Charlas

Impacto de Ciberseguridad y cómo transformamos el riesgo en oportunidad

Daniel Chaves, José Pacheco, Jose Slon, Yoel Apu, Yennifer Rivera

Este panel reúne a líderes en ciberseguridad para explorar la evolución de la postura en seguridad a traves de diferentes retos. Pasando de una gestión reactiva de vulnerabilidades y tiquetes a un enfoque proactivo.

El objetivo es generar una comprensión multifacética de la transformación y definir qué constituye el "éxito" en ciberseguridad desde diversas perspectivas y comprender cómo la sinergia de estos roles contribuye a una ciberseguridad más robusta, estratégica y exitosamente resiliente.

 

APIs: Las puertas invisibles que olvidaste cerrar

Ericka Ramirez Quesada, Sebastian Velez Forero

En un mundo donde más del 80% del tráfico en línea se transmite a través de APIs, proteger estas puertas invisibles se ha vuelto una prioridad crítica. Esta charla está dirigida a quienes buscan entender los fundamentos de la seguridad en APIs de forma clara y accesible.

Comenzaremos explorando por qué los APIs son objetivos frecuentes de ataques y las consecuencias que puede traer un API inseguro: desde filtraciones de datos hasta pérdida de reputación para la empresa. Luego, revisaremos las amenazas más comunes según el OWASP API Security Top 10, explicadas con ejemplos reales y analogías fáciles de entender.

A continuación, hablaremos sobre los principios esenciales para asegurar un API, y cerraremos con consejos prácticos y herramientas que puedes empezar a usar hoy: API Gateways, buenas prácticas de documentación y monitoreo en tiempo real!

Si estás empezando a trabajar con APIs o si ya gestionas un entorno de micro-servicios, esta charla te dará una base sólida para construir y mantener APIs seguros. ¡Acompáñanos y fortalece la defensa de tus puertas digitales!

Cómo enfrentar malware fileless desde un centro de operaciones MDR

Emiliano Ipar

En esta charla se va a desmostrar las técnicas reales que usan los atacantes para ejecutar y persistir sin dejar archivos en disco, y se verá cómo un Centro MDR usa telemetría para investigar, contener y cazar estas amenazas. Se mostrarán ejemplos operativos paso a paso, y un flujo de respuesta para tácticas desconocidas.

Pentest Mobile 101: Del APK al Backend

Elzer Pineda

Se presentará el flujo completo de un pentest a una aplicación móvil:

  • Análisis y decompilación de la APK
  • Identificación de endpoints internos
  • Bypass de protecciones móviles (SSL pinning y detección de root) y explotación de vulnerabilidades críticas en el backend.

Se demostrarán APIs sin autenticación que exponen datos de usuarios, ataques de fuerza bruta al flujo OTP sin rate-limit, y posibles IDORs/fallos de control de acceso. También técnicas, herramientas y scripts usados para escalar desde el entorno mobile hasta comprometer cuentas y datos, y cerraremos con un checklist práctico de mitigaciones específicas para aplicaciones financieras.

Caso real de pentest en una aplicación de inversiones en Panamá (con autorización del cliente para pruebas y divulgación).

Del pwn al pay: el verdadero costo de una brecha

Aldo González Miranda

Una brecha no solo compromete sistemas; compromete el negocio. En esta charla desarmamos el “costo total de una brecha” desde lo técnico hasta lo humano. Partiendo de incidentes reales (anonimizados), se mostrarán cómo decisiones de arquitectura y respuesta amplifican o reducen el downtime, dependencias críticas a pérdidas por minuto.
Se cubrirá el costo en personas (horas extra, burnout, rotación, productividad), el impacto emocional en equipos, y el efecto reputacional medido en ventas perdidas y afectación a las utilidades.
Los asistentes saldrán con un marco conceptual, que permita dimensionar la parte cuantitativa y accionable para hablar el lenguaje del CFO sin perder rigor técnico, y para invertir donde más duele… antes de que duela.

