{"id":47986,"date":"2026-05-21T20:31:49","date_gmt":"2026-05-21T23:31:49","guid":{"rendered":"https:\/\/boomdenoticias.com\/?p=47986"},"modified":"2026-05-21T20:31:49","modified_gmt":"2026-05-21T23:31:49","slug":"de-argentina-a-miami-ekoparty-abrio-su-primera-edicion-internacional-con-ia-chips-y-camaras-bajo-la-lupa","status":"publish","type":"post","link":"https:\/\/boomdenoticias.com\/?p=47986","title":{"rendered":"De Argentina a Miami: Ekoparty abri\u00f3 su primera edici\u00f3n internacional con IA, chips y c\u00e1maras bajo la lupa"},"content":{"rendered":"<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p><strong>Ekoparty<\/strong>, la conferencia de hackers nacida en Argentina y convertida en una referencia regional de la ciberseguridad, abri\u00f3 esta semana s<strong>u primera edici\u00f3n en Miami <\/strong>con una agenda repleta de vulnerabilidades, riesgos por tener cada vez m\u00e1s dispositivos conectados a internet, c\u00e1maras de seguridad f\u00e1ciles de atacar y los beneficios (y riesgos) que trae la <strong><a href=\"https:\/\/www.clarin.com\/tecnologia\/anthropic-encendio-alarma-industria-ia-preocupa-potencial-hackear-sistemas_0_VxhHLI0iY5.html\" target=\"_blank\" title=\"inteligencia artificial.\">inteligencia artificial.<\/a><\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Con m\u00e1s de 500 inscriptos, Ekoparty abri\u00f3 sus puertas cerca de las 9.30 de la ma\u00f1ana de este jueves con las palabras de uno de sus fundadores, el actual CEO, Leonardo Pig\u00f1er: \u201cPara nosotros, Ekoparty <strong>se trata de construir puentes y conectar gente<\/strong>. Creo que lo que podemos traer de diferente es un nuevo punto de encuentro para conectar con la comunidad latinoamericana de la ciberseguridad\u201d, asegur\u00f3 en el escenario del<strong> Hotel Loews, South Beach de Miami.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Como ocurre con buena parte de la agenda tecnol\u00f3gica actual, la charla de apertura (keynote) del primer d\u00eda estuvo dedicada a la inteligencia artificial. Juan Andr\u00e9s Guerrero-Saade, un experimentado hacker de la industria, advirti\u00f3 que la IA suele presentarse como una herramienta capaz de \u201cdemocratizar\u201d el acceso a tareas t\u00e9cnicas, como programar o analizar informaci\u00f3n, pero que tambi\u00e9n hay <strong>un efecto \u201cmultiplicador\u201d<\/strong> sobre quienes deben usarla en sus trabajos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cCreo que el valor de la inteligencia artificial est\u00e1 en su poder multiplicador. Si alguien ya tiene capacidades en su \u00e1rea, la IA puede multiplicar su rendimiento diez veces. Cosas que antes tomaban semanas o meses, ahora se pueden resolver en horas. El problema es que falta orientaci\u00f3n: en lugar de ver ese beneficio, mucha gente siente <strong>miedo y ansiedad<\/strong> frente a procesos que ahora se vuelven m\u00e1s accesibles y baratos\u201d, dijo a <strong>Clar\u00edn<\/strong> al bajar del escenario.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cEsto tambi\u00e9n genera una crisis sobre c\u00f3mo asignamos valor al trabajo. Si una presentaci\u00f3n de PowerPoint que antes llevaba mucho tiempo ahora se puede generar en 30 segundos,<strong> \u00bfcu\u00e1nto vale ese producto?<\/strong> Esa incertidumbre est\u00e1 llevando a algunas empresas a tomar decisiones precipitadas, incluso despedir a gente esencial\u201d, sigui\u00f3 el vicepresidente de Investigaci\u00f3n en Inteligencia y Seguridad de <strong>SentinelOne<\/strong>.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cDespu\u00e9s, seis meses m\u00e1s tarde, intentan recontratar a esos mismos expertos, con una relaci\u00f3n laboral ya da\u00f1ada. <strong>El desaf\u00edo es aprender a valorar la experiencia detr\u00e1s del trabajo<\/strong> y compensarla correctamente, para construir una relaci\u00f3n m\u00e1s simbi\u00f3tica entre empleados y empleadores\u201d, cerr\u00f3.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Luego de su charla comenzaron otras actividades caracter\u00edsticas de una convenci\u00f3n de hackers: desde los <em>villages<\/em> tem\u00e1ticos y los talleres de <strong><em>lockpicking<\/em><\/strong> (abrir cerraduras) hasta las demostraciones t\u00e9cnicas, los espacios de intercambio entre investigadores y las charlas sobre vulnerabilidades, IA y seguridad ofensiva.