Traemos para la comunidad una experiencia de educación y networking, en donde vamos a compartir conocimiento y experiencias en un formato híbrido. Los pases presenciales son limitados, no te quedes sin el tuyo.
Sala en donde se estarán presentando las diversas charlas de los expositores. Estas tendrán lugar el día 22 de julio en un horario de 08:30 am a 06:00 pm
El día jueves 20 se estarán dictando dos talleres en horarios de 08:30 am a 12 md y de 1:30 pm a 05:00 pm
Las charlas y talleres se estarán ofreciendo por medio de la plataforma zoom, esto nos permite que participantes de diversas áreas geográficas puedan participar del evento.
Durante los tres días se cuenta con una sala en dónde los participantes pueden conocer a los diversos patrocinadores, tomarse fotos y compartirlas en redes, tomarse un café y boquitas, y compartir con los expertos.
El día viernes 21 contaremos con una sala en dónde se estarán brindando workshops de una hora, en dónde cada participante explicará como una solución resuelve un riesgo de ciberseguridad, como phishing, seguridad en la nube, seguridad de dispositivos móviles, entre otros temas.
El último día del evento, el 22 de julio, se estará desarrollando una actividad de integración con la comunidad, para compartir con los miembros del staff, conferencistas y patrocinadores. Incluye una bebida por participante y boquitas.
Sabemos lo valioso que es su tiempo, por lo que programamos el evento basado en horarios convenientes para todos.
Hora de Registro
Hackeando el corazón de la red (Active Directory)
Durante este taller, profundizaremos en los aspectos esenciales del hacking en Active Directory, desde el reconocimiento inicial hasta la escalada de privilegios y la explotación de vulnerabilidades críticas. Exploraremos los desafíos que los profesionales de la seguridad enfrentan al proteger y defender los sistemas de Active Directory y cómo los atacantes aprovechan las debilidades comunes y desconocidas.
Ponente: Omar Gudiño – Educateka
Coffee Break
Incluidos en el evento.
Almuerzo
Almuerzo Libre. NO viene incluido en el evento.
ZTNA y MFA: Ingredientes clave para el Teletrabajo Seguro
Los participantes tendrán la posibilidad de experimentar en teoría y práctica el funcionamiento de un ambiente Zero-Trust Network Access, la granularidad de las verificaciones de postura de seguridad aplicables al dispositivo de acceso, y la integración con múltiples factores de autenticación.
Ponente: Gerald Young – AlterNetwork
Hora de Registro
El camino de los ciberdelincuentes.
Las amenazas informáticas evolucionan día con día, aumentando en cantidad, complejidad y diversidad.
En esta presentación se abordan las principales técnicas y herramientas utilizadas por los ciberdelincuentes, pero se enfoca principalmente en brindar buenas prácticas y herramientas para protegerse, ya que está diseñada para cualquier usuario de la tecnología, no solamente para aquellas personas con experiencia y conocimientos en las áreas de tecnología o ciberseguridad.
Ponente: Juan Córdoba – Compulab
Consideraciones en ciberseguridad 2023
Acciones clave para garantizar que la seguridad sea el hilo conductor de la organización.
Ponente: Javier Almillátegui – KPMG
El ecosistema de ciberseguridad.
Describir el mundo de ciberseguridad no es simple. Hay muchos jugadores, muchas áreas de concentración, muchos puntos de vista. Para alguien que es un aficionado o que quiere entrar en ciberseguridad, puede ser complejo de entender. Esta charla explicará un poco la relación entre estos jugadores, algunas de las posiciones en el área, y por donde puede comenzar una nueva persona. Orientada a estudiantes y personas sin experiencia.
Ponente: Eli Faskha – Soluciones Seguras
Coffee Break
Incluidos en el evento.
Inteligencia Artificial: Pro y Contras para la Ciberseguridad.
