Skip to main content

Agenda_

Martes 23
Virtual
Por Swapcard

10:00 (GMT -3)

SECURITY Session thumbnail Cyber War Game: Forjando un Purple Team Resiliente y Anticipando Amenazas Martes 23, 10:45 - 11:45 @ Workshops A

En el dinámico mundo de la ciberseguridad, la resiliencia y la capacidad de anticipar amenazas son clave. En este workshop intensivo y colaborativo diseñado por el Cyber Team de NaranjaX, te invitamos a sumergirte en un "War Game" que fusiona la experiencia de equipo con la inteligencia de amenazas. Serás parte de un Purple Team, donde colaborarás activamente entre roles ofensivos (Red Team) y defensivos (Blue Team) para fortalecer tu postura de seguridad. A través de la simulación de un ataque basado en Tácticas, Técnicas y Procedimientos (TTPs) reales de adversarios, sobre una infraestructura, experimentarás de primera mano cómo identificar debilidades, comprender los métodos del atacante y desarrollar estrategias de defensa efectivas en tiempo real. La dinámica del taller se centrará en la mejora continua: tras el ataque inicial y la implementación de contramedidas, lanzarás un segundo asalto para validar la efectividad de tus defensas y medir la mejora en tu capacidad de detección y respuesta. Este no es solo un ejercicio técnico, es una oportunidad para entender la importancia de la colaboración "One Team", como decimos en NaranjaX y cómo la inteligencia de amenazas puede ser tu mejor aliada para anticipar y neutralizar el próximo ciberataque. ¡Prepárate para un desafío práctico que potenciará tus habilidades y transformará tu enfoque hacia la ciberseguridad proactiva!

Sobre Matias Olivera: I've been a software developer for 8 years now, building solutions from backend to devops operations. Always been a cybersecurity enthusiast and now i have the privilege of been able to apply all the knowledge of software development in building cybersecurity tools

Sobre Lucas Fabian Accastello: With more than 10 years of experience as a Software Development Engineer, I have a strong background in leading the design, development, and maintenance of robust web systems. My current focus is on cybersecurity, where I am part of a purple team dedicated to building innovative products for cyber defense.

security cybersecurity purple-team red-team blue-team simulation


SECURITY Cyber War Game: Forjando un Purple Team Resiliente y Anticipando Amenazas 10:45 - 11:45 Lucas Fabian Accastello
Matias Olivera

15:00 (GMT -3)

SECURITY Session thumbnail Cosas que en la p** vida pense usar de la facu Martes 23, 15:10 - 15:40 @ Stream B

El objetivo de la charla es contar una anécdota sobre cómo terminé usando algo que vi en la facultad y que en su momento pensé que nunca me iba a servir. Una reivindicación de que el saber no ocupa lugar: todo conocimiento puede ser útil, incluso si su aplicación parece lejana. Hace un tiempo, preparando un módulo sobre deserialización insegura para un curso de seguridad en mobile, quería ayudar a los alumnos a entender cómo construir un gadget chain, una de las partes más difíciles del exploit. Para eso armé un juego donde, mediante un gadget chain serializado, los alumnos implementan algoritmos para resolver el problema del multi-armed bandit: https://en.wikipedia.org/wiki/Multi-armed_bandit. Cada algoritmo se ejecuta sobre una simulación de tragamonedas con probabilidades variables, y gana quien más iteraciones logra antes de quedarse sin dinero. La app está disponible acá: https://github.com/CesarMRodriguez/multi-serial-bandit, con videos explicando la lógica del curso. Quería que los alumnos pudieran implementar cualquier estrategia, y para eso necesitaba que el engine fuera Turing Complete. Me encontré redescubriendo teoría de lenguajes y analizando qué le faltaba al mío para lograrlo. Layout de la charla: - Deserialización insegura en Android - La app, su arquitectura y cómo se ve un algoritmo - Qué es y por qué importa que algo sea Turing Complete - ¿Es mi lenguaje inventado Turing Complete? Que le falta?

