Charlas

Adversarial Malware: Payloads Auto-Mutables con GANs y Reinforcement Learning

Alexander Botero

Descubre cómo la IA está revolucionando la creación de malware auto-mutante. Presento laboratorios reales donde GANs y RL generan variantes capaces de evadir defensas modernas. ¿Está tu ciberseguridad lista para el malware que evoluciona solo?

La inteligencia artificial ha cambiado el panorama de la ciberseguridad ofensiva y defensiva. En esta charla, demostraremos cómo las redes generativas adversariales (GANs) y el aprendizaje por refuerzo (RL) pueden transformar un payload en miles de variantes únicas, adaptativas y evasivas sin intervención humana.

Se compartirán laboratorios reproducibles donde se verán:

  • Cómo entrenar una GAN para crear variantes de malware estadísticamente similares pero únicas.
  • Cómo un agente RL puede aprender a mutar binarios reales y evadir reglas de detección.
  • Limitaciones de técnicas tradicionales como el análisis de entropía y la detección basada en firmas.
  • Resultados experimentales, implicaciones éticas y recomendaciones para Blue/Red Teams.

El malware automutable con IA ya no es ciencia ficción. Es un reto real para empresas, investigadores y defensores. Proveeremos herramientas y código para experimentar en laboratorio, concienciando sobre el futuro (y presente) de la seguridad informática.

Apto para todos los niveles, con enfoque didáctico, ético y demostraciones reales.

Wi-Fi Red Teaming: Técnicas de Acceso Inicial en Entornos Empresariales

Gerardo Mejia

Esta charla presenta cómo el acceso inicial en redes corporativas puede lograrse a través de técnicas ofensivas Wi-Fi, aún en entornos con controles de seguridad implementados. Se analizarán vectores utilizados en operaciones Red Team reales y su integración en una campaña ofensiva.

En escenarios modernos de seguridad, el acceso físico suele estar restringido, pero las redes inalámbricas continúan siendo una superficie de ataque relevante y, en muchos casos, desatendida. Esta charla se enfoca en métodos ofensivos para lograr acceso inicial a través de Wi-Fi, todos aplicados en contextos empresariales reales.

Se explicarán técnicas orientadas a:

  • Explotar debilidades en configuraciones de autenticación empresarial (como WPA2/WPA3-Enterprise con PEAP)
  • Obtener credenciales válidas mediante ingeniería social
  • Abusar flujos de conexión como los portales cautivos para introducir puntos de entrada controlados
  • Encadenar vectores inalámbricos con acceso a segmentos internos

Además, se detallará cómo estas tácticas se integran en el ciclo de vida de una operación Red Team, desde el reconocimiento externo y la obtención de acceso inicial, hasta la validación de persistencia y escalamiento dentro del entorno corporativo.

From introspection to exploitation, destroying GraphQL

Juan carlos Campos (y1s4s)

Descubra los secretos de las API de GraphQL, desde la introspección hasta la explotación completa. Esta charla repasa técnicas de ataque, elusiones y abusos reales, mostrando cómo consultas sencillas pueden provocar graves infracciones, denegación de servicio y daños a la reputación.

The next gen API, graphQL ha ganado popularidad, lo que lo convierte en un target para atacantes.

En esta charla, se explora paso a paso cómo un pentester puede abusar del esquema de una API GraphQL. Se verán técnicas reales de enumeración, mutations abuse, broken access control y ataques como el aliases abuse y nested queries, ataques que permiten desde DoS hasta un breach masivo de informacion.

Ideal para pentesters, desarrolladores y profesionales de seguridad que quieran entender y asegurar este tipo de tecnologías antes de que alguien más las comprometa.

