Cada año, el concurso de presentación Startup Battlefield de TechCrunch atrae a miles de solicitantes. Reducimos esas solicitudes a los 200 mejores contendientes y, de ellos, los 20 mejores compiten en el gran tablado para convertirse en el vencedor, llevándose a casa la Startup Battlefield Cup y un premio en efectivo de $100,000. Pero las 180 startups restantes todavía nos dejaron boquiabiertos en sus respectivas categorías y compiten en su propia competencia de tirada.
Aquí está la índice completa de los seleccionados de Startup Battlefield 200 de ciberseguridad, unido con una nota sobre por qué llegaron a la competencia.
Inteligencia AIM
Qué hace: AIM ofrece productos de ciberseguridad empresarial que protegen contra nuevos ataques habilitados por IA y utilizan IA en esa protección.
Por qué es digno de mención: AIM utiliza IA para realizar pruebas de penetración de ataques optimizados por IA y para proteger los sistemas corporativos de IA con barreras de seguridad personalizadas, y ofrece una útil de planificación de seguridad de IA.
Corgea
Qué hace: Corgea es un producto de seguridad empresarial impulsado por inteligencia sintético que puede escanear códigos en escudriñamiento de fallas y encontrar códigos rotos destinados a implementar medidas de seguridad como la autenticación de usuarios.
Por qué es digno de mención: El producto permite la creación de agentes de inteligencia sintético que pueden proteger el código y funciona, dice, con cualquier jerigonza popular y sus bibliotecas.
CyDeploy
Qué hace: CyDeploy ofrece un producto de seguridad que automatiza el descubrimiento de activos y el mapeo de todas las aplicaciones y dispositivos en una red.
Evento tecnológico
san francisco
|
13-15 de octubre de 2026
Por qué es digno de mención: Una vez que se asignan los activos, el producto crea prismáticos digitales para las pruebas de espacio accidental y permite a las organizaciones de seguridad utilizar IA para automatizar todavía otros procesos de seguridad.
Pegen
Qué hace: Cyntegra ofrece una opción de hardware y software que previene los ataques de ransomware.
Por qué es digno de mención: Al cercar una copia de seguridad segura del sistema, el ransomware no apetencia. Puede restaurar el sistema eficaz, las aplicaciones, los datos y las credenciales en los minutos posteriores a un ataque.
HACKERverso
Qué hace: El producto de HACKERverse despliega agentes de IA autónomos para implementar ataques de piratas informáticos conocidos contra las defensas de una empresa en un “campo de batalla accidental”.
Por qué es digno de mención: La útil prueba y verifica que las herramientas de seguridad de los proveedores positivamente funcionen como se anuncia.
Investigación del estanque del molino
Qué hace: Mill Pond detecta y protege la IA no administrada.
Por qué es digno de mención: A medida que los empleados adoptan la IA para ayudarlos en sus trabajos, esta útil puede detectar herramientas de IA que acceden a datos confidenciales o crean posibles problemas de seguridad en la estructura.
IA del polígrafo
que hace: Polygraf AI ofrece pequeños modelos de jerigonza optimizados para fines de ciberseguridad.
Por qué es digno de mención: Las empresas utilizan los modelos de Polygraf para hacer cumplir el cumplimiento, proteger datos, detectar el uso no facultado de IA y detectar deepfakes, entre otros ejemplos.
TruFuentes
Qué hace: TruSources puede detectar deepfakes de IA, ya sean audio, vídeo o imágenes.
Por qué es digno de mención: Esta tecnología puede funcionar en tiempo vivo para áreas como autenticación de identidad, comprobación de tiempo y prevención de fraude de identidad.
Seguridad ZEST
Qué hace: Plataforma de seguridad empresarial basada en IA que ayuda a los equipos de seguridad de la información a detectar y resolver problemas de seguridad en la nimbo.
Por qué es digno de mención: Zest ayuda a los equipos a mantenerse al día y mitigar rápidamente las vulnerabilidades de seguridad conocidas pero sin parches y unifica la trámite de vulnerabilidades en nubes y aplicaciones.