Sobre Cesar Rodriguez: Profesional de la seguridad con más de 10 años de experiencia en el entorno del desarrollo de software, con conocimientos en los lenguajes de programación más utilizados, sus respectivos frameworks y distintos paradigmas de programación. Actualmente trabajo como Security Researcher, especializado en penetration testing de aplicaciones móviles (especialmente Android) y aplicaciones web. En mi día a día analizo vulnerabilidades de seguridad en distintos lenguajes y tecnologías. Gracias a mi formación en desarrollo, estoy acostumbrado a encontrar bugs complejos revisando código y proponiendo soluciones basadas en las restricciones y funcionalidades de cada aplicación. Disfruto aprender nuevas tecnologías y frameworks, asumir desafíos profesionales y mejorar mis habilidades en ethical hacking y pen-testing.

security android mobile hacking

SECURITY Cosas que en la p** vida pense usar de la facu 15:10 - 15:40 Cesar Rodriguez
SECURITY Session thumbnail Infostealers en Latam, un vistazo en general Martes 23, 15:40 - 16:10 @ Stream B

La charla demostrará una investigación por medio de fuentes abiertas y noticias recientes sobre las TTP de algunos grupos cibercriminales y cómo enfocan su uso en los infostealers. Dando a conocer los conceptos básicos de lo que es un infostealer, busca demostrar el resultado del compartir IOC por medio de fuentes conocidas de ciberinteligencia. Se buscará asociar esos infostealers con algunos grupos APT e indicadores asociados que puedan encontrarse dentro del panorama de Latinoamérica para su debida detección y remediación. Se asociará también el uso de tecnologías recientes como DeepSeek para la creación de infostealers y como herramientas innovadoras para este 2025, que hacen que el panorama de ciberseguridad en cuanto a lo que debemos de protegernos sea muy amplio y ciertamente nos haga vulnerables; sin embargo, no se enfocará en ataques ni defensas a modelos de lenguaje largo. Además, brindaré una reflexión como contramedida y buenas prácticas, no solo contra infostealers, sino con las nuevas formas de ataque de cibercriminales que se han visto en el mundo.

Sobre José Brown: Embajador de Comunidad DOJO en Panamá y analista de ciberseguridad. Entusiasta de la seguridad ofensiva y defensiva. Se ha desempeñado como analista SOC e investigador en temas de ciberseguridad. Ha impartido charlas y capacitaciones para temas de concientización y habilidades técnicas de ciberseguridad.

security threat-intel osint malware

SECURITY Infostealers en Latam, un vistazo en general 15:40 - 16:10 José Brown

16:00 (GMT -3)

SECURITY Session thumbnail Autorización Moderna para Construir APIs seguras: De RBAC a ReBAC Martes 23, 16:10 - 16:30 @ Stream B

"¿Tiene Juan el rol de "editor"?" Durante años, utilizar control por roles fue el estándar para manejar permisos en aplicaciones. Sin embargo, a medida que los sistemas escalan, este sistema (RBAC) muestra sus limitaciones; por ejemplo, poca flexibilidad para modelar relaciones complejas, explosión en el número de roles necesarios, y mecanismos de revocación de permisos costosos de implementar. Estos problemas no son solo teóricos: "autorización rota" es el riesgo #1 para aplicaciones web según OWASP Top 10, demostrando que implementar autorización correctamente sigue siendo un gran desafío. En esta charla veremos cómo evolucionó el modelo de autorización hacia ReBAC, una solución inspirada en el paper de Google Zanzibar, que le permitió a Google construir una suite de productos muy integrados (YouTube, Google Docs, etc). También exploraremos cómo proyectos open source como SpiceDB han hecho este enfoque accesible para todos.

Sobre María Inés Parnisari: Desarrolladora de software con más de 10 años de experiencia, y 4 años de experiencia en el espacio de autorización.

security

SECURITY Autorización Moderna para Construir APIs seguras: De RBAC a ReBAC 16:10 - 16:30 María Inés Parnisari

Miércoles 24
Virtual
Por Swapcard

Viernes 26
Streaming + Presencial
(desde 9.30am)

10:00 (GMT -3)

SECURITY Session thumbnail Trawling: Transformando la Automatización de Correos en una Amenaza Crítica Viernes 26, 10:30 - 11:10 @ Antesala

Las empresas dependen ampliamente del correo electrónico automatizado para interactuar con sus clientes, desde mensajes de bienvenida hasta confirmaciones de compra y notificaciones de seguridad. Para personalizar estas interacciones, muchas organizaciones incorporan datos proporcionados por los usuarios, como nombres, direcciones y fechas. Sin embargo, esta personalización puede ser aprovechada por atacantes para modificar el contenido de los mensajes y transformarlos en herramientas de phishing y distribución de enlaces maliciosos. Un aspecto clave de esta investigación es el uso de "email tagging" para redirigir y distribuir correos alterados de manera automatizada, facilitando ataques más sofisticados y dirigidos. También exploraremos distintos métodos de explotación y distribución, como el registro forzado de usuarios y la verificación de cuentas de correo, ampliando significativamente la superficie de ataque. En esta charla, presentamos "Trawling", una metodología novedosa que explota los sistemas de automatización de correos electrónicos, permitiendo a los atacantes manipular el contenido de los mensajes enviados desde cuentas oficiales de la empresa sin necesidad de comprometer la infraestructura. La charla ofrece un análisis exhaustivo de esta metodología, desde su descubrimiento hasta las estrategías de mitigación, incluyendo enfoques concretos para proteger los sistemas de correo electrónico frente a esta nueva clase de ataques.