Glitching Hardware: Fault and Voltage Attacks

Kevin Jahaziel Leon

Cuando el extraer el firmware no es suficiente con solo conectar la interfaz SWD. Esta charla es para aquellos que quiere iniciar en el hardware hacking. Con casos reales como el nRF52832 que nos permite hacer bypass a el APPROTECT hasta poder resetear teclados numericos

Esta charla explora el fascinante mundo de los ataques por inyección de fallos, conocidos como Fault Injection y Voltage Glitching. Veremos cómo estas técnicas permiten alterar el comportamiento de un microcontrolador — desde ignorar protecciones de lectura, hasta forzar ejecuciones incorrectas que nos abren la puerta al sistema. Explicaremos:

  • Qué es un ataque por Fault Injection y por Voltage Glitching
  • Cuáles son las diferencias técnicas y casos ideales de uso
  • Qué herramientas se pueden usar (tanto comerciales como caseras)
  • Casos reales, incluyendo cómo vulneramos un nRF52832 saltándonos el APPROTECT

Todo orientado a principiantes o entusiastas con nociones básicas de electrónica o ciberseguridad, con el objetivo de entender las bases para aplicar estos ataques en sus propios laboratorios o entornos de investigación.

IBM Quantum Safe

Emmanuel Villegas

IBM Quantum Safe se refiere al conjunto de tecnologías, herramientas y servicios de IBM diseñados para proteger datos y sistemas contra futuros ataques informáticos cuánticos, especialmente aquellos que pueden vulnerar los métodos de cifrado actuales, como RSA y otros. Proporciona una hoja de ruta para que las empresas inicien sus planes de migración.

Las computadoras cuánticas, una vez lo suficientemente potentes, podrían descifrar algoritmos de cifrado tradicionales como RSA y ECC (Criptografía de Curva Elíptica), que protegen la mayoría de los sistemas de internet, banca y comunicación.

IBM Quantum Safe busca preparar a las organizaciones para un futuro donde las computadoras cuánticas podrían:

Descifrar datos confidenciales previamente capturados y almacenados (recopilar ahora, descifrar después).

Comprometer las firmas digitales utilizadas en actualizaciones de software, certificados y autenticación.

PwnSat: Satélites vulnerables por diseño para hackear el espacio (y entenderlo)

Romel Marin Cordoba

En esta charla presentamos PwnSat, un satélite físico vulnerable diseñado desde cero con un único objetivo: enseñar hacking espacial en entornos reales. PwnSat emula un satélite funcional con protocolos reales, interfaces físicas, canales RF y sistemas de control terrestre que pueden ser hackeados.

La superficie de ataque más olvidada orbita sobre nuestras cabezas.

En esta charla se presenta por primera vez PwnSat, un satélite físico vulnerable diseñado desde cero por nuestro equipo con un único objetivo: enseñar hacking espacial en entornos reales. A diferencia de simuladores abstractos o laboratorios cerrados, PwnSat emula un satélite funcional con protocolos reales, interfaces físicas, canales RF y sistemas de control que pueden ser sniffed, crackeados o directamente comprometidos.

Durante la sesión, se demostrarán ataques en vivo contra este sistema:
Desde la interceptación de telemetría, análisis de tramas y manipulación de enlaces, hasta el compromiso de payloads y explotación de estaciones terrestres mal configuradas. También abordaremos cómo se modelan amenazas para entornos espaciales y qué herramientas ofensivas pueden adaptarse (o necesitan reinventarse) para este dominio.

Y sí, lo mejor viene al final: El hardware de PwnSat y su stack de herramientas serán liberados como open source, permitiendo que cualquiera, sin necesidad de ser ingeniero aeroespacial pueda experimentar con un entorno de entrenamiento realista para entender y proteger sistemas satelitales. Esta charla no es una visión teórica: es una demostración práctica de que el espacio ya es parte activa del dominio ofensivo.

