Cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios.

Lunes, 8 de Diciembre del 2025

Ekoparty 2025: convergencia entre IA, ciberdefensa y hacking

La edición 2025 de la Ekoparty Security Conference, realizada los días 23, 24 y 25 de octubre en Buenos Aires, volvió a consolidarse como el evento técnico más relevante de ciberseguridad de América Latina. Miles de profesionales, investigadores, hackers éticos, equipos de respuesta e instituciones académicas se reunieron para compartir los avances más recientes en vulnerabilidades, investigación aplicada y defensa ofensiva.

En un contexto global donde la inteligencia artificial redefine las tácticas de ataque y defensa, la Ekoparty se posicionó este año como un espacio de articulación entre la innovación tecnológica, la investigación científica y la comunidad hacker, con un programa intensivo que abarcó desde el machine learning adversarial hasta la seguridad industrial en entornos OT/ICS, pasando por criptografía post-cuántica, 5G, DevSecOps y análisis forense avanzado.

Ejes temáticos: hacia una ciberseguridad híbrida e inteligente

La agenda técnica 2025 reflejó una clara transición hacia la convergencia de inteligencia artificial, seguridad ofensiva y sistemas industriales. Las ponencias destacadas abordaron cómo la IA ya no solo potencia el desarrollo de herramientas defensivas, sino también optimiza ataques automatizados, ingeniería inversa y explotación de vulnerabilidades.

  1. Inteligencia Artificial aplicada a la seguridad ofensiva y defensiva:
    Se presentaron investigaciones sobre malware generado mediante modelos de lenguaje, detección automatizada de vulnerabilidades con IA generativa y frameworks de machine learning for offensive security. También se debatió el impacto ético y regulatorio de estas herramientas en la gestión de vulnerabilidades.
  2. Ciberseguridad industrial y entornos OT/SCADA:
    Con la aceleración de la Industria 4.0, varios expositores profundizaron en la superficie de ataque de los sistemas industriales, destacando vulnerabilidades en PLCs, gateways Modbus/TCP y protocolos de comunicación antiguos que aún se utilizan en plantas productivas. Se presentaron estudios de caso sobre explotación controlada en entornos simulados y estrategias de segmentación de red basadas en Zero Trust Architecture (ZTA).
  3. Infraestructura crítica y amenazas APT:
    El foco estuvo en los ataques dirigidos a sectores energético y financiero. Las charlas del Blue Team Village mostraron detección avanzada de movimientos laterales, correlación de telemetría con sistemas SIEM y uso de threat intelligence basada en IA para la identificación de campañas regionales.
  4. Seguridad en IoT, redes 5G y entornos cloud:
    Investigadores del área de redes presentaron exploits sobre vulnerabilidades en firmware de routers domésticos y dispositivos IoT, demostrando la facilidad de persistencia mediante firmware firmado de forma insegura. En paralelo, se discutió la necesidad de políticas de seguridad unificadas para entornos híbridos, combinando DevSecOps y Cloud Security Posture Management (CSPM).
  5. Criptografía post-cuántica y privacidad:
    Se abordaron los desafíos del estándar NIST PQC, el impacto potencial de la computación cuántica sobre la criptografía actual y las recomendaciones para la migración segura de infraestructuras. Los expertos coincidieron en que las organizaciones deben comenzar las pruebas piloto de algoritmos resistentes a ataques cuánticos en sus sistemas de cifrado.

El cartel de conferencistas de la Ekoparty 2025 combinó figuras internacionales y referentes técnicos locales. Entre los más destacados:

