Inscripciones abiertas — Edición 2026

Agrohacks
Salamanca
2026

Hackatón de ciberseguridad en entornos IoT agrícolas. 10 dispositivos, 7 fases, un objetivo: hackear y defender un invernadero inteligente.

16 de mayo de 2026
8–9 horas
Salamanca
WPA1
SCROLL
10
Dispositivos IoT
7
Fases de hackeo
8–9h
Duración total
4
Tipos de hardware
SOBRE EL EVENTO

¿Qué es
Agrohacks?

Agrohacks Salamanca 2026 es un hackatón de ciberseguridad aplicada al sector agrícola. Los equipos deberán infiltrarse en la red de un invernadero inteligente, comprometer sus dispositivos IoT y, posteriormente, proponer medidas de mitigación.

Desde la captura de la contraseña WiFi hasta la explotación de cámaras PTZ, cada fase representa un vector de ataque real que los profesionales de ciberseguridad enfrentan diariamente en entornos industriales y agrícolas conectados.

Ataque

Reconocimiento y explotación de vulnerabilidades reales

Defensa

Mitigación y endurecimiento de cada dispositivo

// escenario_del_retro.ts
const greenhouse = {
  nombre: "Invernadero Smart",
  ubicacion: "Salamanca",
  red: {
    ssid: "AgroNet-IoT",
    seguridad: "WPA1", ⚠️
    estado: "vulnerable"
  },
  dispositivos: [
    { tipo: "ESP-12F", sensor: "Moisture v1.2" },
    { tipo: "Sonoff Basic R4" },
    { tipo: "Cámara PTZ" },
    { tipo: "Router WiFi" }
  ],
  objetivo: "Hackear & Defender"
};
HARDWARE DEL EVENTO

Dispositivos

Cada dispositivo presenta vectores de ataque reales. Los equipos deberán identificarlos, explotarlos y finalmente mitigarlos.

Router WiFi

Crítico

Punto de entrada a toda la red del invernadero

Seguridad WPA1 (rotta)
~16 dispositivos conectados
Panel de admin accesible (credenciales por defecto)

ESP-12F (ESP8266)

Sensor

Con sensor de humedad de suelo Moisture v1.2

Firmware vulnerable / OTA abierto
Serial expuesto con debug habilitado
Transmisión de datos sin cifrar

Sonoff Basic R4

Actuador

Interruptor inteligente para control de riego/iluminación

Control de relé sin autenticación
Dependencia de cloud (Tasmota flasheable)
Posible sabotaje del sistema de riego

Cámara PTZ Speed

Vigilancia

Cámara de vigilancia con movimiento Pan-Tilt-Zoom

Stream RTSP sin autenticación
Credenciales por defecto (admin/admin)
Control PTZ remoto explotable
FLUJO DEL HACKEO

El camino del ataque

Desde la primera contraseña hasta el control total del invernadero

Captura WPA1

Handshake + diccionario

Enumeración

nmap, arp-scan, IP discovery

Explotación

Dispositivo por dispositivo

Mitigación

Endurecer cada dispositivo

INFOGRAFÍA

Plan del día

16 de mayo de 2026 — Distribución horaria de las 7 fases

Bienvenida
30 min

Presentación, normas y formación de equipos

Preparación
45 min

Instalación de tools (Kali, aircrack-ng…)

Reconocimiento
75 min

WPA1 crack + enumeración de red completa

Explotación
180 min

Hackeo de cada dispositivo IoT

Mitigación
75 min

Endurecer seguridad de cada dispositivo

Presentación
45 min

Cada equipo expone sus hallazgos

Resultados
30 min

Puntuación, premios y clausura

Pausa para comer ~60 min (entre fase 4 y 5)
DETALLE POR FASES

Desglose completo

01

Bienvenida

30 min

Presentación del evento, explicación de las normas de seguridad y ética hacking. Formación de equipos y asignación de mesas de trabajo.

Normativa Equipos Setup físico
02

Preparación

45 min

Configuración de entornos: Kali Linux (VM o live), instalación de aircrack-ng suite, nmap, metasploit, y herramientas específicas para IoT (esptool, Tasmota, ONVIF). Verificación de adaptadores WiFi.

