Eventos

Segurinfo 2025 redefinió prioridades en seguridad digital

El principal evento de ciberseguridad de Iberoamérica analizó los desafíos de la era digital: desde ataques con IA hasta seguridad en la nube. Expertos globales presentaron soluciones innovadoras para proteger a las organizaciones frente a amenazas cada vez más sofisticadas.

En tiempos donde la información es poder y también vulnerabilidad, SEGURINFO IBEROAMERICANO 2025 volvió a reunir este 29 de abril a quienes lideran la conversación sobre cómo protegerla. En el Hotel Sheraton de Buenos Aires, el CXVIII Congreso Iberoamericano de Seguridad de la Información convocó a referentes del sector público, privado, académico y empresarial, confirmando por qué este evento —organizado por USUARIA desde 2005— se ha convertido en una cita obligada para entender hacia dónde va la ciberseguridad y cómo impacta en el desarrollo de gobiernos y organizaciones en todo el mundo.

Segurinfo 20205: la revolución del cibercrimen impulsada por IA generativa

Rodrigo Míguez y Diego Álvarez, reconocidos expertos de Telecom en materia de ciberseguridad, ofrecieron una de las presentaciones más reveladoras del evento, centrada en cómo los actores maliciosos están aprovechando las herramientas de inteligencia artificial para perfeccionar sus ataques. «Estamos presenciando una profesionalización sin precedentes del cibercrimen», afirmó Míguez al inicio de su intervención.

Los especialistas detallaron cómo técnicas que hasta hace poco parecían ciencia ficción son ahora accesibles incluso para criminales sin conocimientos técnicos profundos. «La clonación de voces ha evolucionado de manera alarmante», explicó Álvarez. «Hoy no solo podemos replicar el timbre vocal de una persona, sino también sus patrones emocionales, su velocidad al hablar y hasta sus pausas características. Todo esto en tiempo real y con una muestra mínima de audio».

Cuando su propia voz puede usarse en su contra. Los investigadores de Telecom revelaron técnicas de suplantación que preocupan al sector financiero.
Segurinfo: cuando su propia voz puede usarse en su contra. Los investigadores de Telecom revelaron técnicas de suplantación que preocupan al sector financiero.

Pero quizás el aspecto más preocupante de su presentación fue el análisis de los llamados «ataques invisibles». Míguez describió con detalle cómo los dispositivos móviles pueden ser manipulados mediante frecuencias ultrasónicas imperceptibles para el oído humano. «Estamos hablando de vectores de ataque que no dejan rastro tradicional y que pueden activar acciones sin que el usuario tenga la menor sospecha», alertó.

Los casos prácticos presentados incluyeron ejemplos reales de fraudes ejecutivos donde se utilizó IA para suplantar voces en llamadas telefónicas, así como campañas de desinformación orquestadas mediante bots avanzados en plataformas como TikTok. «Nuestro análisis muestra cómo estos mecanismos se utilizaron durante eventos políticos recientes para manipular la opinión pública», mencionó Álvarez.

El desafío de los entornos cloud distribuidos: hacia el ADC 3.0

Andrés García, Value Engineer de F5 LATAM, ofreció una visión exhaustiva de los problemas de seguridad en arquitecturas cloud modernas. Su presentación comenzó con una reflexión contundente: «La transformación digital nos llevó a un escenario muy distinto al que anticipábamos hace cinco años. Hoy las organizaciones tienen aplicaciones distribuidas en múltiples nubes, con cientos de microservicios interconectados y flujos de datos que cruzan fronteras jurisdiccionales».

La seguridad en entornos cloud y el uso ético de la IA fueron ejes centrales del debate tecnológico.
Segurinfo: la seguridad en entornos cloud y el uso ético de la IA fueron ejes centrales del debate tecnológico.

García dedicó un segmento importante a analizar los costos ocultos de esta dispersión tecnológica. «Muchas empresas están pagando tres o cuatro veces por funcionalidades similares en diferentes entornos cloud, sin tener visibilidad completa de su superficie de ataque», señaló. El experto presentó datos concretos sobre cómo esta fragmentación incrementa exponencialmente los riesgos de seguridad.

