SYSTEM HACKED_

AGENDA 2026

Dos días de inmersión total en ciberseguridad.
Talleres prácticos, conferencias de alto nivel y networking elite.

DIA 01
27 MARZO
DIA 02
28 MARZO

WORKSHOPS 2026

Talleres prácticos con speakers de alto nivel. Conoce a los instructores y el contenido de cada workshop.

Cómo funcionan los workshops

  • Dos tandas simultáneas: Los workshops se realizan en paralelo en dos bloques horarios: 9:00 AM - 12:00 PM (mañana) y 2:00 PM - 5:00 PM (tarde)
  • Selección: Cada participante puede elegir 2 workshops.
  • Certificado: Al completar tu participación recibirás un certificado de participación.
Alberto J. García Vera
WORKSHOP

AI Cyber Defense

Alberto J. García Vera

AI Cyber Defense es un taller práctico e inmersivo diseñado para que los participantes aprendan en una sola jornada utilizando una metodología repetible para coleccionar, correlacionar y analizar telemetría (eventos/logs) con el apoyo de un asistente de IA, sin caer en "automatización ciega". El taller se entrega en dos sesiones idénticas (mañana y tarde) para atender hasta 200 participantes, priorizando una experiencia guiada y de alta calidad. La experiencia se presenta como una historia tipo misión donde el participante actúa como defensor investigando actividad sospechosa en un entorno empresarial realista, utilizando telemetría de autenticación y datos de red para detectar patrones como Phishing/Valid accounts y Movimiento Lateral (RDP). A lo largo del taller se integran quizzes interactivos (con premios para los primeros 3 lugares) y un enfoque de "1 ejercicio por hora" para asegurar que cada persona complete los pasos clave y entienda el por qué detrás de cada decisión. Como valor añadido, los participantes aprenderán a desarrollar prompts efectivos durante el proceso de análisis: cómo formular instrucciones claras, aportar el contexto correcto, pedir validación basada en evidencia y refinar preguntas para que la IA acelere el triage, el mapeo de TTPs y la redacción de hallazgos.

Alberto J. García Vera es el fundador y líder de Semilla Cyber, una organización sin fines de lucro enfocada en fortalecer el ecosistema de ciberseguridad mediante educación, mentoría y proyectos de impacto comunitario, conectando talento emergente con necesidades reales de organizaciones y colaboraciones estratégicas. En el sector privado, se desempeña como Senior Principal Cybersecurity Engineer, donde define y dirige estrategia de seguridad a nivel empresarial, influye a liderazgo ejecutivo y lidera innovación en áreas como Zero Trust, seguridad multi-cloud (AWS/Azure/GCP), investigación de tecnologías emergentes (AI security, criptografía post-cuántica) y evaluación de riesgos avanzados, además de asesorar en decisiones de arquitectura, gobernanza y programas de seguridad de gran escala. A lo largo de más de 25 años de trayectoria, ha liderado iniciativas globales de ciberseguridad, incluyendo desarrollo de capacidades ofensivas y defensivas, optimización de operaciones de seguridad, integración de plataformas, y asesoría en esfuerzos críticos como due diligence para M&A, destacándose por traducir riesgo técnico en decisiones de negocio medibles. Cuenta con un MS en Computer Science (Information Assurance & Security) y un BBA en Computer Information Systems, y posee certificaciones reconocidas como CISSP, GCFA, GWAPT y CEH.

Nelson Colón
WORKSHOP

Web Hacking

Nelson Colón

Hacking de aplicaciones web, encontrando de manera real las vulnerabilidades más comunes en este tipo de aplicaciones, enfocándose en procesos y no solo en herramientas.

Ingeniero de Software egresado de la universidad de INTEC, especializado en ciberseguridad. Una rama del mundo de la tecnología que le ha permitido brindar servicios, adquirir experiencias y desarrollar amistades de distintos sectores, desde empresas privadas con productos innovadores hasta uno de los bancos más grandes del país. La pasión por la ciberseguridad se fundamenta en su amor personal a los retos y dificultades que pone la vida, y que de una manera te convierten en la persona que eres o serás — la ciberseguridad está llena de retos. Actualmente trabaja para una empresa que brinda diferentes productos financieros, encargándose de las evaluaciones de seguridad en los sistemas e infraestructura que soportan el negocio.