Cuando el pentest falla… pero la seguridad gana: traduciendo compromisos técnicos en riesgos de negocio reales

Eduardo Snape

Exploraremos un caso real: cómo una organización regional tomó varios reportes de pentest “no satisfactorios” y los transformó en la base para fortalecer su esquema de gestión de seguridad. Verás cómo se tradujeron vulnerabilidades en riesgos claros, alineados con los objetivos del negocio

En muchas organizaciones, los equipos de ciberseguridad ofensiva generan reportes llenos de hallazgos técnicos que, sin embargo, no siempre logran impactar a quienes toman decisiones estratégicas. ¿El resultado? Información valiosa que no se traduce en acciones ni en presupuesto.

¿Por qué es importante para los participantes? Porque descubrir fallos no es suficiente; el verdadero valor está en lograr que esos hallazgos impulsen decisiones y cambios reales.

Se aprenderá a:

  • Presentar hallazgos técnicos en un lenguaje ejecutivo.
  • Priorizar vulnerabilidades según su impacto en la operación, la reputación y la continuidad del negocio.
  • Utilizar los resultados de un pentest como motor para la evolución del programa de seguridad.
  • Identificar métricas y formatos que logran mayor atención y acción por parte de los líderes.

¿A quién va dirigida?  Equipos de ciberseguridad ofensiva (red teams, pentesters) que buscan demostrar valor tangible. Gestores de riesgo que necesitan traducir hallazgos técnicos para líderes de negocio.

Red Route: Silent Red Team Techniques for Full AD Takeover

Omar Palomino

Domina el arte de comprometer Active Directory: acceso inicial, movimientos laterales, delegaciones inseguras, ACLs, DCSync, Golden Tickets y MSSQL Linked Servers. Aprende tácticas de ataque y defensa para cerrar las puertas a intrusos en entornos Windows.

En esta charla se guiarán a los asistentes por escenarios reales que muestran las rutas de ataque más peligrosas y frecuentes en redes Windows corporativas. Se verá cómo un equipo de Red Team puede combinar delegaciones mal configuradas, bases de datos SQL enlazadas y permisos de ACL para desplazarse lateralmente y ganar privilegios dentro de Active Directory. Se compartirán casos reales (debidamente anonimizados) y ejemplos de scripts y herramientas tal como se usan en pruebas de intrusión reales.

Además,se explicarán los principales indicadores de compromiso y qué medidas de defensa pueden marcar la diferencia.

Es una sesión pensada tanto para pentesters que buscan ampliar su repertorio como para defensores que quieren cerrar estas brechas de forma práctica.

C2 Asincronico

Victor David Casares

La charla muestra el desarrollo de un c2 que fue creado para no ser detectado por XDRs, en un entorno altamente restrictivo donde solo se poseen permisos de Domain User, sin tengo PS, CMD ni otros interpretes.

Durante la charla se contarán cuales fueron las limitantes iniciales del desarrollo de un c2 (Command & Control) asincrónico, en ambientes altamente restrictivos. Qué problemas hubo durante el desarrolló y como se lograron solucionarlos e incluso hacer que el binario pueda “mutar”.

MCP Security & Agentic LLMs

Cristian Rodriguez

El Protocolo de Contexto de Modelo (MCP) busca dotar de mayor solidez a los LLM, permitiendo que las aplicaciones basadas en ellos utilicen las herramientas expuestas por los servidores MCP, lo que en última instancia resulta en llamadas a la API. Proteger MCP se perfila como un desafío complejo. Acompáñenme a hablar sobre la seguridad de MCP y el protocolo OAuth 2.1.

El desafío de la seguridad de MCP: El Protocolo de Contexto de Modelo (de Anthropic) busca proporcionar a las aplicaciones basadas en LLM una forma estandarizada de invocar herramientas y obtener recursos o solicitudes. Invocar herramientas permite a las aplicaciones LLM actuar y volverse más autonomas, lo que probablemente signifique ejecutar llamadas a la API.

Esto es fundamental si desea que su aplicación LLM interactúe con sus propios datos, ya sea para obtener contexto o para tomar medidas. Supongamos que usted es un proveedor de banca en línea y desea usar un LLM para que sus clientes puedan transferir dinero mediante lenguaje natural. Puede crear su propio servidor MCP que se integre con su API existente, de modo que la aplicación LLM pueda transferir dinero recopilando información del usuario y ejecutando una solicitud POST al endpoint API correspondiente.

