{"id":48041,"date":"2026-05-23T08:28:34","date_gmt":"2026-05-23T11:28:34","guid":{"rendered":"https:\/\/boomdenoticias.com\/?p=48041"},"modified":"2026-05-23T08:28:34","modified_gmt":"2026-05-23T11:28:34","slug":"ekoparty-miami-dia-2-mas-hackeos-con-ia-fraude-millonario-en-brasil-y-la-influencer-cyber-que-conquista-instagram","status":"publish","type":"post","link":"https:\/\/boomdenoticias.com\/?p=48041","title":{"rendered":"Ekoparty Miami, d\u00eda 2: m\u00e1s hackeos con IA, fraude millonario en Brasil y la influencer cyber que conquista Instagram"},"content":{"rendered":"<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La segunda jornada de <a href=\"https:\/\/www.clarin.com\/tecnologia\/argentina-miami-ekoparty-abrio-primera-edicion-internacional-ia-chips-camaras-lupa_0_m2ZMgtC3BS.html\" target=\"_blank\" title=\"Ekoparty Miami\">Ekoparty Miami<\/a>, la primera edici\u00f3n internacional de la conferencia hacker argentina, estuvo atravesada por una pregunta central en el mundo de la ciberseguridad: qu\u00e9 pasa cuando los ataques <strong>dejan de depender tanto de un humano<\/strong> y empiezan a incorporar sistemas capaces de tomar decisiones por s\u00ed mismos. En criollo, m\u00e1quinas que <strong>pueden tomar decisiones para hackear sistemas.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Al igual que en la primera jornada, el auditorio del Hotel Loews, en <strong>South Beach Miami<\/strong>, empez\u00f3 a llenarse reci\u00e9n media hora despu\u00e9s de la apertura oficial, pautada para las 9. En Estados Unidos, donde las grandes conferencias de ciberseguridad suelen ser puntuales al extremo, el arranque tuvo <strong>un sello m\u00e1s latino.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Esa informalidad, sin embargo, jug\u00f3 a favor: antes de cada charla, los conferencistas se mezclaban con el p\u00fablico y conversaban con los asistentes, una cercan\u00eda dif\u00edcil de encontrar en eventos de escala mucho mayor, como<strong> <a href=\"https:\/\/www.clarin.com\/tecnologia\/black-hat-usa-2025-tecnologia-politica-dijo-jeff-moss-hacker-fundador-conferencia_0_OWIyqdSyCX.html\" target=\"_blank\" title=\"Black Hat\">Black Hat<\/a> o RSA.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Esta vez, la apertura estuvo a cargo de <strong>Aaron Portnoy<\/strong>, referente de la industria y creador de una de las competencias de hacking m\u00e1s conocidas del mundo, Pwn2Own. M\u00e1s tarde, destacaron dos charlas: una sobre un fraude millonario en Brasil y otra sobre c\u00f3mo sumar nuevas voces en ciberseguridad, a cargo de <strong>Caitlin Sarian<\/strong>, <strong>conocida<\/strong> <strong>influencer<\/strong> (\u201cCybersecurity Girl\u201d) del ambiente.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Portnoy habl\u00f3 con <strong>Clar\u00edn<\/strong> sobre c\u00f3mo cambia el escenario defensivo frente a ataques acelerados por IA y por qu\u00e9 las empresas y los gobiernos necesitan revisar herramientas, regulaciones, talento y dise\u00f1o de sus entornos de seguridad.<\/p>\n<\/div>\n<h2>\u201cEl mundo viejo no muri\u00f3, lo nuevo no termin\u00f3 de nacer\u201d<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img fetchpriority=\"high\" decoding=\"async\" alt=\"Aaron Portnoy, de la startup Mindgard AI. Ekoparty Miami. Foto: Juan Brodersen\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2026\/05\/22\/48lY88sBP_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">Aaron Portnoy, de la startup Mindgard AI. Ekoparty Miami. Foto: Juan Brodersen<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Uno de los temas m\u00e1s discutidos en el mundo tecnol\u00f3gico actual ya no es la inteligencia artificial como concepto, sino los ya conocidos \u201c<a href=\"https:\/\/www.clarin.com\/tecnologia\/agentes-nueva-revolucion-inteligencia-artificial-funcionan_0_UP6IaLCYUQ.html\" target=\"_blank\" title=\"agentes\">agentes<\/a>\u201d: bots que pueden automatizar tareas. Una cosa es usar IA como asistencia para hackear sistemas y, otra, que una IA pueda comprometer a un tercero de manera aut\u00f3noma.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cDurante a\u00f1os, los ataques automatizados chocaron con la misma limitaci\u00f3n: el software pod\u00eda entrar, pero un humano ten\u00eda que estar del otro lado decidiendo qu\u00e9 hacer despu\u00e9s. El humano era, al mismo tiempo, el cuello de botella y la se\u00f1al que los defensores observaban, porque cada instrucci\u00f3n ten\u00eda que cruzar el borde de la red. La IA elimina esa limitaci\u00f3n, lo que permite compromisos m\u00e1s r\u00e1pidos, m\u00e1s amplios y m\u00e1s profundos a escala. Esto va a hacer que las brechas ocurran con m\u00e1s frecuencia y a un ritmo que la industria hoy no puede asimilar\u201d, explic\u00f3 Portnoy.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Esto no implica <strong>una suerte de magia <\/strong>alrededor de un ataque, sino m\u00e1s bien tener menos dependencia de un operador humano para decidir cada paso de un ataque. Para graficarlo, Portnoy cit\u00f3 al fil\u00f3sofo y te\u00f3rico pol\u00edtico italiano <strong>Antonio Gramsci: \u201cLo viejo no termin\u00f3 de morir, lo nuevo no pudo nacer del todo\u201d.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>En ciberseguridad, muchas herramientas tradicionales funcionan con reglas, amenazas conocidas y manuales de respuesta predefinidos. Ese modelo sirve para detectar comportamientos ya vistos o incidentes relativamente previsibles, pero Portnoy advierte que<strong> los ataques con IA obligan a pensar otro dise\u00f1o.<\/strong> Y esto obliga a empresas y gobiernos a pensar de otra forma.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cEl error m\u00e1s com\u00fan en este momento es asumir que los ataques habilitados por IA pueden manejarse con las reglas de ayer\u201d, explic\u00f3 a este medio. Para Portnoy, muchas empresas est\u00e1n incorporando inteligencia artificial sobre productos pensados para amenazas anteriores, uno de los motivos por los cuales son hackeadas.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cLas empresas y los gobiernos deber\u00edan dar un paso atr\u00e1s y considerar herramientas capaces de leer comportamientos espec\u00edficos de IA a gran velocidad. Tambi\u00e9n necesitan equipos con conocimiento tanto ofensivo como de inteligencia artificial y, sobre todo, entornos defensivos dise\u00f1ados para este nuevo tipo de amenaza\u201d, plante\u00f3.<\/p>\n<\/div>\n<h2>Una charla sin IA: el fraude millonario en Brasil con ingenier\u00eda social<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img decoding=\"async\" alt=\"Investigador brasile\u00f1o, Jefferson Macedo, en Ekoparty Miami. Foto: Juan Brodersen\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2026\/05\/22\/PqdA2hMU6_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">Investigador brasile\u00f1o, Jefferson Macedo, en Ekoparty Miami. Foto: Juan Brodersen<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Por fuera del t\u00e9rmino de moda, el investigador brasile\u00f1o Jefferson Macedo eligi\u00f3 correr el foco hacia un problema mucho m\u00e1s b\u00e1sico: routers modificados por hackers e <a href=\"https:\/\/www.clarin.com\/tecnologia\/puede-pasar-estafas-whatsapp-facebook-instagram_0_RcL7EQo2Ur.html\" target=\"_blank\" title=\"ingenier\u00eda social\">ingenier\u00eda social<\/a> como t\u00e9cnica para entrar a sistemas. \u201c<strong>Con mi charla no van a poder cantar bingo por decir inteligencia artificial<\/strong>\u201d, brome\u00f3.