Ekoparty, la conferencia de hackers nacida en Argentina y convertida en una referencia regional de la ciberseguridad, abrió esta semana su primera edición en Miami con una agenda repleta de vulnerabilidades, riesgos por tener cada vez más dispositivos conectados a internet, cámaras de seguridad fáciles de atacar y los beneficios (y riesgos) que trae la inteligencia artificial.

Con más de 500 inscriptos, Ekoparty abrió sus puertas cerca de las 9.30 de la mañana de este jueves con las palabras de uno de sus fundadores, el actual CEO, Leonardo Pigñer: “Para nosotros, Ekoparty se trata de construir puentes y conectar gente. Creo que lo que podemos traer de diferente es un nuevo punto de encuentro para conectar con la comunidad latinoamericana de la ciberseguridad”, aseguró en el escenario del Hotel Loews, South Beach de Miami.

Como ocurre con buena parte de la agenda tecnológica actual, la charla de apertura (keynote) del primer día estuvo dedicada a la inteligencia artificial. Juan Andrés Guerrero-Saade, un experimentado hacker de la industria, advirtió que la IA suele presentarse como una herramienta capaz de “democratizar” el acceso a tareas técnicas, como programar o analizar información, pero que también hay un efecto “multiplicador” sobre quienes deben usarla en sus trabajos.

“Creo que el valor de la inteligencia artificial está en su poder multiplicador. Si alguien ya tiene capacidades en su área, la IA puede multiplicar su rendimiento diez veces. Cosas que antes tomaban semanas o meses, ahora se pueden resolver en horas. El problema es que falta orientación: en lugar de ver ese beneficio, mucha gente siente miedo y ansiedad frente a procesos que ahora se vuelven más accesibles y baratos”, dijo a Clarín al bajar del escenario.

“Esto también genera una crisis sobre cómo asignamos valor al trabajo. Si una presentación de PowerPoint que antes llevaba mucho tiempo ahora se puede generar en 30 segundos, ¿cuánto vale ese producto? Esa incertidumbre está llevando a algunas empresas a tomar decisiones precipitadas, incluso despedir a gente esencial”, siguió el vicepresidente de Investigación en Inteligencia y Seguridad de SentinelOne.

“Después, seis meses más tarde, intentan recontratar a esos mismos expertos, con una relación laboral ya dañada. El desafío es aprender a valorar la experiencia detrás del trabajo y compensarla correctamente, para construir una relación más simbiótica entre empleados y empleadores”, cerró.

Luego de su charla comenzaron otras actividades características de una convención de hackers: desde los villages temáticos y los talleres de lockpicking (abrir cerraduras) hasta las demostraciones técnicas, los espacios de intercambio entre investigadores y las charlas sobre vulnerabilidades, IA y seguridad ofensiva.

La inteligencia artificial, aliada (y enemiga) hacker

Una de las charlas destacadas del primer día tuvo que ver con una investigación sobre cómo la IA puede ayudar a hacer ingeniería inversa, una parte fundamental del hacking: analizar un programa, un sistema o una aplicación desde adentro para entender cómo funciona, detectar errores y eventualmente encontrar vulnerabilidades de seguridad.

Gastón Aznarez y Dan Borgogno, investigadores de Faraday Security, empresa de ciberseguridad argentina, analizaron un problema muy específico del mundo de la ingeniería inversa: qué pasa cuando un investigador analiza un dispositivo y descubre que su arquitectura no es x86 o ARM (las más conocidas), sino una propietaria, con poca o ninguna documentación pública. ¿Cómo se hace para romper un sistema que no se conoce?

“Detrás de muchos dispositivos electrónicos modernos hay un chip ejecutando código que nadie fuera del fabricante puede leer. Eso incluye cosas que la gente usa todos los días: autos, marcapasos, cámaras de seguridad, routers, juguetes conectados, electrodomésticos inteligentes. Cuando uno de esos dispositivos tiene una vulnerabilidad, un fallo que permite, por ejemplo, que alguien tome el control remoto del auto o espíe a través de la cámara, la única forma de descubrirla antes que un atacante es analizar el chip por dentro”, explicó Aznarez a Clarín.

