Morgan Stanley destaca los 2 mejores valores de ciberseguridad para invertir en un mercado de software en alza

El equipo de software de Morgan Stanley destacó recientemente dos valores de ciberseguridad como prioridades tácticas dentro de un mercado de software que está cambiando hacia la plataformización y el gasto defensivo en TI. La nota enmarca la ciberseguridad como uno de los segmentos a escala de más rápido crecimiento dentro del software, impulsado por la ampliación de las superficies de ataque, los vectores impulsados por la IA y el aumento del escrutinio normativo. Por lo tanto, los inversores que observan el crecimiento del software se orientan hacia los líderes en identidad y confianza cero que combinan arquitecturas nativas de la nube con controles conscientes de la IA.

El siguiente análisis desglosa los fundamentos de esas selecciones, una mirada técnica a las estrategias de producto, señales financieras relevantes y un manual práctico para el posicionamiento de la cartera. Cada sección examina un ángulo específico -dimensión del mercado, pila de identidad de Okta, plataforma y estrategia de adquisición de Zscaler, vientos de cola y riesgos macroeconómicos, y tácticas concretas de construcción de carteras- con un estudio de caso recurrente de una empresa industrial de tamaño medio, Atlas Manufacturing, para anclar las implicaciones del mundo real.

Selección de ciberseguridad de Morgan Stanley: Por qué Okta y Zscaler lideran el crecimiento del software

El equipo de investigación de Morgan Stanley enmarcó la ciberseguridad en un mercado de aproximadamente $270.000 millones que se espera que crezca a una tasa anual compuesta de 12% entre 2025 y 2028. Esta proyección sitúa a la seguridad por delante de muchas categorías de TI y respalda el enfoque táctico del banco en las empresas que permiten la seguridad a nivel de plataforma. La tesis es sencilla: a medida que las empresas adoptan flujos de trabajo multi-nube, periféricos y basados en IA, la exposición crece y el gasto en seguridad debe ocupar una mayor parte de los presupuestos de TI.

Los analistas citan varios factores cuantitativos y cualitativos. Las encuestas a directores de sistemas de información muestran que los presupuestos de ciberseguridad crecen aproximadamente 50% más rápido que el gasto global en software, y el impulso del mercado se ve magnificado por la necesidad de proteger las identidades no humanas, los canales generativos de IA y los entornos híbridos. El énfasis del banco en la "plataformización" favorece a los proveedores que pueden consolidar los controles a través de la identidad, la red, la carga de trabajo y los vectores de punto final.

Criterios clave de la selección de Morgan Stanley

La siguiente lista resume los criterios que ayudaron al banco a priorizar Okta y Zscaler sobre un amplio campo de proveedores como Palo Alto Networks, CrowdStrike, Fortinet, SentinelOne y Check Point Software.

  • Amplitud de la plataforma: capacidad de unificar los controles de las identidades de los empleados, los clientes y las cargas de trabajo.
  • Preparación para la IA: integraciones que aseguren la IA agéntica y el flujo de datos para aplicaciones GenAI.
  • Escala de ingresos recurrentes: alto crecimiento de ARR y economía de suscripción predecible.
  • Trayectoria de ejecución: un historial coherente de superación y aumento y una salida disciplinada al mercado.
  • Expansión del mercado abordable: penetración en categorías adyacentes como PAM, seguridad de la carga de trabajo o SASE.

Para ayudar a los lectores a comparar el panorama, la siguiente tabla consolida las métricas de los dos nombres destacados y de los pares seleccionados. Resume las señales de ARR/crecimiento, las ventajas tecnológicas notables y la postura de los analistas que respaldan las recomendaciones de Morgan Stanley.