Todo esto suena genial, pero hacerlo de forma segura se perfila como un desafío importante, especialmente en cuanto a pilares de seguridad como la autenticación y la autorización. Esta charla profundiza en el uso del protocolo OAuth 2.1 para proteger las interacciones del protocolo MCP.

Ciberseguridad desde Cero: Tu Hoja de Ruta para Conquistar el Mundo Digital (sin morir en el intento)

 JD Delgado Cascante

Esta charla busca ser un faro para aquellos estudiantes o profesionales de otras áreas que sienten curiosidad por la ciberseguridad, pero se sienten abrumados por la complejidad inicial. Mi propuesta es ofrecer una guía práctica, digerible sobre cómo iniciar una carrera en ciberseguridad

Se verán:

  •  El ABC de la ciberseguridad: La ciberseguridad no es solo para gurús, “hackers” o expertos con décadas de experiencia.
  • Los mitos comunes que desalientan a los principiantes (ej. “tienes que ser un programador genio”, “es solo para Geeks”).
  • Enfocarse en la diversidad de roles y caminos que existen dentro de la ciberseguridad (ej. analista SOC, consultor, ingeniero de seguridad, forense digital, etc.) y cómo cada uno puede encontrar su nicho.
  • Construir tu Camino: Primeros pasos prácticos, recursos esenciales y conocimientos básicos indispensable.
  • Recomendaciones de recursos educativos accesibles: cursos online gratuitos/pagos, plataformas de CTF para principiantes, comunidades y foros.

Tambien se hablará sobre la importancia de la mentalidad y la curiosidad constante: Fomentar la participación en la comunidad, el networking y la búsqueda activa de proyectos personales para aplicar lo aprendido, resaltando la ética y la responsabilidad como pilares fundamentales desde el primer día.

Certificaciones para Arrancar: ¿Cuáles, por qué y cómo abordarlas? Explicar el valor de las certificaciones de entrada al campo de la ciberseguridad. Ofrecer una perspectiva sobre certificaciones clave para principiantes, y consejos para prepararse y abordar los exámenes, compartiendo mi experiencia personal.

Haciéndole Hacking al Estereotipo

Yennifer Rivera

Haciéndole Hacking al Estereotipo:

Mi Historia como Pentester. Soy Yennifer y quiero mostrarles que el mundo de Pentesting no es solo para unos “pocos”, mi objetivo es que, al final de esta charla, sientan que el pentesting es un mundo abierto, donde la pasión y la curiosidad son los mejores aliados.

En esta sesión, nos vamos a ir más allá de las herramientas y la teoría; nos centraremos en “hackear” la idea de quién “debería” estar en este ámbito. Les compartiré mi historia, mis inicios, los momentos de “¿qué estoy haciendo aquí?” y cómo cada “vulnerabilidad” me ha enseñado algo valioso. Es un viaje real, con sus altos y bajos. Esta será una charla súper auténtica, cargada de esa chispa que me mueve, con consejos que realmente les servirán para dar sus primeros pasos en el pentesting. Pero, sobre todo, quiero que sientan esa inyección de inspiración para que descubran lo poderosos que son. ¡Vamos a llenar ese espacio de pura energía para romper todas las barreras!

Building AI/LLM Pentesting Capabilities: A Leadership Perspective

Yoel Apu

¿Es posible combinar liderazgo estratégico, seguridad ofensiva y tecnología emergente en una sola charla? ¿Pueden los costarricenses liderar iniciativas de impacto global en seguridad de IA? Descubra por qué el liderazgo estratégico es crucial para desarrollar pruebas de penetración de IA/LLM de vanguardia y cómo puede impulsar este cambio.

A medida que las organizaciones adoptan aplicaciones impulsadas por IA y LLM, surgen nuevas superficies de ataque y la necesidad de realizar pruebas de seguridad ofensivas robustas nunca ha sido tan crucial.

Esta charla explora el proceso de liderazgo estratégico detrás del desarrollo de una capacidad de pruebas de IA ofensiva desde cero. Se guiarán a los asistentes a través de las fases clave, desde la identificación de las necesidades organizacionales y la alineación de las partes interesadas, hasta el diseño de la misión del equipo, la selección de herramientas y marcos (como el Top 10 de OWASP para LLM) y la guía del equipo a través del aprendizaje rápido y la experimentación.

Durante el proceso, se compartirán las lecciones aprendidas sobre cómo generar confianza con los equipos de IA/ML, gestionar riesgos desconocidos y crear una cultura que fomente la innovación, la curiosidad y el hacking responsable. Ya sea que ocupe un puesto de liderazgo o aspire a crear impacto en este espacio, esta sesión ofrece un plan práctico para impulsar la innovación estratégica en seguridad ofensiva, especialmente donde el objetivo es tan complejo y de rápida evolución como la inteligencia artificial.

ICS-SCADA bajo la lupa: principios de seguridad industrial, análisis de ataques reales y amenazas persistentes avanzadas

Damian Herrera

Descubre cómo proteger los sistemas ICS/SCADA de ataques sofisticados y persistentes. Analizaremos casos reales, fundamentos de seguridad industrial y estrategias para defender infraestructuras críticas frente a amenazas avanzadas.

En esta sesión, se desglosarán los fundamentos de la seguridad en sistemas industriales ICS y SCADA, esenciales para cualquier organización que gestione infraestructuras críticas.

A través de ejemplos concretos de ataques históricos y actuales, se entenderá cómo los adversarios acceden, manipulan y comprometen estos entornos. También se discutirán las mejores prácticas, herramientas y estrategias para fortalecer la defensa en profundidad, detección temprana y respuesta efectiva a incidentes. Este enfoque multidisciplinario brindará valor a expertos en ciberseguridad, operadores OT y a todos interesados en proteger la continuidad y seguridad operacional.

¿Cómo ser Top 10 Mundial en el CTF Business de HTB?

Simon Correa

Conoce cómo Fluid Attacks se convirtió en la primera empresa colombiana en alcanzar el TOP 10 mundial del HTB Business CTF 2025. Te invitamos a descubrir las estrategias, técnicas y metodología probada que nos llevaron a quedar entre los mejores. Un modelo replicable para toda Latinoamérica.

SATO (Secure Azure Token Operations) On-premise to cloud Attacks

Edrian Miranda

Descubre cómo extraer y descifrar tokens de entornos on-premise para comprometer identidades en la nube con SATO, una herramienta ofensiva para manipular tokens en Azure. ¡Técnicas reales, investigación nueva y una demo que no te puedes perder!

En esta charla se presentará a SATO (Secure Azure Token Operations), una herramienta que desarrollé para centralizar y automatizar diversas técnicas ofensivas relacionadas con el abuso de tokens en entornos Azure.

Se mostrará algunas de las nuevas capacidades que se están incorporando a SATO, enfocadas en escenarios ofensivos de movimiento lateral y escalación de privilegios desde entornos on-premise hacia la nube, a través de la extracción, el descifrado y el uso de tokens.

Nuevas funcionalidades:

  • Extracción y descifrado de tokens almacenados en archivos .TBRES, utilizados para cachear tokens de Office.
  • Extracción y descifrado de archivos de caché MSAL protegidos con DPAPI (msal_token_cache).
  • Compromiso de identidades híbridas cuando se utiliza Entra Connect (anteriormente Azure AD Connect).

Lo que cubrirá la sesión:

  • Técnicas de movimiento lateral y escalación de privilegios desde on-premise hacia la nube en entornos ofensivos de Azure.
  • Demostración práctica de extracción y descifrado de archivos TBRES y MSAL.
  • Exploración de vectores híbridos, aprovechando configuraciones de Entra Connect.
  • Perspectiva defensiva: cómo detectar y mitigar estos vectores de ataque.

