Pwn3d! 2025: La agenda que no te querrás perder

Prepárate para una inmersión total en la ciberseguridad. Nuestra agenda es un compendio de conocimiento de élite, con ponentes de clase mundial y temas de vanguardia.

7:30 AM

Desayuno

08:00 - 11:00

Hacking Active Directory: Introducción al Red Teaming

Luis Carreto

Este taller introductorio está diseñado para brindar a los participantes una visión práctica y clara sobre cómo se llevan a cabo ataques reales en entornos de Active Directory (AD), desde una perspectiva de Red Teaming.

Aprenderás a moverte como un atacante dentro de una red corporativa: desde el reconocimiento inicial, enumeración de objetos del dominio, obtención de credenciales, hasta técnicas de movimiento lateral y escalamiento de privilegios. Todo el contenido será abordado desde un enfoque práctico, con herramientas ampliamente utilizadas en entornos ofensivos como BloodHound, Mimikatz, Impacket, y PowerView.

11:00 - 11:15

RECESO

11:00 - 13:00

Ingeniería inversa en dispositivos inalámbricos

Mariano Marino

En este taller de ingeniería inversa, aprenderás diferentes técnicas para analizar y comprender el funcionamiento de los dispositivos que utilizan señales inalámbricas para comunicarse. Se iniciará el taller con un recorrido entre las hojas de datos de los diferentes componentes que conforman el dispositivo, explicando paso a paso cómo se debe iniciar el proceso de investigación, luego se analizarán las salidas digitales que se generan en la etapa previa a la transmisión y se finalizará con el análisis y decodificación de la señal transmitida. 

13:00 - 14:00

RECESO

14:00 - 17:00

Hacking de Wireless

Luis Carreto

Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).

•  IEEE 802.11
•  Linux Drivers and Wireless Tools
•  Aircrack-ng Essentials
•  Wi-Fi Encryption and Common Vulnerabilities
•  Attacking WPA Networks
•  Attacking WPS Networks
•  Rogue Access Points
•  Wardrive

Requisitos para el taller:

  • Laptop core i5+ o superior
  • 8GB RAM mínimo (ideal 16GB)
  • 50 GB espacio disponible en disco
  • Kali Linux/Wifislax Actualizado (Puede ser Virtualizado)
  • Adaptador WiFi (opcional)
16:00 - 16:15

RECESO

16:15 - 19:00

Hacking móvil - Montando mi primer laboratorio para hacking móvil

Marvin Simaj - GUATEMALA

En este taller de hacking móvil, aprenderás a crear tu propio laboratorio seguro para practicar habilidades de ciberseguridad. Configurarás máquinas virtuales con herramientas como Mobexler, MobSF, Burp, entre otras; y que con ello que puedas hacer el análisis estático y dinámico de aplicaciones móviles y poder evaluar su nivel de seguridad. ¡Prepárate para sumergirte en el emocionante mundo del hacking ético! 

7:30 AM

Desayuno

08:00 - 11:00

OPSEC (Seguridad Operativa)

Kenn Bro

Aprenderemos los fundamentos de OPSEC (Seguridad Operativa), incluyendo la identificación de información crítica y amenazas, así como la aplicación de medidas prácticas de seguridad en situaciones reales. Está diseñado para fomentar una mentalidad de seguridad continua y es adecuado para periodistas, abogados, fuerzas de seguridad y cualquier persona interesada en el mundo del OPSEC. 

11:00 - 13:00

Backdoors y persistencia en sistemas Linux: técnicas y defensa

Erivan Morales

En este taller se explorarán las principales técnicas que los atacantes utilizan para establecer backdoors y lograr persistencia en sistemas operativos Linux, con el objetivo de mantener el acceso no autorizado incluso después de reinicios o actualizaciones.

13:00 - 14:00

RECESO

14:00 - 17:00

Hacking Web: Me validó sin conocerme — JWT Confusion 101

Josué Hernández Vega

En este workshop aprenderás a explotar vulnerabilidades reales en la implementación de JSON Web Tokens (JWT), desde errores básicos como alg: none o firmas débiles, hasta técnicas avanzadas como kid injection, jwk y jku abuse, y el potente Algorithm Confusion Attack.

7:30 AM

Desayuno

08:00 - 11:00

TALLER POR CONFIRMAR

11:00 - 13:00

Introducción al hacking de hardware - Primera Parte

Piero Picasso

Este entrenamiento introductorio de 4 a 8 horas está diseñado para los que deseen iniciarse en el mundo de la seguridad de hardware. Proporciona una base sólida sobre las técnicas necesarias para interactuar con los dispositivos e evaluar su postura de seguridad.

