Las 9 principales startups de ciberseguridad de Disrupt Startup Battlefield

Cada año, el concurso de presentación Startup Battlefield de TechCrunch atrae a miles de solicitantes. Reducimos esas solicitudes a los 200 mejores contendientes y, de ellos, los 20 mejores compiten en el gran tablado para convertirse en el vencedor, llevándose a casa la Startup Battlefield Cup y un premio en efectivo de $100,000. Pero las 180 startups restantes todavía nos dejaron boquiabiertos en sus respectivas categorías y compiten en su propia competencia de tirada.

Aquí está la índice completa de los seleccionados de Startup Battlefield 200 de ciberseguridad, unido con una nota sobre por qué llegaron a la competencia.

Inteligencia AIM

Qué hace: AIM ofrece productos de ciberseguridad empresarial que protegen contra nuevos ataques habilitados por IA y utilizan IA en esa protección.

Por qué es digno de mención: AIM utiliza IA para realizar pruebas de penetración de ataques optimizados por IA y para proteger los sistemas corporativos de IA con barreras de seguridad personalizadas, y ofrece una útil de planificación de seguridad de IA.

Corgea

Qué hace: Corgea es un producto de seguridad empresarial impulsado por inteligencia sintético que puede escanear códigos en escudriñamiento de fallas y encontrar códigos rotos destinados a implementar medidas de seguridad como la autenticación de usuarios.

Por qué es digno de mención: El producto permite la creación de agentes de inteligencia sintético que pueden proteger el código y funciona, dice, con cualquier jerigonza popular y sus bibliotecas.

CyDeploy

Qué hace: CyDeploy ofrece un producto de seguridad que automatiza el descubrimiento de activos y el mapeo de todas las aplicaciones y dispositivos en una red.

Evento tecnológico

san francisco
|
13-15 de octubre de 2026

Por qué es digno de mención: Una vez que se asignan los activos, el producto crea prismáticos digitales para las pruebas de espacio accidental y permite a las organizaciones de seguridad utilizar IA para automatizar todavía otros procesos de seguridad.

Pegen

Qué hace: Cyntegra ofrece una opción de hardware y software que previene los ataques de ransomware.

Por qué es digno de mención: Al cercar una copia de seguridad segura del sistema, el ransomware no apetencia. Puede restaurar el sistema eficaz, las aplicaciones, los datos y las credenciales en los minutos posteriores a un ataque.

HACKERverso

Qué hace: El producto de HACKERverse despliega agentes de IA autónomos para implementar ataques de piratas informáticos conocidos contra las defensas de una empresa en un “campo de batalla accidental”.

Por qué es digno de mención: La útil prueba y verifica que las herramientas de seguridad de los proveedores positivamente funcionen como se anuncia.

Investigación del estanque del molino

Qué hace: Mill Pond detecta y protege la IA no administrada.

Por qué es digno de mención: A medida que los empleados adoptan la IA para ayudarlos en sus trabajos, esta útil puede detectar herramientas de IA que acceden a datos confidenciales o crean posibles problemas de seguridad en la estructura.

IA del polígrafo

que hace: Polygraf AI ofrece pequeños modelos de jerigonza optimizados para fines de ciberseguridad.

Por qué es digno de mención: Las empresas utilizan los modelos de Polygraf para hacer cumplir el cumplimiento, proteger datos, detectar el uso no facultado de IA y detectar deepfakes, entre otros ejemplos.

TruFuentes

Qué hace: TruSources puede detectar deepfakes de IA, ya sean audio, vídeo o imágenes.

Por qué es digno de mención: Esta tecnología puede funcionar en tiempo vivo para áreas como autenticación de identidad, comprobación de tiempo y prevención de fraude de identidad.

Seguridad ZEST

Qué hace: Plataforma de seguridad empresarial basada en IA que ayuda a los equipos de seguridad de la información a detectar y resolver problemas de seguridad en la nimbo.

Por qué es digno de mención: Zest ayuda a los equipos a mantenerse al día y mitigar rápidamente las vulnerabilidades de seguridad conocidas pero sin parches y unifica la trámite de vulnerabilidades en nubes y aplicaciones.

Related Posts

En el próximo Denny’s, gire a la izquierda.

Bienvenidos al episodio 92 de Pixelated, un podcast de 9to5Google. Esta semana, Damien y Will desglosan todos los cambios que se producirán en Google Maps, incluida una nueva apariencia 3D…

Digg cierra dos meses a posteriori de su esperado regreso

En enero pasado, cubrimos el tan esperado relanzamiento de la plataforma comunitaria Digg, luego de una lectura beta cerrada de meses. Hoy, el director ejecutor de Digg, Justin Mezzell, anunció…

You Missed

Casa de Campo reabre icónico campo de golf Teeth of the Dog | AlMomento.net

Casa de Campo reabre icónico campo de golf Teeth of the Dog | AlMomento.net

Baccarat en Carolina del Ártico – N Digital

Baccarat en Carolina del Ártico – N Digital

En el próximo Denny’s, gire a la izquierda.

En el próximo Denny’s, gire a la izquierda.

Asociación Cibao se suma a la Semana Económica del BCRD | AlMomento.net

Asociación Cibao se suma a la Semana Económica del BCRD | AlMomento.net

Digg cierra dos meses a posteriori de su esperado regreso

Digg cierra dos meses a posteriori de su esperado regreso

8 personas culpables de apoyar al terrorismo en protesta contra gayola migratoria en Texas

8 personas culpables de apoyar al terrorismo en protesta contra gayola migratoria en Texas