El Dominio Israelí: 11 Startups de Ciberseguridad que Redefinen la Defensa Global en 2025

Descubre por qué 11 startups israelíes lideran la prestigiosa lista "Rising in Cyber 2025". Analizamos en profundidad a cada empresa, las tendencias de IA e identidad que abordan y el ecosistema único que convierte a Israel en la superpotencia mundial de la ciberseguridad.

En el vertiginoso y siempre cambiante campo de batalla de la ciberseguridad, donde las amenazas evolucionan a la velocidad de la luz, una nación se ha consolidado como el epicentro de la innovación y la resiliencia: Israel. Este hecho ha sido reafirmado de manera contundente por la prestigiosa lista «Rising in Cyber 2025» de Notable Capital, donde un asombroso 37% de las empresas más prometedoras del mundo son de origen israelí. Once de las treinta startups seleccionadas provienen de la «Startup Nation», un testimonio no solo de su destreza tecnológica, sino de su capacidad única para anticipar y resolver los desafíos más urgentes que enfrentan los equipos de seguridad a nivel global.

La rápida adopción de la inteligencia artificial (IA) ha abierto una caja de Pandora de nuevos riesgos, mientras que la explosión de identidades no humanas y las amenazas persistentes en la nube han puesto en jaque a las defensas tradicionales. En este contexto, la lista «Rising in Cyber 2025» no es solo un ranking de inversores; es un barómetro del futuro de la seguridad digital, validado por quienes están en la primera línea de defensa: 150 Directores de Seguridad de la Información (CISO) de las corporaciones más grandes del mundo.

«Rising in Cyber 2025»: El Sello de Aprobación de la Élite de la Ciberseguridad

Para comprender la magnitud del logro israelí, primero es fundamental entender el prestigio y la relevancia de la lista «Rising in Cyber 2025». No se trata de una clasificación más en un mar de premios tecnológicos. Lanzada por la influyente firma de capital riesgo estadounidense Notable Capital, en colaboración con gigantes financieros como la Bolsa de Valores de Nueva York (NYSE) y Morgan Stanley, esta lista se distingue por su metodología única y su enfoque en la relevancia operativa.

A diferencia de muchas listas que se basan puramente en métricas de inversión o valoraciones de mercado, «Rising in Cyber» adopta un enfoque de abajo hacia arriba, centrado en el cliente. El proceso comienza con la nominación de 275 empresas por parte de los principales inversores de capital riesgo especializados en ciberseguridad. Sin embargo, la selección final no la realizan los inversores, sino un panel de 150 CISO y altos ejecutivos de ciberseguridad de corporaciones líderes como Adobe, Chime, HSBC y Kaiser Permanente.

Este método de votación es crucial. Significa que las 30 empresas seleccionadas no son solo innovadoras en teoría, sino que sus soluciones son consideradas vitales y operativamente relevantes por las personas encargadas de proteger los entornos de TI más complejos y atacados del mundo. Como señaló Oren Yunger, socio gerente de Notable Capital, la lista muestra «las empresas que más importan, no para los inversores, sino para las personas encargadas de defender los entornos de TI más complejos del mundo».

Yunger profundiza en esta idea: “Estas startups no solo son innovadoras, sino también relevantes desde el punto de vista operativo, ya que fueron elegidas por los CISO que se enfrentan a estos desafíos a diario. Reflejan el destino de los presupuestos de seguridad y el futuro”. En esencia, estar en esta lista es un indicador de que una empresa está resolviendo un problema real y doloroso, y que es probable que los presupuestos de seguridad de las grandes empresas se destinen a sus soluciones en el futuro cercano. La abrumadora presencia israelí, por tanto, no es una casualidad, sino una señal inequívoca de que su ecosistema tecnológico está perfectamente alineado con las necesidades más críticas del mercado global.

Las 11 Estrellas Israelíes: Un Vistazo Detallado a los Futuros Gigantes de la Ciberseguridad

Con más de un tercio de la lista, la cohorte israelí representa la vanguardia en la resolución de problemas complejos. Cada una de estas once empresas aborda un nicho específico, a menudo creando categorías de mercado completamente nuevas. A continuación, ofrecemos un análisis detallado de cada una de ellas.

Orca Security: Visibilidad Completa de la Nube sin Fricción

Fundada en 2019 por veteranos del gigante de la ciberseguridad Check Point, Avi Shua y Gil Geron, Orca Security se ha convertido rápidamente en un referente en la seguridad de la nube. Su principal innovación es la tecnología patentada SideScanning™, que ofrece una plataforma de protección de aplicaciones nativas de la nube (CNAPP) sin agentes.