Sobre Eduardo Berlanga: Experienced security researcher and penetration tester specializing in bug bounty and severity escalation of security findings, with four years of professional expertise. Recognized with three published CVEs (Microsoft CVE-2025-21207, CVE-2024-3068, CVE-2023-44393) and ranked Top 2 on HackerOne Mexico 2025Q1. Holds eWPTXv2 and PNPT certifications, demonstrating advanced skills in web application security and penetration testing. Currently focused on developing cutting-edge cybersecurity research and uncovering undocumented attack techniques. Driven by a passion for maximizing the exploitation and impact of security findings, while providing effective solutions to strengthen organizations' defenses.

security

SECURITY Trawling: Transformando la Automatización de Correos en una Amenaza Crítica 10:30 - 11:10 Eduardo Berlanga

11:00 (GMT -3)

SECURITY Session thumbnail "Yo sé SOC-fu": si Neo fuera blue teamer, usaría esto Viernes 26, 11:10 - 11:50 @ Antesala

En esta charla voy a mostrar cómo implementé un copiloto SOC de bajo costo usando FLUJO, una herramienta open source que combina orquestación visual de flujos, integración de modelos LLM, manejo de servidores MCP, entre otras cosas. Utilizando MCP Servers existentes (uno para documentación interna y otro para ingestión desde Elastic), conecté alertas de Wazuh (via Elastic) y generé sugerencias útiles para tareas como validación de hashes en VirusTotal, recomendaciones de acción y consultas de contexto interno como reglas de firewall o usuarios de AD. El resultado: un copiloto funcional que respeta la privacidad, escala con recursos limitados y realmente ayuda a analistas SOC junior a operar mejor. Todo eso, con herramientas que ya existen y sin inventar nada nuevo. Spoiler: tiene chat, y sí, anda.

Sobre Carlos Mendez: Soy Analista de Ciberseguridad y Profesor, me gusta investigar y experimentar, tengo un cementerio de computadoras en mi casa, que sirven de conejito de indias para todos mis proyectos. Apasionado por la electrónica, circuitos, música y por supuesto, el hacking, he establecido una especie de mindset que me sirvió a lo largo de mi paso por distintos lugares de trabajo. Me gusta compartir mi experiencia y ayudar a otrxs a transitar este camino de ciberseguridad.

security ia soc blueteam cybersecurity llm mcp

SECURITY "Yo sé SOC-fu": si Neo fuera blue teamer, usaría esto 11:10 - 11:50 Carlos Mendez
SECURITY Session thumbnail Mobile Security: De la Superficie de Ataque a la Defensa Inteligente Viernes 26, 11:50 - 12:30 @ Antesala

En la actualidad, el ecosistema mobile es un principal punto de acceso y vulnerabilidades para millones de usuarios. Desde aplicaciones bancarias, wallets digitales, servicios y videojuegos los teléfonos móviles concentran datos críticos, confidenciales y sensibles. Durante esta charla, se plantea las principales tendencias en seguridad mobile en 2025, asi como también se abordan vectores de ataque, pero no solo desde el punto de vista de usuario sino también los riesgos asociados al código inseguro, amenazas persistentes y respuesta desde el desarollo y la arquitectura segura. Se explorarán estrategias para desarrolladores y equipos técnicos dentro del ciclo seguro de desarrollo mobile, prácticas de hardening y escaneos de aplicaciones.

Sobre Marco Antonio Villán: Magister en Tecnologías informáticas y de la Comunicación de la Universidad Argentina de la Empresa (UADE). Docente e Investigador UADE. Licenciado en Comunicación Audiovisual de la Universidad de San Martín y periodista de la escuela de periodismo TEA. Me especializo en Protección de Datos Personales, Privacidad y Seguridad de la información. Como investigador me desempeño en el marco de las actividades de Ciencia y Técnica (ACyT) del Instituto de Tecnología (INTEC) de la Universidad Argentina de la Empresa. Actualmente y desde hace más de seis años estoy a cargo de proyectos de investigación sobre análisis de vulnerabilidades en aplicaciones para Android.

security mobilesecurity ciberseguridad devsecops seguridad-de-la-informacion

SECURITY Mobile Security: De la Superficie de Ataque a la Defensa Inteligente 11:50 - 12:30 Marco Antonio Villán

13:00 (GMT -3)