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El analista reconstruy\u00f3 un caso real contra empresas financieras en Brasil. Seg\u00fan cont\u00f3 a <strong>Clar\u00edn<\/strong>, su equipo lleva \u201cm\u00e1s o menos tres o cuatro a\u00f1os\u201d siguiendo al mismo actor de amenazas.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cLa idea es compartir un poco acerca de un caso real que estamos trabajando en Brasil. Los estamos acompa\u00f1ando desde cuando empezaron a atacar una empresa espec\u00edfica y despu\u00e9s ampliaron el ataque a otras empresas del sector financiero brasile\u00f1o\u201d, explic\u00f3. El \u00faltimo caso, dijo, involucra unos 15 millones de d\u00f3lares.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La empresa afectada <strong>se mantiene bajo reserva<\/strong>. \u201cNecesitamos mantenerla oculta para mantener el trabajo, as\u00ed como otros datos. Pero, dentro de lo posible, estamos compartiendo informaci\u00f3n con algunas autoridades, es parte de todo lo que estamos haciendo para intentar capturarlos\u201d, se\u00f1al\u00f3.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Macedo aclar\u00f3 que el ataque no part\u00eda del router hogare\u00f1o de un usuario com\u00fan, sino de dispositivos colocados dentro de sucursales de empresas que prestan servicios financieros. Pero lo m\u00e1s interesante es que, seg\u00fan cont\u00f3, el ingreso combinaba enga\u00f1o presencial y manipulaci\u00f3n t\u00e9cnica. \u201cEmpezaron trabajando con routers hogare\u00f1os y en los \u00faltimos a\u00f1os mutaron a trabajar con <strong>ingenier\u00eda social <\/strong>para adentrar a las redes de las empresas\u201d, resumi\u00f3.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Seg\u00fan Macedo, la charla busc\u00f3 marcar un contrapunto con el clima dominante de la industria: m\u00e1s all\u00e1 del avance de la inteligencia artificial, muchas intrusiones siguen funcionando porque las organizaciones todav\u00eda fallan en controles b\u00e1sicos. \u201cEstamos hablando de IA y de un mont\u00f3n de cosas avanzadas, pero las personas no est\u00e1n adoptando lo simple: un <strong><a href=\"https:\/\/www.clarin.com\/servicios\/redes-sociales-sumar-proteccion-extra-roben-cuenta_0_zQUcVAXYYZ.html\" target=\"_blank\" title=\"segundo factor de autenticaci\u00f3n\">segundo factor de autenticaci\u00f3n<\/a><\/strong>, una segunda capa de autenticaci\u00f3n o tener un antivirus muy bien configurado\u201d, dijo. <\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cDebemos tener como premisa que los atacantes est\u00e1n utilizando la IA, pero una vez m\u00e1s, <strong>necesitamos cuidar de lo b\u00e1sico\u201d<\/strong>, cerr\u00f3.<\/p>\n<\/div>\n<h2>&#8220;Cybersecurity Girl&#8221;: c\u00f3mo hablarle a usuarios no expertos<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img decoding=\"async\" alt=\"La divulgaci\u00f3n de Sarian, presente en la conferencia. Foto: Juan Brodersen\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2026\/05\/22\/XYz721grG_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">La divulgaci\u00f3n de Sarian, presente en la conferencia. Foto: Juan Brodersen<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>En otra de las charlas del d\u00eda, <strong>Caitlin Sarian<\/strong>, conocida en redes como \u201c<a href=\"https:\/\/www.instagram.com\/cybersecuritygirl\/\" target=\"_blank\" title=\"Cybersecurity Girl\">Cybersecurity Girl<\/a>\u201d, llev\u00f3 la discusi\u00f3n hacia un problema menos t\u00e9cnico pero central para la industria: c\u00f3mo comunicar riesgos de seguridad a usuarios que no hablan el lenguaje de los especialistas.