  • Katie Moussouris (Luta Security) — pionera en programas de bug bounty y gestión responsable de vulnerabilidades, presentó su ponencia sobre Coordinated Vulnerability Disclosure in the Age of AI, analizando cómo los modelos generativos alteran los procesos de reporte y análisis.
  • César Cerrudo (IOActive) — reconocido investigador argentino, expuso “Securing Smart Cities and Industrial Systems”, con ejemplos reales de vulnerabilidades en sensores urbanos, semáforos inteligentes y sistemas SCADA utilizados en Latinoamérica.
  • Santiago Pontiroli (Kaspersky) — presentó un panorama regional de APT (Advanced Persistent Threats) y las tácticas de espionaje digital observadas en 2025, subrayando el incremento de actores estatales en ataques a infraestructuras críticas.
  • María José Erquiaga (The DFIR Report) — ofreció una clase magistral sobre respuesta a incidentes y análisis forense digital en entornos híbridos, mostrando la integración de EDR, SIEM y análisis de memoria para detección de persistencia.
  • Esteban Martínez Fayó (Cybsec) — desarrolló un workshop técnico de explotación avanzada de vulnerabilidades en bases de datos y bypass de autenticación, con ejercicios prácticos de reverse engineering.

Además, se destacó la participación de comunidades técnicas emergentes de países como Chile, México, Brasil y Uruguay, que presentaron proyectos de threat hunting automatizado, OSINT aplicado y seguridad en blockchain.

La Ekoparty 2025 mantuvo su espíritu participativo con múltiples espacios de experimentación técnica:

  • Hardware Hacking Village: centrado en análisis de PCB, extracción de firmware y manipulación de microcontroladores, con talleres de chip-off forensics y JTAG debugging.
  • Lockpicking Village: donde se exploraron las vulnerabilidades físicas en cerraduras mecánicas y electrónicas, reforzando la visión integral de la seguridad.
  • ICS/SCADA Village: simulación de redes industriales con PLCs reales, ideal para probar estrategias de segmentación y respuesta ante sabotaje digital.
  • Car Hacking Village: investigadores mostraron ataques sobre buses CAN, ECU y sistemas de infotainment.
  • AI & Malware Analysis Lab: uno de los espacios más concurridos, dedicado a la detección de deepfakes, modelos generativos adversariales y automatización del malware classification pipeline.

La competencia Capture The Flag (CTF) reunió a equipos internacionales en desafíos de explotación, criptografía, análisis forense y reversing. El Bug Bounty Arena permitió a los participantes identificar fallas en entornos simulados con recompensas técnicas, reforzando el enfoque ético y educativo del evento.

Tendencias emergentes y conclusiones técnicas

La edición 2025 de Ekoparty marcó un punto de inflexión hacia una ciberseguridad híbrida, donde las fronteras entre lo ofensivo y lo defensivo se vuelven difusas, y la inteligencia artificial se integra como capa transversal en todas las etapas del ciclo de defensa. Como esta en debate desde el exponencial crecimiento de la IA, hace muy difícil enmarcar su uso, deja abierto el tema a todo lo que implica la hibride de nuestros tiempos.

Algunas puntos a destacar:

  1. IA como fuerza dual: su capacidad para automatizar tanto ataques como defensas exige nuevos marcos éticos y metodológicos en el vulnerability research.
  2. Industrialización de la ciberseguridad: el crecimiento de la superficie de ataque OT/ICS impulsa la necesidad de perfiles especializados en ciberdefensa industrial.
  3. Zero Trust y segmentación dinámica: la adopción práctica de arquitecturas ZTA en entornos mixtos (IT/OT) se consolida como tendencia regional.
  4. Amenazas persistentes avanzadas (APT): aumento del espionaje digital en América Latina, con campañas más discretas y enfocadas en infraestructura crítica.
  5. Criptografía post-cuántica: se inicia un proceso de transición tecnológica que requerirá cooperación entre la academia, la industria y los gobiernos.
  6. Fortalecimiento comunitario: la Ekoparty demostró nuevamente que la colaboración abierta entre investigadores, empresas y entusiastas es el núcleo de la innovación en seguridad.

En definitiva, Ekoparty 2025 confirmó que el hacking ético y la investigación técnica continúan siendo pilares esenciales para anticipar amenazas y fortalecer la resiliencia digital de la región. En tiempos donde la inteligencia artificial, la automatización y la hiperconectividad transforman la superficie de ataque global, el conocimiento compartido sigue siendo la herramienta más poderosa para la defensa colectiva

Publicado en la Revista Ciberseguridad 
https://n9.cl/dixre