13:00 - 14:00

RECESO

14:00 - 17:00

Introducción al hacking de hardware - Segunda Parte

Piero Picasso

Todo el conjunto de herramientas estará disponible para uso de los asistentes, y se proporcionará una máquina virtual (VM) preconfigurada con las herramientas necesarias. Es indispensable que los participantes puedan ejecutar una máquina virtual en sus equipos personales.

7:30

Desayuno

8:00 - 8:45

Registro y acceso

8:45 - 9:00

Bienvenida

Camilo Fernandez

9:00 - 10:00

“0x3C años de curiosidad, 0 ganas de frenar”

Chiche

¿60 años? Más bien 0x3C ciclos de curiosidad ininterrumpida. 

Esta no es la típica charla técnica. Es un viaje lleno de bugs, risas y packets con destino incierto, desde los disquetes hasta los contenedores. Un sexagenario tecnológico cuenta por qué todavía no encontró el botón de “logout” —y por qué la edad nunca debería ser un firewall para la pasión hacker. 

10:00 - 11:00

Fault Injection 101

Mariano Marino

Qué es, cómo explotar y qué impacto tiene las fault injections en microcontroladores. 

11:00 - 11:15

RECESO

11:15 - 12:15

Más Allá del Firewall: Protegiendo el Corazón Industrial

Jose Brown

La charla introducirá conceptos para la seguridad en ICS/OT. Se abarcarán grupos de ciberatacantes enfocados en la infraestructura crítica. Se preparará unos videos de demostración sobre cómo crear entornos de aprendizaje para OT y cómo realizar ataques y entender las formas en que estos pueden ser afectados. Tendrá un enfoque ofensivo para entender la alteración de los dispositivos y un enfoque defensivo para entender qué medidas tomar para ver este tipo de ataques. Algunas de las demos serán sobre el llenado de un tanque y la alteración de un semáforo. Se compartirán recursos de aprendizaje para la ciberseguridad industrial.

12:15 - 13:00

CTRL-ALT-LEY

Daniel Acuña "Nano"

Una mirada desde adentro al nacimiento, evolución y legado de comunidades online como ElAntro, ChileBT y otras, y su transición desde espacios de expresión libre y contracultura digital hacia movimientos con impacto político, como NeutralidadSí, que impulsó la primera Ley de Neutralidad en la Red del mundo. 

13:00 - 14:00

Almuerzo
(NO INCLUIDO)

14:00 - 15:00

Defendiendo como un atacante

Federico Kirschbaum

En esta charla propongo cambiar el enfoque: dejar de pensar la defensa como algo reactivo y empezar a defender como lo haría un atacante. Vamos a recorrer los vectores más comunes que vemos en incidentes reales, y a mostrar cómo automatizar su detección usando herramientas open source.

15:00 - 15:45

Conferencia por confirmar

15:45 - 16:00

RECESO

16:00 - 16:45

Pescando con l-IA-na

Jaime Andrés Restrepo

Aprende cómo se está usando la inteligencia artificial por parte de los ciberdelincuentes para realizar ataques dirigidos a organizaciones, explorando técnicas como el perfilamiento automático, la clonación de voz y los deepfakes. Se demostrará cómo se realizan estos ataques, además de cómo puedes tomar medidas preventivas para enfrentar estas amenazas con IA.

16:45 - 17:30

FORO

18:00 - 20:00

Wardrive

Únete a buscar redes Wi-Fi, bluetooth de acceso público, desde «Trolley GT» donde escanearemos redes Wireless en la ciudad.

Puedes traer tu hardware o desde tu teléfono con herramientas gratuitas y source con las que te apoyaremos para que no te quedes fuera.

7:30

Desayuno

08:00 - 8:15

Registro y acceso

8:15 - 9:00

Root vía UART: Acceso físico y extracción de Flash en disp embebidos

Daniel Camey

Esta charla presenta una prueba de concepto práctica de hardware hacking enfocada en sistemas embebidos y automatización industrial (ICS/OT). A través de una demo en vivo, se muestra cómo identificar puntos de prueba (testpoints) usando multímetro, analizador lógico y osciloscopio para encontrar y validar conexiones UART. Luego, se explica cómo acceder a la consola vía UART y cómo extraer firmware desde memorias SPI Flash con un Bus Pirate. Además, se abordarán técnicas adicionales para análisis y mitigación de estos vectores de ataque. Contenido original y práctico para profesionales interesados en Red Team, Digital Forensics e Incident Response.

9:00 - 10:00

Hack the CISO – Liderando el caos desde la estructura corporativa.

Diego García

Una charla en modo storytelling técnico que repasa los desafíos que tienen los CISOs o C-levels para afrontar los escenarios de riesgos cambiantes, desde el rediseño de su equipo desde 0, integrando roles tácticos y estratégicos para gestionar, ataques altamente técnicos, amenazas generadas con la evolución de las IAs, y seguridad desde la UX, con marcos de trabajo como NIST, PCI DSS, 27k, etc

10:00 - 11:00

Pentesting AI - Hacking the GPTs

Luis Diego Raga

La charla explora cómo aplicar técnicas ofensivas tradicionales al entorno moderno de la inteligencia artificial, con un enfoque especial en aplicaciones que hacen uso de modelos de lenguaje extenso (LLMs) como GPT-4. Con el auge de aplicaciones que integran IA generativa en áreas críticas, resulta fundamental comprender los riesgos que estos sistemas representan cuando se exponen al mundo real.

11:00 - 11:15

RECESO

11:15 - 12:15

El Reloj Corre: Cómo Sobrevivir a un Ataque Zero-Day

Gabriel Bergel

Imagina que un intruso entra a tu casa sin que ninguna cerradura pueda detenerlo, sin que las alarmas suenen, y lo peor de todo… sin que ni siquiera sepas que estuvo ahí. Así de peligrosos son los ataques Zero-Day. Vulnerabilidades ocultas en el código, esperando ser descubiertas por atacantes antes que los defensores. 

12:15 - 13:00

Red Route: Silent Red Team Techniques for Full AD Takeover

Omar Palomino

En esta charla guiaré a los asistentes por escenarios reales que muestran las rutas de ataque más peligrosas y frecuentes en redes Windows corporativas. Veremos cómo un equipo de Red Team puede combinar delegaciones mal configuradas (constrained/unconstrained delegation), MSSQL linked database, permisos de ACL para desplazarse lateralmente y certificados mal configurados para ganar privilegios dentro de Active Directory. Compartiré casos reales (debidamente anonimizados) y ejemplos de scripts y herramientas tal como se usan en pruebas de intrusión reales. Además, explicaré los principales indicadores de compromiso y qué medidas de defensa pueden marcar la diferencia. Es una sesión pensada tanto para pentesters que buscan ampliar su repertorio como para defensores que quieren cerrar estas brechas de forma práctica.

13:00 - 14:00

Almuerzo
(NO INCLUIDO)

14:00 - 15:00

Cuando el pentest falla… pero la seguridad gana

Eduardo Snape

En muchas organizaciones, los equipos de ciberseguridad ofensiva generan reportes llenos de hallazgos técnicos que, sin embargo, no siempre logran impactar a quienes toman decisiones estratégicas. ¿El resultado? Información valiosa que no se traduce en acciones ni en presupuesto.

En esta charla exploraremos un caso real: cómo una organización regional tomó varios reportes de pentest “no satisfactorios” y los transformó en la base para fortalecer su esquema de gestión de seguridad. Verás cómo se tradujeron vulnerabilidades y escenarios técnicos en riesgos claros, medibles y alineados con los objetivos del negocio, logrando que la alta dirección adoptara nuevas políticas y aprobara inversiones clave en seguridad.

15:00 - 15:45

3 años de Zanubis: El único banking trojan Hispano en la mira

Lisandro Ubiedo

El mundo de hoy está lleno de estafas. Las hay de todo tipo. Muchas de ellas se desarrollan en el ámbito de la blockchain y los smart contracts. ¿Y si podemos detectarlas tempranamente? ¿Y si podemos visualizarlas y analizarlas? ¿Y si…? 

OSINT, data visualization y blockchain , todos unidos en una tool Open Source que permite la recolección de datos de un smart contract y su flujo e interacción con direcciones de wallets en busca de anomalías 

15:45 - 16:00

RECESO

16:00 - 16:45

Trackenn - Trazabilidad en blockchain

Kenn Bro

Después de realizar análisis sobre contratos inteligentes, la evolución natural dictaba realizar la trazabilidad de los criptoactivos en busca de determinar la manera en la que se movieron y cuál fue su destino. 

16:45 - 17:30

Cierre y premiaciones

Organizadores

18:00 - 20:00

FIESTA DE CIERRE

(Cerveceria 14 - 4Grados Norte)

Pwn3d! Con