Compañía Foco principal Señal de ingresos recientes Crecimiento/ARR Movimientos estratégicos destacados Opinión de Morgan Stanley
Okta Identidad (trabajadores + clientes) Ingresos en el 2T26 ~$728M, +13% interanual Ampliación del ACV en OIG/PAM; integraciones de IA Okta AI, Auth0 para desarrolladores Sobrepeso; $123 PT (compra táctica)
Escalador Z Confianza cero / SASE Ingresos en el 4T25 ~$719M, +21% interanuales ARR ~$3.02B, viento de cola de penetración SASE Adquisición de Red Canary; gestión de amenazas mediante IA Sobrepeso; $320 PT
Redes de Palo Alto Seguridad en la red y en la nube Adquirentes de plataformas a gran escala Líder del mercado en plataformización Adquisiciones como Protect AI Plataforma favorita
CrowdStrike Seguridad de las cargas de trabajo en la nube y en los puntos finales Fuerte impulso de la nube nativa Trayectoria de alto crecimiento Inteligencia en la nube y liderazgo en EDR Líder en telemetría

Los inversores deben tener en cuenta la compensación implícita: los ganadores de las plataformas pueden enfrentarse a múltiplos más altos, pero ofrecen una expansión duradera de los ingresos a través de la venta cruzada y valores de ciclo de vida más altos. El énfasis de Morgan Stanley en Okta y Zscaler tiene que ver tanto con la expansión duradera de los ARR y la relevancia de la era de la IA como con las ganancias a corto plazo.

  • Conclusión práctica: dar prioridad a los proveedores con plataformas conectadas a flujos de trabajo de IA y controles de identidad no humanos.
  • Lista de control de riesgos: vigilar los retrocesos macroimpulsados en los presupuestos de software y los retrasos en la ejecución de las integraciones de productos.
  • Nota contextual: los grandes proveedores de redes y endpoints, como Palo Alto Networks y CrowdStrike, siguen siendo pares críticos que pueden presionar la cuota mediante movimientos de adquisición y agrupación.

Información clave: Las selecciones de Morgan Stanley favorecen a los jugadores de plataforma que combinan la escala de ingresos recurrentes con controles conscientes de la IA, una tesis que se mantiene cuando la expansión de la superficie de ataque es persistente y aumenta el escrutinio regulatorio.

Integración de Okta Identity Security and AI: Análisis técnico y financiero

La arquitectura identity-first de Okta aborda tanto las identidades humanas como las de las máquinas, una capacidad que adquiere una importancia estratégica a medida que las empresas despliegan IA agéntica y servicios automatizados. La plataforma Okta asegura el acceso de empleados, contratistas y socios, mientras que Auth0 soporta la identidad de los clientes y los flujos de trabajo de los desarrolladores. Okta AI aplica respuestas basadas en datos a esas señales de identidad, lo que permite acciones en tiempo real y mitigación de bots.

LEER  Las 50 marcas más suplantadas en ataques de phishing en todo el mundo

Desde un punto de vista técnico, la propuesta de valor de Okta abarca múltiples ejes: flujos de autenticación y autorización, gobierno y administración de identidades (IGA) y gestión de accesos privilegiados (PAM). Los puntos de integración, como la autorización de grano fino para la generación de recuperación aumentada (RAG), alinean a Okta con los requisitos de gobernanza de GenAI para una recuperación de datos correcta y auditable.

Cómo Okta protege las interacciones basadas en IA

La evolución de los productos de Okta se ha orientado deliberadamente a proteger las identidades no humanas y los agentes de IA. Las primitivas Auth for GenAI de la empresa permiten a los desarrolladores implementar la autenticación para los procesos de los agentes y aplicar políticas que limiten la exposición de los datos. Las pruebas comparativas citadas por Okta muestran una mitigación significativa de las amenazas automatizadas: por ejemplo, una reducción de 90% en el tráfico de bots en 90 días y una tasa de bloqueo de 79% para intentos de inicio de sesión automatizados en despliegues controlados.

  • Primitivas de autenticación: Flujos OAuth2/OIDC adaptados para agentes máquina.
  • Autorización detallada: evaluación de políticas para evitar la sobreexposición en los sistemas GAR.
  • Telemetría de agentes: supervisión de interacciones de identidad no humana para detectar tareas anómalas.
  • Potenciación de los desarrolladores: Herramientas Auth0 para acelerar el lanzamiento seguro de aplicaciones manteniendo los controles de privacidad.

Atlas Manufacturing ofrece un ejemplo práctico. La empresa adoptó Okta para centralizar el acceso de los trabajadores a los paneles de ERP, SCM e IoT. Cuando Atlas integró un asistente GenAI para resumir los datos de los sensores, Auth for GenAI de Okta gestionó la emisión de tokens y restringió el alcance de la recuperación de datos del asistente. El resultado fue un menor número de falsos positivos durante el triaje de anomalías y un menor riesgo de filtración de IP en las respuestas generadas.