SECURITY Session thumbnail ¿Es tu auto si no sabés cómo funciona? Doggie, un adaptador CAN DIY Viernes 26, 13:20 - 14:00 @ Antesala

Elon Musk dijo: “Un Tesla es una computadora sofisticada sobre ruedas”. Pero no hace falta tener un Tesla, cualquier auto moderno tiene varias computadoras llamadas ECUs que se comunican mediante la red CAN. Si tu vehículo es una red de computadoras, ¿por qué no entender cómo funciona y cómo interactuar con esta red? En esta charla mostraremos cómo construir y usar Doggie, un adaptador CAN Bus-Serial open-source y económico escrito en Rust, que se integra con SocketCAN, Python-can y otros programas o librerías compatibles con slcan. El hardware de Doggie es modular y puede construirse de forma casera usando distintos microcontroladores como ESP32, Raspberry Pi Pico o STM32 Bluepill. Aprenderás a armar tu placa Doggie y conectarla al bus CAN, configurando slcand en Linux para escuchar y enviar mensajes de tareas reales como diagnóstico por OBD-II, telemetría y control de actuadores. Como caso práctico, veremos cómo desbloquear las puertas de un Jeep Liberty capturando e inyectando mensajes CAN. Además, introduciremos las novedades de la próxima versión: EvilDoggie. Esta variante ofensiva cuenta con técnicas de pentesting en CAN como ataques de spoofing, double receive, bus takeover y ataques físicos al bus. Si no podés acceder al “código” de tu auto, ¿realmente te pertenece?. De esta charla te llevarás herramientas y conocimientos para recuperar el control de tu vehículo y explorar su funcionamiento. Mas info: https://github.com/infobyte/doggie

Sobre Octavio Gianatiempo: Octavio Gianatiempo se desarrolla como Security Researcher en Faraday y estudiante de Ciencias de la Computación en la Universidad de Buenos Aires. También es biólogo con experiencia en biología molecular y neurociencia. Dentro de su rol en Faraday, se enfoca en sistemas embebidos e IoT, ingeniería inversa y fuzzing de código abierto y propietario para identificar vulnerabilidades y explotarlas. Ha presentado sus hallazgos en conferencias como DEF CON, Ekoparty, 8.8 y Nerdearla.

Sobre Gaston Aznarez: Gaston Aznarez is a computer enthusiast deeply passionate about computer science and security. He has a Computer science degree and is a Security Researcher at Faraday, focused on vulnerability research on IoT and embedded devices.

security car hacker diy maker can

SECURITY ¿Es tu auto si no sabés cómo funciona? Doggie, un adaptador CAN DIY 13:20 - 14:00 Gaston Aznarez
Octavio Gianatiempo

14:00 (GMT -3)

SECURITY Session thumbnail Cyber + IA -  Ciberseguridad en la era de Agentic Viernes 26, 14:00 - 14:40 @ Antesala

Hablaremos de los beneficios y las barreras que enfrentamos al implementar GenIA y las dificultades que enfrentan las empresas para asegurar sus implementaciones de IA. Daremos ejemplos de cómo los hackers pueden acceder a las IAs de las empresas y usarlas para su beneficio, y cómo estamos ayudando a las empresas a dar más seguridad a sus implementaciones de IA. Una charla de innovación y reflexión, para evolucionar nuestra comprensión de la seguridad digital en la era de la inteligencia artificial.

Sobre Octavio Mussi: Con más de 20 años de experiencia en el mundo IT, una persona apasionada por la Tecnología. Actualmente responsable de servicios de CiberSeguridad en NTT DATA para Argentina y Uruguay

Sobre Arturo Garcia: Analista de Ciberseguridad especializado en Red Teaming dentro de NTT Data. Cuenta con experiencia en pruebas de penetración, ingeniería inversa y evaluación de seguridad ofensiva en entornos móviles y web. Actualmente, colabora en la integración de capacidades de inteligencia artificial en procesos de Red Team y automatización de reportes técnicos.

security


SECURITY Cyber + IA -  Ciberseguridad en la era de Agentic 14:00 - 14:40 Arturo Garcia
Octavio Mussi
SECURITY Session thumbnail Privacidad sin revelar: el poder (y los límites) de las Zero Knowledge Proofs Viernes 26, 14:40 - 15:20 @ Antesala

¿Es posible demostrar que sabés algo sin decir qué sabés? Las Zero Knowledge Proofs (ZKP) prometen exactamente eso: privacidad por diseño en el corazón de la arquitectura blockchain. Pero… ¿cómo funcionan? ¿Qué garantías dan legalmente? ¿Son la solución mágica para el cumplimiento normativo? En esta charla explicaremos los fundamentos de las ZKP en un lenguaje accesible para personas técnicas y legales. Exploraremos ejemplos concretos de uso (zk-SNARKs, zk-rollups, verifiable credentials), su potencial para proteger la privacidad y también sus limitaciones. Analizaremos cómo se alinean (o no) con principios legales como la minimización de datos, el consentimiento, y el derecho al acceso. Porque entre el hype y la implementación, hay mucho que discutir. Una invitación a pensar en serio la privacidad, no solo como feature técnica, sino como derecho.