Kali Linux aircrack-ng nmap esptool
03

Reconocimiento

75 min

Primera prueba: capturar el handshake WPA1 y crackear la contraseña con diccionario. Una vez dentro, enumerar todos los dispositivos de la red: escaneo de puertos, identificación de servicios, detección de OS y firmware de cada IoT.

airodump-ng aireplay-ng aircrack-ng nmap -sV arp-scan
04

Explotación

180 min

Fase principal. Los equipos van hackeando cada dispositivo según las pruebas asignadas. Se evalúa método, documentación y profundidad del ataque.

🖥️ Router

Acceso al panel admin, cambio de DNS, DHCP spoofing

🌱 ESP-12F

Extracción de firmware por serial/OTA, inyección de código

⚡ Sonoff R4

Flasheo Tasmota, control de relé, interceptar comunicaciones

📷 Cámara PTZ

Acceso RTSP, ONVIF discovery, movimiento no autorizado

05

Mitigación

75 min

Los equipos deben proponer e implementar contramedidas para cada vulnerabilidad encontrada. Se evalúa la calidad técnica de las soluciones.

WPA2/WPA3 Firmware firmado TLS/SSL Cambio credenciales Segmentación red
06

Presentación

45 min

Cada equipo expone ante el jurado: vectores de ataque utilizados, vulnerabilidades encontradas, pruebas de concepto y medidas de mitigación propuestas.

PoC Reporte Defensa oral
07

Resultados

30 min

Puntuación final del jurado, entrega de premios al equipo ganador y menciones especiales (mejor ataque, mejor defensa, creatividad).

🏆 1º puesto 🥈 2º puesto 🥉 3º puesto
ANÁLISIS DE TIEMPOS

Organización de tiempos

Desglose horario

01 — Bienvenida 30 min
6.5%
02 — Preparación 45 min
9.8%
03 — Reconocimiento 75 min
16.3%
04 — Explotación 180 min
39.1% — núcleo del evento
🍽️ Pausa para comer 60 min
13%
05 — Mitigación 75 min
16.3%
06 — Presentación 45 min
9.8%
07 — Resultados 30 min
6.5%
Total efectivo 480 min = 8 horas
Con pausa para comer 540 min ≈ 9 horas

Hacking ético

hackeo legal

Encontraremos fallos solucionables El objetivo es encontrar fallos de configuración o del propio dispositivo que podamos mitigar para no ser hackeados para fines maliciosos.

Aprender a defenderse

En la fase de explotación encontraremos los fallos, en la de mitigación los solucionaremos.

💡 Creatividad:

Tendréis pistas para poder realizar los retos pero podréis descubrir nuevos caminos .

Claves del éxito

  • Encontrar los puntos débiles y solucionarlos
  • Dispositivos pre-configurados
  • Diferentes tipos de dispositivos: pero son los más utilizados
  • Cámaras de vigilancia: hay por todas partes y la mayoría con poca seguridad
CARACTERÍSTICAS

Para que todo fluya

Gestión del tiempo

  • Un cronómetro visible para toda la sala
  • Avisos a los 15, 5 y 1 min de cada fase
  • Sistema de pistas progresivas en la fase de explotación
  • Aplicación del evento para la gestión de las tareas

Infraestructura técnica

  • Red WiFi propia para trabajar sin preocupaciones
  • Mismo sistema para dar igualdad de herramientas a todos los equipos
  • Dispositivos presentes en cada prueba

Participantes

  • Regiones: España y Portugal
  • Conocimientos básicos de redes y Linux
  • No necesario experiencia previa con IoT
  • Equipos de 5 personas
INSCRIPCIÓN

¿Te atreves a
hackear un invernadero?

Plazas limitadas. Forma tu equipo y prepárate para un día intenso de ciberseguridad aplicada al mundo agrícola.

16 mayo 2026
Salamanca
Máx. 6 equipos

PATROCINADORES

AGROHACKS SALAMANCA 2026

Dosier informativo — Contenido sujeto a modificaciones