Desde el punto de vista financiero, los resultados de Okta en el segundo trimestre fiscal de 2006 ponen de relieve la combinación de la tracción del producto y la disciplina de márgenes. Los ingresos de aproximadamente $728 millones superaron las estimaciones y crecieron 13% interanualmente, mientras que el BPA no-GAAP se situó por encima del consenso. Las previsiones de la dirección a corto plazo se mantuvieron ligeramente por encima de las expectativas de Wall Street, lo que indica un impulso comercial continuado.

  • Opinión de los analistas: Keith Weiss, de Morgan Stanley, valora Okta como sobreponderada con un precio objetivo de $123, citando las expansiones en OIG y PAM en fase inicial como oportunidades clave de venta.
  • Consenso de la calle: una compra moderada con múltiples recomendaciones de comprar y mantener.
  • Nota comparativa: el enfoque en la identidad de Okta la diferencia de los proveedores de plataformas amplias como Microsoft (Azure AD), que compiten en escala pero adoptan enfoques de salida al mercado diferentes; la integración con Microsoft y otras nubes sigue siendo beneficiosa para muchas empresas.

Sigue habiendo problemas técnicos: la proliferación de identidades en la nube híbrida y en los sistemas heredados complica la implantación, y la integración con los procesos de gobernanza empresarial puede ser lenta. La guía práctica de despliegue para organizaciones como Atlas incluye alcances piloto escalonados, una sólida gobernanza de IAM y la orquestación con herramientas SIEM/SOAR como Splunk para centralizar registros y guías de incidentes.

  • Pasos piloto: empezar con una aplicación web crítica y ampliar a cuentas privilegiadas.
  • Gobernanza: codificar las funciones y las revisiones de acceso en consonancia con los marcos de cumplimiento.
  • Telemetría: enruta los eventos de identidad a análisis centralizados para la caza de amenazas.

Encontrará más información sobre las implicaciones de la IA y los patrones de autenticación en informes tecnológicos y libros blancos sobre la seguridad de la IA agéntica y el papel más amplio de la IA en la ciberseguridad.

Visión clave: La plataforma de identidad de Okta está directamente posicionada para monetizar la expansión de las identidades no humanas y los controles de acceso GenAI; la ejecución en la penetración de OIG y PAM será la variable decisiva para un alza sostenida.

Para obtener más información sobre la IA y las innovaciones de seguridad relacionadas con la identidad, recursos como los debates sobre la seguridad de la IA agéntica y el papel de la búsqueda impulsada por la IA en las experiencias de los clientes pueden proporcionar información técnica y enmarcar los riesgos.

Lecturas relevantes: seminario web sobre IA agéntica, Búsqueda de clientes basada en IAy debates sobre el papel más amplio de la IA en la política de ciberseguridad.

Zscaler Zero Trust, adquisición de Red Canary y estrategia de plataformización

La arquitectura de confianza cero de Zscaler elimina la confianza implícita de las topologías de red y, en su lugar, verifica cada solicitud de acceso basándose en la identidad, la postura del dispositivo y la política. Este enfoque se adapta a los modernos diseños empresariales híbridos y cloud-first. La plataforma SASE (Secure Access Service Edge) de Zscaler converge la seguridad de la red, la protección de la carga de trabajo y los controles de datos en un plano unificado que escala a través de entornos IoT y OT.

La tesis estratégica que sustenta el atractivo de Zscaler es la consolidación de plataformas. Históricamente, las organizaciones unían cortafuegos, VPN y proxies dispares; los servicios nativos en la nube de Zscaler proporcionan una aplicación de políticas coherente y reducen la sobrecarga operativa. Para los clientes industriales pesados como Atlas Manufacturing, la plataforma de Zscaler simplifica el acceso seguro para los ingenieros de mantenimiento remoto y aísla la tecnología operativa de los activos corporativos.

Adquisición de Red Canary: refuerzo de la gestión de amenazas mediante IA

A principios de año, Zscaler anunció y completó la adquisición de Red Canary, integrando la gestión de la exposición y la detección de amenazas de IA agéntica en su pila. Los flujos de trabajo de telemetría y detección de amenazas de Red Canary aumentan la capacidad de Zscaler para detectar patrones de ataque impulsados por IA y orquestar la contención automatizada. Esta adquisición es coherente con el énfasis del banco en los ganadores de la plataforma que pueden absorber capacidades adyacentes a través de fusiones y adquisiciones específicas.

  • Consolidación de la seguridad: Red Canary incorpora capacidades de detección y respuesta a la plataforma de Zscaler.
  • Telemetría específica de la IA: mejor modelización del comportamiento de las amenazas agénticas y libros de jugadas de mitigación automatizada.
  • Impacto en el cliente: respuesta más rápida a los incidentes y menos infracciones de las políticas en las cargas de trabajo en la nube.
LEER  Los clientes de Palo Alto Networks y Zscaler se enfrentan a interrupciones debidas a ciberataques en la cadena de suministro

Desde el punto de vista financiero, Zscaler registró en el cuarto trimestre fiscal de 2005 unos ingresos de $719,2 millones, lo que supone un aumento interanual de 21%, y un ARR de $3.020 millones. Estas cifras indican una expansión saludable y una adopción satisfactoria por parte de las empresas. La ejecución por parte de la dirección de las ventas y la entrega de productos respalda una valoración relativa superior, aunque Morgan Stanley destaca que el mercado de SASE sigue teniendo recorrido, lo que, según los estudios, podría expandirse rápidamente a medida que las organizaciones sustituyan los controles de red heredados.

Hay que tener en cuenta la dinámica de la competencia. Fabricantes como Palo Alto Networks persiguen una narrativa de plataforma similar mediante adquisiciones (por ejemplo, movimientos para adquirir Protect AI y reforzar los controles en la nube). CrowdStrike y SentinelOne compiten más directamente en telemetría de puntos finales, pero las integraciones entre proveedores son habituales: muchos compradores prefieren la mejor detección de su categoría combinada con la aplicación centralizada de la red.

  • Posicionamiento en el mercado: Zscaler se dirige simultáneamente a la seguridad de la red y de la carga de trabajo.
  • Puntos fuertes de ejecución: escalado nativo en la nube, sólidas referencias empresariales (GE, Siemens) y telemetría operativa a escala.
  • Riesgos de ejecución: complejidad de la integración y posible presión sobre los márgenes derivada de las adquisiciones.

Una viñeta operativa: La transformación digital de Atlas Manufacturing incluyó la migración de sus cargas de trabajo de supervisión a la nube y la adopción de un modelo de confianza cero para el acceso de contratistas. La plataforma de Zscaler eliminó las complejidades de VPN y redujo los riesgos de movimiento lateral. Después de integrar las funciones de Red Canary, Atlas informó de un tiempo medio de detección más rápido para las secuencias de comandos de automatización anómalas que afectaban a las interfaces PLC.

Los inversores también deberían contextualizar los múltiplos de valoración. El precio objetivo de $320 de Morgan Stanley para Zscaler refleja la confianza en la expansión de SASE y la mejora de las capacidades de detección basadas en IA. La firma señaló que la penetración de SASE aún era incompleta en las organizaciones y que el acuerdo con Red Canary mejoraba la posición de Zscaler para captar una mayor cuota de los presupuestos de seguridad.

  • Conclusión práctica: dé prioridad a los nombres de plataformas que combinen la escala SASE con capacidades de detección y respuesta.
  • Puntos de vigilancia: Los plazos de integración de las fusiones y adquisiciones y la ejecución de los canales afectarán materialmente a los rendimientos a corto plazo.
  • Seguimiento de pares: siga las adquisiciones de Palo Alto Networks y las ampliaciones de telemetría en la nube de CrowdStrike.

Información clave: La arquitectura de confianza cero y SASE de Zscaler, reforzada por las capacidades de detección de Red Canary, posiciona a la empresa para captar el gasto en seguridad a nivel de plataforma a medida que las empresas se estandarizan en la aplicación nativa de la nube y la gestión de amenazas consciente de la IA.

Macroimpulsores, riesgos de la IA, reglamentación y panorama competitivo

El macroentorno de la ciberseguridad en 2025 está determinado por tres fuerzas convergentes: la adopción acelerada de la IA, el endurecimiento de la normativa y el riesgo geopolítico. La IA amplía la superficie de ataque al permitir una automatización más sofisticada y aumentar el valor de los conocimientos basados en datos. Mientras tanto, los reguladores y los organismos de normalización se están poniendo al día con nuevas orientaciones para la gobernanza y los controles de seguridad de la IA, lo que genera tanto riesgos como oportunidades para los proveedores que puedan demostrar características que permitan el cumplimiento.

El énfasis de Microsoft en la integración de modelos avanzados en los flujos de trabajo de seguridad -por ejemplo, defensores y agentes de detección de IA a nivel de plataforma- amplifica la necesidad de que los vendedores interoperen con los principales proveedores de la nube. Las referencias y guías de implementación destacan cómo los proveedores de la nube y los especialistas en seguridad deben coordinarse para defender los sistemas generativos y los almacenes de datos.

  • Amenazas impulsadas por la IA: las pruebas de adversarios y el envenenamiento de modelos aumentan el coste de los controles inadecuados.
  • Impulso normativo: las nuevas directrices de los organismos centrados en la seguridad de la IA exigen trazabilidad y controles.
  • Riesgos geopolíticos: la preocupación por la cadena de suministro y la soberanía de los datos empuja a las empresas hacia la resiliencia multicloud.

Los recursos normativos y reglamentarios, como los marcos de seguridad de la IA del NIST y los protocolos CISA, están aumentando su influencia. Estos marcos crean requisitos prácticos de control -registros de auditoría, procedencia de los datos de formación y controles para impedir el acceso no autorizado a los modelos- que los proveedores de seguridad deben respaldar. La nota de Morgan Stanley destaca la naturaleza defensiva del gasto en seguridad en este entorno; los presupuestos tienden a ser más rígidos cuando aumentan las amenazas y cuando crecen los mandatos de cumplimiento.

La expansión de la superficie de ataque debida a la IA no es hipotética. Los incidentes reales de filtración de datos, abuso de modelos y compromiso de la cadena de suministro han subrayado la necesidad de controles por parte de proveedores y empresas. Para profundizar en los incidentes y la evolución del panorama de las amenazas, los recursos exploran los riesgos de seguridad de la IA, las infracciones de alto perfil y las respuestas de las fuerzas de seguridad y los reguladores.

  • Referencias de incidentes: los estudios de casos de robo de datos y ransomware ponen de relieve el impacto operativo en sectores críticos.
  • Respuesta operativa: los libros de jugadas centralizados, el intercambio de información sobre amenazas y la telemetría entre proveedores son defensas esenciales.
  • Adopción de normas: marcos como NIST y CISA proporcionan hojas de ruta para el cumplimiento y la reducción de riesgos.
LEER  CrowdStrike y Cloudflare suben en bolsa ante las crecientes demandas de ciberseguridad

Los proveedores estratégicos se integran con los líderes de la nube (Microsoft, AWS, Google) para proteger los canales de formación de modelos y los datos operativos. Por ejemplo, las iniciativas de Microsoft para integrar modelos lingüísticos avanzados y herramientas de detección en los servicios en la nube demuestran cómo se está infundiendo la seguridad en la pila de plataformas. Los proveedores independientes que se integran estrechamente con estos proveedores pueden añadir capas de aplicación críticas y reducir el tiempo de detección.

Hay disponibles enlaces de lectura seleccionados para el contexto y el seguimiento de incidentes que cubren el riesgo de seguridad de la IA, las iniciativas de Microsoft y una política cibernética más amplia y la notificación de infracciones. Estos artículos describen tanto los vectores de riesgo técnico como el impulso normativo que sustentan el gasto sostenido en seguridad.

Información clave: La IA y la regulación están obligando a una mejora permanente de la postura de seguridad de las empresas, por lo que los proveedores que permiten el cumplimiento, los controles conscientes de la IA y la aplicación entre nubes son objetivos de asignación atractivos para las carteras orientadas al crecimiento.

Construcción de la cartera: Cómo posicionar Okta y Zscaler entre sus pares

La asignación a Okta y Zscaler requiere un marco pragmático que equilibre la convicción en la adopción de plataformas con controles de riesgo para la volatilidad de la valoración y el riesgo de ejecución. La siguiente sección describe un enfoque de asignación técnica, reglas de reequilibrio y gestión de riesgos basada en escenarios adaptada al sector de la ciberseguridad.