  • El Problema: Las arquitecturas de nube (AWS, Azure, GCP) son complejas y dinámicas. Los métodos tradicionales de seguridad requerían la instalación de «agentes» en cada activo de la nube (servidores virtuales, contenedores), lo que era costoso, engorroso, dejaba brechas de cobertura y afectaba al rendimiento.
  • La Solución de Orca: SideScanning lee la configuración de la nube y las instantáneas de almacenamiento en tiempo de ejecución desde fuera de la carga de trabajo. Esto le permite construir un inventario completo de todos los activos, identificar vulnerabilidades de software, malware, configuraciones erróneas, riesgos de identidad y acceso, y datos sensibles, todo sin instalar una sola pieza de software en el entorno del cliente. Ofrece una vista unificada y contextualizada del 100% de los activos, priorizando los riesgos más críticos.

Grip Security: Domando la Jungla de Identidades SaaS

Grip Security aborda uno de los mayores puntos ciegos para los equipos de seguridad modernos: la proliferación de aplicaciones SaaS (Software as a Service) y la gestión de las identidades asociadas a ellas.

  • El Problema: Los empleados adoptan constantemente nuevas aplicaciones SaaS para mejorar su productividad, a menudo sin la aprobación del departamento de TI (un fenómeno conocido como «Shadow IT»). Cada una de estas aplicaciones crea una nueva identidad (usuario y contraseña, o conexión a través de Google/Microsoft) que queda fuera del control del equipo de seguridad, convirtiéndose en un vector de ataque potencial.
  • La Solución de Grip: Grip Security ha desarrollado una plataforma de control de seguridad que se centra en la identidad como perímetro de seguridad. Descubre automáticamente todas las aplicaciones SaaS en uso dentro de una organización, incluidas las no autorizadas, y mapea todas las relaciones de identidad. Permite a los equipos de seguridad gestionar y mitigar los riesgos de identidad, aplicar políticas de acceso y revocar accesos innecesarios, independientemente del dispositivo o la ubicación del usuario.

Cyera: La Seguridad de los Datos en la Era de la Nube y la IA

Mientras que muchas soluciones se centran en la infraestructura, Cyera se especializa en el activo más valioso de cualquier organización: sus datos. Es un líder en el campo emergente de la Gestión de la Postura de Seguridad de los Datos (DSPM).

  • El Problema: En entornos de nube híbrida y multicloud, los datos están en constante movimiento y transformación. Las empresas a menudo no saben dónde residen todos sus datos sensibles, quién tiene acceso a ellos, cómo se utilizan y si están debidamente protegidos. La IA generativa agrava este problema al crear y replicar datos a una velocidad sin precedentes.
  • La Solución de Cyera: La plataforma de Cyera proporciona una visibilidad profunda y contextual del panorama de datos de una organización. Descubre y clasifica automáticamente los datos sensibles (personales, financieros, propiedad intelectual) en todos los entornos (IaaS, PaaS, SaaS). Analiza las configuraciones de seguridad, los permisos de acceso y las vulnerabilidades para identificar riesgos y garantizar el cumplimiento normativo (GDPR, CCPA). Su enfoque permite a las empresas aprovechar sus datos para la innovación (incluida la IA) de forma segura.

Island: Reinventando el Navegador para la Empresa

Island es pionera en una categoría de producto completamente nueva que está ganando una tracción masiva: el Navegador Empresarial (Enterprise Browser).

  • El Problema: El navegador web se ha convertido en el principal punto de acceso a las aplicaciones y datos corporativos, tanto en la nube como en las instalaciones. Sin embargo, los navegadores de consumo (Chrome, Edge, Safari) no fueron diseñados con la seguridad y la gobernanza empresarial en mente. Esto crea enormes desafíos para proteger los datos, controlar el acceso y prevenir la exfiltración de información.
  • La Solución de Island: Island ha creado un navegador basado en Chromium que proporciona un control granular sin precedentes sobre la interacción del usuario con las aplicaciones web. Permite a las empresas aplicar políticas directamente en el navegador, como restringir el copiar/pegar, bloquear las cargas/descargas, aplicar marcas de agua en contenido sensible y registrar todas las actividades para auditoría. Ofrece la experiencia familiar de un navegador moderno pero con una capa de seguridad y control integrada, eliminando la necesidad de soluciones VDI (Virtual Desktop Infrastructure) o CASB (Cloud Access Security Broker) complejas.

