RootedCON: Tendencias en seguridad informática, ciberseguridad y RegTech

RootedCON 2025
Compartir

Índice

    icon newsletter
    El mejor contenido en tu bandeja de entrada

    El mundo digital se encuentra en constante evolución y, con él, la ciberseguridad y la tecnología regulatoria (RegTech) han emergido como ejes estratégicos para garantizar la protección y el cumplimiento normativo en las empresas e instituciones. En este contexto, RootedCON se posiciona como uno de los eventos de referencia en el ámbito de la seguridad informática, reuniendo a expertos, hackers éticos, académicos y profesionales de primer nivel para analizar y debatir las últimas tendencias, tecnologías disruptivas y desafíos en ciberseguridad y RegTech.

    Este artículo aborda en profundidad qué es RootedCON, quién está detrás de este importante congreso y sus conferencias, las novedades y tendencias en ciberseguridad y, de manera especial, las tecnologías RegTech que están revolucionando la forma en que las organizaciones protegen su información y cumplen con las normativas vigentes.

    Sobre RootedCON: Qué es la conferencia de seguridad informática

    RootedCON es la conferencia de seguridad informática de referencia en el mundo hispanohablante y uno de los principales puntos de encuentro en Europa para profesionales del sector. Nacida con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de ciberseguridad y anti-fraude, RootedCON se ha consolidado a lo largo de sus ediciones como un espacio neutral y colaborativo donde se debaten temas críticos y se presentan investigaciones innovadoras.

    Desde su primera edición, RootedCON ha destacado por su capacidad para adaptarse a las nuevas tendencias y desafíos de la seguridad digital. Con más de 15 ediciones celebradas, la conferencia ha evolucionado en términos de alcance, calidad de contenidos y diversidad de ponentes. En cada edición, el evento no sólo reúne a expertos en hacking ético, análisis forense digital y ciberinteligencia, sino que también incorpora sesiones formativas – como los Bootcamps y los RootedLabs – que permiten a los asistentes profundizar en áreas técnicas específicas.

    El objetivo fundamental de RootedCON es fomentar el intercambio de experiencias y conocimientos, creando un ambiente en el que tanto profesionales consolidados como jóvenes talentos puedan aprender, debatir y colaborar. Entre sus metas destacan:

    • Difundir las últimas investigaciones: Presentación de nuevas técnicas, metodologías y casos de éxito en ciberseguridad.
    • Formación especializada: A través de talleres, bootcamps y charlas técnicas, se impulsa el desarrollo de habilidades avanzadas en el sector.
    • Conectar a la comunidad: Crear una red de contactos entre profesionales, empresas e instituciones, fortaleciendo el ecosistema de la ciberseguridad.
    • Impulsar la innovación y la resiliencia digital: Conocer y adoptar nuevas tecnologías que permitan prevenir, detectar y responder a amenazas en constante evolución.

    Lo que realmente distingue a RootedCON es su carácter inclusivo y colaborativo. El evento se estructura en múltiples tracks temáticos que abarcan desde análisis forense y ciberinteligencia hasta la implementación de tecnologías disruptivas como la inteligencia artificial aplicada a la seguridad y a soluciones como la verificación de identidad avanzada. Cada track, organizado en colaboración con comunidades y asociaciones especializadas, asegura que se aborden los temas más relevantes y actuales, permitiendo a los asistentes llevarse ideas y herramientas prácticas para implementar en sus organizaciones.

    Solicita a nuestros expertos en soluciones de seguridad digital una demostración.

    Sobre Rooted: Organizador del mayor congreso de seguridad y tecnología

    Rooted es la entidad detrás de RootedCON, y se ha consolidado como uno de los organizadores más importantes en el ámbito de la seguridad informática en España y América Latina. Con una amplia experiencia en la realización de eventos y la promoción de iniciativas de ciberseguridad, Rooted ha sabido adaptarse a la dinámica del sector y a las demandas de un público cada vez más exigente y especializado.

    Rooted se inició como una iniciativa para impulsar el conocimiento, los nuevos proyectos y soluciones y la formación en ciberseguridad, reuniendo a expertos y aficionados en un ambiente de colaboración y aprendizaje. Con el paso del tiempo, la organización ha ampliado su alcance y se ha convertido en un referente internacional, organizando ediciones no solo en España, sino también en otros países, como Portugal y Panamá. Esta expansión ha permitido que Rooted consolide una red de contactos global y contribuya a la difusión de buenas prácticas en seguridad digital en diferentes regiones.