Sobre Julieta Fiumana: Abogada especializada en privacidad, datos y tecnología. Certified Privacy Professional por la IAPP, y reconocida con el Westin Scholar Award en el año 2024. Actualmente trabaja en litigio estratégico en el Ministerio Público de la Defensa. Investiga, asesora y capacita en temas de protección de datos, inteligencia artificial y gobernanza digital, tanto en el sector público como en el sector privado. Cree que entender la privacidad no debería requerir un máster en informática ni un diccionario legal en la otra pestaña.

Sobre Camila Soria: Abogada especializada en derecho internacional, tecnología blockchain y diseño legal aplicado. Fundadora de CipherLaw, donde asesora a proyectos Web3 en estructuración legal, compliance regulatorio y diseño de economías tokenizadas. Con experiencia en planificación fiscal internacional y gobernanza descentralizada, enfoca su trabajo en construir marcos normativos que acompañen la innovación tecnológica sin perder de vista los derechos fundamentales, como la privacidad

security zero-knowledge-proofs zkp privacidad blockchain zk-snarks zk-rollups verifiable-credentials cumplimiento-normativo proteccion-de-datos privacidad-por-diseno minimizacion-de-datos consentimiento derecho-de-acceso legaltech cripto identidad-digital privacidad-en-blockchain gobernanza-de-datos regulacion-tecnologica tecnologias-emergentes

SECURITY Privacidad sin revelar: el poder (y los límites) de las Zero Knowledge Proofs 14:40 - 15:20 Julieta Fiumana
Camila Soria

15:00 (GMT -3)

SECURITY Session thumbnail Seguridad Ofensiva: ahora sin AI, ahora con AI Viernes 26, 15:20 - 16:00 @ Antesala

El auge de la AI llegó a todos los rubros, llegó al de ciberseguridad y la seguridad ofensiva no puede ser ajena a ello. Durante está charla se espera poder explicar como el uso de AI en diferentes formas (LLMs locales, LLMs de frontera, agentic AI, etc.) están integrándose con las labores de seguridad ofensiva tanto a nivel de penetration testing como operaciones de Red Team. Para ello, se explicarán esquemas comúnes en la ejecución de este tipo de pruebas, las regulaciones al respecto (y como el uso de AI puede afectar o no), herramientas, riesgos, beneficios y desventajas al día de hoy. También, se suma el aspecto no tan comentado aún sobre ataques a despliegues de AI que podrían ser mas eficaces que cualquier "ingeniería de prompts ofensiva". PD: Puedo cubrir mis gastos de viaje.

Sobre Walter Cuestas: Pentester and Red Teamer for Open-Sec LLC and Cobalt Labs Inc with more then 20 years of experience focused on infrastructure and web applications pentesting and red team operations. Speaker at DEF CON 2020, and instructor at DEF CON 26 (Lateral Movement workshop). Speaker in several hacking, and cybersecurity conferences in Latam.

security offensivesecurity

SECURITY Seguridad Ofensiva: ahora sin AI, ahora con AI 15:20 - 16:00 Walter Cuestas

16:00 (GMT -3)

SECURITY Session thumbnail Vos dirías que no, pero sí Viernes 26, 16:00 - 16:40 @ Antesala

¿Así que sabés de seguridad? ¿Pensás que no te va a pasar nada? ¿Sos el amo de las contraseñas alfanuméricas? ¿Nunca caés en la trampa de un phising o vishing? Malas noticias: ya caíste. Porque sólo con la información pública (y no tan pública) disponible en la red, pueden suplantar tu identidad, pedir un crédito o incluso involucrarte en actividades ilegales sin saberlo. Vení y enterate por qué nadie está completamente a salvo y cómo trabajamos para que te enteres del fraude antes de que sea demasiado tarde.

Sobre Marcio Basiloff: Apasionado por la lucha contra el cibercrimen, con una trayectoria que combina experiencia operativa, investigación y liderazgo estratégico. Ex Oficial de Gendarmería Nacional Argentina y Police Advisor para Naciones Unidas, donde lideré iniciativas claves en contextos internacionales de alta exigencia. Instructor y mentor de fuerzas de seguridad y organismos judiciales. Actualmente, me desempeño como Analista Senior de Ciber Fraude en ICBC, desarrollo e impulso estrategias que fortalecen la protección frente al fraude y brindo asistencia técnica especializada a las distintas áreas de la institución.

Sobre Fabricio Revolero: Soy Licenciado en Criminología y Seguridad, trabaje 15 años en Gendarmería Nacional, siempre orientado a la investigación criminal, de los cuales los últimos 8 en la temática cibercrimen, en delitos de fraude financiero, MASI, narcotráfico, terrorismo, entre otros. Me especialicé en trazabilidad e incautación de criptoactivos y actualmente trabajo en ICBC Arg como Cyber Fraud Analyst en tareas de prevención, detección y análisis forense del Fraude.

security fraude cibercrimen cybercrime fraud osint evidencia-digital


SECURITY Vos dirías que no, pero sí 16:00 - 16:40 Marcio Basiloff
Fabricio Revolero
SECURITY Session thumbnail ¿Cómo se dice "ayuda" en chino? Protegiéndonos de los falsos tickets de soporte Viernes 26, 16:40 - 17:20 @ Antesala

Es un día normal en el área de soporte hasta que llega un ticket pidiendo ayuda… pero en chino. El remitente insiste en que algo no funciona y adjunta un archivo comprimido con capturas de pantalla. Pero nada es lo que parece. En esta charla analizamos una campaña activa donde actores de amenazas de habla china distribuyen un nuevo malware, que descubrimos y nombramos Zhong Stealer, a través de falsos tickets en plataformas vinculadas al ecosistema cripto. Este malware tiene como objetivo el robo de credenciales y el acceso remoto, y evade actualmente todos los motores antivirus tradicionales, salvo aquellos basados en heurística o inteligencia artificial. La presentación recorre el caso completo, desde el descubrimiento del ataque hasta el análisis técnico del malware. Explicaremos cómo operan estos actores: desde la creación de mensajes convincentes en chino simplificado hasta el uso de plataformas legítimas de soporte como vector de entrega. Mostraremos el funcionamiento interno de Zhong Stealer: técnicas de evasión, persistencia, capacidades de robo de información y control remoto. Además, analizaremos la infraestructura de la campaña, compartiremos IOCs (indicadores de compromiso) y discutiremos estrategias de detección y mitigación. La charla finaliza con recomendaciones concretas para equipos de soporte y organizaciones que gestionan plataformas con alto riesgo de ingeniería social o targeting indirecto, especialmente en el ámbito Web3.

Sobre Javier Ochoa Bernal: Ingeniero en Tecnologías de la Información, nacido en Hermosillo Sonora México, Entusiasta de las Tecnologías, me gusta aprender de los demás y sobre todo enseñar a los demás. Actualmente me desempeño como IT Specialist en Bitso en el que mis actividades empiezan con Soporte Técnico y mitigación de vulnerabilidades en los equipos de cómputo.

Sobre Leopoldo Ramírez del Prado Esquivel: Soy IT Specialist en Bitso, donde lidero operaciones de soporte y mejoro continuamente los procesos de IT mediante automatización y scripting. Me especializo en entornos Mac, soporte remoto y el mantenimiento de equipos distribuidos en óptimas condiciones. Me apasiona la tecnología—especialmente todo lo relacionado con el ecosistema Apple—y siempre busco formas de simplificar lo complejo. Fuera del trabajo, disfruto de experiencias llenas de adrenalina: desde el CrossFit hasta la velocidad sobre dos o cuatro ruedas, y los retos tecnológicos.

security

SECURITY ¿Cómo se dice "ayuda" en chino? Protegiéndonos de los falsos tickets de soporte 16:40 - 17:20 Javier Ochoa Bernal
Leopoldo Ramírez del Prado Esquivel

17:00 (GMT -3)

SECURITY Session thumbnail Hackeá con IA, pensá estratégicamente como un CISO: de la Shell al C-Level Viernes 26, 17:20 - 18:00 @ Antesala

La Inteligencia Artificial está transformando profundamente el rol ofensivo y defensivo en ciberseguridad. Su verdadero valor emerge cuando se integra en ejercicios Purple Team bien diseñados, conectando lo técnico con decisiones estratégicas que impactan directamente en el negocio. En esta sesión exploraremos cómo automatizar simulaciones ofensivas con IA (como spear phishing, payloads adaptativos polimórficos y técnicas de evasión en entornos corporativos con C&C) coordinadas por un Purple Team con visión empresarial y estratégico. Compartiré casos reales mapeados al framework MITRE ATT&CK, mostrando cómo medir el impacto con KPIs como MTTD, MTTR, tasa de remediación, cobertura defensiva y efectividad de las técnicas ofensivas utilizadas. Más allá de la técnica, vas a descubrir cómo convertir una simulación de adversario en un dashboard de decisión que prioriza inversiones, evalúa tecnologías de última generación y fortalece la resiliencia organizacional. Porque hackear con IA ya no alcanza: hoy, la ciberseguridad necesita hablar el lenguaje del negocio.

Sobre Ezequiel Arevalo: Ex aviador militar, Licenciado en Sistemas Aéreos y Aeroespaciales, actualmente MBA Candidate del IAE Business School de la Universidad Austral. Ethical Hacker por hobby y convicción, con más de 5 años de experiencia en Pentesting, Adversary Simulation y Application Security. He liderado equipos técnicos en proyectos de alto impacto, combinando la disciplina táctica con una profunda pasión por la tecnología. Soy un entusiasta del aprendizaje continuo, la simulación de adversarios y la mejora colaborativa entre equipos de ciberseguridad. Actualmente impulso un cambio de mindset en Naranja X, ayudando a enfrentar los desafíos modernos de la ciberseguridad con inteligencia, estrategia y colaboración real.

security red-team blue-team purple-team ciberseguridad ciso engineering

SECURITY Hackeá con IA, pensá estratégicamente como un CISO: de la Shell al C-Level 17:20 - 18:00 Ezequiel Arevalo

Sábado 27
Streaming + Presencial
(desde 9.30am)

10:00 (GMT -3)

SECURITY Session thumbnail Schnorr signatures: por qué Bitcoin cambió su criptografía Sábado 27, 10:15 - 10:55 @ Antesala

En 2021, Bitcoin implementó una de sus actualizaciones más significativas: Taproot, que introdujo las firmas de Schnorr reemplazando parcialmente a ECDSA. Pero ¿por qué cambiar un sistema criptográfico que funcionaba perfectamente durante más de una década? En esta charla exploraremos las propiedades matemáticas que hacen superiores a las firmas de Schnorr: linealidad, simplicidad de prueba de seguridad y eficiencia computacional. Analizaremos las diferencias conceptuales clave con ECDSA, desde la construcción matemática hasta las implicaciones prácticas. Veremos ejemplos concretos de cómo Schnorr habilita agregación de firmas (múltiples firmantes en una sola firma), mejoras en privacidad (todas las transacciones se ven iguales), y eficiencia en el uso del espacio en blockchain. También exploraremos las nuevas posibilidades que estas propiedades abren: desde contratos más sofisticados hasta protocolos de segunda capa más eficientes.

Sobre Andrea Díaz Correia: Software Developer con mas de 2 años de experiencia en startups y DevRel de LaWallet

security development cryptography bitcoin open-source

SECURITY Schnorr signatures: por qué Bitcoin cambió su criptografía 10:15 - 10:55 Andrea Díaz Correia
SECURITY Session thumbnail Brainsomware - El bug evolutivo que los hackers agradecen Sábado 27, 10:55 - 11:35 @ Antesala

La presentación tiene como temática principal la concientización, pero abordada desde una forma distinta, dinámica, divertida e interactiva para entender cual es el funcionamiento de nuestro cerebro y cuales los "fallos de fabrica" que traemos para que seamos hackeados. Por supuesto, como podemos evitar caer en esos fallos! Para el "grand finale" un hackeo mental en vivo donde adivinaremos una password totalmente random elegida por alguien del público (si tambien en forma remota)

Sobre Hernan Parada: Soy Hernán. Tengo 41 años, papa de Jose de 10. Handbolista retirado, apasionado por la tecnología y la ciberseguridad. Estudié Lic. en Informática, tengo una Diplomatura en Gestión de CiberSeguridad y desde hace 20 años trabajo en distintas ramas de TI/Cyber. Di mis primeros pasos como soporte técnico de Internet. Fui auditor de sistemas en PwC. Durante 10 años me dedique a liderar los equipos de gestión de Riesgos Tecnológicos, Operacionales. Mi inquietud me llevó a conocer otras industrias y me desempeñe como responsable de Ciberseguridad, luego como Gerente de Sistemas, en la industria de la aviación civil en el sector público por casi 6 años. Actualmente, volví al primer amor, y nuevamente en la industria Financiera, me encuentro en la posición de CISO en una compañía financiera. Como "bonus track", mi pasión por la comunicación me llevó a estudiar un pendiente de mi adolescencia y en 2021 me recibí de Locutor Integral de Radio & TV en ETER Escuela de Comunicación.

security estafasdigitales ingenieriasocial ciberseguridad concientizacion awareness mindfulness

SECURITY Brainsomware - El bug evolutivo que los hackers agradecen 10:55 - 11:35 Hernan Parada