Ciberseguridad aeroespacial y biomédica en órbita crítica

Luciana Herrera Vargas

¿Cómo protegemos la vida en el espacio y en la Tierra ante amenazas invisibles? Ambos pueden fallar si no están protegidos desde el diseño. Esta charla expone casos reales de ciberataques en tecnologías críticas y plantea por qué la seguridad debe integrarse desde el inicio.

En esta charla exploraremos vulnerabilidades reales en tecnologías críticas: desde satélites redirigidos hasta dispositivos médicos manipulables sin contacto físico.

Se explicarán ejemplos como el hackeo al satélite ROSAT, el control remoto de bombas de insulina Medtronic, y fallos en marcapasos sin autenticación segura. Todo ello contextualizado desde la ingeniería mecatrónica, los sistemas SCADA y la interfaz humano-tecnología en entornos extremos como la Estación Espacial Internacional.

También se presentarán prácticas de mitigación, amenazas emergentes y líneas futuras de investigación.

No se trata de una propuesta de arquitectura integrada, sino de una reflexión técnica basada en incidentes reales: cuando la ciberseguridad no está presente desde el diseño (security by design), las consecuencias pueden ser irreversibles.

The Enemy Within: Incident Response for Insider Threats

Helmer Josue Méndez Duarte

¿Y si el atacante ya está dentro? Esta charla esta enfocada en en entender que es una amenaza interna y cómo adaptar el proceso de respuesta a incidentes para enfrentar al enemigo más sigiloso: el insider. Una vista desde la perspectiva defensiva pensando en todos los niveles de asistentes.

Las amenazas internas representan uno de los desafíos más complejos en la ciberseguridad moderna. A diferencia de los atacantes externos, los insiders ya cuentan con credenciales legítimas y conocimiento del entorno, lo que les permite moverse con sigilo y evadir muchas defensas tradicionales. Esta charla profundiza en cómo adaptar el proceso de respuesta a incidentes (IR) cuando el atacante se encuentra dentro de la organización.

Exploraremos los tipos de amenazas internas, desde espionaje y sabotaje, hasta negligencia no intencional, y presentaremos algunos indicadores técnicos clave, para su detección.

Dirigida a estudiantes, profesionales de ciberseguridad, analistas SOC, equipos de respuesta a incidentes y líderes de seguridad, ofreceremos un enfoque técnico, claro y aplicable para enfrentar al enemigo más difícil: aquel que ya está dentro.

No era hacker... hasta que lo fui

Esteban Araya

¿Sentís que no encajás en ciberseguridad? Esta charla expone cómo pasé de outsider a analista técnico, con errores reales, estrategias que sirven y un mensaje claro: sí se puede entrar, incluso si no venís de un perfil técnico tradicional.

No nací en ciberseguridad. No programaba desde los 12. No venía de una carrera técnica. Y sin embargo, acá estoy: trabajando en pentests reales, implementando soluciones PAM, creando propuestas técnicas para contratos públicos y construyendo infraestructura segura. Esta charla es la historia de cómo llegué hasta aquí… y por qué vos también podés hacerlo.

En “No era hacker… hasta que lo fui”, comparto de forma directa y sin adornos (tacleando mitos y compartiendo realidades) lo que viví al entrar al mundo de la ciberseguridad desde cero: los miedos, los errores, las rutas que me funcionaron (y las que no), y cómo aprendí a navegar la frustración mientras armaba mi camino técnico.

Este no es un TED Talk. Tampoco es una demo técnica. Es una conversación honesta con la comunidad: para los que están empezando, para quienes piensan que no tienen el perfil, y también para quienes ya están dentro y pueden tender la mano a los que vienen entrando.

Si alguna vez sentiste que “esto no es para vos”, esta charla es para vos.