Adversarial Malware: Payloads Auto-Mutables con GANs y Reinforcement Learning

Alexander Botero

Descubre cómo la IA está revolucionando la creación de malware auto-mutante. Presento laboratorios reales donde GANs y RL generan variantes capaces de evadir defensas modernas. ¿Está tu ciberseguridad lista para el malware que evoluciona solo?

La inteligencia artificial ha cambiado el panorama de la ciberseguridad ofensiva y defensiva. En esta charla, demostraremos cómo las redes generativas adversariales (GANs) y el aprendizaje por refuerzo (RL) pueden transformar un payload en miles de variantes únicas, adaptativas y evasivas sin intervención humana.

Se compartirán laboratorios reproducibles donde se verán:

  • Cómo entrenar una GAN para crear variantes de malware estadísticamente similares pero únicas.
  • Cómo un agente RL puede aprender a mutar binarios reales y evadir reglas de detección.
  • Limitaciones de técnicas tradicionales como el análisis de entropía y la detección basada en firmas.
  • Resultados experimentales, implicaciones éticas y recomendaciones para Blue/Red Teams.

El malware automutable con IA ya no es ciencia ficción. Es un reto real para empresas, investigadores y defensores. Proveeremos herramientas y código para experimentar en laboratorio, concienciando sobre el futuro (y presente) de la seguridad informática.

Apto para todos los niveles, con enfoque didáctico, ético y demostraciones reales.

Red Teaming sobre el aire: Acceso inicial en redes Wi-Fi empresariales

Gerardo Mejia y Nora Guevara

Esta charla presenta cómo el acceso inicial en redes corporativas puede lograrse a través de técnicas ofensivas Wi-Fi, aún en entornos con controles de seguridad implementados. Se analizarán vectores utilizados en operaciones Red Team reales y su integración en una campaña ofensiva.

En escenarios modernos de seguridad, el acceso físico suele estar restringido, pero las redes inalámbricas continúan siendo una superficie de ataque relevante y, en muchos casos, desatendida. Esta charla se enfoca en métodos ofensivos para lograr acceso inicial a través de Wi-Fi, todos aplicados en contextos empresariales reales.

Se explicarán técnicas orientadas a:

  • Explotar debilidades en configuraciones de autenticación empresarial (como WPA2/WPA3-Enterprise con PEAP)
  • Obtener credenciales válidas mediante ingeniería social
  • Abusar flujos de conexión como los portales cautivos para introducir puntos de entrada controlados
  • Encadenar vectores inalámbricos con acceso a segmentos internos

Además, se detallará cómo estas tácticas se integran en el ciclo de vida de una operación Red Team, desde el reconocimiento externo y la obtención de acceso inicial, hasta la validación de persistencia y escalamiento dentro del entorno corporativo.

From introspection to exploitation, destroying GraphQL

Juan carlos Campos (y1s4s)

Descubra los secretos de las API de GraphQL, desde la introspección hasta la explotación completa. Esta charla repasa técnicas de ataque, elusiones y abusos reales, mostrando cómo consultas sencillas pueden provocar graves infracciones, denegación de servicio y daños a la reputación.

The next gen API, graphQL ha ganado popularidad, lo que lo convierte en un target para atacantes.

En esta charla, se explora paso a paso cómo un pentester puede abusar del esquema de una API GraphQL. Se verán técnicas reales de enumeración, mutations abuse, broken access control y ataques como el aliases abuse y nested queries, ataques que permiten desde DoS hasta un breach masivo de informacion.

Ideal para pentesters, desarrolladores y profesionales de seguridad que quieran entender y asegurar este tipo de tecnologías antes de que alguien más las comprometa.