El diseño de la cartera comienza con la comprensión de las correlaciones a través de la cohorte de seguridad. Los nombres de plataformas (Okta, Zscaler, Palo Alto Networks) pueden tener impulsores de ingresos superpuestos vinculados a los aumentos de la cuota presupuestaria de seguridad. Los especialistas en puntos finales (CrowdStrike, SentinelOne) muestran una exposición diferente a la telemetría y a la economía de los puntos finales. Por tanto, los compradores deberían combinar la exposición a plataformas con líderes especializados para diversificar el riesgo de producto y de salida al mercado.

Marco de asignación sugerido para una manga centrada en la seguridad

  • Exposición a plataformas principales (40-60%): nombres con impulso de plataforma y alto potencial de ventas cruzadas incrementales como Okta y Zscaler.
  • Exposición al crecimiento especializado (20-30%): proveedores de telemetría de alto crecimiento como CrowdStrike y SentinelOne para captar el impulso de los endpoints y las cargas de trabajo.
  • Exposición de valor/defensiva (10-20%): proveedores maduros con amplia presencia empresarial como Palo Alto Networks, Fortinet y Check Point Software por su durabilidad y generación de efectivo.
  • Efectivo o coberturas (0-10%): para gestionar los retrocesos del mercado o las oportunidades de reequilibrio selectivo.

Normas prácticas para el dimensionamiento de las posiciones y la gestión del riesgo:

  • Límite de posición: ningún valor individual >25% de la manga de ciberseguridad para evitar el riesgo idiosincrático.
  • Activación del reequilibrio: reequilibrio en 15% rentabilidad relativa superior o inferior para mantener las exposiciones objetivo.
  • Ajustes en función de los acontecimientos: aumentar la asignación defensiva si los indicadores macro señalan una contracción del gasto en software o si aumentan los riesgos normativos.

Debe imponerse la disciplina de valoración. Hay que fijarse en los múltiplos EV/ingresos y de crecimiento futuro en relación con la calidad de la ejecución. Por ejemplo, Morgan Stanley espera que Okta se expanda a OIG y PAM, creando oportunidades significativas de upsell, mientras que ve la penetración de SASE de Zscaler y la integración de Red Canary como puntos de prueba para el ascenso de la plataforma. Estas tesis justifican múltiplos premium sólo si se mantienen las métricas de venta cruzada y churn.

La elaboración de un plan de implantación para la tesorería de Atlas Manufacturing muestra cómo una empresa puede pasar de tener efectivo defensivo a valores de renta variable como parte de una estrategia de asignación de tecnología. El Director de Información de Atlas ordenó que cualquier asignación de valores a partir del exceso de efectivo se escalonara en tramos vinculados a hitos de entrega (hojas de ruta de productos e integraciones de fusiones y adquisiciones). Esto reduce la exposición a la volatilidad inmediata del mercado al tiempo que capta las tendencias seculares a largo plazo.

  • Tramo 1: asignar 30% en función de factores desencadenantes de convicción como el crecimiento confirmado de ARR y los hitos de integración.
  • Tramo 2: asignar 40% tras el éxito de los anuncios de integración de productos (por ejemplo, las sinergias de Red Canary).
  • Tramo 3: asignar los 30% restantes a ciclos de superación de ingresos sostenidos o vientos de cola reglamentarios.

Para diversificar la aplicación, los inversores también pueden utilizar fondos cotizados centrados en la ciberseguridad para complementar las posiciones en acciones individuales, suavizando así las oscilaciones idiosincrásicas al tiempo que mantienen la exposición a los motores seculares del sector. Las herramientas de supervisión y las fuentes de investigación son esenciales; los servicios que agregan las opiniones de los analistas y las métricas de ejecución ayudan a identificar cuándo sobreponderar o recortar nombres individuales.

Para obtener más información sobre el análisis de inversiones y el seguimiento de sectores, consulte los recursos sobre ideas de inversión y tendencias sectoriales que recopilan recomendaciones de analistas y comentarios sobre el tamaño del mercado.

Idea clave: una asignación mixta que haga hincapié en los líderes de plataformas (Okta, Zscaler) al tiempo que mantiene la exposición a los pares defensivos y de puntos finales ofrece una forma equilibrada de captar el crecimiento secular de la ciberseguridad al tiempo que se controlan los riesgos idiosincrásicos y macroeconómicos.