple informa a cientos de miles de empresas (según similarWeb), incluyendo el 55% de las empresas Fortune 500 cada mes. El trabajo de Cem ha sido citado por importantes publicaciones globales como Business Insider, Forbes, Washington Post, firmas globales como Deloitte, HPE y ONG como el Foro Económico Mundial y organizaciones supranacionales como la Comisión Europea. Puede consultar más empresas y recursos de renombre que citan a AIMultiple. A lo largo de su carrera, Cem se desempeñó como consultor, comprador y emprendedor tecnológico. Asesoró a empresas en sus decisiones tecnológicas en McKinsey & Company y Altman Solon durante más de una década. También publicó un informe de McKinsey sobre digitalización. Lideró la estrategia y adquisición de tecnología de una empresa de telecomunicaciones, reportando directamente al CEO. Asimismo, lideró el crecimiento comercial de la empresa de tecnología avanzada Hypatos, que alcanzó ingresos recurrentes anuales de siete cifras y una valoración de nueve cifras partiendo de cero en tan solo dos años. El trabajo de Cem en Hypatos fue reseñado por importantes publicaciones tecnológicas como TechCrunch y Business Insider. Cem participa regularmente como ponente en conferencias internacionales de tecnología. Se graduó en ingeniería informática por la Universidad de Bogazici y posee un MBA de la Columbia Business School.
Ver perfil completo

Comentarios 2

Comparte tus ideas

Tu dirección de correo electrónico no será publicada. Todos los campos son obligatorios.

0/450
Tom Slade
Tom Slade
Mar 03, 2020 at 10:48

FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/

Doug Boreham
Doug Boreham
Mar 23, 2021 at 19:41

Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor

Sara Sims
Sara Sims
Oct 02, 2019 at 16:52

Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360