Juan Miguel Suero
WORKSHOP

Fraude con tarjetas de crédito y detección inteligente con IA

Juan Miguel Suero

Workshop práctico sobre la construcción de un sistema de detección de fraude con tarjetas de crédito utilizando Inteligencia Artificial y Machine Learning con herramientas open source. Se recorrerá el flujo completo: ingesta de datos, modelado, generación de score de riesgo y despliegue seguro. Además, se abordarán riesgos actuales de la IA y patrones de seguridad como RAG, MCP, protección contra Prompt Injection y mecanismos de auditoría para una implementación responsable en entornos empresariales.

Especialista en automatización y arquitectura de soluciones con enfoque en Inteligencia Artificial, análisis de datos y seguridad empresarial. Experiencia en integración, modelado y explotación de datos para la toma de decisiones estratégicas.

Alvin Ovando Sánchez
WORKSHOP

Desarrollo de Malware

Alvin Ovando Sánchez

Este workshop se centra en implant development en Rust, cubriendo principios fundamentales de red team como el uso de PEB walking y el resolvimiento dinámico de funciones mediante el parseo manual de DLL. También se aborda el uso de DLLs en Windows para la creación del canal de transporte. Como temas adicionales, se verá la implementación de beaconing y la encriptación del transporte para mejorar la evasión y el control del implante.

Pentester certificado OSCP, actualmente se desempeña como profesional en pruebas de penetración, enfocado en la identificación y explotación de vulnerabilidades. Su interés por el desarrollo ofensivo comenzó antes de obtener la certificación, profundizando en malware development a través de formaciones especializadas, donde inició su journey en la creación y modificación de herramientas ofensivas.

Giancarlo Gerdo
WORKSHOP

El valor de la Ciberinteligencia

Giancarlo Gerdo

En un entorno digital donde los atacantes evolucionan más rápido que las defensas tradicionales, la ciberinteligencia ya no es opcional: es el pilar de la supervivencia organizacional. Este workshop está diseñado para transformar a los asistentes de observadores a analistas de inteligencia de alto impacto, capaces de navegar desde los fundamentos teóricos hasta la ejecución técnica avanzada. El programa se centra en la recolección en tiempo real y la desanonimización de actores de amenazas. A través de escenarios reales de alta complejidad y riesgo corporativo, los participantes aprenderán a convertir datos crudos en decisiones estratégicas que mitigan riesgos antes de que se conviertan en incidentes.

Especialista en Ciberinteligencia con un enfoque en la mitigación proactiva de amenazas. Con amplia trayectoria en el análisis de datos y seguridad ofensiva, se ha dedicado a transformar información cruda en conocimiento estratégico para la toma de decisiones. En este workshop, compartirá metodologías probadas para identificar vectores de ataque antes de que se conviertan en incidentes.

CHARLAS 2026

Conferencias de alto nivel con expertos internacionales en ciberseguridad ofensiva, defensiva, inteligencia de amenazas y más.

Filtrar por categoría:
KEYNOTE
James Pichardo

El Talón de Aquiles / Red Teaming, ROI y Cuantificación de Riesgo con sentido práctico

James Pichardo Lezma

Toda organización tiene un talón de Aquiles. La pregunta no es si existe, sino si lo conoces antes de que alguien más lo descubra. En esta presentación exploraremos cómo la evaluación continua de controles de seguridad transforma la postura defensiva de una organización, pasando de auditorías puntuales a un modelo de validación permanente que permite medir, cuantificar y mejorar la resiliencia cibernética con datos reales. Abordaremos el rol del red teaming en la ciberseguridad empresarial moderna: por qué simular al adversario de forma estructurada y repetible no es un lujo, sino una necesidad operativa. Presentaremos ProjectAchilles, una plataforma open-source de validación continua de seguridad que integra la perspectiva ofensiva y defensiva, ejecuta pruebas mapeadas al framework MITRE ATT&CK y mide la cobertura de detección en tiempo real.

