Conoce la agenda de la conferencia de ciberseguridad más grande de centroamérica

Pwn3d! es mucho más que una conferencia; es una experiencia única diseñada para inspirar, educar y conectar a los apasionados por la tecnología y la seguridad informática.

7:30 AM

Desayuno

08:00 - 11:00

Ethical hacker 101

Amilcar de León - GUATEMALA

En este taller aprenderás los conceptos fundamentales de hacking y se materializará la anatomía de un ataque a un sistema operativo Windows.

  • Principios de Seguridad informática
  • Fases de una prueba de intrusión
  • Herramientas de descubrimiento y reconocimiento: nmap
  • Análisis de vulnerabilidades: nmap, exploit db, searchsploit
  • Explotación de vulnerabilidades con metasploit framerwork
  • Vulnerando el sistema operativo Windows
11:00 - 11:15

RECESO

11:15 - 13:00

Conceptos de ciberseguridad para la proteccion de redes, nube y dispositivos

Palo Alto

Taller diseñado para proporcionar a los participantes conocimientos avanzados en la defensa y seguridad digital. A través de este taller, los asistentes aprenderán los principios fundamentales de la ciberseguridad aplicados a redes, entornos de nube y dispositivos individuales. El taller, respaldado por la experiencia de Palo Alto Networks, líder global en soluciones de ciberseguridad, ofrece una combinación de teoría y práctica, permitiendo a los participantes adquirir habilidades prácticas mediante laboratorios interactivos y estudios de caso del mundo real.

13:00 - 14:00

RECESO

14:00 - 16:00

Cómo Trabajar con Millones de Líneas de Logs y No Morir en el Intento.

John Vargas & Luis Ponce - PERÚ

Únete a nuestro workshop de 3 horas donde aprenderás a manejar incidentes de seguridad trabajando con grandes volúmenes de logs. Este curso práctico está diseñado para proporcionarte las habilidades y conocimientos necesarios para analizar y gestionar millones de líneas de logs sin perder la calma. A lo largo del taller, explorarás técnicas y herramientas de código abierto para filtrar, buscar, y correlacionar eventos relevantes en tus logs. Aprenderás a identificar patrones de ataque, anomalías y a extraer información crítica de manera eficiente. Ya seas un profesional de TI, un analista de seguridad o alguien interesado en mejorar sus habilidades de análisis de logs, este workshop te brindará las competencias esenciales para enfrentar grandes volúmenes de datos en el mundo real.

16:00 - 16:15

RECESO

16:15 - 19:00

Hacking móvil - Montando mi primer laboratorio para hacking móvil

Marvin Simaj - GUATEMALA

En este taller de hacking móvil, aprenderás a crear tu propio laboratorio seguro para practicar habilidades de ciberseguridad. Configurarás máquinas virtuales con herramientas como Mobexler, MobSF, Burp, entre otras; y que con ello que puedas hacer el análisis estático y dinámico de aplicaciones móviles y poder evaluar su nivel de seguridad. ¡Prepárate para sumergirte en el emocionante mundo del hacking ético! 

7:30 AM

Desayuno

08:00 - 11:00

Hacking Wireless: Ataques en un Mundo Inalámbrico - NUEVO GRUPO

Luis Carreto - GUATEMALA

Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).

•  IEEE 802.11
•  Linux Drivers and Wireless Tools
•  Aircrack-ng Essentials
•  Wi-Fi Encryption and Common Vulnerabilities
•  Attacking WPA Networks
•  Attacking WPS Networks
•  Rogue Access Points
•  Wardrive

08:00 - 11:00

CatSniffer

Electronic Cats - MÉXICO

En este taller mostraremos cómo funcionan los protocolos de IoT como Zigbee y BLE, se mostrará hacer sniffing con herramientas como Catsniffer y WireShark con un reto final para demostrar las posibles vulnerabilidades en  ispositivos mal configurados.

11:00 - 11:15

RECESO

11:15 - 13:00

Flipper Zero 101

Mariano Marino - ARGENTINA

Este workshop explicará el uso básico de la herramienta, con ejemplos simples y sencillos, el armado de la configuración inicial del Visual Studio, la compilación y modificación del firmware y una introducción al desarrollo de aplicaciones básicas. 

13:00 - 14:00

RECESO

14:00 - 16:00

Introducción al análisis de firmwares

Antonio Vazquez - ESPAÑA

En este taller de hardware hacking, los participantes aprenderán los fundamentos del análisis de firmwares en dispositivos como routers e IoT. Explorarán técnicas para extraer, analizar y modificar el firmware de estos dispositivos. El enfoque incluirá conexiones físicas a buses como UART y SPI, así como la comprensión de sistemas de archivos, páginas web expuestas y servicios de red. ¡Prepárate para descubrir los secretos ocultos en el código de los dispositivos electrónicos!

16:00 - 16:15

RECESO

16:15 - 19:00

Hacking Wireless: Ataques en un Mundo Inalámbrico

Luis Carreto - GUATEMALA

Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).

•  IEEE 802.11
•  Linux Drivers and Wireless Tools
•  Aircrack-ng Essentials
•  Wi-Fi Encryption and Common Vulnerabilities
•  Attacking WPA Networks
•  Attacking WPS Networks
•  Rogue Access Points
•  Wardrive

7:30

Desayuno

7:45 - 8:15

Registro y acceso

8:15 - 8:30

Bienvenida

Camilo Fernandez - GUATEMALA

8:30 - 9:30

Programar en forma segura y no morir en el intento

Mariano Marino - ARGENTINA

En esta charla se hace una retrospectiva a +20 años de desarrollo no tan seguro, con una mirada crítica sobre la información y los ejemplos que se consumen a diario cuando se está desarrollando un producto. Se analizarán las causas y la forma de mitigarlo.

9:30 - 10:30

In the Dark Side of the Contactless Bus Card in Ecorpland

César Calderón - GUATEMALA

Esta charla proporcionará una introducción completa a la tecnología subyacente de las tarjetas Mifare, sobre sus vulnerabilidades conocidas. Profundizaremos en el análisis de cómo varios sistemas de transporte implementan y gestionan el saldo almacenado en estas tarjetas, y cómo estos sistemas pueden ser explotados.

10:30 - 10:45

RECESO

10:45 - 11:45

HDP (Historias De Pandemia)

Cuervo - URUGUAY

Historias De Pandemia. Relatos de explotación de vulnerabilidades en Uruguay durante la pandemia. 

11:45 - 12:45

Can Bus 101

Electronic Cats - MÉXICO

En esta charla hablaremos sobre las bases del protocolo CAN BUS así como las distintas capas que  se usan en las implementaciones comerciales, analizando así los  ensajes y posibles ataques que un sistema con este protocolo puede sufrir.

12:45 - 14:00

RECESO

14:00 - 15:00

Tácticas de Evasión de EDR y AMSI: Carga de Malware en Memoria en entornos PowerShell y .NET

Luis Carreto - GUATEMALA

En esta charla, exploraremos técnicas avanzadas utilizadas por el malware para evadir la detección de soluciones de seguridad como EDR (Endpoint Detection and Response) y AMSI (Antimalware Scan Interface). Analizaremos cómo el malware se oculta, manipula procesos y archivos, y evade el análisis dinámico. Además, abordaremos la carga de malware en memoria en entornos PowerShell y .NET, revelando estrategias para eludir la detección y persistir en sistemas infectados.

15:00 - 16:00

Contando Bytes: Una historia de Tecnología y Pasión

Andrea Vera - ARGENTINA

En esta presentación, compartiré mi trayectoria, experiencias y los motivos que me impulsa a seguir innovando y aprendiendo en el campo de la tecnología, exploraré cómo mi pasión por la ciberseguridad y mi compromiso con la comunidad tecnológica han dado forma a mi carrera y cómo todos podemos usar nuestras historias personales para inspirar y conectar con otros de manera profunda y auténtica. 

16:00 - 16:15

RECESO

16:15 - 17:15

FORO

Deficit de profesionales de ciberseguridad

17:15 - 17:45

Sorteo de entradas para Wardrive

Organización de wardrive

18:00 - 20:00

Wardrive

Únete a buscar redes Wi-Fi, bluetooth de acceso público, desde nuestra «chiva» donde escanearemos redes Wireless en la ciudad.

Puedes traer tu hardware o desde tu teléfono con herramientas gratuitas y source con las que te apoyaremos para que no te quedes fuera.

7:30

Desayuno

7:45 - 8:30

Registro y acceso

8:30 - 9:30

Desmitificando S-SDLC: Enfoques Prácticos para el Desarrollo Seguro

John Vargas - PERÚ

Descubre lo esencial del Ciclo de Vida del Desarrollo de Software Seguro (S-SDLC) esta charla está diseñada desde la perspectiva de un analista de seguridad. Esta sesión proporcionará una visión concisa pero integral de cómo implementar y gestionar procesos de desarrollo seguro de manera efectiva, haciéndola relevante para empresas de todos los tamaños y rubros.

Cubriremos las fases clave del S-SDLC, incluyendo requisitos, diseño, implementación, pruebas y mantenimiento. A través de escenarios y estudios de caso del mundo real, aprenderás a identificar y mitigar riesgos de seguridad en cada etapa. 

9:30 - 10:30

El arte del desarrollo de Malware

Juan Ramon - BELICE

Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas utilizando los lenguajes de programación Go y Rust. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas. 

10:30 - 10:45

RECESO

10:45 - 11:45

Ingeniería Social e Inteligencia Artificial: La Nueva Frontera de los Ciberataques

Andrea Vera - ARGENTINA

En este workshop, me centraré en el análisis del factor humano como el identificador más vulnerable en el ámbito de la ciberseguridad. Comenzaré con una breve introducción a la ingeniería social, explorando sus etapas y profundizando en las técnicas y métodos que los ciberdelincuentes emplean para obtener información. 

11:45 - 12:45

¿Cómo hackear a tu familia?

Chiche - URUGUAY

La charla explora en forma de un cuento el porqué los adultos mayores somos blanco fácil de los ciberdelincuentes ya que se aprovechan de unas menores habilidades tecnológicas, la buena fe e incluso el miedo, tenemos la idea de que las personas mayores no son capaces, que no tienen las habilidades para moverse en las redes, para utilizar internet… Estas ideas no son reales al 100 % 

12:45 - 14:00

Almuerzo
(NO INCLUIDO) RECESO

14:00 - 15:00

Race Conditions

Mariano Marino - ARGENTINA

Las condiciones de carrera ocurren cuando múltiples procesos utilizan un mismo recurso sin tener en cuenta la simultaneidad del acceso. La charla explora los errores más comunes en el desarrollo, la manera de detectarlos y prevenirlos

15:00 - 16:00

Bluetooth, ese gran olvidado

Antonio Vázquez - ESPAÑA

Bluetooth es una tecnología que está en todas partes a nuestro alrededor. Sin embargo, por su complejidad y bajo coste, es un gran olvidado desde el punto de vista de la seguridad. Desde hace ya unos meses tenemos una guía de seguridad que podemos seguir para evaluar si nuestros dispositivos son seguros. En esta ponencia veremos algunos ejemplos con herramientas públicas que nos permitirán tomar el control dispositivos con Bluetooth siguiendo esta guía, BSAM.

16:00 - 16:15

RECESO

16:15 - 17:15

PoorSKeme – Analizador de contratos inteligentes

Kenn Bro

El mundo de hoy está lleno de estafas. Las hay de todo tipo. Muchas de ellas se desarrollan en el ámbito de la blockchain y los smart contracts. ¿Y si podemos detectarlas tempranamente? ¿Y si podemos visualizarlas y analizarlas? ¿Y si…? 

OSINT, data visualization y blockchain , todos unidos en una tool Open Source que permite la recolección de datos de un smart contract y su flujo e interacción con direcciones de wallets en busca de anomalías 

17:15 - 17:45

Cierre y premiaciones

Organizadores - GUATEMALA

18:00 - 20:00

FIESTA DE CIERRE

(Cerveceria 14 - 4Grados Norte)

Let's join the biggest marketing conference on 2021

Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.

Play Intro
Pwn3d! Con