<\/p>\n<\/div>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img fetchpriority=\"high\" decoding=\"async\" alt=\"Leonardo Pig\u00f1er, CEO de Ekoparty. Foto: Ekoparty\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2026\/05\/21\/jNcD2MBlB_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">Leonardo Pig\u00f1er, CEO de Ekoparty. Foto: Ekoparty<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n\n<h2>La inteligencia artificial, aliada (y enemiga) hacker<\/h2>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Una de las charlas destacadas del primer d\u00eda tuvo que ver con una investigaci\u00f3n sobre c\u00f3mo la IA puede ayudar a hacer ingenier\u00eda inversa, una parte fundamental del hacking: analizar un programa, un sistema o una aplicaci\u00f3n desde adentro para <strong>entender c\u00f3mo funciona, detectar errores y eventualmente encontrar vulnerabilidades de seguridad<\/strong>.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p><strong>Gast\u00f3n Aznarez y Dan Borgogno<\/strong>, investigadores de Faraday Security, empresa de ciberseguridad argentina, analizaron un problema muy espec\u00edfico del mundo de la ingenier\u00eda inversa: qu\u00e9 pasa cuando un investigador analiza un dispositivo y descubre que su arquitectura no es x86 o ARM (las m\u00e1s conocidas), sino una propietaria, con poca o ninguna documentaci\u00f3n p\u00fablica. \u00bfC\u00f3mo se hace para romper un sistema que no se conoce?<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cDetr\u00e1s de muchos dispositivos electr\u00f3nicos modernos hay un chip ejecutando c\u00f3digo que nadie fuera del fabricante puede leer. Eso incluye cosas que la gente usa todos los d\u00edas: <strong>autos, marcapasos, c\u00e1maras de seguridad, routers, juguetes conectados, electrodom\u00e9sticos inteligentes<\/strong>. Cuando uno de esos dispositivos tiene una vulnerabilidad, un fallo que permite, por ejemplo, que alguien tome el control remoto del auto o esp\u00ede a trav\u00e9s de la c\u00e1mara, la \u00fanica forma de descubrirla antes que un atacante es analizar el chip por dentro\u201d, explic\u00f3 Aznarez a <strong>Clar\u00edn<\/strong>.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cEl problema es que a veces el fabricante <strong>no publica c\u00f3mo funciona<\/strong>. La industria llama a esto \u2018seguridad por oscuridad\u2019: la idea de que si nadie sabe c\u00f3mo est\u00e1 hecho algo, nadie va a poder romperlo. En la pr\u00e1ctica esa idea no funciona, porque los atacantes con suficientes recursos terminan descifr\u00e1ndolo igual, los \u00fanicos que se quedan afuera son los investigadores independientes que podr\u00edan avisar de los problemas antes de que se exploten. Hay demasiados chips y demasiado pocos investigadores\u201d, complement\u00f3 Borgogno.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La IA, sostienen, puede acelerar esa tarea. \u201c<strong>Ac\u00e1 es donde la inteligencia artificial cambia las reglas.<\/strong> Los modelos de lenguaje actuales son particularmente buenos en dos tareas que antes requer\u00edan un experto humano: reconocer patrones en texto que parece sin sentido, y razonar sobre estructuras desconocidas para deducir qu\u00e9 significan. Aplicados a este problema, permiten automatizar gran parte del trabajo que antes hac\u00eda un especialista a mano, y generalizar a chips para los que nunca antes hubo herramientas. Lo que antes tomaba meses puede pasar a tomar d\u00edas\u201d, dice Aznarez.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Sobre el impacto de la inteligencia artificial en la ciberseguridad durante 2026, los investigadores plantean que el cambio principal est\u00e1 en la escala del trabajo.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cLo que estamos viendo en lo que va de 2026 es un cambio en la econom\u00eda del research de seguridad. Antes, encontrar vulnerabilidades en un producto requer\u00eda que un investigador o un equipo dedicara meses, a veces a\u00f1os, a entender c\u00f3mo funciona ese producto por dentro: abrirlo, leer firmware, iterar sobre hip\u00f3tesis. Hoy, un sistema orquestado de agentes de IA puede tomarse como objetivo encontrar<strong> vulnerabilidades en una pieza de software<\/strong> y cubrir much\u00edsimo m\u00e1s terreno del que cubre una persona en el mismo tiempo. La capacidad de cobertura no es comparable\u201d, dijo Aznarez.<\/p>\n<\/div>\n<h2>Vigilados y vulnerables: encuentran fallas en c\u00e1maras de seguridad Hikvision<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img decoding=\"async\" alt=\"\u00c1ngel Lozano Alc\u00e1zar y Pedro Guill\u00e9n, investigadores espa\u00f1oles. Foto: Juan Brodersen\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2026\/05\/21\/Da0_yI2Kb_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">\u00c1ngel Lozano Alc\u00e1zar y Pedro Guill\u00e9n, investigadores espa\u00f1oles. Foto: Juan Brodersen<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Otra investigaci\u00f3n presentada en la primera jornada se concentr\u00f3 en un tipo de equipo mucho m\u00e1s com\u00fan para empresas, comercios y edificios: los grabadores de video en red, conocidos como NVR. La charla <em>Desde el Firmware al RCE: Atacando NVRs de <\/em><strong><em>Hikvision<\/em><\/strong>, de los investigadores espa\u00f1oles \u00c1ngel Lozano Alc\u00e1zar y Pedro Guill\u00e9n N\u00fa\u00f1ez, mostr\u00f3 el proceso completo para descubrir y explotar fallas<em> zero day<\/em> en dispositivos NVR de Hikvision, una de las marcas m\u00e1s extendidas del mercado, <a href=\"https:\/\/www.clarin.com\/tecnologia\/alerta-falla-grave-seguridad-camaras-videovigilancia-vendidas-argentina_0_7koa3RH4rN.html\" target=\"_blank\" title=\"muy vendida en Argentina y Am\u00e9rica Latina\">muy vendida en Argentina y Am\u00e9rica Latina<\/a>.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p><strong>Un NVR<\/strong> es el equipo que centraliza, graba y administra las im\u00e1genes de varias c\u00e1maras de seguridad conectadas a una red. La investigaci\u00f3n incluy\u00f3 obtenci\u00f3n del <strong>firmware<\/strong> (el software interno que viene instalado en un dispositivo y le indica c\u00f3mo funcionar), junto con la explotaci\u00f3n y \u201cpersistencia\u201d, algo clave que buscan los atacantes: no s\u00f3lo entrar, sino permanecer (idealmente, sin ser detectados).<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Para Lozano Alc\u00e1zar y Guill\u00e9n N\u00fa\u00f1ez, estos equipos pueden convertirse en un punto d\u00e9bil dentro de muchas organizaciones porque se instalan y quedan funcionando durante a\u00f1os. \u201cLos grabadores de video en red, como los de Hikvision, forman parte del ecosistema de <a href=\"https:\/\/www.clarin.com\/tecnologia\/peligros-dispositivos-iot-entretenimiento-smart-tv-playstation_0_NCTwEYNZV.html\" target=\"_blank\" title=\"dispositivos IoT\">dispositivos IoT<\/a> orientados a la seguridad f\u00edsica. Su funci\u00f3n principal es grabar y gestionar c\u00e1maras, no actuar como sistemas inform\u00e1ticos dise\u00f1ados para resistir ciberataques. Y ah\u00ed est\u00e1 el problema\u201d, dijeron a este medio.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cEn muchas empresas, estos equipos se instalan y quedan funcionando durante a\u00f1os sin apenas mantenimiento. A diferencia de un ordenador o un servidor, no suelen recibir actualizaciones peri\u00f3dicas, auditor\u00edas de seguridad o revisiones de configuraci\u00f3n, incluso rara vez est\u00e1n monitoreados. En algunos casos, <strong>siguen operando con credenciales por defecto<\/strong> o configuraciones poco seguras\u201d, explicaron.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cEl riesgo m\u00e1s evidente es la p\u00e9rdida de privacidad.<strong> Si un atacante accede a una c\u00e1mara, puede ver en tiempo real<\/strong> lo que ocurre en un hogar, una oficina o una instalaci\u00f3n cr\u00edtica. Por ejemplo, se puede acceder no s\u00f3lo a im\u00e1genes sino tambi\u00e9n inferir rutinas, horarios, presencia o ausencia de personas\u201d, explicaron.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El primer d\u00eda de la conferencia dej\u00f3 una foto actual de la ciberseguridad: la inteligencia artificial ya se usa para acelerar investigaciones t\u00e9cnicas complejas, los dispositivos conectados siguen acumulando riesgos dif\u00edciles de ver para el usuario com\u00fan y la comunidad hacker latinoamericana busca <strong>ocupar un lugar propio <\/strong>en una agenda cada vez m\u00e1s global.<\/p>\n<\/div>\n<p><strong><a href=\"https:\/\/blockads.fivefilters.org\/\">Adblock test<\/a><\/strong> <a href=\"https:\/\/blockads.fivefilters.org\/acceptable.html\">(Why?)<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Ekoparty, la conferencia de hackers nacida en Argentina y convertida en una referencia regional de la ciberseguridad, abri\u00f3 esta semana&hellip;<\/p>\n","protected":false},"author":1,"featured_media":47987,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-47986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts\/47986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=47986"}],"version-history":[{"count":0,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts\/47986\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/media\/47987"}],"wp:attachment":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=47986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=47986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=47986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}