La solución propuesta, el ADC 3.0 (Application Delivery Controller de tercera generación), fue explicada con detalle técnico pero accesible. García describió los cinco pilares fundamentales de esta nueva generación de controles:

  • Integración nativa de seguridad y entrega de aplicaciones
  • Capacidad de operación en cualquier entorno cloud
  • Sistema unificado de administración centralizada
  • Capacidades avanzadas de análisis basado en datos
  • Funcionalidades programables y autónomas

«El ADC del futuro no puede ser un simple balanceador de carga», enfatizó García. «Debe entender el contexto completo de cada aplicación, anticipar amenazas mediante machine learning y adaptarse dinámicamente a los cambios en el entorno».

F5 propone un nuevo estándar. Andrés García presentó el controlador de aplicaciones que promete unificar seguridad en la era multicloud.
Segurinfo: F5 propone un nuevo estándar. Andrés García presentó el controlador de aplicaciones que promete unificar seguridad en la era multicloud.

Mitigación de riesgos en la nube: más allá de las herramientas técnicas

Darío Goldfarb, Principal Security Solutions Architect de AWS, ofreció una perspectiva integral sobre seguridad en entornos cloud que combinó profundidad técnica con consideraciones organizacionales. Su presentación comenzó desmitificando un concepto clave: «La seguridad en la nube no es responsabilidad exclusiva del proveedor. Nosotros brindamos la infraestructura segura, pero la protección de datos y aplicaciones recae en cada organización».

Goldfarb dedicó un segmento importante a explicar el modelo de responsabilidad compartida, ilustrándolo con casos reales de configuraciones erróneas que llevaron a brechas de seguridad. «Un storage bucket mal configurado puede exponer información sensible tanto como un firewall desactualizado», advirtió.

El experto de AWS presentó con detalle las capacidades de herramientas como GuardDuty, demostrando cómo el machine learning puede detectar anomalías en tiempo real. «Hemos reducido el tiempo de detección de amenazas de días a minutos», afirmó, mostrando estadísticas concretas de implementaciones reales.

De 197 días a 3 minutos. Goldfarb mostró cómo AWS está redefiniendo los tiempos de respuesta ante ciberamenazas corporativas.
Segurinfo: de 197 días a 3 minutos. Goldfarb mostró cómo AWS está redefiniendo los tiempos de respuesta ante ciberamenazas corporativas.

Sin embargo, el mensaje más contundente de Goldfarb fue sobre la importancia de la capacitación continua. «De nada sirve tener las mejores herramientas si los equipos no comprenden los principios básicos de seguridad en la nube», señaló. El arquitecto propuso un modelo de entrenamiento escalonado que abarque desde desarrolladores hasta equipos ejecutivos.

Hacia una estrategia de seguridad holística

El congreso Segurinfo dejó en claro que los desafíos actuales en ciberseguridad requieren un abordaje multidimensional. Las presentaciones demostraron cómo las amenazas han evolucionado en sofisticación, aprovechando tecnologías emergentes y la creciente complejidad de los entornos digitales.

Los expertos coincidieron en que la protección efectiva en 2025 demandará:

  • Un enfoque proactivo que anticipe amenazas mediante inteligencia artificial
  • Plataformas unificadas que reduzcan puntos ciegos en arquitecturas distribuidas
  • Capacitación continua para todos los niveles organizacionales
  • Colaboración estrecha entre áreas técnicas y de negocio
  • Adopción de modelos de responsabilidad compartida en entornos cloud
El evento cerró con un llamado a la colaboración entre sectores para fortalecer las defensas contra amenazas digitales.
El evento Segurinfo cerró con un llamado a la colaboración entre sectores para fortalecer las defensas contra amenazas digitales.

Como reflexión final, Diego Álvarez de Telecom planteó una pregunta que resonó en todo el auditorio: «¿Estamos preparados para enfrentar ataques que utilicen contra nosotros las mismas herramientas que estamos desarrollando?». La respuesta, según los expositores, está en adoptar hoy mismo una postura estratégica que combine tecnología avanzada con conciencia organizacional.

Leer más

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba