Hackatón de ciberseguridad en entornos IoT agrícolas. 10 dispositivos, 7 fases, un objetivo: hackear y defender un invernadero inteligente.
Agrohacks Salamanca 2026 es un hackatón de ciberseguridad aplicada al sector agrícola. Los equipos deberán infiltrarse en la red de un invernadero inteligente, comprometer sus dispositivos IoT y, posteriormente, proponer medidas de mitigación.
Desde la captura de la contraseña WiFi hasta la explotación de cámaras PTZ, cada fase representa un vector de ataque real que los profesionales de ciberseguridad enfrentan diariamente en entornos industriales y agrícolas conectados.
Reconocimiento y explotación de vulnerabilidades reales
Mitigación y endurecimiento de cada dispositivo
const greenhouse = {
nombre: "Invernadero Smart",
ubicacion: "Salamanca",
red: {
ssid: "AgroNet-IoT",
seguridad: "WPA1", ⚠️
estado: "vulnerable"
},
dispositivos: [
{ tipo: "ESP-12F", sensor: "Moisture v1.2" },
{ tipo: "Sonoff Basic R4" },
{ tipo: "Cámara PTZ" },
{ tipo: "Router WiFi" }
],
objetivo: "Hackear & Defender"
};
Cada dispositivo presenta vectores de ataque reales. Los equipos deberán identificarlos, explotarlos y finalmente mitigarlos.
Punto de entrada a toda la red del invernadero
Con sensor de humedad de suelo Moisture v1.2
Interruptor inteligente para control de riego/iluminación
Cámara de vigilancia con movimiento Pan-Tilt-Zoom
Desde la primera contraseña hasta el control total del invernadero
Handshake + diccionario
nmap, arp-scan, IP discovery
Dispositivo por dispositivo
Endurecer cada dispositivo
16 de mayo de 2026 — Distribución horaria de las 7 fases
Presentación, normas y formación de equipos
Instalación de tools (Kali, aircrack-ng…)
WPA1 crack + enumeración de red completa
Hackeo de cada dispositivo IoT
Endurecer seguridad de cada dispositivo
Cada equipo expone sus hallazgos
Puntuación, premios y clausura
Presentación del evento, explicación de las normas de seguridad y ética hacking. Formación de equipos y asignación de mesas de trabajo.
Configuración de entornos: Kali Linux (VM o live), instalación de aircrack-ng suite, nmap, metasploit, y herramientas específicas para IoT (esptool, Tasmota, ONVIF). Verificación de adaptadores WiFi.
Primera prueba: capturar el handshake WPA1 y crackear la contraseña con diccionario. Una vez dentro, enumerar todos los dispositivos de la red: escaneo de puertos, identificación de servicios, detección de OS y firmware de cada IoT.
Fase principal. Los equipos van hackeando cada dispositivo según las pruebas asignadas. Se evalúa método, documentación y profundidad del ataque.
Acceso al panel admin, cambio de DNS, DHCP spoofing
Extracción de firmware por serial/OTA, inyección de código
Flasheo Tasmota, control de relé, interceptar comunicaciones
Acceso RTSP, ONVIF discovery, movimiento no autorizado
Los equipos deben proponer e implementar contramedidas para cada vulnerabilidad encontrada. Se evalúa la calidad técnica de las soluciones.
Cada equipo expone ante el jurado: vectores de ataque utilizados, vulnerabilidades encontradas, pruebas de concepto y medidas de mitigación propuestas.
Puntuación final del jurado, entrega de premios al equipo ganador y menciones especiales (mejor ataque, mejor defensa, creatividad).
Desglose horario
hackeo legal
Encontraremos fallos solucionables El objetivo es encontrar fallos de configuración o del propio dispositivo que podamos mitigar para no ser hackeados para fines maliciosos.
En la fase de explotación encontraremos los fallos, en la de mitigación los solucionaremos.
💡 Creatividad:
Tendréis pistas para poder realizar los retos pero podréis descubrir nuevos caminos .
Plazas limitadas. Forma tu equipo y prepárate para un día intenso de ciberseguridad aplicada al mundo agrícola.