Ponente: Ruben Fernández – Riscco
Mejorando la agilidad de tu SOC a través de pruebas efectivas
En la conferencia DojoConf Panamá, exploraremos cómo mejorar la agilidad de tu Centro de Operaciones de Seguridad (SOC) mediante pruebas efectivas. Descubre cómo enfrentar desafíos, implementar las mejores prácticas y fortalecer tus defensas cibernéticas. Aprende cómo las pruebas de penetración, evaluaciones de vulnerabilidad y ejercicios de respuesta a incidentes pueden marcar la diferencia. Prepárate para desbloquear la agilidad de tu SOC y proteger tus activos digitales en un mundo cibernético en constante evolución.
Ponente: Stephanie Black || Elzer Pineda
Almuerzo
Almuerzo Libre. NO viene incluido en el evento.
Sólo hay un bien: el conocimiento.
Sólo hay un mal: la ignorancia.
En esta charla se abordarán diferentes aspectos relacionados con la recopilación de datos, como las técnicas y herramientas disponibles para realizar esta tarea, la importancia de la recolección de información para la identificación de amenazas y la evaluación de riesgos, y las medidas de seguridad necesarias para proteger los datos recopilados.
Ponente: Gonzalo Nina Mamani – Ethical Hacker Consultores – Bolivia
Descifrando XDR
Definición y funcionamiento de EDR, NDR, MDR, XDR y MXDR. Arquitectura, beneficios y tendencias del XDR.
Ponente: Elmer Figueroa – Netready
Acelerando la búsqueda de vulnerabilidades: ¿Cómo hackear con IA?
En esta charla aprenderás cómo desde Fluid Attacks aprovechamos la inteligencia artificial para abordar el principal reto que enfrentan los hackers: cómo inyectarle velocidad a la búsqueda de vulnerabilidades en los sistemas que prueban. Entenderás qué influye en nuestro modelo para que los hackers sepan dónde deben priorizar la búsqueda de vulnerabilidades.
Ponente: Maria Clara Tamayo – Fluid Attack
Desde la Brecha a la Acción: Un Vistazo a las Estrategias de Ataque y sus Secuelas
En esta presentación, exploraremos las tácticas de explotación utilizadas en las pruebas de penetración y las etapas posteriores a la explotación en ciberseguridad. Analizaremos cómo los atacantes aprovechan las vulnerabilidades para obtener acceso no autorizado a sistemas y redes, y discutiremos las medidas de mitigación y contramedidas para protegerse contra estas tácticas. Descubriremos casos de estudio y ejemplos para comprender las implicaciones de seguridad y las mejores prácticas para fortalecer la protección de los sistemas y datos sensibles.
Ponente: Yiseika Saavedra, Guillermo Batista
SQLi to Root Access: Exploiting a ISP infrastructure
La idea de la charla es demostrar que todavía en 2023 siguen existiendo sistemas importantes con muchos usuarios y con vulnerabilidades “básicas” conocidas hace años. Debemos tomar en serio la seguridad de nuestros sistemas y asegurarnos de que todas las vulnerabilidades sean corregidas de manera oportuna. La educación y la capacitación en seguridad informática son cruciales para prevenir ataques y proteger nuestros activos digitales.
Ponente: Ignacio Navarro
Hora de Registro
¿Qué son los deepfakes y cómo se pueden detectar?
En esta fascinante charla, exploraremos el fenómeno de los deepfakes, tecnologías de manipulación de medios digitales que utilizan inteligencia artificial para crear contenidos falsos convincentes. Analizaremos en qué consisten los deepfakes, cómo se generan y los desafíos éticos y legales que plantean. Además, abordaremos las técnicas y herramientas de detección utilizadas para identificar estos contenidos falsos, brindando una visión clara de cómo protegernos en un mundo donde la manipulación digital es cada vez más sofisticada.
Ponente: Moisés Mendoza
Red Team vs. Blue Team: A Deep Dive into Active Directory Attack and Defense.
Esta charla presentaremos el enfrentamiento entre un equipo de ataque y un equipo de defensa en un entorno de Active Directory. Donde compartiremos tácticas y herramientas utilizadas por cada equipo, así como mejores prácticas para asegurar y proteger eficazmente un entorno AD.
Ponente: Juan Carlos Paris – Panamá
Introducción al purple team en AWS – Ataque y defensa.
