Tenés un ASN, prefijos v4/v6 y clientes: sos objetivo y vector al mismo tiempo.
Si tu red genera abuso, te desconectan los upstreams. La comunidad te incluye en el Hall of shame.
IPv6 importa igual que IPv4. El atacante automatizado escanea ambas familias.
La IA no espera al próximo presupuesto.
PremisaFoco gratis / open source. El público mayoritario son ISPs y pymes sin USD 100K para una plataforma de seguridad. Todo se instala en un fin de semana, con cero licencias.
módulo 01 · 8-10 min
Cómo cambió el atacante
No es que tengan más recursos. Tienen otras herramientas. Y eso lo cambia todo.
01 / 04
La IA del lado oscuro
4 capacidades que antes no estaban al alcance de un atacante chico.
1 · Reconocimiento masivo automatizado
Scrapean tu web, BGP, DNS, LinkedIn, certificados, en una sola pasada. Lo que antes era una semana de pentest manual, hoy son 6 minutos y USD 5 de créditos.
2 · Phishing/vishing hipersegmentado
Spear phishing personalizado a escala industrial. Texto en castellano rioplatense, datos reales del directorio, firmado por el "CFO".
3 · Análisis de código y exploits
Leen CVEs y arman PoCs en minutos. Te arman el script de explotación con menos contexto del que vos tenés sobre tu propia red.
4 · Evasión adaptativa
Cambian patrones cuando detectan tu mitigación. Si bloqueás UDP, rotan a HTTP/2. Si bloqueás eso, a Slowloris. Tu MTTR es su input.
Caso real 1 · Phishing potenciado por LLM
Comparativa lado a lado · email real, anonimizado, recibido por una empresa argentina mediana en 2025.
Phishing 2020 · "Nigerian SCAM"
From: prince.adewale@nigeria-bank.cm
Subject: URGENTE — Herencia de US$ 18.500.000
Estimadoo amigo,
Soy el Principe Adewale de Nigeria. Mi
padre fallecido dejo USD 18.500.000 en una cuenta bancaria bloqueada.
Necesito su ayuda para transferir el dinero. Le
ofrezco el 30% por su colaboración.
Solo precisa enviar sus datos personales y el
USD 500 para honorarios legales.
Dios le bendiga.
Phishing 2025 · IA generativa
From: notificaciones@trabajo-gob.ar
Subject: 📩 Notificación judicial — ACCIÓN LABORAL · Urgente ⏰
Estimado/a:
Le notificamos por la presente que se ha
iniciado una causa judicial en su contra:
📋 Clase judicial: ACCIÓN LABORAL —
PROCEDIMIENTO ORDINARIO
📨 Modalidad de distribución: Intimación
electrónica
⚠️ El no cumplimiento del presente requerimiento
podrá derivar en medidas procesales desfavorables
y eventuales sanciones previstas en la legislación
vigente. Se recomienda atender los plazos indicados
con la mayor urgencia posible.
Para consultar el detalle completo del expediente,
ingrese a la plataforma judicial:
[ Ver expediente completo ] ←── link al sitio del atacante
Departamento de Notificaciones Judiciales
Ministerio de Trabajo
Resultado · lo que faltó
El target casi pierde el equivalente a varios cientos de miles de dólares. No lo detuvieron. Lo único que faltó: una política de doble verificación operativa antes de cualquier acción derivada de un email — llamar al organismo por el teléfono publicado en su sitio oficial, no por el del email. Las pistas técnicas (typosquat trabajo-gob.ar, emojis en una notificación judicial, ausencia de número de expediente verificable) eran detectables, pero el administrativo promedio no tiene por qué reconocerlas. La defensa es procedimiento, no instinto.
Caso real 2 · Recon automatizado a un ISP
Lo que un script con LLM levanta de tu ASN en 6 minutos · todo con herramientas y APIs públicas. ASN, IPv4 e IPv6 de ejemplo (rangos reservados RFC 5398 / RFC 5737 / RFC 3849).
recon-as.sh · target=AS65007 · grabado, no en vivo
[00:00:00]$./recon-as.sh AS65007[00:00:14][bgp.tools] AS65007 → 198.18.0.0/15 + 2001:db8::/32, 3 upstreams, 11 peers
[00:00:31][ripestat] visibility OK · last announcement 2h ago
[00:01:02][crt.sh] 47 certs históricos · 12 subdominios expuestos
[00:01:48][dns] mx, spf, dmarc, autodiscover, _acme-challenge (A + AAAA)
[00:02:30][wappalyzer] WordPress 5.8 · LayerSlider · CVE-2024-XXXX
[00:03:10][linkedin] 3 sysadmins, 1 CFO, 1 NOC lead
[00:03:44][gh] repo público con .env y access_token (revocar)
[00:04:55][shodan] 2 routers Mikrotik con WinBox abierto en IPv4 e IPv6
[00:05:30][llm] generando email pretexto a NOC lead
[00:05:58]DONE. reporte → ./targets/AS65007/
└── 47 ítems accionables, 9 high-priority
Antes: una semana de pentest manual. Hoy: un script y USD 5 de créditos. Esto se ejecuta contra cualquier ISP de la región hoy mismo, sobre IPv4 y sobre IPv6.
RTBH automático con fastnetmon: volumétrico mitigado en 90s.
FlowSpec con Tier-2 absorbió la rotación.
Scrubbing pago en standby: justificó el costo anual en una noche.
Lo que falló
Sin runbook multi-servicio. Decisiones por WhatsApp.
SBC sin rate limit ni geofencing pre-configurados.
WAF de la CDN sin activar: 25 min de portal caído.
Los upstreams resuelven volumétrico. La capa 7 la resolvés vos. La telefonía e IPTV, también vos.
— la asimetría —
Atacante
Una API + un script
USD 20 / mes
Cero supervisión
Itera 24/7
Cambia de blanco al instante
Defensor
RFP + comité
Presupuesto trimestral
Licencias + auditoría
Cambios con CAB
Backup window de jueves
Si jugás con sus reglas, perdés.
La buena noticia
~80%
del toolkit defensivo serio hoy es gratis y open source.
Estimación propia con base en el inventario de herramientas de las capas 1 a 5 que se presentan en esta charla. Validable en cada caso particular.
Lo que ya tenés disponible
La comunidad técnica regional comparte feeds, alertas y experiencia operativa.
Una RTX usada de hace 3 generaciones te ejecuta un LLM local con calidad suficiente.
El stack defensivo completo se levanta en VMs o contenedores, IPv4 e IPv6.
Documentación en español, actualizada, escrita por personas que operan redes.
Lo que falta no es presupuesto. Es decisión.
Antes de las herramientas, una pregunta a la sala
El día del evento medimos el estado real de la sala con una encuesta anónima. Cuatro preguntas, treinta segundos.
¿Tenés tus ROAs firmados?
¿Tenés NetFlow / sFlow exportando?
¿Tenés un runbook escrito de incidentes?
¿Leés blogs técnicos en español?
📊
Encuesta cerrada
Vea los resultados en la próxima slide.
módulo 02 · 18-20 min
El toolkit defensivo
El que se paga con tiempo, no con plata. Cinco capas, cero licencias en lo central.
02 / 04
Las 5 capas del toolkit
El orden no es decorativo. Sin la capa de abajo, la de arriba no importa.
1
free Higiene de borde
RPKI · MANRS · BCP38 · uRPF · IRR. Lo no negociable. Todo gratis. Todo obligatorio en 2026.
2
free Visibilidad
Sin datos no hay IA, no hay detección, no hay nada. NetFlow, sFlow, IPFIX, captura full-packet.
3
free Detección
IDS/IPS, anomaly detection, SIEM. El SOC del pobre — que funciona mejor que muchos pagos.
4
free Mitigación
RTBH, FlowSpec, scrubbing por upstream, bloqueo en borde. Automatizada o llegás tarde.
5
free Inteligencia + respuesta
Threat intel, SOAR liviano, LLM local. Donde la IA defensiva entra con cuidado.
Convención de íconos: free gratis · paid paga (cuando vale) · humo marketing con poco fondo.
Niveles DEFCON aplicados a la red
Mismo modelo que ya usamos en otras charlas: del 5 (calma) al 1 (red bajo ataque). Cada nivel define qué se monitorea, qué se automatiza y qué se escala.
DEFCON 5Operación normalHigiene de borde sin alertas. Telemetría fluyendo. Reportes semanales.
DEFCON 3Alerta operativaPhishing dirigido, CVE crítico, abuso de clientes. NOC en guardia activa.
DEFCON 2Ataque inminenteRecon confirmado, DDoS bajo. FlowSpec/RTBH preactivado, aviso a upstreams y CSIRT.
DEFCON 1Red bajo ataqueIncidente activo. Mitigación automática, comunicación a clientes, postmortem. Humano en el loop para lo crítico.
El nivel se declara en el NOC y dispara playbooks ya escritos. Aplica por igual a IPv4 y a IPv6.
Capa 1 · Higiene de bordefree
Lo no negociable. Todo gratis. Todo obligatorio en 2026.
RPKI · ROAs firmados (v4 + v6)
En LACNIC para todos tus recursos. Validá también los de tus peers.
RoutinatorNLnet Labs
FORTNIC.MX · regional
rpki-clientOpenBSD
oktorpkiCloudflare · CI/CD
MANRS · BCP38 · IRR
MANRS: adherir + publicarlo. manrs.org/isps
BCP38 / uRPF: antispoofing en cada borde, sin excepciones.
IRR + RPSL: prefix-lists con bgpq4.
— freno técnico —
Si todavía no firmaste tus ROAs, lo demás no te va a salvar.
Esto se hace antes de que termine este café.
Capa 2 · Visibilidadfree
Sin datos no hay IA, no hay detección, no hay nada. La capa que la mayoría de los ISPs chicos tiene mal o incompleta — observación recurrente en intervenciones de Ayuda.LA en la región.
pmacctColector NetFlow / sFlow / IPFIX. Multi-protocolo. Pega con todo.
AkvoradoFrontend de pmacct. Dashboards listos. Lo que querés mostrar a la dirección.
NfSen / NFDUMPClásico, sigue funcionando. Para análisis CLI rápido.
ArkimeCaptura full-packet a escala con búsqueda full-text. Ex Moloch.
Suricata + EVE JSONTelemetría enriquecida lista para SIEM. Doble función con la capa 3.
ElastiFlowCommunity gratis · Enterprise paga. Dashboards Elastic para flows.
Receta para ISP chicopmacct + Akvorado + Grafana = visibilidad seria con cero licencias, IPv4 e IPv6. Se levanta en una VM con 8 GB de RAM. Un fin de semana de trabajo.
paid Alternativas pagas: Kentik, ThousandEyes. Útiles para ISPs medianos/grandes con multi-sede y SLA con clientes corporativos.
Capa 3 · Detecciónfree
El SOC del pobre — que funciona mejor que muchos pagos.
CrowdSecColaborativo. Threat intel comunitaria. Reemplaza/complementa Fail2Ban. Resultados en 24h.
SuricataIDS/IPS. Reglas ET Open gratis · ET Pro paga (vale para empresariales).
Zeek (ex Bro)Análisis de protocolo profundo. Ideal para SIP, IoT, tráfico anómalo.
WazuhSIEM open source con agentes para servers y CPEs Linux.
OpenCTIPlataforma de threat intel. Federable con MISP.
⚠ Cuidado con
Los productos rotulados como "AI-powered firewalls" que en realidad ejecutan modelos LSTM clásicos con un LLM como interfaz conversacional. Si el proveedor no documenta el modelo, el dataset de entrenamiento y los umbrales de decisión, no es seguridad verificable: es confianza ciega.
paid Alternativas: CrowdStrike, SentinelOne, Darktrace. Caras. Justifican costo solo para empresas con activos críticos no replicables.
Capa 4 · Mitigaciónfree
Si no es automática, llegás tarde. Si depende solo del upstream, dependés.
BGP-based
RTBH — primera línea, debe estar configurado.
FlowSpec — granularidad fina, pedíselo a tu upstream.
Scrubbing por upstream — preguntá si tu carrier lo ofrece.
Borde y servers
fastnetmonRTBH automático
CrowdSec+ nftables, score colaborativo
DDoS DeflateServers standalone
Receta ISP chicofastnetmon + RTBH automático + FlowSpec con upstream. Detección a blackhole en segundos. paid Scrubbing dedicado (Cloudflare Magic Transit / NETSCOUT / Radware) solo si uptime crítico.
Capa 5 · Threat intel + automatizaciónfree
Donde la IA defensiva entra — con permiso, scoping claro, y humano para las decisiones críticas.
MISPThreat intel federable. Conectable con LACNIC CSIRT y comunidades regionales.
TheHive + CortexGestión de incidentes y enriquecimiento automatizado.
n8n (self-hosted)Orquestación tipo Zapier sin licencias. SOAR del pobre.
Node-REDFlujos visuales para automatización. Pega bien con SNMP/syslog.
AbuseIPDBFree tier generoso. Chequeo de IPs en pipeline.
Feeds gratisSpamhaus · Shadowserver · Team Cymru · LACNIC CSIRT.
Workflow de ejemplo (n8n)
Si CrowdSec detecta IP con score > 5 → MISP la enriquece → n8n la mete en el RTBH → avisa por Telegram al NOC → abre ticket P3 si reincide.
IA defensiva · dónde sí, dónde no
El problema no es si la IA sirve. Es en qué punto del flujo se incorpora.
✓ Sumá IA acá
Detección de anomalías en flows (no firmas, comportamiento).
Triage y resumen automático de tickets de abuso.
Análisis de configs antes del commit (rancid + LLM local).
Categorización de logs masivos (LLM local sobre syslog/SIEM).
Generación de runbooks a partir de incidentes pasados.
✗ Acá todavía no le des el volante
Bloqueo de tráfico productivo sin humano.
Comunicación directa al cliente sin revisión.
Datos sensibles enviados a APIs públicas.
Reemplazo del ingeniero senior de redes.
Ejecutar comandos en borde de producción sin aprobación.
La IA asiste. El humano decide en lo crítico.
LLMs locales · la jugada que pocos hacen
On-prem, sin mandar nada afuera, con hardware accesible. Ley 25.326 te lo agradece.
OllamaCorre llama3, qwen2.5, mistral en tu propia infra. Una línea de comando.
vLLM · llama.cppMás eficientes para producción. Cuando pasás de juguete a serio.
Open WebUIInterfaz tipo ChatGPT autohospedada. Para que el equipo lo use.
LM StudioPara arrancar en Windows/Mac sin vueltas.
ollama · análisis de syslog
$cat syslog | ollama run llama3.1 \ "Resumí los eventos críticos"[1] 03:14 — ge-0/0/12 link down
[2] 03:14 — BGP peer timed out
[3] 03:14 — OLT carrier lost · 1.2k PPPoE
hipótesis: corte fibra
RTX 3060 12GB usada (≈ USD 250) corre llama3.1 8b sin drama. Grabado, no en vivo — los LLMs son no determinísticos.
Toolkit por tipo de operador
Todo gratis salvo donde se aclare. Esta tabla es la que la gente fotografía.
paid Lo de hosting + Cloudflare/CDN con WAF (acá sí vale la pena)
Salvo la última fila, todo es gratis. Repetirlo en voz alta cuando se muestra.
Stack de referencia "fin de semana"
Arquitectura mínima viable que se instala en un fin de semana. Todo open source. Cero licencias. IPv4 e IPv6 desde el día uno.
Ningún bloque requiere licencia. Todo se ejecuta en VMs o contenedores. Tres días de trabajo bien hecho cubren IPv4 e IPv6.
— el regalo —
Llevátelo dockerizado
enrut.ar/turedvslaia
📦 docker compose · todo el stack📜 scripts/recon-as.sh📘 playbook DEFCON📐 arquitectura📚 RFCs y referencias
MIT · 100% open source · sin firma de proveedor
Y mientras tanto, ¿cómo estamos?
Resultados de la encuesta de la sala. — personas respondieron.
módulo 03 · 8 min
Best practices & errores
Lo que vale la pena hacer. Y lo que veo todas las semanas, mal hecho.
03 / 04
Best practices que te ahorran sangre
1 · Higiene primero, IA después
Sin RPKI, BCP38 y MANRS, no hay magia que te salve.
2 · Datos primero, modelos después
6 meses de flows limpios valen más que el modelo más caro.
3 · Soberanía del dato
Ley 25.326. Cuidado con APIs públicas. Solución: LLM local.
4 · Automatizar respuesta, no decisión
Bloqueo IP score alto: SÍ. Corte de cliente: NO sin humano.
5 · Versionar todo
Configs en git, runbooks en wiki, secretos en bóveda.
6 · Medir MTTR · MTTD
Lo que no se mide, no se mejora. Ni se justifica.
La IA es un multiplicador, no un sustituto.
— pecados capitales del NOC en 2026 —
"Compramos una caja con IA"…sin telemetría ni equipo que la opere. Es un pisapapeles caro.
"No firmamos los ROAs"En 2026 esto es negligencia, no decisión técnica.
"Confiamos en el upstream para todo"Pagás scrubbing que no usás. Y cuando lo necesitás, no sabés cómo activarlo.
"No tenemos runbook"Cuando explota, todos al WhatsApp del jefe a las 3 AM.
"El phishing no nos pasa a nosotros"Sí pasa. Esta semana. A vos.
— la frase para llevarse a casa —
La IA no viene a reemplazar al ingeniero de redes. Viene a reemplazar al ingeniero que no se actualiza.
Lo que NO hay que comprar (todavía)
Cosas que en 2026 son humo. Sin nombrar marcas, sí categorías.
⚠ "AI Firewalls"
Sin modelo, dataset ni threshold visibles. Marketing sobre LSTMs viejos.
⚠ "SOC con IA"
USD 50K/año, sin integrarse a tu stack. Necesitás 4 personas para operarlo.
⚠ "0-days con IA"
No existe magia. Si pudieran, se lo venderían a Mandiant, no a vos.
⚠ LLMs opacos
Tus logs a la nube de un tercero. Adiós soberanía del dato.
⚠ "Tengo un técnico que me cobra poco"
Si nadie cubre cuando esa persona está de vacaciones, en capacitación o el día que explota algo a las 3 AM, no contrataste seguridad: contrataste suerte.
módulo 04 · 5 min
Cierre y acción
Cuatro semanas de checklist. Recursos comunitarios. Y la frase con la que te vas.
04 / 04
Checklist · próximas 4 semanas
Concreto, achievable, sin excusas presupuestarias. Costo total en licencias: USD 0.
Semana 1
ROAs firmados en LACNIC. BCP38 verificado en cada borde de cliente. Inventario de visibilidad: ¿qué exporta NetFlow hoy?
Semana 2
CrowdSec en bordes y servers críticos. Adhesión a MANRS. Rev review de filtros eBGP con bgpq4.
Semana 3
MISP con feeds de LACNIC CSIRT, Spamhaus y Shadowserver. fastnetmon Community en preproducción.
Semana 4
Runbook básico de incidentes (5 escenarios típicos). Ollama local con tus logs en sandbox. n8n con primer workflow.
Costo total4 fines de semana del equipo · 0 USD en licencias · 0 firmas de proveedor. Lo que falta no es presupuesto. Es prioridad.
Recursos comunitarios free
Subrayar la fortaleza regional. Nadie hace esto solo.
LACNOGnog.latLista, foros, eventos. La comunidad técnica de operadores de la región.
LACNIC CSIRTcsirt.lacnic.netFeeds y reportes regionales. Conectable con MISP.
Ayuda.LA · Blogayuda.la/blogArtículos técnicos sobre redes, seguridad e IA aplicada para ISPs y operadores.
MANRSmanrs.org/ispsNormas, herramientas, certificación. Adherir y publicarlo.
NOG localesARNOG · MX-NOG · PE-NOG…Cada país tiene su NOG. Sumarse al de la zona propia.
Sitios de referenciabgp.tools · stat.ripe.netcrt.sh · AbuseIPDB · Shadowserver. Casi todo gratis. Soportan IPv4 e IPv6.
— el cierre —
No es una charla sobre IA. Es una charla sobre seguir teniendo red mañana. Y vos ya tenés todas las herramientas para lograrlo.
¡Gracias!
La pasión nos trajo hasta aquí. Quedate para el Q&A en pasillo — es donde se generan las relaciones reales con la comunidad técnica.