“El problema es que a veces el fabricante no publica cómo funciona. La industria llama a esto ‘seguridad por oscuridad’: la idea de que si nadie sabe cómo está hecho algo, nadie va a poder romperlo. En la práctica esa idea no funciona, porque los atacantes con suficientes recursos terminan descifrándolo igual, los únicos que se quedan afuera son los investigadores independientes que podrían avisar de los problemas antes de que se exploten. Hay demasiados chips y demasiado pocos investigadores”, complementó Borgogno.

La IA, sostienen, puede acelerar esa tarea. “Acá es donde la inteligencia artificial cambia las reglas. Los modelos de lenguaje actuales son particularmente buenos en dos tareas que antes requerían un experto humano: reconocer patrones en texto que parece sin sentido, y razonar sobre estructuras desconocidas para deducir qué significan. Aplicados a este problema, permiten automatizar gran parte del trabajo que antes hacía un especialista a mano, y generalizar a chips para los que nunca antes hubo herramientas. Lo que antes tomaba meses puede pasar a tomar días”, dice Aznarez.

Sobre el impacto de la inteligencia artificial en la ciberseguridad durante 2026, los investigadores plantean que el cambio principal está en la escala del trabajo.

“Lo que estamos viendo en lo que va de 2026 es un cambio en la economía del research de seguridad. Antes, encontrar vulnerabilidades en un producto requería que un investigador o un equipo dedicara meses, a veces años, a entender cómo funciona ese producto por dentro: abrirlo, leer firmware, iterar sobre hipótesis. Hoy, un sistema orquestado de agentes de IA puede tomarse como objetivo encontrar vulnerabilidades en una pieza de software y cubrir muchísimo más terreno del que cubre una persona en el mismo tiempo. La capacidad de cobertura no es comparable”, dijo Aznarez.

Vigilados y vulnerables: encuentran fallas en cámaras de seguridad Hikvision

Ángel Lozano Alcázar y Pedro Guillén, investigadores españoles. Foto: Juan Brodersen

Otra investigación presentada en la primera jornada se concentró en un tipo de equipo mucho más común para empresas, comercios y edificios: los grabadores de video en red, conocidos como NVR. La charla Desde el Firmware al RCE: Atacando NVRs de Hikvision, de los investigadores españoles Ángel Lozano Alcázar y Pedro Guillén Núñez, mostró el proceso completo para descubrir y explotar fallas zero day en dispositivos NVR de Hikvision, una de las marcas más extendidas del mercado, muy vendida en Argentina y América Latina.

Un NVR es el equipo que centraliza, graba y administra las imágenes de varias cámaras de seguridad conectadas a una red. La investigación incluyó obtención del firmware (el software interno que viene instalado en un dispositivo y le indica cómo funcionar), junto con la explotación y “persistencia”, algo clave que buscan los atacantes: no sólo entrar, sino permanecer (idealmente, sin ser detectados).

Para Lozano Alcázar y Guillén Núñez, estos equipos pueden convertirse en un punto débil dentro de muchas organizaciones porque se instalan y quedan funcionando durante años. “Los grabadores de video en red, como los de Hikvision, forman parte del ecosistema de dispositivos IoT orientados a la seguridad física. Su función principal es grabar y gestionar cámaras, no actuar como sistemas informáticos diseñados para resistir ciberataques. Y ahí está el problema”, dijeron a este medio.

“En muchas empresas, estos equipos se instalan y quedan funcionando durante años sin apenas mantenimiento. A diferencia de un ordenador o un servidor, no suelen recibir actualizaciones periódicas, auditorías de seguridad o revisiones de configuración, incluso rara vez están monitoreados. En algunos casos, siguen operando con credenciales por defecto o configuraciones poco seguras”, explicaron.

“El riesgo más evidente es la pérdida de privacidad. Si un atacante accede a una cámara, puede ver en tiempo real lo que ocurre en un hogar, una oficina o una instalación crítica. Por ejemplo, se puede acceder no sólo a imágenes sino también inferir rutinas, horarios, presencia o ausencia de personas”, explicaron.

El primer día de la conferencia dejó una foto actual de la ciberseguridad: la inteligencia artificial ya se usa para acelerar investigaciones técnicas complejas, los dispositivos conectados siguen acumulando riesgos difíciles de ver para el usuario común y la comunidad hacker latinoamericana busca ocupar un lugar propio en una agenda cada vez más global.



Source link

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *