Conoce la agenda de la conferencia de ciberseguridad más grande de centroamérica
Pwn3d! es mucho más que una conferencia; es una experiencia única diseñada para inspirar, educar y conectar a los apasionados por la tecnología y la seguridad informática.
- 17 - TALLERES
- 17 - TALLERES
- 18 - CONFERENCIAS
- 19 - CONFERENCIAS
Desayuno
Ethical hacker 101
Amilcar de León - GUATEMALA
En este taller aprenderás los conceptos fundamentales de hacking y se materializará la anatomía de un ataque a un sistema operativo Windows.
- Principios de Seguridad informática
- Fases de una prueba de intrusión
- Herramientas de descubrimiento y reconocimiento: nmap
- Análisis de vulnerabilidades: nmap, exploit db, searchsploit
- Explotación de vulnerabilidades con metasploit framerwork
- Vulnerando el sistema operativo Windows
RECESO
Conceptos de ciberseguridad para la proteccion de redes, nube y dispositivos
Palo Alto
Taller diseñado para proporcionar a los participantes conocimientos avanzados en la defensa y seguridad digital. A través de este taller, los asistentes aprenderán los principios fundamentales de la ciberseguridad aplicados a redes, entornos de nube y dispositivos individuales. El taller, respaldado por la experiencia de Palo Alto Networks, líder global en soluciones de ciberseguridad, ofrece una combinación de teoría y práctica, permitiendo a los participantes adquirir habilidades prácticas mediante laboratorios interactivos y estudios de caso del mundo real.
RECESO
Cómo Trabajar con Millones de Líneas de Logs y No Morir en el Intento.
John Vargas & Luis Ponce - PERÚ
Únete a nuestro workshop de 3 horas donde aprenderás a manejar incidentes de seguridad trabajando con grandes volúmenes de logs. Este curso práctico está diseñado para proporcionarte las habilidades y conocimientos necesarios para analizar y gestionar millones de líneas de logs sin perder la calma. A lo largo del taller, explorarás técnicas y herramientas de código abierto para filtrar, buscar, y correlacionar eventos relevantes en tus logs. Aprenderás a identificar patrones de ataque, anomalías y a extraer información crítica de manera eficiente. Ya seas un profesional de TI, un analista de seguridad o alguien interesado en mejorar sus habilidades de análisis de logs, este workshop te brindará las competencias esenciales para enfrentar grandes volúmenes de datos en el mundo real.
RECESO
Hacking móvil - Montando mi primer laboratorio para hacking móvil
Marvin Simaj - GUATEMALA
En este taller de hacking móvil, aprenderás a crear tu propio laboratorio seguro para practicar habilidades de ciberseguridad. Configurarás máquinas virtuales con herramientas como Mobexler, MobSF, Burp, entre otras; y que con ello que puedas hacer el análisis estático y dinámico de aplicaciones móviles y poder evaluar su nivel de seguridad. ¡Prepárate para sumergirte en el emocionante mundo del hacking ético!
Desayuno
Hacking Wireless: Ataques en un Mundo Inalámbrico - NUEVO GRUPO
Luis Carreto - GUATEMALA
Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).
• IEEE 802.11
• Linux Drivers and Wireless Tools
• Aircrack-ng Essentials
• Wi-Fi Encryption and Common Vulnerabilities
• Attacking WPA Networks
• Attacking WPS Networks
• Rogue Access Points
• Wardrive
CatSniffer
Electronic Cats - MÉXICO
En este taller mostraremos cómo funcionan los protocolos de IoT como Zigbee y BLE, se mostrará hacer sniffing con herramientas como Catsniffer y WireShark con un reto final para demostrar las posibles vulnerabilidades en ispositivos mal configurados.
RECESO
Flipper Zero 101
Mariano Marino - ARGENTINA
Este workshop explicará el uso básico de la herramienta, con ejemplos simples y sencillos, el armado de la configuración inicial del Visual Studio, la compilación y modificación del firmware y una introducción al desarrollo de aplicaciones básicas.
RECESO
Introducción al análisis de firmwares
Antonio Vazquez - ESPAÑA
En este taller de hardware hacking, los participantes aprenderán los fundamentos del análisis de firmwares en dispositivos como routers e IoT. Explorarán técnicas para extraer, analizar y modificar el firmware de estos dispositivos. El enfoque incluirá conexiones físicas a buses como UART y SPI, así como la comprensión de sistemas de archivos, páginas web expuestas y servicios de red. ¡Prepárate para descubrir los secretos ocultos en el código de los dispositivos electrónicos!
RECESO
Hacking Wireless: Ataques en un Mundo Inalámbrico
Luis Carreto - GUATEMALA
Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).
• IEEE 802.11
• Linux Drivers and Wireless Tools
• Aircrack-ng Essentials
• Wi-Fi Encryption and Common Vulnerabilities
• Attacking WPA Networks
• Attacking WPS Networks
• Rogue Access Points
• Wardrive
Desayuno
Registro y acceso
Bienvenida
Camilo Fernandez - GUATEMALA
Programar en forma segura y no morir en el intento
Mariano Marino - ARGENTINA
En esta charla se hace una retrospectiva a +20 años de desarrollo no tan seguro, con una mirada crítica sobre la información y los ejemplos que se consumen a diario cuando se está desarrollando un producto. Se analizarán las causas y la forma de mitigarlo.
In the Dark Side of the Contactless Bus Card in Ecorpland
César Calderón - GUATEMALA
Esta charla proporcionará una introducción completa a la tecnología subyacente de las tarjetas Mifare, sobre sus vulnerabilidades conocidas. Profundizaremos en el análisis de cómo varios sistemas de transporte implementan y gestionan el saldo almacenado en estas tarjetas, y cómo estos sistemas pueden ser explotados.
RECESO
HDP (Historias De Pandemia)
Cuervo - URUGUAY
Historias De Pandemia. Relatos de explotación de vulnerabilidades en Uruguay durante la pandemia.
Can Bus 101
Electronic Cats - MÉXICO
En esta charla hablaremos sobre las bases del protocolo CAN BUS así como las distintas capas que se usan en las implementaciones comerciales, analizando así los ensajes y posibles ataques que un sistema con este protocolo puede sufrir.
RECESO
Tácticas de Evasión de EDR y AMSI: Carga de Malware en Memoria en entornos PowerShell y .NET
Luis Carreto - GUATEMALA
En esta charla, exploraremos técnicas avanzadas utilizadas por el malware para evadir la detección de soluciones de seguridad como EDR (Endpoint Detection and Response) y AMSI (Antimalware Scan Interface). Analizaremos cómo el malware se oculta, manipula procesos y archivos, y evade el análisis dinámico. Además, abordaremos la carga de malware en memoria en entornos PowerShell y .NET, revelando estrategias para eludir la detección y persistir en sistemas infectados.
Contando Bytes: Una historia de Tecnología y Pasión
Andrea Vera - ARGENTINA
En esta presentación, compartiré mi trayectoria, experiencias y los motivos que me impulsa a seguir innovando y aprendiendo en el campo de la tecnología, exploraré cómo mi pasión por la ciberseguridad y mi compromiso con la comunidad tecnológica han dado forma a mi carrera y cómo todos podemos usar nuestras historias personales para inspirar y conectar con otros de manera profunda y auténtica.
RECESO
FORO
Deficit de profesionales de ciberseguridad
Sorteo de entradas para Wardrive
Organización de wardrive
Wardrive
Únete a buscar redes Wi-Fi, bluetooth de acceso público, desde nuestra «chiva» donde escanearemos redes Wireless en la ciudad.
Puedes traer tu hardware o desde tu teléfono con herramientas gratuitas y source con las que te apoyaremos para que no te quedes fuera.
Desayuno
Registro y acceso
Desmitificando S-SDLC: Enfoques Prácticos para el Desarrollo Seguro
John Vargas - PERÚ
Descubre lo esencial del Ciclo de Vida del Desarrollo de Software Seguro (S-SDLC) esta charla está diseñada desde la perspectiva de un analista de seguridad. Esta sesión proporcionará una visión concisa pero integral de cómo implementar y gestionar procesos de desarrollo seguro de manera efectiva, haciéndola relevante para empresas de todos los tamaños y rubros.
Cubriremos las fases clave del S-SDLC, incluyendo requisitos, diseño, implementación, pruebas y mantenimiento. A través de escenarios y estudios de caso del mundo real, aprenderás a identificar y mitigar riesgos de seguridad en cada etapa.
El arte del desarrollo de Malware
Juan Ramon - BELICE
Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas utilizando los lenguajes de programación Go y Rust. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas.
RECESO
Ingeniería Social e Inteligencia Artificial: La Nueva Frontera de los Ciberataques
Andrea Vera - ARGENTINA
En este workshop, me centraré en el análisis del factor humano como el identificador más vulnerable en el ámbito de la ciberseguridad. Comenzaré con una breve introducción a la ingeniería social, explorando sus etapas y profundizando en las técnicas y métodos que los ciberdelincuentes emplean para obtener información.
¿Cómo hackear a tu familia?
Chiche - URUGUAY
La charla explora en forma de un cuento el porqué los adultos mayores somos blanco fácil de los ciberdelincuentes ya que se aprovechan de unas menores habilidades tecnológicas, la buena fe e incluso el miedo, tenemos la idea de que las personas mayores no son capaces, que no tienen las habilidades para moverse en las redes, para utilizar internet… Estas ideas no son reales al 100 %
Almuerzo
(NO INCLUIDO)
RECESO
Race Conditions
Mariano Marino - ARGENTINA
Las condiciones de carrera ocurren cuando múltiples procesos utilizan un mismo recurso sin tener en cuenta la simultaneidad del acceso. La charla explora los errores más comunes en el desarrollo, la manera de detectarlos y prevenirlos
Bluetooth, ese gran olvidado
Antonio Vázquez - ESPAÑA
Bluetooth es una tecnología que está en todas partes a nuestro alrededor. Sin embargo, por su complejidad y bajo coste, es un gran olvidado desde el punto de vista de la seguridad. Desde hace ya unos meses tenemos una guía de seguridad que podemos seguir para evaluar si nuestros dispositivos son seguros. En esta ponencia veremos algunos ejemplos con herramientas públicas que nos permitirán tomar el control dispositivos con Bluetooth siguiendo esta guía, BSAM.
RECESO
PoorSKeme – Analizador de contratos inteligentes
Kenn Bro
El mundo de hoy está lleno de estafas. Las hay de todo tipo. Muchas de ellas se desarrollan en el ámbito de la blockchain y los smart contracts. ¿Y si podemos detectarlas tempranamente? ¿Y si podemos visualizarlas y analizarlas? ¿Y si…?
OSINT, data visualization y blockchain , todos unidos en una tool Open Source que permite la recolección de datos de un smart contract y su flujo e interacción con direcciones de wallets en busca de anomalías