James Pichardo es Ingeniero, Vibe Coder y Optimista. Creador de ProjectAchilles, una plataforma open-source de validación continua de seguridad que despliega agentes en los endpoints, ejecuta pruebas mapeadas al framework MITRE ATT&CK y mide la cobertura de detección en tiempo real, ofreciendo un enfoque práctico para la cuantificación de riesgo cibernético basado en evidencia. Esta sesión también será la apertura pública del repositorio de ProjectAchilles a la comunidad.

Carlos Polop
AI

dIA a dIA de un pentester: Sacando 0-days mientras duermes

Carlos Polop

Esta charla muestra cómo un pentester puede utilizar la Inteligencia Artificial de forma práctica y sencilla para ser significativamente más eficiente en su trabajo diario. Se explora cómo la IA puede automatizar tareas repetitivas, ayudar a ponerse al día en ciberseguridad en un tiempo reducido y mejorar notablemente la comprensión de los proyectos a auditar y la calidad y cantidad de vulnerabilidades encontradas. Además, se presentan ejemplos de cómo la IA puede apoyar procesos avanzados como el análisis profundo de código y la identificación de vulnerabilidades complejas, incluyendo la asistencia y descubrimiento automático de posibles 0-days.

Carlos Polop es un reconocido especialista en ciberseguridad ofensiva, ampliamente conocido por ser el creador de HackTricks, una de las plataformas open-source más utilizadas a nivel mundial para aprendizaje práctico de hacking. Además de su impacto con HackTricks, Carlos ha desarrollado herramientas ampliamente adoptadas en la comunidad (como la suite PEASS para privilege escalation) y cuenta con múltiples certificaciones avanzadas en seguridad ofensiva. Su trabajo combina investigación técnica profunda, contribuciones open-source y liderazgo en equipos de seguridad.

Mario Lobo
REDTEAM

AMSI y su impacto en las cadenas de ataque modernas

Mario Lobo

El Antimalware Scan Interface (AMSI) de Microsoft sigue siendo uno de los pilares esenciales de la seguridad en Windows, ayudando no solo a Windows Defender, sino también a diversas soluciones de EDR y herramientas de seguridad en la detección de amenazas basadas en scripts y ejecución dinámica de código. Sin embargo, grupos de ransomware y ciberdelincuentes están desarrollando constantemente nuevas técnicas para evadir esta protección, dejando a muchas soluciones de seguridad ciegas e ineficaces antes incluso de que comience el ataque. En esta conferencia, exploraremos las técnicas más recientes de evasión de AMSI, analizando cómo los atacantes están adaptando sus métodos para evitar la detección.

Colombiano, Ingeniero en Telecomunicaciones y Magister en Ciberseguridad. Cuenta con más de 18 años sumergido en diferentes campos de la Seguridad de la Información y la Ciberinteligencia. Su trayectoria le ha permitido transitar por sectores como la Defensa Nacional, donde por más de 10 años participó en operaciones con equipos de Ciberinteligencia Estratégica alrededor del mundo. Ha liderado diferentes equipos de ciberseguridad para la banca multinacional en el sector Financiero y de Salud, y desde hace algunos años se desempeña como Líder Investigador de Inteligencia de Amenazas en Lumu Technologies. Ha participado como conferencista en eventos como Ekoparty, BSides São Paulo, BSides Colombia, Cyberwings, 8.8 Chile, entre otros.

Jeremy Erazo
REDTEAM

Cracking the Quadrant: Evasión de EDR desde Windows Internals

Jeremy Erazo

En esta charla se desmonta el mito de la "IA omnipotente" en los EDR modernos, mostrando cómo realmente funcionan a nivel de telemetría y reglas. Desde un enfoque técnico basado en Windows Internals, se presentarán técnicas prácticas de evasión, silenciamiento y degradación de EDR, incluyendo una demostración real sobre CrowdStrike utilizando código intencionalmente simple. El objetivo es aportar una visión crítica y técnica que beneficie tanto a red teams como a blue teams.

Jeremy Erazo es especialista en ciberseguridad ofensiva con experiencia en operaciones Red Team, Adversary Simulation y Reverse Engineering. Se especializa en exploit development, evasión de EDR/AV y análisis profundo de Windows/Linux/macOS Internals. Actualmente trabaja en simulación de adversarios y desarrollo ofensivo en Devel Security.

Johnatan Mazo Ramírez
REDTEAM

Hackeando el Espacio: Ataques Reales en Satélites y Redes Celulares con SDR

Johnatan Mazo Ramírez

Exploramos las vulnerabilidades reales de los sistemas satelitales y redes celulares usando Software Defined Radio (SDR). La charla detalla los 5 vectores de ataque principales — Jamming, Spoofing, Eavesdropping, Command Injection y Replay Attacks — con demostraciones prácticas usando hardware SDR de bajo costo. Se analiza el caso de la investigación de UC San Diego/University of Maryland ("Don't Look Up"), donde con solo $500 en equipo comercial DVB-S2 se interceptaron datos sin cifrar de 39 satélites geoestacionarios. Con $200 en hardware se puede comprometer infraestructura de $100M+. El espectro RF es el próximo campo de batalla.

Investigador en seguridad espacial y radiofrecuencia | Arquitecto de ciberseguridad y ciberinteligencia. Ing. Telecomunicaciones, Esp. Seguridad Informática, MSc Ciberseguridad, MSc Ciberdelincuencia, MSc Inteligencia y Ciberinteligencia, PhD Tecnologías de Transformación Digital y Postdoctorado en tecnologías emergentes. Certificaciones: OSWP, CEH, PenTest+, Security+, CISM, CTIA. Creador del curso SatHack - Seguridad Espacial y Hacking Satelital. Fundador y director científico de la Fundación Cibercomando. Speaker en BSides Colombia y GINSEG/INTELCON. Instructor en ciberdefensa e inteligencia de las Fuerzas Militares de Colombia y Latinoamérica.

Gilberto Perez
FORENSE

Hacking de Voz: Ataques, Evidencia y Contra-medidas desde la Ciberacústica

Gilberto Perez

La voz es un vector activo de ataque. En esta charla exploramos cómo la generación sintética de señales acústicas, la reconstrucción de patrones prosódicos y la manipulación dirigida del espectro de frecuencia están potenciando el vishing moderno, permitiendo suplantar identidades, influir en procesos de validación humana y evadir sistemas de biometría acústica. Se examinan tanto técnicas de explotación como métodos de detección basados en inconsistencias formánticas, coherencia espectral y microvariaciones glotales. Asimismo, se presentan contra-medidas técnicas y estrategias para la producción de evidencia digital.

Ingeniero en Sistemas y Computación. Máster en Ciberseguridad, MBA y Máster en Dirección de Proyectos. Cuenta con más de 20 años de experiencia en ciberseguridad, informática forense y gestión estratégica. Es pionero en el campo de la Ciberacústica, línea de investigación que ha desarrollado mediante la creación de protocolos y conceptos como CVSP (Call Verify Secure Protocol) y ARSP (Audio Reverse Secure Protocol), así como la investigación SVAP (Synthetic Voice Automated Phishing). Cofundador de la Comunidad Linux Dominicana (LinuxDO) y del Open Saturday. Autor del libro Inteligencia Artificial: Explorando los Límites de la Tecnología. Primer Lugar en la categoría Ciberseguridad del Congreso INDOTEL 4.0 I+D Lab. Su trabajo fue seleccionado para presentación en Finlandia.

Ayesha Yege
CLOUD

Arquitectura como vector de ataque: cuando la nube se convierte en tu amenaza

Ayesha Yege

La nube promete escalabilidad, velocidad y eficiencia. Sin embargo, cuando la arquitectura no se diseña con principios de seguridad desde el inicio, puede convertirse en el mayor vector de ataque de una organización. En esta charla exploraremos cómo decisiones arquitectónicas aparentemente correctas — microservicios mal segmentados, configuraciones débiles de IAM, pipelines sin controles de seguridad o malas prácticas en Kubernetes — pueden abrir puertas críticas a actores maliciosos. A través de ejemplos reales y escenarios prácticos, analizaremos cómo integrar seguridad desde el diseño mediante Security by Design, controles en CI/CD e infraestructura como código.

Ayesha Yege es Software Cloud Architect y Generative AI Certified, con experiencia en diseño e implementación de arquitecturas cloud-native seguras y escalables. Actualmente se desempeña como IT Manager, liderando iniciativas de transformación digital, migración a la nube y adopción de Kubernetes y prácticas DevOps. Cuenta con certificaciones como Google Professional Cloud Architect y Kubernetes and Cloud Native Associate (KCNA). Es organizadora de la comunidad Cloud Native Santo Domingo (CNCF) y promueve activamente la adopción de buenas prácticas en seguridad, automatización y arquitectura moderna en la región.

Angel Gabriel Gil Rojas
Jorge González Arias
THREAT INTEL

Exponiendo REMCOS: Cómo el RAT Utiliza Software Legítimo y LOLBins para Atacar Latinoamérica

Angel Gabriel Gil Rojas & Jorge González Arias

La charla analiza una campaña de Remcos RAT en Latinoamérica que evade EDR/XDR usando archivos HTA ofuscados. Se exploran tres fases del ataque: desofuscación, descarga y reconstrucción dinámica de payloads en memoria, e inyección en procesos de seguridad (como 360 Security) para evitar detección. Incluye demostración de memory dumping, reversing y entrega de reglas YARA e IoCs. Objetivos: identificar artefactos de Remcos RAT, analizar inyecciones en procesos de seguridad y mejorar detección con YARA.

Angel Gabriel Gil Rojas: Especialista en Respuesta a Incidentes, con experiencia en manejo de soluciones de seguridad, automatización con scripting y aplicación de MITRE ATT&CK. Certificado eCIR y CC.

Jorge González: Especialista en Respuesta a Incidentes, con experiencia en manejo de soluciones de seguridad, automatización con scripting y aplicación de MITRE ATT&CK. Certificado eCIR.

Erivan Morales
THREAT INTEL

Stranger tactics, Stranger techniques, Stranger things by Threat Actors

Erivan Morales

Una charla que explora casos reales de intrusiones realizadas por grupos de cibercriminales y APTs, donde el uso creativo y poco convencional de herramientas legítimas permitió evadir controles de seguridad y operar bajo el radar de los equipos de defensa. A través de tres historias basadas en experiencias directas dentro de equipos de respuesta a incidentes, se analizan técnicas como el abuso de Visual Studio Code como mecanismo de persistencia y servidor de C&C, la manipulación de soluciones EDR para deshabilitar antivirus corporativos, la extracción de credenciales mediante volcados de memoria RAM, el acceso inicial mediante archivos .RDP y el aprovechamiento de MachineAccountQuota en Active Directory.

Entusiasta de la ciberseguridad con más de cinco años de experiencia, desempeñándose tanto en equipos Red Team como Blue Team. Esta combinación le ha permitido participar directamente en investigaciones de intrusiones reales atribuidas a grupos de cibercriminales y APTs, aportando una visión integral del ciclo completo de ataque y defensa. Cuenta con sólida experiencia en pruebas de penetración y respuesta ante incidentes. Actualmente se desempeña como Pentester, donde realiza pruebas de penetración y contribuye al fortalecimiento continuo de la postura de seguridad de la organización.

Rafael Dorville
AI

Defendiendo IA en la Nube: Detección y Respuesta ante Ataques a Modelos y Datos

Rafael Miguel Dorville Collado

En esta sesión exploraremos cómo proteger arquitecturas de datos e inteligencia artificial en la nube frente a ataques modernos como prompt injection, data poisoning y manipulación de modelos. A través de un escenario práctico utilizando Azure y Microsoft Fabric, analizaremos señales, logs y anomalías generadas durante un incidente simulado, aplicando técnicas de detección, respuesta y buenas prácticas de seguridad en entornos Cloud + AI Data. La charla es completamente educativa y orientada a la mitigación de riesgos en proyectos de inteligencia artificial.

Rafael Dorville es egresado de Ingeniería Telemática de la PUCMM. Profesional con más de una década de experiencia en telecomunicaciones, servicios tecnológicos y consultoría. Posee formación de posgrado en Ciberseguridad, Business Intelligence y Big Data, complementada con certificaciones internacionales en tecnologías Microsoft, seguridad e infraestructura híbrida. Actualmente se desempeña como Solution Engineer especializado en Cloud & AI Data en Microsoft, apoyando iniciativas de adopción de nube, analítica e inteligencia artificial en el Caribe y Centroamérica. Ejerce como docente universitario en la PUCMM en áreas de redes, centros de datos, hacking ético y ciberseguridad.

Kelvin Pimentel
LEGAL

Del ciberespacio al tribunal: los ciberdelitos como riesgo crítico de ciberseguridad

Kelvin Pimentel

Una conferencia que examina el ciberespacio como un nuevo escenario de interacción y conflicto donde convergen tecnología, seguridad y derecho. Se abordará el fenómeno de la cibercriminalidad desde una perspectiva integral, diferenciando entre ciberataques y ciberdelitos, así como la distinción entre delitos de alta tecnología y ciberdelitos en los que el objeto de protección son directamente los sistemas informáticos. La charla analizará cómo estos fenómenos se convierten en un riesgo crítico dentro de la ciberseguridad organizacional y cómo el conflicto digital trasciende al escenario judicial, donde la prueba digital y la litigación especializada marcan el tránsito definitivo del ciberespacio al tribunal.

Kelvin Pimentel es abogado y fiscalizador con sólida experiencia en litigación penal, investigación criminal y dirección de unidades fiscales. Ha desempeñado funciones como fiscal investigador, fiscal litigante y coordinador de la Unidad de Litigación de la Fiscalía de Duarte. Posee una Licenciatura en Derecho por la UASD-CURNE, Maestría en Ciencias Penales para la Función de Fiscalizador (ENMP), y doble titulación en Ciberseguridad Operacional e Inteligencia Digital (ENMP-UDIMA). Su formación incluye cursos especializados en litigación penal, criminología, delitos de corrupción, blockchain, piratería digital y seguridad informática.

Juan Pablo Vidal Araya
GOVERNANCE

De la Parálisis por Ransomware al Liderazgo Digital: El Caso de Éxito de Santo Domingo, Chile

Juan Pablo Vidal Araya

En 2018, un ataque de ransomware paralizó por completo los servicios de la Municipalidad de Santo Domingo. Lo que comenzó como una crisis terminal se convirtió en el catalizador de una transformación organizacional sin precedentes. En esta charla inédita, Juan Pablo Vidal detallará el "paso a paso" de cómo un gobierno local pequeño logró escalar en madurez digital mediante decisiones políticas audaces, la creación de departamentos especializados y la adopción de estándares internacionales. Un caso práctico ideal para entender cómo la gobernanza y la ciberseguridad pueden devolver la confianza a la ciudadanía.

Juan Pablo Vidal es Jefe del Departamento de Informática y Gobierno Electrónico de la Municipalidad de Santo Domingo, Chile. Ingeniero Industrial con Maestría y con formación técnica en programación. Lideró la reconstrucción tecnológica del municipio tras un ataque de ransomware en 2018, posicionándose hoy como el segundo municipio más digitalizado del país y ganadora del premio 1er Lugar "Instituciones Públicas Transformadoras 2025". Es experto en la aplicación de marcos internacionales (ISO 27001, NIST, CIS Controls, COBIT) en el sector público y actúa como mentor para otros gobiernos locales en procesos de transformación digital y resiliencia institucional.