Glitching Hardware: Fault and Voltage Attacks

Kevin Jahaziel Leon

Cuando el extraer el firmware no es suficiente con solo conectar la interfaz SWD. Esta charla es para aquellos que quiere iniciar en el hardware hacking. Con casos reales como el nRF52832 que nos permite hacer bypass a el APPROTECT hasta poder resetear teclados numericos

Esta charla explora el fascinante mundo de los ataques por inyección de fallos, conocidos como Fault Injection y Voltage Glitching. Veremos cómo estas técnicas permiten alterar el comportamiento de un microcontrolador — desde ignorar protecciones de lectura, hasta forzar ejecuciones incorrectas que nos abren la puerta al sistema. Explicaremos:

  • Qué es un ataque por Fault Injection y por Voltage Glitching
  • Cuáles son las diferencias técnicas y casos ideales de uso
  • Qué herramientas se pueden usar (tanto comerciales como caseras)
  • Casos reales, incluyendo cómo vulneramos un nRF52832 saltándonos el APPROTECT

Todo orientado a principiantes o entusiastas con nociones básicas de electrónica o ciberseguridad, con el objetivo de entender las bases para aplicar estos ataques en sus propios laboratorios o entornos de investigación.

IBM Quantum Safe

Emmanuel Villegas

IBM Quantum Safe se refiere al conjunto de tecnologías, herramientas y servicios de IBM diseñados para proteger datos y sistemas contra futuros ataques informáticos cuánticos, especialmente aquellos que pueden vulnerar los métodos de cifrado actuales, como RSA y otros. Proporciona una hoja de ruta para que las empresas inicien sus planes de migración.

Las computadoras cuánticas, una vez lo suficientemente potentes, podrían descifrar algoritmos de cifrado tradicionales como RSA y ECC (Criptografía de Curva Elíptica), que protegen la mayoría de los sistemas de internet, banca y comunicación.

IBM Quantum Safe busca preparar a las organizaciones para un futuro donde las computadoras cuánticas podrían:

Descifrar datos confidenciales previamente capturados y almacenados (recopilar ahora, descifrar después).

Comprometer las firmas digitales utilizadas en actualizaciones de software, certificados y autenticación.

PwnSat: Satélites vulnerables por diseño para hackear el espacio (y entenderlo)

Romel Marin Cordoba

En esta charla presentamos PwnSat, un satélite físico vulnerable diseñado desde cero con un único objetivo: enseñar hacking espacial en entornos reales. PwnSat emula un satélite funcional con protocolos reales, interfaces físicas, canales RF y sistemas de control terrestre que pueden ser hackeados.

La superficie de ataque más olvidada orbita sobre nuestras cabezas.

En esta charla se presenta por primera vez PwnSat, un satélite físico vulnerable diseñado desde cero por nuestro equipo con un único objetivo: enseñar hacking espacial en entornos reales. A diferencia de simuladores abstractos o laboratorios cerrados, PwnSat emula un satélite funcional con protocolos reales, interfaces físicas, canales RF y sistemas de control que pueden ser sniffed, crackeados o directamente comprometidos.

Durante la sesión, se demostrarán ataques en vivo contra este sistema:
Desde la interceptación de telemetría, análisis de tramas y manipulación de enlaces, hasta el compromiso de payloads y explotación de estaciones terrestres mal configuradas. También abordaremos cómo se modelan amenazas para entornos espaciales y qué herramientas ofensivas pueden adaptarse (o necesitan reinventarse) para este dominio.

Y sí, lo mejor viene al final: El hardware de PwnSat y su stack de herramientas serán liberados como open source, permitiendo que cualquiera, sin necesidad de ser ingeniero aeroespacial pueda experimentar con un entorno de entrenamiento realista para entender y proteger sistemas satelitales. Esta charla no es una visión teórica: es una demostración práctica de que el espacio ya es parte activa del dominio ofensivo.

Cuando el pentest falla… pero la seguridad gana: traduciendo compromisos técnicos en riesgos de negocio reales

Eduardo Snape

Exploraremos un caso real: cómo una organización regional tomó varios reportes de pentest “no satisfactorios” y los transformó en la base para fortalecer su esquema de gestión de seguridad. Verás cómo se tradujeron vulnerabilidades en riesgos claros, alineados con los objetivos del negocio

En muchas organizaciones, los equipos de ciberseguridad ofensiva generan reportes llenos de hallazgos técnicos que, sin embargo, no siempre logran impactar a quienes toman decisiones estratégicas. ¿El resultado? Información valiosa que no se traduce en acciones ni en presupuesto.

¿Por qué es importante para los participantes? Porque descubrir fallos no es suficiente; el verdadero valor está en lograr que esos hallazgos impulsen decisiones y cambios reales.

Se aprenderá a:

  • Presentar hallazgos técnicos en un lenguaje ejecutivo.
  • Priorizar vulnerabilidades según su impacto en la operación, la reputación y la continuidad del negocio.
  • Utilizar los resultados de un pentest como motor para la evolución del programa de seguridad.
  • Identificar métricas y formatos que logran mayor atención y acción por parte de los líderes.

¿A quién va dirigida?  Equipos de ciberseguridad ofensiva (red teams, pentesters) que buscan demostrar valor tangible. Gestores de riesgo que necesitan traducir hallazgos técnicos para líderes de negocio.

Red Route: Silent Red Team Techniques for Full AD Takeover

Omar Palomino

Domina el arte de comprometer Active Directory: acceso inicial, movimientos laterales, delegaciones inseguras, ACLs, DCSync, Golden Tickets y MSSQL Linked Servers. Aprende tácticas de ataque y defensa para cerrar las puertas a intrusos en entornos Windows.

En esta charla se guiarán a los asistentes por escenarios reales que muestran las rutas de ataque más peligrosas y frecuentes en redes Windows corporativas. Se verá cómo un equipo de Red Team puede combinar delegaciones mal configuradas, bases de datos SQL enlazadas y permisos de ACL para desplazarse lateralmente y ganar privilegios dentro de Active Directory. Se compartirán casos reales (debidamente anonimizados) y ejemplos de scripts y herramientas tal como se usan en pruebas de intrusión reales.

Además,se explicarán los principales indicadores de compromiso y qué medidas de defensa pueden marcar la diferencia.

Es una sesión pensada tanto para pentesters que buscan ampliar su repertorio como para defensores que quieren cerrar estas brechas de forma práctica.

C2 Asincronico

Victor David Casares

La charla muestra el desarrollo de un c2 que fue creado para no ser detectado por XDRs, en un entorno altamente restrictivo donde solo se poseen permisos de Domain User, sin tengo PS, CMD ni otros interpretes.

Durante la charla se contarán cuales fueron las limitantes iniciales del desarrollo de un c2 (Command & Control) asincrónico, en ambientes altamente restrictivos. Qué problemas hubo durante el desarrolló y como se lograron solucionarlos e incluso hacer que el binario pueda “mutar”.

MCP Security & Agentic LLMs

Cristian Rodriguez

El Protocolo de Contexto de Modelo (MCP) busca dotar de mayor solidez a los LLM, permitiendo que las aplicaciones basadas en ellos utilicen las herramientas expuestas por los servidores MCP, lo que en última instancia resulta en llamadas a la API. Proteger MCP se perfila como un desafío complejo. Acompáñenme a hablar sobre la seguridad de MCP y el protocolo OAuth 2.1.

El desafío de la seguridad de MCP: El Protocolo de Contexto de Modelo (de Anthropic) busca proporcionar a las aplicaciones basadas en LLM una forma estandarizada de invocar herramientas y obtener recursos o solicitudes. Invocar herramientas permite a las aplicaciones LLM actuar y volverse más autonomas, lo que probablemente signifique ejecutar llamadas a la API.

Esto es fundamental si desea que su aplicación LLM interactúe con sus propios datos, ya sea para obtener contexto o para tomar medidas. Supongamos que usted es un proveedor de banca en línea y desea usar un LLM para que sus clientes puedan transferir dinero mediante lenguaje natural. Puede crear su propio servidor MCP que se integre con su API existente, de modo que la aplicación LLM pueda transferir dinero recopilando información del usuario y ejecutando una solicitud POST al endpoint API correspondiente.

Todo esto suena genial, pero hacerlo de forma segura se perfila como un desafío importante, especialmente en cuanto a pilares de seguridad como la autenticación y la autorización. Esta charla profundiza en el uso del protocolo OAuth 2.1 para proteger las interacciones del protocolo MCP.

Ciberseguridad desde Cero: Tu Hoja de Ruta para Conquistar el Mundo Digital (sin morir en el intento)

 JD Delgado Cascante

Esta charla busca ser un faro para aquellos estudiantes o profesionales de otras áreas que sienten curiosidad por la ciberseguridad, pero se sienten abrumados por la complejidad inicial. Mi propuesta es ofrecer una guía práctica, digerible sobre cómo iniciar una carrera en ciberseguridad

Se verán:

  •  El ABC de la ciberseguridad: La ciberseguridad no es solo para gurús, “hackers” o expertos con décadas de experiencia.
  • Los mitos comunes que desalientan a los principiantes (ej. “tienes que ser un programador genio”, “es solo para Geeks”).
  • Enfocarse en la diversidad de roles y caminos que existen dentro de la ciberseguridad (ej. analista SOC, consultor, ingeniero de seguridad, forense digital, etc.) y cómo cada uno puede encontrar su nicho.
  • Construir tu Camino: Primeros pasos prácticos, recursos esenciales y conocimientos básicos indispensable.
  • Recomendaciones de recursos educativos accesibles: cursos online gratuitos/pagos, plataformas de CTF para principiantes, comunidades y foros.

Tambien se hablará sobre la importancia de la mentalidad y la curiosidad constante: Fomentar la participación en la comunidad, el networking y la búsqueda activa de proyectos personales para aplicar lo aprendido, resaltando la ética y la responsabilidad como pilares fundamentales desde el primer día.

Certificaciones para Arrancar: ¿Cuáles, por qué y cómo abordarlas? Explicar el valor de las certificaciones de entrada al campo de la ciberseguridad. Ofrecer una perspectiva sobre certificaciones clave para principiantes, y consejos para prepararse y abordar los exámenes, compartiendo mi experiencia personal.

Haciéndole Hacking al Estereotipo

Yennifer Rivera

Haciéndole Hacking al Estereotipo:

Mi Historia como Pentester. Soy Yennifer y quiero mostrarles que el mundo de Pentesting no es solo para unos “pocos”, mi objetivo es que, al final de esta charla, sientan que el pentesting es un mundo abierto, donde la pasión y la curiosidad son los mejores aliados.

En esta sesión, nos vamos a ir más allá de las herramientas y la teoría; nos centraremos en “hackear” la idea de quién “debería” estar en este ámbito. Les compartiré mi historia, mis inicios, los momentos de “¿qué estoy haciendo aquí?” y cómo cada “vulnerabilidad” me ha enseñado algo valioso. Es un viaje real, con sus altos y bajos. Esta será una charla súper auténtica, cargada de esa chispa que me mueve, con consejos que realmente les servirán para dar sus primeros pasos en el pentesting. Pero, sobre todo, quiero que sientan esa inyección de inspiración para que descubran lo poderosos que son. ¡Vamos a llenar ese espacio de pura energía para romper todas las barreras!

Building AI/LLM Pentesting Capabilities: A Leadership Perspective

Yoel Apu

¿Es posible combinar liderazgo estratégico, seguridad ofensiva y tecnología emergente en una sola charla? ¿Pueden los costarricenses liderar iniciativas de impacto global en seguridad de IA? Descubra por qué el liderazgo estratégico es crucial para desarrollar pruebas de penetración de IA/LLM de vanguardia y cómo puede impulsar este cambio.

A medida que las organizaciones adoptan aplicaciones impulsadas por IA y LLM, surgen nuevas superficies de ataque y la necesidad de realizar pruebas de seguridad ofensivas robustas nunca ha sido tan crucial.

Esta charla explora el proceso de liderazgo estratégico detrás del desarrollo de una capacidad de pruebas de IA ofensiva desde cero. Se guiarán a los asistentes a través de las fases clave, desde la identificación de las necesidades organizacionales y la alineación de las partes interesadas, hasta el diseño de la misión del equipo, la selección de herramientas y marcos (como el Top 10 de OWASP para LLM) y la guía del equipo a través del aprendizaje rápido y la experimentación.

Durante el proceso, se compartirán las lecciones aprendidas sobre cómo generar confianza con los equipos de IA/ML, gestionar riesgos desconocidos y crear una cultura que fomente la innovación, la curiosidad y el hacking responsable. Ya sea que ocupe un puesto de liderazgo o aspire a crear impacto en este espacio, esta sesión ofrece un plan práctico para impulsar la innovación estratégica en seguridad ofensiva, especialmente donde el objetivo es tan complejo y de rápida evolución como la inteligencia artificial.

ICS-SCADA bajo la lupa: principios de seguridad industrial, análisis de ataques reales y amenazas persistentes avanzadas

Damian Herrera

Descubre cómo proteger los sistemas ICS/SCADA de ataques sofisticados y persistentes. Analizaremos casos reales, fundamentos de seguridad industrial y estrategias para defender infraestructuras críticas frente a amenazas avanzadas.

En esta sesión, se desglosarán los fundamentos de la seguridad en sistemas industriales ICS y SCADA, esenciales para cualquier organización que gestione infraestructuras críticas.

A través de ejemplos concretos de ataques históricos y actuales, se entenderá cómo los adversarios acceden, manipulan y comprometen estos entornos. También se discutirán las mejores prácticas, herramientas y estrategias para fortalecer la defensa en profundidad, detección temprana y respuesta efectiva a incidentes. Este enfoque multidisciplinario brindará valor a expertos en ciberseguridad, operadores OT y a todos interesados en proteger la continuidad y seguridad operacional.

¿Cómo ser Top 10 Mundial en el CTF Business de HTB?

Simon Correa

Conoce cómo Fluid Attacks se convirtió en la primera empresa colombiana en alcanzar el TOP 10 mundial del HTB Business CTF 2025. Te invitamos a descubrir las estrategias, técnicas y metodología probada que nos llevaron a quedar entre los mejores. Un modelo replicable para toda Latinoamérica.

SATO (Secure Azure Token Operations) On-premise to cloud Attacks

Edrian Miranda

Descubre cómo extraer y descifrar tokens de entornos on-premise para comprometer identidades en la nube con SATO, una herramienta ofensiva para manipular tokens en Azure. ¡Técnicas reales, investigación nueva y una demo que no te puedes perder!

En esta charla se presentará a SATO (Secure Azure Token Operations), una herramienta que desarrollé para centralizar y automatizar diversas técnicas ofensivas relacionadas con el abuso de tokens en entornos Azure.

Se mostrará algunas de las nuevas capacidades que se están incorporando a SATO, enfocadas en escenarios ofensivos de movimiento lateral y escalación de privilegios desde entornos on-premise hacia la nube, a través de la extracción, el descifrado y el uso de tokens.

Nuevas funcionalidades:

  • Extracción y descifrado de tokens almacenados en archivos .TBRES, utilizados para cachear tokens de Office.
  • Extracción y descifrado de archivos de caché MSAL protegidos con DPAPI (msal_token_cache).
  • Compromiso de identidades híbridas cuando se utiliza Entra Connect (anteriormente Azure AD Connect).

Lo que cubrirá la sesión:

  • Técnicas de movimiento lateral y escalación de privilegios desde on-premise hacia la nube en entornos ofensivos de Azure.
  • Demostración práctica de extracción y descifrado de archivos TBRES y MSAL.
  • Exploración de vectores híbridos, aprovechando configuraciones de Entra Connect.
  • Perspectiva defensiva: cómo detectar y mitigar estos vectores de ataque.

Ciberseguridad aeroespacial y biomédica en órbita crítica

Luciana Herrera Vargas

¿Cómo protegemos la vida en el espacio y en la Tierra ante amenazas invisibles? Ambos pueden fallar si no están protegidos desde el diseño. Esta charla expone casos reales de ciberataques en tecnologías críticas y plantea por qué la seguridad debe integrarse desde el inicio.

En esta charla exploraremos vulnerabilidades reales en tecnologías críticas: desde satélites redirigidos hasta dispositivos médicos manipulables sin contacto físico.

Se explicarán ejemplos como el hackeo al satélite ROSAT, el control remoto de bombas de insulina Medtronic, y fallos en marcapasos sin autenticación segura. Todo ello contextualizado desde la ingeniería mecatrónica, los sistemas SCADA y la interfaz humano-tecnología en entornos extremos como la Estación Espacial Internacional.

También se presentarán prácticas de mitigación, amenazas emergentes y líneas futuras de investigación.

No se trata de una propuesta de arquitectura integrada, sino de una reflexión técnica basada en incidentes reales: cuando la ciberseguridad no está presente desde el diseño (security by design), las consecuencias pueden ser irreversibles.

The Enemy Within: Incident Response for Insider Threats

Helmer Josue Méndez Duarte

¿Y si el atacante ya está dentro? Esta charla esta enfocada en en entender que es una amenaza interna y cómo adaptar el proceso de respuesta a incidentes para enfrentar al enemigo más sigiloso: el insider. Una vista desde la perspectiva defensiva pensando en todos los niveles de asistentes.

Las amenazas internas representan uno de los desafíos más complejos en la ciberseguridad moderna. A diferencia de los atacantes externos, los insiders ya cuentan con credenciales legítimas y conocimiento del entorno, lo que les permite moverse con sigilo y evadir muchas defensas tradicionales. Esta charla profundiza en cómo adaptar el proceso de respuesta a incidentes (IR) cuando el atacante se encuentra dentro de la organización.

Exploraremos los tipos de amenazas internas, desde espionaje y sabotaje, hasta negligencia no intencional, y presentaremos algunos indicadores técnicos clave, para su detección.

Dirigida a estudiantes, profesionales de ciberseguridad, analistas SOC, equipos de respuesta a incidentes y líderes de seguridad, ofreceremos un enfoque técnico, claro y aplicable para enfrentar al enemigo más difícil: aquel que ya está dentro.

No era hacker... hasta que lo fui

Esteban Araya

¿Sentís que no encajás en ciberseguridad? Esta charla expone cómo pasé de outsider a analista técnico, con errores reales, estrategias que sirven y un mensaje claro: sí se puede entrar, incluso si no venís de un perfil técnico tradicional.

No nací en ciberseguridad. No programaba desde los 12. No venía de una carrera técnica. Y sin embargo, acá estoy: trabajando en pentests reales, implementando soluciones PAM, creando propuestas técnicas para contratos públicos y construyendo infraestructura segura. Esta charla es la historia de cómo llegué hasta aquí… y por qué vos también podés hacerlo.

En “No era hacker… hasta que lo fui”, comparto de forma directa y sin adornos (tacleando mitos y compartiendo realidades) lo que viví al entrar al mundo de la ciberseguridad desde cero: los miedos, los errores, las rutas que me funcionaron (y las que no), y cómo aprendí a navegar la frustración mientras armaba mi camino técnico.

Este no es un TED Talk. Tampoco es una demo técnica. Es una conversación honesta con la comunidad: para los que están empezando, para quienes piensan que no tienen el perfil, y también para quienes ya están dentro y pueden tender la mano a los que vienen entrando.

Si alguna vez sentiste que “esto no es para vos”, esta charla es para vos.

 

From Prompt to Pwn: Un viaje por el OWASP Top 10 para LLMs

Randy Varela

Explora cómo los LLMs pueden ser manipulados, explotados y defendidos. En esta charla práctica, recorremos el OWASP Top 10 para LLMs con ejemplos reales y técnicas ofensivas y defensivas.

Los modelos de lenguaje han revolucionado la forma en la que vivimos, desde ChatGPT que inicio estos modelos, hasta modelos avanzados como el VEO 3 recientemente presentado por Google, pero estas nuevas tecnologías también han abierto nuevos vectores de ataque. Esta charla presenta un recorrido práctico utilizando como base el OWASP Top 10 para LLMs, destacando vulnerabilidades como prompt injection, data leakage, model denial y más.

A través de demostraciones reales, analizaremos cómo estas fallas pueden ser explotadas en entornos empresariales y cómo mitigarlas desde la perspectiva de la seguridad ofensiva y defensiva.

Si te interesa el hacking de IA, el análisis de riesgos emergentes o simplemente quieres ver cómo se puede vulnerar un modelo de LLM esta charla es para vos.

 

Los 10 más buscados en Kubernetes: evaluando vulnerabilidades en los cluster

Andrés Arias Campos

Los ciberataques continúan en aumento y la plataforma favorita para correr aplicaciones (Kubernetes) no esta libre de ello. Acompáñame a solucionar estos problemas habituales y aumentar la seguridad en tus cluster en el cloud u on-premise. Un cluster sera vulnerado pero no el tuyo.

Los ciberataques continúan en aumento y, con frecuencia, se enfocan en los puntos más débiles de una infraestructura. En el caso de Kubernetes, muchas de estas debilidades ya están bien documentadas en el OWASP Top 10 para Kubernetes, una recopilación de las vulnerabilidades más comunes observadas en los últimos años. En esta charla exploraremos cada una de estas vulnerabilidades, explicando su origen y ofreciendo recomendaciones prácticas para mitigarlas. Finalmente, realizaremos la explotación controlada de dos de ellas para demostrar sus efectos reales y concientizar sobre su impacto en la seguridad del ecosistema Kubernetes.

CTI VS CTH! Reactive VS Proactive! Which is better?!

Cesar Alberto Freer Acevedo

Todas las empresas deben saber por qué el Threat Intelligence es necesario para las medidas defensivas reactivas, pero también es mejor evitar cualquier circunstancia desafortunada, por lo que el Threat Hunting es fundamental. Acompáñenme en una charla de 45 minutos y conozcan la diferencia entre Threat Intelligence y Threat Hunting, y sus mecanismos.

¿Quieren saber cómo funciona la ciberdefensa en cuanto a medidas proactivas y reactivas? Soy Cesar A. Freer y les guiaré a través de una explicación que les ayudará a comprender la diferencia entre Threat Intelligence y Threat Hunting. Acompáñenme en una charla de 45 minutos que aclarará diversas técnicas que las empresas utilizan a diario para defenderse.

¡No se la pierdan!

El uso de la Inteligencia Artificial en la Ingeniería Social

Francisco Villalobos

¿Y si te dijera que una simple selfie puede revelar tu ubicación exacta, tus rutinas diarias y hasta el modelo de tu celular... en segundos?

Esto va mas alla de obtener informacion con los metadatos de los archivos, sino que ahora podemos obtener informacion de imagenes como la ubicacion donde fue tomada basada en cosas como los arboles, la posicion de las sombras y otras caracteristicas que no notamos a simple vista o no somos capases de deducir debido a la falta de acceso a una mayor cantidad de datos para comparar, debilidad que la IA no tiene

La ingeniería social ha dejado de ser un juego de estafas por correo. Ahora, gracias al poder de la Inteligencia Artificial, los atacantes tienen una nueva arma: la automatización de la manipulación humana.

En esta charla, descubrirá cómo la IA está revolucionando el arte del engaño y la forma en que podemos obtener y explotar la informacion.

  • Cómo una simple foto en redes puede revelar tu ubicación exacta usando IA de análisis visual y datos ocultos.
  • Cómo se pueden clonar voces reales con modelos de inteligencia artificial para hacer llamadas falsas de familiares o colegas.
  • Cómo se rastrean perfiles, intereses, comportamientos y vulnerabilidades sin necesidad de hackear nada.
  • Cómo se generan mensajes, chats e incluso “personas falsas” que te escriben para engañarte... y parecen humanos.

Casos reales que demuestran cómo todo esto ya está ocurriendo hoy.