
Pwn3d! 2025: La agenda que no te querrás perder
Prepárate para una inmersión total en la ciberseguridad. Nuestra agenda es un compendio de conocimiento de élite, con ponentes de clase mundial y temas de vanguardia.
-
TALLERES
SALÓN A - 22 de sept
CYBERCENTER -
TALLERES
SALÓN B - 22 de sept
CYBERCENTER -
TALLERES
SALÓN C - 22 de sept
CYBERCENTER -
CONFERENCIAS
23 de sept
IGA -
CONFERENCIAS
24 de sept
IGA
Desayuno
Hacking Active Directory: Introducción al Red Teaming
Luis Carreto
Este taller introductorio está diseñado para brindar a los participantes una visión práctica y clara sobre cómo se llevan a cabo ataques reales en entornos de Active Directory (AD), desde una perspectiva de Red Teaming.
Aprenderás a moverte como un atacante dentro de una red corporativa: desde el reconocimiento inicial, enumeración de objetos del dominio, obtención de credenciales, hasta técnicas de movimiento lateral y escalamiento de privilegios. Todo el contenido será abordado desde un enfoque práctico, con herramientas ampliamente utilizadas en entornos ofensivos como BloodHound, Mimikatz, Impacket, y PowerView.
RECESO
Ingeniería inversa en dispositivos inalámbricos
Mariano Marino
En este taller de ingeniería inversa, aprenderás diferentes técnicas para analizar y comprender el funcionamiento de los dispositivos que utilizan señales inalámbricas para comunicarse. Se iniciará el taller con un recorrido entre las hojas de datos de los diferentes componentes que conforman el dispositivo, explicando paso a paso cómo se debe iniciar el proceso de investigación, luego se analizarán las salidas digitales que se generan en la etapa previa a la transmisión y se finalizará con el análisis y decodificación de la señal transmitida.
RECESO
Hacking de Wireless
Luis Carreto
Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).
• IEEE 802.11
• Linux Drivers and Wireless Tools
• Aircrack-ng Essentials
• Wi-Fi Encryption and Common Vulnerabilities
• Attacking WPA Networks
• Attacking WPS Networks
• Rogue Access Points
• Wardrive
Requisitos para el taller:
- Laptop core i5+ o superior
- 8GB RAM mínimo (ideal 16GB)
- 50 GB espacio disponible en disco
- Kali Linux/Wifislax Actualizado (Puede ser Virtualizado)
- Adaptador WiFi (opcional)
RECESO
Hacking móvil - Montando mi primer laboratorio para hacking móvil
Marvin Simaj - GUATEMALA
En este taller de hacking móvil, aprenderás a crear tu propio laboratorio seguro para practicar habilidades de ciberseguridad. Configurarás máquinas virtuales con herramientas como Mobexler, MobSF, Burp, entre otras; y que con ello que puedas hacer el análisis estático y dinámico de aplicaciones móviles y poder evaluar su nivel de seguridad. ¡Prepárate para sumergirte en el emocionante mundo del hacking ético!
Desayuno
OPSEC (Seguridad Operativa)
Kenn Bro
Aprenderemos los fundamentos de OPSEC (Seguridad Operativa), incluyendo la identificación de información crítica y amenazas, así como la aplicación de medidas prácticas de seguridad en situaciones reales. Está diseñado para fomentar una mentalidad de seguridad continua y es adecuado para periodistas, abogados, fuerzas de seguridad y cualquier persona interesada en el mundo del OPSEC.
Backdoors y persistencia en sistemas Linux: técnicas y defensa
Erivan Morales
En este taller se explorarán las principales técnicas que los atacantes utilizan para establecer backdoors y lograr persistencia en sistemas operativos Linux, con el objetivo de mantener el acceso no autorizado incluso después de reinicios o actualizaciones.
RECESO
Hacking Web: Me validó sin conocerme — JWT Confusion 101
Josué Hernández Vega
En este workshop aprenderás a explotar vulnerabilidades reales en la implementación de JSON Web Tokens (JWT), desde errores básicos como alg: none o firmas débiles, hasta técnicas avanzadas como kid injection, jwk y jku abuse, y el potente Algorithm Confusion Attack.
Desayuno
TALLER POR CONFIRMAR
Introducción al hacking de hardware - Primera Parte
Piero Picasso
Este entrenamiento introductorio de 4 a 8 horas está diseñado para los que deseen iniciarse en el mundo de la seguridad de hardware. Proporciona una base sólida sobre las técnicas necesarias para interactuar con los dispositivos e evaluar su postura de seguridad.
RECESO
Introducción al hacking de hardware - Segunda Parte
Piero Picasso
Todo el conjunto de herramientas estará disponible para uso de los asistentes, y se proporcionará una máquina virtual (VM) preconfigurada con las herramientas necesarias. Es indispensable que los participantes puedan ejecutar una máquina virtual en sus equipos personales.
Desayuno
Registro y acceso
Bienvenida
Camilo Fernandez
“0x3C años de curiosidad, 0 ganas de frenar”
Chiche
¿60 años? Más bien 0x3C ciclos de curiosidad ininterrumpida.
Esta no es la típica charla técnica. Es un viaje lleno de bugs, risas y packets con destino incierto, desde los disquetes hasta los contenedores. Un sexagenario tecnológico cuenta por qué todavía no encontró el botón de “logout” —y por qué la edad nunca debería ser un firewall para la pasión hacker.
Fault Injection 101
Mariano Marino
Qué es, cómo explotar y qué impacto tiene las fault injections en microcontroladores.
RECESO
Más Allá del Firewall: Protegiendo el Corazón Industrial
Jose Brown
La charla introducirá conceptos para la seguridad en ICS/OT. Se abarcarán grupos de ciberatacantes enfocados en la infraestructura crítica. Se preparará unos videos de demostración sobre cómo crear entornos de aprendizaje para OT y cómo realizar ataques y entender las formas en que estos pueden ser afectados. Tendrá un enfoque ofensivo para entender la alteración de los dispositivos y un enfoque defensivo para entender qué medidas tomar para ver este tipo de ataques. Algunas de las demos serán sobre el llenado de un tanque y la alteración de un semáforo. Se compartirán recursos de aprendizaje para la ciberseguridad industrial.
CTRL-ALT-LEY
Daniel Acuña "Nano"
Una mirada desde adentro al nacimiento, evolución y legado de comunidades online como ElAntro, ChileBT y otras, y su transición desde espacios de expresión libre y contracultura digital hacia movimientos con impacto político, como NeutralidadSí, que impulsó la primera Ley de Neutralidad en la Red del mundo.
Almuerzo
(NO INCLUIDO)
Defendiendo como un atacante
Federico Kirschbaum
En esta charla propongo cambiar el enfoque: dejar de pensar la defensa como algo reactivo y empezar a defender como lo haría un atacante. Vamos a recorrer los vectores más comunes que vemos en incidentes reales, y a mostrar cómo automatizar su detección usando herramientas open source.
Conferencia por confirmar
RECESO
Pescando con l-IA-na
Jaime Andrés Restrepo
Aprende cómo se está usando la inteligencia artificial por parte de los ciberdelincuentes para realizar ataques dirigidos a organizaciones, explorando técnicas como el perfilamiento automático, la clonación de voz y los deepfakes. Se demostrará cómo se realizan estos ataques, además de cómo puedes tomar medidas preventivas para enfrentar estas amenazas con IA.
FORO
Wardrive
Únete a buscar redes Wi-Fi, bluetooth de acceso público, desde «Trolley GT» donde escanearemos redes Wireless en la ciudad.
Puedes traer tu hardware o desde tu teléfono con herramientas gratuitas y source con las que te apoyaremos para que no te quedes fuera.
Desayuno
Registro y acceso
Root vía UART: Acceso físico y extracción de Flash en disp embebidos
Daniel Camey
Esta charla presenta una prueba de concepto práctica de hardware hacking enfocada en sistemas embebidos y automatización industrial (ICS/OT). A través de una demo en vivo, se muestra cómo identificar puntos de prueba (testpoints) usando multímetro, analizador lógico y osciloscopio para encontrar y validar conexiones UART. Luego, se explica cómo acceder a la consola vía UART y cómo extraer firmware desde memorias SPI Flash con un Bus Pirate. Además, se abordarán técnicas adicionales para análisis y mitigación de estos vectores de ataque. Contenido original y práctico para profesionales interesados en Red Team, Digital Forensics e Incident Response.
Hack the CISO – Liderando el caos desde la estructura corporativa.
Diego García
Una charla en modo storytelling técnico que repasa los desafíos que tienen los CISOs o C-levels para afrontar los escenarios de riesgos cambiantes, desde el rediseño de su equipo desde 0, integrando roles tácticos y estratégicos para gestionar, ataques altamente técnicos, amenazas generadas con la evolución de las IAs, y seguridad desde la UX, con marcos de trabajo como NIST, PCI DSS, 27k, etc…
Pentesting AI - Hacking the GPTs
Luis Diego Raga
La charla explora cómo aplicar técnicas ofensivas tradicionales al entorno moderno de la inteligencia artificial, con un enfoque especial en aplicaciones que hacen uso de modelos de lenguaje extenso (LLMs) como GPT-4. Con el auge de aplicaciones que integran IA generativa en áreas críticas, resulta fundamental comprender los riesgos que estos sistemas representan cuando se exponen al mundo real.
RECESO
El Reloj Corre: Cómo Sobrevivir a un Ataque Zero-Day
Gabriel Bergel
Imagina que un intruso entra a tu casa sin que ninguna cerradura pueda detenerlo, sin que las alarmas suenen, y lo peor de todo… sin que ni siquiera sepas que estuvo ahí. Así de peligrosos son los ataques Zero-Day. Vulnerabilidades ocultas en el código, esperando ser descubiertas por atacantes antes que los defensores.
Red Route: Silent Red Team Techniques for Full AD Takeover
Omar Palomino
En esta charla guiaré a los asistentes por escenarios reales que muestran las rutas de ataque más peligrosas y frecuentes en redes Windows corporativas. Veremos cómo un equipo de Red Team puede combinar delegaciones mal configuradas (constrained/unconstrained delegation), MSSQL linked database, permisos de ACL para desplazarse lateralmente y certificados mal configurados para ganar privilegios dentro de Active Directory. Compartiré casos reales (debidamente anonimizados) y ejemplos de scripts y herramientas tal como se usan en pruebas de intrusión reales. Además, explicaré los principales indicadores de compromiso y qué medidas de defensa pueden marcar la diferencia. Es una sesión pensada tanto para pentesters que buscan ampliar su repertorio como para defensores que quieren cerrar estas brechas de forma práctica.
Almuerzo
(NO INCLUIDO)
Cuando el pentest falla… pero la seguridad gana
Eduardo Snape
En muchas organizaciones, los equipos de ciberseguridad ofensiva generan reportes llenos de hallazgos técnicos que, sin embargo, no siempre logran impactar a quienes toman decisiones estratégicas. ¿El resultado? Información valiosa que no se traduce en acciones ni en presupuesto.
En esta charla exploraremos un caso real: cómo una organización regional tomó varios reportes de pentest “no satisfactorios” y los transformó en la base para fortalecer su esquema de gestión de seguridad. Verás cómo se tradujeron vulnerabilidades y escenarios técnicos en riesgos claros, medibles y alineados con los objetivos del negocio, logrando que la alta dirección adoptara nuevas políticas y aprobara inversiones clave en seguridad.
3 años de Zanubis: El único banking trojan Hispano en la mira
Lisandro Ubiedo
El mundo de hoy está lleno de estafas. Las hay de todo tipo. Muchas de ellas se desarrollan en el ámbito de la blockchain y los smart contracts. ¿Y si podemos detectarlas tempranamente? ¿Y si podemos visualizarlas y analizarlas? ¿Y si…?
OSINT, data visualization y blockchain , todos unidos en una tool Open Source que permite la recolección de datos de un smart contract y su flujo e interacción con direcciones de wallets en busca de anomalías
RECESO
Trackenn - Trazabilidad en blockchain
Kenn Bro
Después de realizar análisis sobre contratos inteligentes, la evolución natural dictaba realizar la trazabilidad de los criptoactivos en busca de determinar la manera en la que se movieron y cuál fue su destino.