enero 14, 2026
Startup-stars.jpg

Cada año, la competencia de presentación Startup Battlefield de TechCrunch atrae a miles de solicitantes. Reduciremos estas solicitudes a los 200 mejores candidatos, y los 20 mejores competirán en el gran escenario para convertirse en el ganador, que se llevará a casa la Startup Battlefield Cup y un premio en efectivo de $100,000. Pero las 180 startups restantes nos dejaron boquiabiertos en sus respectivas categorías y están compitiendo en su propia competencia de lanzamiento.

Aquí está la lista completa de los candidatos de Battlefield 200 para startups de ciberseguridad y por qué llegaron a la competencia.

Inteligencia AIM

Qué hace: AIM ofrece productos de ciberseguridad empresarial que protegen contra nuevos ataques impulsados ​​por IA y utilizan IA para protegerse contra ellos.

Por qué es notable: AIM aprovecha la IA para realizar pruebas de penetración de ataques optimizados por IA y proteger los sistemas de IA empresariales con barreras de seguridad personalizadas, y proporciona una herramienta de planificación de seguridad de IA.

Corgea

Qué hace: Corgea es un producto de seguridad empresarial impulsado por inteligencia artificial que puede escanear códigos en busca de vulnerabilidades y encontrar códigos rotos para implementar medidas de seguridad como la autenticación de usuarios.

Por qué es notable: El producto permite la creación de agentes de IA que pueden proteger el código y trabajar con cualquier lenguaje común y sus bibliotecas.

CyDeploy

Qué hace: CyDeploy ofrece un producto de seguridad que automatiza el descubrimiento de activos y el mapeo de todas las aplicaciones y dispositivos en una red.

Evento tecnológico

san francisco
|
13-15 de octubre de 2026

Por qué es notable: Una vez que se asignan los activos, el producto crea gemelos digitales para pruebas de espacio aislado y permite a las organizaciones de seguridad utilizar IA para automatizar otros procesos de seguridad.

cyntegra

Qué hace: Cyntegra ofrece una solución de hardware y software que previene los ataques de ransomware.

Por qué es notable: Al bloquear una copia de seguridad segura del sistema, el ransomware no gana. Puede restaurar el sistema operativo, las aplicaciones, los datos y las credenciales a los pocos minutos de un ataque.

HACKERverso

Qué hace: El producto de HACKERverse utiliza agentes de IA autónomos para llevar a cabo ataques de piratería conocidos contra las defensas de una organización en un “campo de batalla aislado”.

Por qué es notable: La herramienta prueba y verifica que las herramientas de seguridad de los proveedores realmente funcionen como se anuncia.

Investigación en estanques de molinos

Qué hace: Mill Pond detecta y protege la IA no administrada.

Por qué es notable: A medida que los empleados utilizan la IA para respaldar su trabajo, esta herramienta puede detectar herramientas de IA que acceden a datos confidenciales o que de otro modo causan posibles problemas de seguridad dentro de la organización.

IA del polígrafo

que hace: Polygraph AI ofrece pequeños modelos de lenguaje optimizados para fines de ciberseguridad.

Por qué es notable: Las empresas utilizan los modelos de polígrafo para hacer cumplir el cumplimiento, proteger datos, detectar el uso no autorizado de IA y detectar deepfakes, entre otras cosas.

TruFuentes

Qué hace: TruSources puede detectar deepfakes de IA, ya sea audio, vídeo o imágenes.

Por qué es notable: Esta tecnología se puede utilizar en tiempo real para áreas como autenticación de identidad, verificación de edad y prevención de fraude de identidad.

Seguridad ZEST

Qué hace: Plataforma de seguridad empresarial basada en IA que ayuda a los equipos de seguridad de la información a identificar y resolver problemas de seguridad en la nube.

Por qué es notable: Zest ayuda a los equipos a mantenerse al día y corregir rápidamente vulnerabilidades conocidas pero sin parches y unifica la gestión de vulnerabilidades en nubes y aplicaciones.

About The Author