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Sarian tiene un perfil poco habitual en la industria: trabaj\u00f3 en el \u00e1rea de ciberseguridad y concientizaci\u00f3n de TikTok y hoy combina el trabajo de educadora, speaker e influencer de ciberseguridad. Construy\u00f3 una audiencia masiva con consejos simples de seguridad online: acumula millones de seguidores entre plataformas, con una fuerte presencia en <strong>Instagram, TikTok y LinkedIn.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Su punto de partida fue que muchas campa\u00f1as de concientizaci\u00f3n <strong>fallan antes de empezar <\/strong>porque usan palabras que expulsan al p\u00fablico. Seg\u00fan Sarian, hablar de \u201cciberseguridad\u201d, \u201csmishing\u201d, \u201cquishing\u201d o \u201cphishing\u201d puede servir entre expertos, pero pierde efectividad cuando el destinatario es un usuario com\u00fan. \u201cTe perdieron en la palabra ciber\u201d, dijo durante la charla, al explicar por qu\u00e9 prefiere hablar directamente de \u201cestafas\u201d.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La idea atraves\u00f3 toda su presentaci\u00f3n: para que un consejo funcione, <strong>primero tiene que ser entendible y cercano<\/strong>. Sarian compar\u00f3 ese problema con lo que llam\u00f3 un &#8220;olvido profesional&#8221;. Quienes trabajan en seguridad ya aprendieron a \u201ccaminar\u201d dentro del tema, pero muchas veces olvidan c\u00f3mo era <strong>cuando reci\u00e9n empezaban a \u201cgatear\u201d. <\/strong>Ese punto, sostuvo, explica por qu\u00e9 tantos mensajes de prevenci\u00f3n terminan pensados desde la l\u00f3gica del experto y no desde la necesidad real del usuario.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Tambi\u00e9n marc\u00f3 una diferencia entre <strong>informar y asustar.<\/strong> Para Sarian, hablar de un riesgo sin ofrecer una acci\u00f3n concreta solo suma ruido. \u201cNo necesitamos asustar a la gente solo por asustar\u201d, plante\u00f3. Su regla es evitar el tono de emergencia si el usuario no puede hacer nada con esa informaci\u00f3n. En cambio, propuso construir mensajes que permitan actuar: <strong><a href=\"https:\/\/www.clarin.com\/tecnologia\/contrasenas-riesgo-errores-comunes-metodo-seguro-proteger-cuentas_0_S7wGgf1UEG.html\" target=\"_blank\" title=\"cambiar contrase\u00f1as\">cambiar contrase\u00f1as<\/a><\/strong>, activar verificaciones o reconocer una estafa antes de responder.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Sarian fue reconocida como \u201cmujer y educadora cyber\u201d en 2024, adem\u00e1s de haber hablado en conferencias del nicho como la edici\u00f3n de medio oriente de <strong>Black Hat en Arabia Saudita.<\/strong><\/p>\n<\/div>\n<p><strong><a href=\"https:\/\/blockads.fivefilters.org\/\">Adblock test<\/a><\/strong> <a href=\"https:\/\/blockads.fivefilters.org\/acceptable.html\">(Why?)<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La segunda jornada de Ekoparty Miami, la primera edici\u00f3n internacional de la conferencia hacker argentina, estuvo atravesada por una pregunta&hellip;<\/p>\n","protected":false},"author":1,"featured_media":48042,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-48041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts\/48041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=48041"}],"version-history":[{"count":0,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts\/48041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/media\/48042"}],"wp:attachment":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=48041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=48041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=48041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}