11:00 (GMT -3)

SECURITY Session thumbnail Alerta ransomware: Investigando casos de seguridad nacional Sábado 27, 11:35 - 12:15 @ Antesala

Los ataques de ransomware a instituciones públicas y gubernamentales siguen escalando: en el 2024 los incidentes contra gobiernos a nivel mundial crecieron y surgieron nuevos grupos cibercriminales. Durante la sesión disecciona abordaremos dos casos que secudieron a infraestructuras críticas de Argentina: Ransomware a la Comisión Nacional de Energía Atómica (2024). Money Message cifró servidores, secuestró planos y otra documentación vinculada a CAREM. Poniendo en duda la seguridad nuclear. Ransomware a Fabricaciones Militares (2025), organismo dependiente del Ministerio de Defensa Nacional. Monti robó 300 GB de documentos con proyectos estratégicos y otra información sensible clasificada. Además de los detalles técnicos de estos ataques, el rastreo en foros y fuente primaria, también abordaremos la cobertura mediática y la gestión de los silencios. Finalmente haremos foco en la ciudadanía, su privacidad, el acceso a la información y la importancia de la transparencia y sutilezas de la comunicación de estos casos.

Sobre Emilse Garzón: Emilse “Emi” Garzón es periodista y divulgadora especializada en cultura digital, ciberseguridad e inteligencia artificial. Licenciada en Marketing y docente universitaria, acerca los temas más complejos de la tecnología a públicos masivos a través de sus segmentos “Tips de Ciberseguridad” y “Las noticias de tecnología que no todos te cuentan” . Medio en los que trabaja C5N y Olga. Anteriormente en Metro 951 con su programa diario Plug In y en FiloNews. Autora y directora de los documentales "Hackers en democracia" y "Lo que no te cuentan de la Inteligencia Artificial", Emi es conferencista habitual sobre temas como tendencias de tecnología, IA, y ciberseguridad. Ha entrevistado a Brittany Kaiser (Cambridge Analytica), Micaela Mantegna (IA Ethics) y Audrey Tang (primera ministra digital taiwanesa). Con un estilo claro, crítico y cercano, transforma riesgos digitales en estrategias accionables para gobiernos, empresas y ciudadanía.

Sobre Lara Cáseres: Parte del Team Capybara, grupo investigador independiente de Ransomware y Cibercrimen. Editora en MeFiltraron

security cyber news investigation deepweb ransomware

SECURITY Alerta ransomware: Investigando casos de seguridad nacional 11:35 - 12:15 Lara Cáseres
Emilse Garzón

14:00 (GMT -3)

SECURITY Session thumbnail LockSkin: un ransomware para bioimplantes Sábado 27, 14:20 - 15:00 @ Antesala

Los [bio]implantes NFC+RFID abren un mundo nuevo de posibilidades, pero también traen algunos riesgos inesperados. En esta charla presentamos LockSkin, un ransomware educativo pensado específicamente para bioimplantes. El ataque consiste en escribir una nota de rescate y una clave secreta directamente en el chip, dejando al usuario con un artefacto bloqueado dentro de su propio cuerpo. A partir de este experimento, vamos a hablar sobre los desafíos reales de seguridad en el biohacking, cómo funciona LockSkin y qué implicancias tiene todo esto para el futuro del biohacking. ¿Vas a abrir esa puerta? ¿Vas a agarrar ese micrófono? ¿Vas a apoyarte en esa mesa? Yo me lo pensaría dos veces. (No se liberará código fuente del ransomware)

Sobre Mauro Eldritch: Mauro Eldritch es un hacker argentino, fundador de Birmingham Cyber Arms LTD y DC5411 (Argentina / Uruguay). Habló en diferentes eventos incluyendo DEF CON (15 veces). Le apasiona la Inteligencia de Amenazas y el Biohacking.

Sobre Emmanuel Di Battista: Emmanuel Di Battista Jr. Security Analyst Miembro activo de las comunidades @DC54111, @BirminghamCyber y @teamcapybara_. Ha sido speaker en eventos internacionales de ciberseguridad en 🇦🇷 Argentina, 🇮🇳 India, 🇧🇴 Bolivia y 🇺🇸 Estados Unidos. Apasionado por la seguridad ofensiva y la colaboración global en la comunidad infosec.

security session


SECURITY LockSkin: un ransomware para bioimplantes 14:20 - 15:00 Emmanuel Di Battista
Mauro Eldritch
No encontramos nada con ese criterio

No te preocupes, tenemos más de 150 charlas así que algo vas a encontrar :)

Sysarmy 10 años
¡Registrate gratis!