Axonius: El Fundamento de la Gestión de Activos de Ciberseguridad

Axonius resuelve un problema fundamental que afecta a casi todas las organizaciones: saber qué activos tienes para poder protegerlos.

  • El Problema: La empresa moderna promedio utiliza docenas de herramientas de seguridad y gestión de TI (escáneres de vulnerabilidades, EDR, gestión de dispositivos móviles, etc.). Cada una de estas herramientas tiene su propia vista parcial de los activos de la empresa. No existe una única fuente de verdad, lo que lleva a brechas de visibilidad, activos no gestionados y políticas de seguridad inconsistentes.
  • La Solución de Axonius: La plataforma de Axonius se integra con cientos de herramientas de TI y seguridad existentes a través de adaptadores. Agrega, normaliza y correlaciona los datos de todas estas fuentes para crear un inventario de activos completo y siempre actualizado que abarca dispositivos, usuarios, instancias en la nube y aplicaciones SaaS. Una vez que se tiene este inventario, Axonius permite a los equipos de seguridad crear consultas para identificar brechas (por ejemplo, «muéstrame todos los portátiles que no tienen nuestro software de encriptación») y automatizar acciones de remediación.

Wing Security: Asegurando la Superficie de Ataque SaaS

Similar a Grip, Wing Security se enfoca en el universo SaaS, pero con un enfoque particular en la superficie de ataque que estas aplicaciones crean.

  • El Problema: Más allá de las identidades de los usuarios, las aplicaciones SaaS presentan otros riesgos: interconexiones entre aplicaciones (OAuth tokens), complementos de navegador de terceros, archivos compartidos públicamente y aplicaciones SaaS no utilizadas pero aún activas («Shadow SaaS»).
  • La Solución de Wing: Wing Security ofrece una plataforma de Gestión de la Postura de Seguridad SaaS (SSPM) que va más allá del descubrimiento de aplicaciones. Analiza los permisos entre aplicaciones, identifica complementos potencialmente maliciosos, detecta datos sensibles en archivos compartidos inseguramente y proporciona una remediación con un solo clic para muchos de estos problemas. Su objetivo es dar a las empresas un control total sobre su ecosistema SaaS, reduciendo drásticamente la superficie de ataque.

2.7. Noma Security: La Ciberseguridad como Servicio para Pymes

Noma Security (anteriormente Vena Security) se dirige a un segmento del mercado a menudo desatendido por las soluciones de ciberseguridad de nivel empresarial: las pequeñas y medianas empresas (Pymes).

  • El Problema: Las Pymes enfrentan las mismas amenazas sofisticadas que las grandes corporaciones, pero carecen de los recursos, el presupuesto y el personal especializado para implementar y gestionar soluciones de seguridad complejas. Son un objetivo principal para los ciberdelincuentes precisamente por esta razón.
  • La Solución de Noma: Noma ofrece una plataforma de ciberseguridad gestionada y unificada diseñada específicamente para Pymes y los proveedores de servicios gestionados (MSP) que las atienden. Consolida múltiples capacidades de seguridad (detección y respuesta, gestión de vulnerabilidades, seguridad de correo electrónico) en una única plataforma fácil de usar y asequible. Actúa como un «CISO virtual» para empresas que no pueden permitirse uno.

Token Security: Priorizando la Remediación de Vulnerabilidades con Inteligencia

Token Security se enfoca en resolver uno de los mayores dolores de cabeza para los equipos de seguridad: la «fatiga de alertas» y la priorización de la remediación de vulnerabilidades.

  • El Problema: Las herramientas de escaneo modernas generan miles de alertas de vulnerabilidades. Los equipos de seguridad están abrumados y luchan por determinar qué vulnerabilidades arreglar primero. Priorizar basándose únicamente en la puntuación CVSS (Common Vulnerability Scoring System) es ineficaz, ya que no tiene en cuenta el contexto del negocio.
  • La Solución de Token: La plataforma de Token Security ingiere datos de vulnerabilidades de múltiples fuentes y los enriquece con contexto de negocio y inteligencia de amenazas. Analiza si una vulnerabilidad es realmente explotable en el entorno específico de la empresa, qué activos críticos afecta y si hay evidencia de explotación activa en la naturaleza. Esto le permite crear una lista de prioridades de remediación verdaderamente inteligente, enfocando los escasos recursos de los desarrolladores en los riesgos que realmente importan.

Gomboc: Automatizando la Seguridad de la Infraestructura como Código (IaC)

Gomboc opera en la vanguardia del desarrollo de software moderno, abordando la seguridad en el ciclo de vida del desarrollo de software (DevSecOps), específicamente en la Infraestructura como Código (IaC).

  • El Problema: Las empresas modernas definen su infraestructura en la nube (servidores, redes, bases de datos) a través de código utilizando herramientas como Terraform o CloudFormation. Si hay configuraciones inseguras en este código, se implementarán automáticamente en la producción, creando vulnerabilidades a escala. Asegurar este código antes del despliegue es fundamental.
  • La Solución de Gomboc: Gomboc automatiza la seguridad de la IaC. Escanea el código de infraestructura en busca de configuraciones erróneas y vulnerabilidades, pero va un paso más allá. En lugar de solo señalar el problema, genera automáticamente el código corregido y seguro, creando una solicitud de cambio (pull request) para que el desarrollador la apruebe. Esto no solo asegura la infraestructura, sino que lo hace sin ralentizar el proceso de desarrollo.

Descope: Desacoplando la Autenticación del Desarrollo de Aplicaciones

Descope tiene una misión audaz: eliminar la necesidad de que cada empresa construya y mantenga sus propios flujos de autenticación y gestión de usuarios.

  • El Problema: La autenticación (inicios de sesión, contraseñas, multifactor, passkeys) es compleja de construir de forma segura. Los desarrolladores a menudo no son expertos en seguridad y pueden introducir vulnerabilidades sin darse cuenta. Como afirmó Slavik Markovich, cofundador y CEO de Descope: “Los desarrolladores que desarrollan la autenticación internamente tienen muchas responsabilidades de seguridad que no deberían asumir”.
  • La Solución de Descope: Descope ofrece una plataforma de autenticación y gestión de usuarios que se puede integrar en cualquier aplicación con solo unas pocas líneas de código. Proporciona flujos de trabajo visuales sin código (drag-and-drop) para crear experiencias de inicio de sesión seguras y sin fricción, compatibles con todo, desde contraseñas y SSO hasta métodos biométricos y passkeys. Esto libera a los desarrolladores para que se centren en su producto principal, mientras Descope se encarga de la seguridad de la identidad, la prevención de la apropiación de cuentas y la gestión de sesiones.

Astrix Security: Asegurando el Futuro de las Identidades No Humanas

Astrix Security es un pionero en lo que muchos consideran la próxima gran frontera de la ciberseguridad: la gestión de la seguridad de las identidades no humanas.

  • El Problema: La fuerza laboral moderna ya no está compuesta solo por humanos. Incluye una cantidad cada vez mayor de identidades no humanas: tokens de API que conectan servicios, cuentas de servicio para procesos automatizados, claves de acceso para herramientas de CI/CD y, cada vez más, agentes de IA que actúan de forma autónoma. Estas identidades a menudo tienen permisos de alto privilegio, son difíciles de rastrear y se están convirtiendo en un objetivo principal para los atacantes.
  • La Solución de Astrix: La plataforma de Astrix descubre, gestiona y asegura todo el ciclo de vida de las identidades no humanas. Mapea todas las conexiones entre sistemas, analiza los permisos para detectar accesos excesivos y proporciona un contexto completo sobre por qué existe cada conexión. Como dijo Alon Jackson, CEO de Astrix, “A medida que los agentes de IA se convierten en una parte importante de la fuerza laboral empresarial, proteger sus identidades no humanas subyacentes es crucial para garantizar que operen de forma segura y según lo previsto… antes de que se conviertan en el próximo gran vector de ataque”.

3. Las Macrotendencias que Impulsan la Innovación: ¿Qué Problemas Reales se Están Resolviendo?

La prominencia de estas 11 empresas no es una coincidencia. Cada una de ellas es una respuesta directa a las tendencias más disruptivas y a los desafíos más acuciantes que enfrenta el panorama digital actual. La clasificación de «Rising in Cyber» de este año, según Yunger, refleja precisamente estos cambios.

La Doble Cara de la Inteligencia Artificial: Amenaza y Oportunidad

La IA es la fuerza transformadora más potente de nuestra era, y la ciberseguridad no es una excepción.