La seguridad es una de las principales preocupaciones en la mente de todos cuando están en la nube. Si bien hay controles de seguridad potentes y completos disponibles para los usuarios en AWS, a menudo es difícil comprender las profundidades de estas configuraciones de seguridad. Además, es importante comprender cómo se puede ejecutar una implementación de defensa en profundidad de múltiples controles de seguridad de manera sincronizada, automatizada y escalable. En esta charla técnica estaremos realizando un red team sobre un entorno controlado en AWS y posteriormente estaremos viendo como herramientas como Detective y GuardDuty pueden ser muy útiles para nuestros blue team.
Ponente: Gerardo Eliasib (Gerh) – Colombia
Coffee Break
Incluidos en el evento.
Ciberseguridad al volante… ¡Lecciones del ataque cibernético a UBER!
En esta charla, exploraremos a fondo el caso de estudio del ataque cibernético que afectó a UBER, una destacada empresa de transporte compartido. Desde una perspectiva integral visualizaremos los entresijos de este incidente y analizaremos detalladamente las perspectivas del atacante, la víctima y la empresa.
Ponente: Vielsa Gómez y Sheila Pérez – Panamá
La guerra invisible: técnicas de evasión de antivirus para el ataque a sistemas
Introducción a las técnicas de evasión de sistemas antivirus utilizadas en el sistema operativo Windows. En esta charla se explorarán técnicas avanzadas de hacking, como la inyección de código en procesos legítimos, el uso de APIs y direct syscalls, y el bypass de medidas de seguridad como el AMSI y los antivirus. Se proporcionarán ejemplos prácticos de las técnicas, lo que permitirá a los asistentes comprender mejor cómo se lleva a cabo este tipo de evasión en un entorno real. Además, se presentarán formas de prevenir y detectar estos ataques para mejorar la seguridad de su sistema. Esta charla está dirigida a principiantes y profesionales interesados en aprender técnicas avanzadas de hacking en Windows.
Ponente: Luis Cordón – Guatemala
Almuerzo
Almuerzo Libre. NO viene incluido en el evento.
Ciberseguridad: los datos tienen la respuesta
La inteligencia artificial ha ganado relevancia en la ciberseguridad tanto nivel defensivo y ofensivo, a un nivel que ha puesto a tela de juicio los aspectos éticos y morales de su aplicación. Hoy por hoy contamos con modelos generativos de texto (GPT-4) e imágenes que vislumbran la posibilidad de soportar los trabajos humanos y el reemplazo de otros muy operativos; al mismo tiempo en como la inteligencia artificial apalanca el desarrollo de amenazas cibernéticas y la posibilidad de generar nuevos vectores de ataque. De acuerdo con el paper de OpenAI este tipo de sistemas de IA vislumbran un conjunto de retos por afrontar en ciberseguridad, desinformación e influencia de operaciones, proliferación de armas convencionales y no convencionales, y alucinaciones.
Ponente: Christian Camilo Urcuqui López – Colombia
Cómo utilizar KQL para analizar y visualizar datos en tiempo real.
KQL es un lenguaje de consulta utilizado en Microsoft Azure Sentinel y Azure Data Explorer para procesar datos y devolver resultados. Con KQL, puedes resumir y visualizar datos para detectar patrones, identificar anomalías y valores atípicos, crear modelado estadístico, etc.
Ponente: Carlos Solis y Ricardo Cruz
Ciberinteligencia Operativa
El objetivo de esta exposición es el de proporcionar conocimientos para llenar el vacío entre el nivel técnico y el nivel operativo que es responsable de planificar las actividades de ciberseguridad, y de esta manera establecer una base común de conocimiento, mejorando así las habilidades de los administradores de redes y sistemas con respecto a los diferentes aspectos de los riesgos actuales de ciberseguridad y las medidas para mitigar las potenciales amenazas.
El arte de construir un CTF – Estilo McGyver (saquén su navaja suiza)
La mejor manera de enseñar ciberseguridad es de manera teórica-práctica, sin esto no se puede enseñar de manera efectiva. Los CTF (Captura la Bandera) consisten de dos módulos Jeoperdy y ataque-defensa. Lo común es utilizar el estilo Jeoperdy con retos tipo trivia que son un poco aburridos, la idea con los CTF de Ataque y defensa es realizar prácticas ofensivas y defensivas de manera interactiva, algo que no se suele realizar por el enorme esfuerzo. Buscamos enseñar a la comunidad como pueden construir sus CTF con menos recursos y con una infraestructura escalable. Adicionalmente de implementar el CTF con la plataforma CTFd, enseñaremos la posibilidad de contar con un ambiente aislado para cada equipo o participante, mejorando la experiencia en el gameplay para los participantes.
Ponente: Elzer Pineda y José Moreno.
Sabemos lo valioso que es su tiempo, por lo que programamos el evento basado en horarios convenientes para todos.
Hora de Registro
Hackeando el corazón de la red (Active Directory)
Durante este taller, profundizaremos en los aspectos esenciales del hacking en Active Directory, desde el reconocimiento inicial hasta la escalada de privilegios y la explotación de vulnerabilidades críticas. Exploraremos los desafíos que los profesionales de la seguridad enfrentan al proteger y defender los sistemas de Active Directory y cómo los atacantes aprovechan las debilidades comunes y desconocidas.
Ponente: Omar Gudiño – Educateka
Coffee Break
Incluidos en en el evento.
Almuerzo
Almuerzo Libre. NO viene incluido en el evento.
ZTNA y MFA: Ingredientes clave para el Teletrabajo Seguro
Los participantes tendrán la posibilidad de experimentar en teoría y práctica el funcionamiento de un ambiente Zero-Trust Network Access, la granularidad de las verificaciones de postura de seguridad aplicables al dispositivo de acceso, y la integración con múltiples factores de autenticación.
Ponente: Gerald Young – AlterNetwork
Hora de Registro
El camino de los ciberdelincuentes.
Las amenazas informáticas evolucionan día con día, aumentando en cantidad, complejidad y diversidad.
En esta presentación se abordan las principales técnicas y herramientas utilizadas por los ciberdelincuentes, pero se enfoca principalmente en brindar buenas prácticas y herramientas para protegerse ya que está diseñada para cualquier usuario de la tecnología, no solamente para aquellas personas con experiencia y conocimientos en las áreas de tecnología o ciberseguridad.
Ponente: Juan Córdoba
Consideraciones en ciberseguridad 2023
Acciones clave para garantizar que la seguridad sea el hilo conductor de la organización.
Ponente: Javier Almillátegui – KPMG
El ecosistema de ciberseguridad.
Describir el mundo de ciberseguridad no es simple. Hay muchos jugadores, muchas areas de concentración, muchos puntos de vista. Para alguien que es un aficionado o que quiere entrar en ciberseguridad, puede ser complejo de entender. Esta charla explicará un poco la relación entre estos jugadores, algunas de las posiciones en el área, y por donde puede comenzar una nueva persona. Orientada a estudiantes y personas sin experiencia.
Ponente: Eli Faskha – Soluciones Seguras
Coffee Break
Incluidos en en el evento.
Inteligencia Artificial: Pro y Contras para la Ciberseguridad.
Ponente: Ruben Fernández
Mejorando la agilidad de tu SOC a través de pruebas efectivas
En la conferencia DojoConf Panamá, exploraremos cómo mejorar la agilidad de tu Centro de Operaciones de Seguridad (SOC) mediante pruebas efectivas. Descubre cómo enfrentar desafíos, implementar las mejores prácticas y fortalecer tus defensas cibernéticas. Aprende cómo las pruebas de penetración, evaluaciones de vulnerabilidad y ejercicios de respuesta a incidentes pueden marcar la diferencia. Prepárate para desbloquear la agilidad de tu SOC y proteger tus activos digitales en un mundo cibernético en constante evolución.
Ponente: Stephanie Black || Elzer Pineda
Almuerzo
Almuerzo Libre. NO viene incluido en el evento.
Sólo hay un bien: el conocimiento.
Sólo hay un mal: la ignorancia.
En esta charla se abordarán diferentes aspectos relacionados con la recopilación de datos, como las técnicas y herramientas disponibles para realizar esta tarea, la importancia de la recolección de información para la identificación de amenazas y la evaluación de riesgos, y las medidas de seguridad necesarias para proteger los datos recopilados.
Ponente: Gonzalo Nina Mamani – Ethical Hacker Consultores – Bolivia
Descifrando XDR
Definición y funcionamiento de EDR, NDR, MDR, XDR y MXDR. Arquitectura, beneficios y tendencias del XDR.
Ponente: Elmer Figueroa - Netready
Acelerando la búsqueda de vulnerabilidades: ¿Cómo hackear con IA?
En esta charla aprenderás cómo desde Fluid Attacks aprovechamos la inteligencia artificial para abordar el principal reto que enfrentan los hackers: cómo inyectarle velocidad a la búsqueda de vulnerabilidades en los sistemas que prueban. Entenderás qué influye en nuestro modelo para que los hackers sepan dónde deben priorizar la búsqueda de vulnerabilidades.
Ponente: Maria Clara Tamayo – Fluid Attack
Desde la Brecha a la Acción: Un Vistazo a las Estrategias de Ataque y sus Secuelas
En esta presentación, exploraremos las tácticas de explotación utilizadas en las pruebas de penetración y las etapas posteriores a la explotación en ciberseguridad. Analizaremos cómo los atacantes aprovechan las vulnerabilidades para obtener acceso no autorizado a sistemas y redes, y discutiremos las medidas de mitigación y contramedidas para protegerse contra estas tácticas. Descubriremos casos de estudio y ejemplos para comprender las implicaciones de seguridad y las mejores prácticas para fortalecer la protección de los sistemas y datos sensibles.
Ponente: Yiseika Saavedra, Guillermo Batista
SQLi to Root Access: Exploiting a ISP infrastructure
La idea de la charla es demostrar que todavía en 2023 siguen existiendo sistemas importantes con muchos usuarios y con vulnerabilidades “básicas” conocidas hace años. Debemos tomar en serio la seguridad de nuestros sistemas y asegurarnos de que todas las vulnerabilidades sean corregidas de manera oportuna. La educación y la capacitación en seguridad informática son cruciales para prevenir ataques y proteger nuestros activos digitales.
Ponente: Ignacio Navarro
Hora de Registro
¿Qué son los deepfakes y cómo se pueden detectar?
En esta fascinante charla, exploraremos el fenómeno de los deepfakes, tecnologías de manipulación de medios digitales que utilizan inteligencia artificial para crear contenidos falsos convincentes. Analizaremos en qué consisten los deepfakes, cómo se generan y los desafíos éticos y legales que plantean. Además, abordaremos las técnicas y herramientas de detección utilizadas para identificar estos contenidos falsos, brindando una visión clara de cómo protegernos en un mundo donde la manipulación digital es cada vez más sofisticada.
Ponente: Moisés Mendoza
Red Team vs. Blue Team: A Deep Dive into Active Directory Attack and Defense.
Esta charla presentaremos el enfrentamiento entre un equipo de ataque y un equipo de defensa en un entorno de Active Directory. Donde compartiremos tácticas y herramientas utilizadas por cada equipo, así como mejores prácticas para asegurar y proteger eficazmente un entorno AD.
Ponente: Juan Carlos Paris – Panamá
Introduccion al purple team en AWS - Ataque y defensa.
Las amenazas informáticas evolucionan día con día, aumentando en cantidad, complejidad y diversidad.
En esta presentación se abordan las principales técnicas y herramientas utilizadas por los ciberdelincuentes, pero se enfoca principalmente en brindar buenas
prácticas y herramientas para protegerse ya que está diseñada para cualquier usuario de la tecnología, no solamente para aquéllas personas
con experiencia y conocimientos en las áreas de tecnología o ciberseguridad.
Ponente: Gerardo Eliasib (Gerh) – Colombia
Coffee Break
Incluidos en en el evento.
Ciberseguridad al volante… ¡Lecciones del ataque cibernético a UBER!
En esta charla, exploraremos a fondo el caso de estudio del ataque cibernético que afectó a UBER, una destacada empresa de transporte compartido. Desde una perspectiva integral visualizaremos los entresijos de este incidente y analizaremos detalladamente las perspectivas del atacante, la víctima y la empresa.
Ponente: Vielsa Gómez y Sheila Pérez – Panamá
La guerra invisible: técnicas de evasión de antivirus para el ataque a sistemas
Introducción a las técnicas de evasión de sistemas antivirus utilizadas en el sistema operativo Windows. En esta charla se explorarán técnicas avanzadas de hacking, como la inyección de código en procesos legítimos, el uso de APIs y direct syscalls, y el bypass de medidas de seguridad como el AMSI y los antivirus. Se proporcionarán ejemplos prácticos de las técnicas, lo que permitirá a los asistentes comprender mejor cómo se lleva a cabo este tipo de evasión en un entorno real. Además, se presentarán formas de prevenir y detectar estos ataques para mejorar la seguridad de su sistema. Esta charla está dirigida a principiantes y profesionales interesados en aprender técnicas avanzadas de hacking en Windows.
Ponente: Luis Cordón – Guatemala
Almuerzo
Almuerzo Libre. NO viene incluido en el evento.
Ciberseguridad: los datos tienen la respuesta
La inteligencia artificial ha ganado relevancia en la ciberseguridad tanto nivel defensivo y ofensivo, a un nivel que ha puesto a tela de juicio los aspectos éticos y morales de su aplicación. Hoy por hoy contamos con modelos generativos de texto (GPT-4) e imágenes que vislumbran la posibilidad de soportar los trabajos humanos y el reemplazo de otros muy operativos; al mismo tiempo en como la inteligencia artificial apalanca el desarrollo de amenazas cibernéticas y la posibilidad de generar nuevos vectores de ataque. De acuerdo con el paper de OpenAI este tipo de sistemas de IA vislumbran un conjunto de retos por afrontar en ciberseguridad, desinformación e influencia de operaciones, proliferación de armas convencionales y no convencionales, y alucinaciones.
Ponente: Christian Camilo Urcuqui López – Colombia
Cómo utilizar KQL para analizar y visualizar datos en tiempo real.
KQL es un lenguaje de consulta utilizado en Microsoft Azure Sentinel y Azure Data Explorer para procesar datos y devolver resultados. Con KQL, puedes resumir y visualizar datos para detectar patrones, identificar anomalías y valores atípicos, crear modelado estadístico, etc.
Ponente: Carlos Solis y Ricardo Cruz
Ciberinteligencia Operativa
El objetivo de esta exposición es el de proporcionar conocimientos para llenar el vacío entre el nivel técnico y el nivel operativo que es responsable de planificar las actividades de ciberseguridad, y de esta manera establecer una base común de conocimiento, mejorando así las habilidades de los administradores de redes y sistemas con respecto a los diferentes aspectos de los riesgos actuales de ciberseguridad y las medidas para mitigar las potenciales amenazas.
El arte de construir un CTF - Estilo McGyver (saquén su navaja suiza)
La mejor manera de enseñar ciberseguridad es de manera teórica-práctica, sin esto no se puede enseñar de manera efectiva. Los CTF (Captura la Bandera) consisten de dos módulos Jeoperdy y ataque-defensa. Lo común es utilizar el estilo Jeoperdy con retos tipo trivia que son un poco aburridos, la idea con los CTF de Ataque y defensa es realizar prácticas ofensivas y defensivas de manera interactiva, algo que no se suele realizar por el enorme esfuerzo. Buscamos enseñar a la comunidad como pueden construir sus CTF con menos recursos y con una infraestructura escalable. Adicionalmente de implementar el CTF con la plataforma CTFd, enseñaremos la posibilidad de contar con un ambiente aislado para cada equipo o participante, mejorando la experiencia en el gameplay para los participantes.
Ponente: Elzer Pineda y José Moreno