Cada año, la competencia de presentación Startup Battlefield de TechCrunch atrae a miles de solicitantes. Reduciremos estas solicitudes a los 200 mejores candidatos, y los 20 mejores competirán en el gran escenario para convertirse en el ganador, que se llevará a casa la Startup Battlefield Cup y un premio en efectivo de $100,000. Pero las 180 startups restantes nos dejaron boquiabiertos en sus respectivas categorías y están compitiendo en su propia competencia de lanzamiento.
Aquí está la lista completa de los candidatos de Battlefield 200 para startups de ciberseguridad y por qué llegaron a la competencia.
Inteligencia AIM
Qué hace: AIM ofrece productos de ciberseguridad empresarial que protegen contra nuevos ataques impulsados por IA y utilizan IA para protegerse contra ellos.
Por qué es notable: AIM aprovecha la IA para realizar pruebas de penetración de ataques optimizados por IA y proteger los sistemas de IA empresariales con barreras de seguridad personalizadas, y proporciona una herramienta de planificación de seguridad de IA.
Corgea
Qué hace: Corgea es un producto de seguridad empresarial impulsado por inteligencia artificial que puede escanear códigos en busca de vulnerabilidades y encontrar códigos rotos para implementar medidas de seguridad como la autenticación de usuarios.
Por qué es notable: El producto permite la creación de agentes de IA que pueden proteger el código y trabajar con cualquier lenguaje común y sus bibliotecas.
CyDeploy
Qué hace: CyDeploy ofrece un producto de seguridad que automatiza el descubrimiento de activos y el mapeo de todas las aplicaciones y dispositivos en una red.
Evento tecnológico
san francisco
|
13-15 de octubre de 2026
Por qué es notable: Una vez que se asignan los activos, el producto crea gemelos digitales para pruebas de espacio aislado y permite a las organizaciones de seguridad utilizar IA para automatizar otros procesos de seguridad.
cyntegra
Qué hace: Cyntegra ofrece una solución de hardware y software que previene los ataques de ransomware.
Por qué es notable: Al bloquear una copia de seguridad segura del sistema, el ransomware no gana. Puede restaurar el sistema operativo, las aplicaciones, los datos y las credenciales a los pocos minutos de un ataque.
HACKERverso
Qué hace: El producto de HACKERverse utiliza agentes de IA autónomos para llevar a cabo ataques de piratería conocidos contra las defensas de una organización en un “campo de batalla aislado”.
Por qué es notable: La herramienta prueba y verifica que las herramientas de seguridad de los proveedores realmente funcionen como se anuncia.
Investigación en estanques de molinos
Qué hace: Mill Pond detecta y protege la IA no administrada.
Por qué es notable: A medida que los empleados utilizan la IA para respaldar su trabajo, esta herramienta puede detectar herramientas de IA que acceden a datos confidenciales o que de otro modo causan posibles problemas de seguridad dentro de la organización.
IA del polígrafo
que hace: Polygraph AI ofrece pequeños modelos de lenguaje optimizados para fines de ciberseguridad.
Por qué es notable: Las empresas utilizan los modelos de polígrafo para hacer cumplir el cumplimiento, proteger datos, detectar el uso no autorizado de IA y detectar deepfakes, entre otras cosas.
TruFuentes
Qué hace: TruSources puede detectar deepfakes de IA, ya sea audio, vídeo o imágenes.
Por qué es notable: Esta tecnología se puede utilizar en tiempo real para áreas como autenticación de identidad, verificación de edad y prevención de fraude de identidad.
Seguridad ZEST
Qué hace: Plataforma de seguridad empresarial basada en IA que ayuda a los equipos de seguridad de la información a identificar y resolver problemas de seguridad en la nube.
Por qué es notable: Zest ayuda a los equipos a mantenerse al día y corregir rápidamente vulnerabilidades conocidas pero sin parches y unifica la gestión de vulnerabilidades en nubes y aplicaciones.