  • La IA como Arma: Los ciberdelincuentes están utilizando la IA generativa para crear correos electrónicos de phishing más convincentes y personalizados, desarrollar nuevas cepas de malware polimórfico que evaden la detección basada en firmas y analizar vastas cantidades de datos robados para encontrar puntos débiles. Los ataques se han vuelto más sofisticados, más rápidos y más difíciles de atribuir.
  • La IA como Escudo: En respuesta, las startups israelíes están integrando la IA en el núcleo de sus defensas. Orca Security utiliza el aprendizaje automático para contextualizar y priorizar miles de alertas de seguridad. Token Security utiliza la IA para predecir la probabilidad de explotación de una vulnerabilidad. Astrix utiliza el análisis de comportamiento para detectar anomalías en la actividad de las identidades no humanas, incluidos los agentes de IA. Las empresas están pasando de una defensa reactiva a una predictiva y autónoma. Yunger lo resume así: «Las empresas siguen entusiasmadas con el potencial de la IA para transformar sus negocios, pero también les preocupa que la IA inyecte niveles inmanejables de riesgo, lo que provocaría costosas infracciones y filtraciones perjudiciales».

La Explosión de la Identidad: Más Allá del Usuario Humano

Una encuesta realizada por Notable Capital en colaboración con Morgan Stanley entre los CISO votantes reveló que gestionar los controles de identidad y acceso en medio de un aumento de identidades no humanas era uno de sus principales desafíos.

  • El Nuevo Perímetro: El antiguo concepto de un perímetro de red defendible ha desaparecido. Hoy, la identidad es el nuevo perímetro. El acceso a los datos y aplicaciones se basa en la identidad de quien (o qué) solicita el acceso.
  • El Desafío No Humano: Como se ha destacado con Astrix, el número de identidades de máquinas (APIs, bots, agentes de IA) está superando rápidamente al de los humanos. Estas identidades son un punto ciego para muchas organizaciones. No cambian sus contraseñas, no pasan por revisiones de acceso y a menudo se olvidan después de que un proyecto termina, dejando puertas traseras abiertas.
  • Soluciones Centradas en la Identidad: Empresas como Astrix, Grip Security y Descope están a la vanguardia de esta tendencia. Grip se enfoca en las identidades humanas y sus conexiones con SaaS. Descope simplifica y asegura el proceso de autenticación para todas las identidades. Y Astrix se especializa en el vasto y creciente universo de identidades no humanas, demostrando que la Gestión de Identidad y Acceso (IAM) ha evolucionado hacia un campo mucho más complejo y crítico.

La Fortaleza de la Nube: Un Campo de Batalla Crítico y Permanente

La migración a la nube no es una tendencia nueva, pero la complejidad y la escala de los entornos de nube sí lo son. La seguridad en la nube ha madurado desde la simple protección de la infraestructura (CSPM) hasta un enfoque holístico que abarca todo el ciclo de vida de las aplicaciones (CNAPP) y los datos que contienen (DSPM).

  • Complejidad Dinámica: Los entornos de nube son efímeros y se reconfiguran constantemente a través de código (IaC). Una sola configuración errónea puede exponer terabytes de datos sensibles.
  • Líderes de la Seguridad en la Nube: Orca Security lidera con su enfoque CNAPP sin agentes, proporcionando una visibilidad completa sin la fricción operativa de las soluciones tradicionales. Cyera complementa esto con su enfoque DSPM, asegurando que el activo más importante, los datos, esté protegido sin importar dónde se encuentre en la nube. Gomboc aborda el problema en su origen, asegurando la «planta» de la nube (el código IaC) antes de que se construya la «fábrica» (la infraestructura de producción).

El Ecosistema Israelí: La «Startup Nation» de la Ciberseguridad

¿Por qué Israel? ¿Qué tiene este pequeño país que le permite producir de forma consistente una cantidad tan desproporcionada de líderes mundiales en ciberseguridad? La respuesta no es un solo factor, sino una confluencia única de cultura, política y necesidad.

El Legado de la Unidad 8200 y las Fuerzas de Defensa de Israel (FDI)

A menudo citado, pero imposible de subestimar, es el papel de las unidades tecnológicas de élite de las FDI, en particular la Unidad 8200, el equivalente israelí de la NSA.

  • La Mejor Escuela Tecnológica del Mundo: El servicio militar es obligatorio en Israel. Los jóvenes más brillantes del país son seleccionados para unidades como la 8200, donde a los 18 o 19 años se les encomienda la responsabilidad de resolver problemas de inteligencia y seguridad nacional de enorme complejidad con recursos limitados y plazos ajustados.
  • Forjando Emprendedores: Esta experiencia intensiva enseña no solo habilidades técnicas de vanguardia en áreas como el análisis de señales, el descifrado y la ciberofensa/defensa, sino también habilidades blandas cruciales: trabajo en equipo bajo presión, liderazgo, resolución creativa de problemas y una mentalidad orientada a la misión. Muchos de los fundadores de las startups mencionadas (como los de Orca Security, provenientes de Check Point, que a su vez tiene raíces en la comunidad de inteligencia) son veteranos de estas unidades. Salen del ejército con una red de contactos de por vida y una experiencia práctica inigualable.