    1. Neutralidad y apertura: El evento se celebra en un marco neutral donde la política, la economía o cualquier otro interés particular quedan en segundo plano para dar paso a la discusión técnica y profesional.
    2. Innovación constante: Rooted apuesta por la inclusión de contenidos innovadores y el uso de nuevas tecnologías que permitan a los asistentes conocer de primera mano las herramientas y metodologías más avanzadas del sector.
    3. Colaboración y comunidad: Fomentar la cooperación entre los diferentes actores del ecosistema de la ciberseguridad, desde expertos y empresas hasta instituciones públicas, es esencial para afrontar los desafíos actuales de un mundo digital cada vez más complejo.

    Además de la organización del congreso principal, Rooted se encarga de coordinar actividades formativas complementarias, tales como:

    • Bootcamps y RootedLabs: Jornadas intensivas de formación en las que se abordan temas específicos de ciberseguridad, proporcionando a los participantes la oportunidad de mejorar sus habilidades técnicas en un entorno práctico y colaborativo.
    • HackerNight: Un desafío nocturno en el que profesionales y entusiastas del hacking ético se enfrentan en competiciones para descubrir vulnerabilidades y mejorar las defensas de los sistemas.

    Talleres y charlas técnicas: Sesiones donde se presentan casos de éxito, nuevas tecnologías y metodologías innovadoras, enriqueciendo la oferta formativa del evento.

    Novedades y tendencias en ciberseguridad

    La ciberseguridad es un campo en constante cambio, donde las amenazas evolucionan rápidamente y los atacantes se adaptan a las nuevas tecnologías con intentos de suplantación de identidad. RootedCON se posiciona en la vanguardia de estas tendencias, ofreciendo una visión integral de los desafíos y las soluciones más actuales. A continuación, se analizan algunas de las novedades y tendencias que marcan el panorama de la ciberseguridad en la actualidad.

    Novedades y tendencias en ciberseguridad

    El auge de la inteligencia artificial aplicada a la seguridad

    La inteligencia artificial (IA) y el machine learning se han convertido en herramientas esenciales para detectar, prevenir y mitigar amenazas cibernéticas. Entre las aplicaciones más destacadas se encuentran:

    • Análisis predictivo: Los algoritmos de IA permiten analizar grandes volúmenes de datos en tiempo real para identificar patrones anómalos que podrían indicar la presencia de un ataque. Esta capacidad predictiva es crucial para anticipar incidentes antes de que causen daños significativos.
    • Detección de comportamientos sospechosos: Mediante el aprendizaje automático, los sistemas de seguridad pueden establecer un perfil normal de comportamiento y, en caso de detectar desviaciones, emitir alertas automáticas para que se investiguen posibles intrusiones.
    • Automatización en la respuesta a incidentes: La integración de soluciones basadas en IA facilita la orquestación y automatización de respuestas ante ciberataques, lo que reduce el tiempo de reacción y minimiza el impacto de los incidentes.

    Regulación y normativas emergentes

    El entorno regulatorio en el ámbito de la ciberseguridad también está en constante evolución. Algunas de las normativas y estándares que están dando forma al futuro del sector son:

    • Directiva NIS2: Esta normativa, que busca mejorar la ciberseguridad en el sector público y privado, obliga a las empresas a adoptar medidas de seguridad más estrictas y a realizar auditorías periódicas.
    • Cumplimiento de estándares internacionales: La adopción de normativas como ISO/IEC 27001 y la implementación de marcos de gestión de riesgos son cada vez más comunes en las organizaciones que desean asegurar la integridad de sus sistemas.
    • Protección de datos y privacidad: La creciente preocupación por la privacidad ha impulsado la implementación de regulaciones como el RGPD, que exige a las empresas no solo proteger los datos personales, sino también demostrar de manera fehaciente que se cumplen con todos los requisitos legales.

    En este contexto, la capacidad de adaptarse rápidamente a las nuevas regulaciones y de implementar soluciones tecnológicas avanzadas es esencial para mantener la competitividad y la resiliencia en el mundo digital.

    La ciberinteligencia y la gestión de amenazas

    El campo de la ciberinteligencia se ha consolidado como una disciplina clave para el análisis y la mitigación de riesgos. Algunas de las tendencias más relevantes incluyen:

    • Integración de fuentes de información diversas: La ciberinteligencia actual se nutre de múltiples fuentes, desde datos de tráfico en red hasta información de redes sociales y bases de datos de amenazas globales o de AML. Esta integración permite una visión holística del entorno de amenazas.
    • Colaboración entre empresas y organismos públicos: Ante el aumento de los ciberataques, la colaboración entre el sector privado y organismos estatales es fundamental para compartir información y desarrollar respuestas coordinadas gracias al GovTech.
    • Estrategias de threat hunting: Los equipos de ciberseguridad están adoptando metodologías proactivas de búsqueda de amenazas (threat hunting) para identificar y neutralizar vulnerabilidades antes de que sean explotadas.

    Nuevos vectores de ataque en un mundo hiperconectado

    La expansión del Internet de las Cosas (IoT) y la creciente digitalización han abierto nuevos vectores de ataque que desafían las capacidades de defensa tradicionales. Entre los desafíos actuales destacan:

    • Dispositivos IoT vulnerables: Con miles de millones de dispositivos conectados, la seguridad de estos aparatos se ha convertido en un punto débil. Los atacantes explotan vulnerabilidades en dispositivos poco protegidos para formar botnets o acceder a redes corporativas.
    • Ataques a infraestructuras críticas: Las infraestructuras críticas, como redes eléctricas, sistemas de transporte y servicios de agua, son cada vez más vulnerables a ataques cibernéticos, lo que pone en riesgo la seguridad nacional y la estabilidad social.

    Explotación de vulnerabilidades en aplicaciones móviles y en la nube: La migración hacia servicios basados en la nube y el uso masivo de aplicaciones móviles han generado nuevas oportunidades para los cibercriminales. La protección de estos entornos requiere soluciones especializadas que integren múltiples capas de seguridad

    Tecnologías RegTech para impulsar la seguridad informática

    El bloque de RegTech es, junto con las tendencias en ciberseguridad, uno de los ejes más importantes en el que se están concentrando esfuerzos para transformar digitalmente la seguridad de las empresas. Las tecnologías RegTech están diseñadas para facilitar el cumplimiento normativo, reducir costes y aumentar la eficacia en la detección y prevención de todo tipo de fraudes en criptomonedas, por ejemplo. A continuación, profundizamos en las principales soluciones tecnológicas que están impulsando este cambio.

    Firma electrónica avanzada y verificación de identidad digital

    La firma electrónica se ha convertido en una herramienta imprescindible en el entorno digital actual, permitiendo la formalización de contratos y acuerdos de manera rápida, segura y sin necesidad de presencia física. Entre las características y ventajas destacan:

    • Validez jurídica y seguridad: Las soluciones de firma electrónica avanzada, conforme al Reglamento (UE) n.º 910/2014 (eIDAS), ofrecen un alto nivel de seguridad y reconocimiento legal en toda la Unión Europea. Esto garantiza que los documentos firmados electrónicamente tienen la misma validez que una firma manuscrita.
    • Integración con procesos de onboarding: En el proceso de incorporación digital (onboarding), la firma electrónica se integra con otros mecanismos de verificación, como el eKYC, permitiendo a las empresas validar la identidad de sus clientes en cuestión de segundos.
    • Reducción de costes y tiempos: Al digitalizar la firma de documentos, las empresas eliminan el uso de papel y reducen significativamente los tiempos de gestión, lo que se traduce en una mayor eficiencia operativa.
    • Compatibilidad y escalabilidad: Las plataformas de firma electrónica pueden integrarse fácilmente en los sistemas empresariales existentes, adaptándose tanto a aplicaciones móviles como a entornos web, lo que permite una implementación escalable en múltiples sectores.

    Empresas líderes en tecnología RegTech han desarrollado soluciones que combinan la firma electrónica con procesos automatizados de verificación de identidad. Estas herramientas no solo aseguran que la identidad del firmante sea auténtica, sino que también integran técnicas de biometría y análisis forense digital para detectar cualquier intento de fraude.

    Firma electrónica avanzada

    Verificación de identidad y biometría

    La verificación de identidad digital es otro componente fundamental dentro del ecosistema RegTech. Este proceso se apoya en diversas tecnologías que permiten confirmar la identidad de un usuario de forma remota y con alta precisión. Algunas de las soluciones más destacadas son:

    • Reconocimiento facial: Mediante algoritmos de inteligencia artificial, las plataformas de verificación comparan la imagen capturada en una selfie con la fotografía contenida en un documento de identidad. Esto garantiza que la persona que está realizando la verificación es la misma que aparece en el documento, reduciendo drásticamente el riesgo de suplantación.
    • Verificación biométrica: Además del reconocimiento facial, se utilizan otras formas de biometría, como el escaneo de huellas dactilares, el reconocimiento de voz o incluso la dinámica de la escritura. Estas tecnologías se han perfeccionado hasta el punto de ofrecer niveles de precisión comparables a los métodos tradicionales, pero con la ventaja de poder realizarse de manera remota.
    • Pruebas de "liveness" (detección de vida): Para evitar que se utilicen fotos o vídeos pregrabados, los sistemas de verificación incorporan técnicas de detección de vida. Estas pruebas solicitan al usuario realizar gestos específicos –como parpadear, sonreír o mover la cabeza– para asegurarse de que la persona es real y está presente en el momento de la verificación.
    • Integración de bases de datos y listas de control: La verificación de identidad también se enriquece al cotejar la información proporcionada con bases de datos oficiales y listas de vigilancia, lo que ayuda a identificar a personas que puedan estar vinculadas a actividades ilícitas o de alto riesgo.

    Estas soluciones se utilizan en diversos sectores, pero encuentran una aplicación especialmente crítica en los servicios financieros, donde la verificación de identidad es esencial para cumplir con las normativas KYC y AML. La adopción de estas tecnologías permite a los bancos y fintechs agilizar el proceso de incorporación de clientes, mejorar la experiencia del usuario y reducir el fraude.

    Procesos KYC y cumplimiento normativo (Know Your Customer)

    El proceso KYC (Know Your Customer) es una piedra angular en la lucha contra el fraude, el blanqueo de capitales y otras actividades ilícitas. Las soluciones RegTech han revolucionado este proceso, permitiendo a las empresas realizar verificaciones exhaustivas de manera automatizada y en tiempo real. Entre las principales características y beneficios se encuentran:

    • Automatización del proceso de onboarding y registro: Mediante el uso de inteligencia artificial y machine learning, los sistemas KYC pueden analizar y validar la información del cliente –como documentos de identidad, comprobantes de domicilio y datos personales– en cuestión de segundos.
    • Reducción de errores humanos: La automatización reduce significativamente la posibilidad de errores, lo que mejora la fiabilidad de los procesos y disminuye los costos asociados a la gestión manual.
    • Evaluación continua del riesgo: Las soluciones KYC modernas no se limitan a la verificación inicial; integran sistemas de monitoreo continuo que permiten detectar cambios en el perfil del cliente y anticipar posibles actividades fraudulentas.
    • Cumplimiento normativo simplificado: Con la creciente complejidad de las normativas internacionales (como AML, GDPR y NIS2), contar con una solución RegTech que centralice y automatice el proceso de verificación resulta indispensable. Estas plataformas permiten a las empresas mantenerse al día con los requisitos legales, evitando multas y sanciones.

    La integración de procesos KYC con sistemas de firma electrónica y verificación biométrica crea una cadena de seguridad robusta que protege tanto a la empresa como al cliente. Al digitalizar y automatizar estos procesos, se logra una experiencia de usuario fluida sin sacrificar la seguridad ni el cumplimiento normativo.

    Otras tecnologías clave en el ecosistema RegTech

    Además de las soluciones mencionadas, existen otras tecnologías que están transformando la forma en que las empresas gestionan el cumplimiento normativo y la seguridad digital:

    • Blockchain: La tecnología blockchain ofrece un alto grado de inmutabilidad y transparencia, lo que la hace ideal para registrar transacciones y validar la integridad de documentos y datos. En el ámbito RegTech, blockchain se utiliza para crear registros digitales seguros y auditables, facilitando procesos de verificación y trazabilidad.
    • Big Data y análisis predictivo: La capacidad de procesar y analizar grandes volúmenes de datos en tiempo real permite a las empresas anticipar riesgos y detectar patrones de comportamiento sospechosos. Los algoritmos de big data combinados con inteligencia artificial mejoran la capacidad de predicción y prevención de fraudes.
    • Cloud computing: Las soluciones basadas en la nube ofrecen escalabilidad, flexibilidad y reducción de costos en infraestructura, lo que permite a las empresas implementar tecnologías RegTech de manera rápida y eficiente. Además, facilitan la integración de diferentes sistemas y el acceso a datos en tiempo real desde cualquier parte del mundo.