Un Entorno de Inversión Robusto y Resiliente

La innovación requiere capital, e Israel ha cultivado un ecosistema de inversión vibrante.

  • Capital que Desafía las Probabilidades: Como señala la información proporcionada, la industria cibernética de Israel atrajo 4.000 millones de dólares en inversiones en 2024. Este dato es aún más impresionante si se considera el contexto geopolítico: el país estaba librando una guerra en múltiples frentes. Esta resiliencia demuestra la profunda confianza que los inversores globales y locales tienen en el sector tecnológico israelí.
  • VCs Inteligentes: El capital de riesgo en Israel no es solo dinero. Muchos VCs son ex-emprendedores o veteranos de unidades tecnológicas, y aportan una profunda experiencia en el dominio y una valiosa red de contactos.

Un Mercado de Fusiones y Adquisiciones (M&A) Dinámico

Un ecosistema saludable necesita rutas de salida claras para los inversores y fundadores. El activo panorama de M&A en el sector cibernético israelí proporciona precisamente eso, creando un ciclo virtuoso de innovación.

  • Validación por parte de los Gigantes: Las adquisiciones recientes por parte de los mayores actores de la ciberseguridad mundial son un testimonio del valor de la innovación israelí. Palo Alto Networks, un gigante del sector, adquirió Talon Cyber Security (pionera en navegadores empresariales) por 625 millones de dólares y Dig Security (una empresa de DSPM) por 350 millones. Zscaler compró Avalor (una plataforma de datos de seguridad) por 350 millones. El unicornio cibernético israelí Wiz (que compite con Orca) adquirió Gem Security por 350 millones.
  • Fomentando la Próxima Generación: Estas salidas multimillonarias no solo recompensan a los fundadores e inversores, sino que a menudo el capital y la experiencia se reinvierten en el ecosistema, financiando y asesorando a la siguiente ola de startups.

Cultura de Innovación y «Chutzpah»

Finalmente, hay un elemento cultural intangible. La cultura israelí se caracteriza por la franqueza, la aversión a la jerarquía rígida y una audacia que se conoce como «chutzpah». En el mundo de las startups, esto se traduce en una voluntad de desafiar el status quo, cuestionar las suposiciones y abordar problemas masivos que otros podrían considerar insuperables. Es la mentalidad que permite a una empresa como Island decir: «El navegador de consumo está roto para la empresa; vamos a construir uno nuevo desde cero».

Israel no solo Participa, Lidera la Batalla Cibernética Global

El hecho de que 11 de las 30 startups de ciberseguridad más prometedoras del mundo provengan de Israel es mucho más que una estadística impresionante. Es la manifestación de un ecosistema afinado durante décadas, diseñado para prosperar en la adversidad y para estar siempre un paso por delante de las amenazas.

Estas empresas, validadas no por analistas de mercado sino por los CISO que luchan en las trincheras digitales cada día, nos ofrecen una ventana al futuro de la seguridad. Un futuro donde la defensa contra la IA requiere una IA más inteligente. Un futuro donde la identidad, tanto humana como de máquina, es el activo más crítico a proteger. Un futuro donde la seguridad de la nube es invisible, sin agentes y abarca desde el código hasta los datos.

Desde la visibilidad completa de la nube de Orca Security hasta la protección de las identidades de IA de Astrix Security, pasando por la reinvención del navegador con Island y la simplificación de la autenticación con Descope, las startups israelíes no están simplemente mejorando las soluciones existentes. Están creando nuevas categorías, definiendo nuevos paradigmas y equipando al mundo con las herramientas necesarias para navegar por un panorama digital cada vez más peligroso. La lista «Rising in Cyber 2025» no es el final de la historia; es simplemente el último capítulo que confirma una verdad fundamental: en la carrera armamentista de la ciberseguridad global, Israel no es solo un corredor, es el que marca el ritmo.

¡Suscríbete Ahora Para Recibir las Últimas Noticias de Israel! 🇮🇱

Recibe las últimas noticias, artículos y contenido exclusivo directamente en tu correo.

Suscribirse

Te Puede Interesar
Lo Último