    API y SDKs: La integración de aplicaciones mediante interfaces de programación (APIs) y kits de desarrollo (SDKs) permite que las soluciones de verificación de identidad y firma electrónica se integren de forma fluida en los sistemas empresariales existentes. Esta interoperabilidad es clave para ampliar la funcionalidad de los procesos de onboarding y mejorar la experiencia

    ecosistema RegTech

    Beneficios globales de adoptar tecnologías RegTech

    La adopción de soluciones RegTech tiene un impacto profundo en la transformación digital de las empresas. Algunos de los beneficios más destacados incluyen:

    • Optimización de procesos internos: La digitalización y automatización de los procesos normativos permiten a las empresas reducir los tiempos de gestión, disminuir los costos operativos y mejorar la eficiencia general.
    • Mejora en la experiencia del cliente: Al ofrecer procesos rápidos, seguros y sin fricciones, las empresas pueden mejorar significativamente la satisfacción del cliente, lo que se traduce en una mayor fidelización y competitividad en el mercado.
    • Mayor seguridad y resiliencia: Las soluciones RegTech ofrecen múltiples capas de seguridad, desde la verificación biométrica hasta la detección temprana de amenazas, fortaleciendo la infraestructura digital de la empresa y protegiéndola contra ataques cibernéticos.
    • Cumplimiento normativo garantizado: Con normativas cada vez más estrictas a nivel internacional, contar con sistemas que aseguren el cumplimiento de requisitos legales es esencial para evitar sanciones y mantener la reputación de la empresa.
    • Adaptabilidad y escalabilidad: Las tecnologías RegTech permiten a las organizaciones adaptarse rápidamente a los cambios del entorno regulatorio y a los nuevos desafíos del mercado, garantizando una solución a largo plazo que se adapta al crecimiento y evolución del negocio.

    RootedCON se erige como un evento imprescindible en el panorama de la ciberseguridad y la tecnología regulatoria. A través de sus ediciones, este congreso no sólo reúne a expertos y profesionales de la seguridad digital, sino que también impulsa la innovación en áreas críticas como la verificación de identidad, la firma electrónica y la implementación de soluciones RegTech.

    En un mundo cada vez más digital y conectado, donde las amenazas cibernéticas evolucionan a la par de la tecnología, la combinación de tendencias en ciberseguridad con soluciones RegTech resulta fundamental para garantizar la protección y el cumplimiento normativo. Las tecnologías de firma electrónica, verificación de identidad y biometría, junto con procesos automatizados de KYC/AML y análisis predictivo, están transformando la forma en que las empresas protegen sus activos y gestionan sus riesgos.

    La integración de estas tecnologías no solo optimiza los procesos internos y mejora la experiencia del usuario, sino que también fortalece la seguridad global, facilitando la adopción de medidas que permiten detectar y mitigar amenazas de manera proactiva.

    Agenda una reunión con nuestros expertos en ciberseguridad.

    Etiquetas
    Newsletter icon

    El mejor contenido en tu bandeja de entrada

    Ft
    aifintech
    regtech
    etica
    techbehemoths
    finnovating
    ecija

    Servicios de confianza, identidad y automatización

    Tecalis crea producto digital disruptivo para hacer crecer y evolucionar a las empresas más innovadoras. Impulsamos procesos de crecimiento y transformación digital para llevar el futuro a las empresas hoy.
    Identidad

    Las soluciones y servicios KYC (Know Your Customer) de Verificación de Identidad por Vídeo, Onboarding Digital y Autenticación (MFA/2FA) permiten a nuestros clientes proporcionar a sus usuarios una experiencia ágil y segura.

    Nuestro software de automatización RPA (Robot Process Automation) permite crear modelos de negocio sostenibles, escalables, productivos y eficientes a través del BPM (Gestión por Procesos de Negocio) para crecer sin límites.

    Digitalización

    La Firma Electrónica Avanzada y Cualificada y los servicios de Comunicación Certificada (Burofax Electrónico) permiten que los procesos de adquisición de clientes, contratación y aceptación que antes tomaban días o semanas sean finalizados y aprobados en minutos o segundos.

    El Customer Onboarding (eKYC), los servicios de Firma Digital (eSignature) y la Prevención del Fraude Automatizada están haciendo posible a las compañías operar online y sin fronteras.

    Confianza

    Como Tercero de Confianza (Trust Services Provider) certificado por la UE y partner RegTech consolidado, ayudamos a las organizaciones a cumplir con los estándares normativos más exigentes de su sector y región, incluyendo las regulaciones AML (Anti-Money Laundering), eIDAS (Electronic IDentification, Authentication and etrust Services), GDPR (Reglamento General de Protección de Datos), SCA (Strong Customer Authentication) o PSD2 (Payment Services Directive) gracias a Controles Anti-Fraude y Verificación de Documentos Tecalis.