SYSTEM HACKED_

Agenda

Dos días de inmersión total en ciberseguridad.
Talleres prácticos, conferencias de alto nivel y networking elite.

Agenda - 27 de Marzo
Agenda - 28 de Marzo

WORKSHOPS 2026

Talleres prácticos con speakers de alto nivel. Conoce a los instructores y el contenido de cada workshop.

Cómo funcionan los workshops

  • Dos tandas simultáneas: Los workshops se realizan en paralelo en dos bloques horarios: 9:00 AM - 12:00 PM (mañana) y 2:00 PM - 5:00 PM (tarde)
  • Selección: Cada participante puede elegir 2 workshops.
  • Certificado: Al completar tu participación recibirás un certificado de participación.

HORARIO DETALLADO - DÍA 01

Horario Workshops Conferencista Salón
7:00 am - 9:00 am Registro --- ---
9:00 am - 9:30 am BIENVENIDA / INAUGURACIÓN --- ---
9:00 am - 12:00 pm AI Cyber Defense Alberto García Vera Ambar
9:00 am - 12:00 pm Web Hacking Nelson Colón Churchill
9:00 am - 12:00 pm Fraude con Tarjetas de Crédito y Detección Inteligente con IA Juan Miguel Suero Pitiusas
9:00 am - 12:00 pm Desarrollo de Malware Alvin Ovando Sánchez Apolo 2
9:00 am - 12:00 pm El Valor de la Ciberinteligencia Giancarllo Gerdo Apolo 1
12:00 pm - 1:45 pm ALMUERZO --- ---
2:00 pm - 5:00 pm AI Cyber Defense Alberto García Vera Ambar
2:00 pm - 5:00 pm Web Hacking Nelson Colón Churchill
2:00 pm - 5:00 pm Fraude con Tarjetas de Crédito y Detección Inteligente con IA Juan Miguel Suero Pitiusas
2:00 pm - 5:00 pm Desarrollo de Malware Alvin Ovando Sánchez Apolo 2
2:00 pm - 5:00 pm El Valor de la Ciberinteligencia Giancarllo Gerdo Apolo 1
9:00 am - 5:00 pm Mini - Training Sessions --- Pinta
Alberto J. García Vera
WORKSHOP

AI Cyber Defense

Alberto García Vera

AI Cyber Defense es un taller práctico e inmersivo diseñado para que los participantes aprendan en una sola jornada utilizando una metodología repetible para coleccionar, correlacionar y analizar telemetría (eventos/logs) con el apoyo de un asistente de IA, sin caer en "automatización ciega". El taller se entrega en dos sesiones idénticas (mañana y tarde) para atender hasta 200 participantes, priorizando una experiencia guiada y de alta calidad. La experiencia se presenta como una historia tipo misión donde el participante actúa como defensor investigando actividad sospechosa en un entorno empresarial realista, utilizando telemetría de autenticación y datos de red para detectar patrones como Phishing/Valid accounts y Movimiento Lateral (RDP). A lo largo del taller se integran quizzes interactivos (con premios para los primeros 3 lugares) y un enfoque de "1 ejercicio por hora" para asegurar que cada persona complete los pasos clave y entienda el por qué detrás de cada decisión. Como valor añadido, los participantes aprenderán a desarrollar prompts efectivos durante el proceso de análisis: cómo formular instrucciones claras, aportar el contexto correcto, pedir validación basada en evidencia y refinar preguntas para que la IA acelere el triage, el mapeo de TTPs y la redacción de hallazgos.

Alberto J. García Vera es el fundador y líder de Semilla Cyber, una organización sin fines de lucro enfocada en fortalecer el ecosistema de ciberseguridad mediante educación, mentoría y proyectos de impacto comunitario, conectando talento emergente con necesidades reales de organizaciones y colaboraciones estratégicas. En el sector privado, se desempeña como Senior Principal Cybersecurity Engineer, donde define y dirige estrategia de seguridad a nivel empresarial, influye a liderazgo ejecutivo y lidera innovación en áreas como Zero Trust, seguridad multi-cloud (AWS/Azure/GCP), investigación de tecnologías emergentes (AI security, criptografía post-cuántica) y evaluación de riesgos avanzados, además de asesorar en decisiones de arquitectura, gobernanza y programas de seguridad de gran escala. A lo largo de más de 25 años de trayectoria, ha liderado iniciativas globales de ciberseguridad, incluyendo desarrollo de capacidades ofensivas y defensivas, optimización de operaciones de seguridad, integración de plataformas, y asesoría en esfuerzos críticos como due diligence para M&A, destacándose por traducir riesgo técnico en decisiones de negocio medibles. Cuenta con un MS en Computer Science (Information Assurance & Security) y un BBA en Computer Information Systems, y posee certificaciones reconocidas como CISSP, GCFA, GWAPT y CEH.

Nelson Colón
WORKSHOP

Web Hacking

Nelson Colón

Hacking de aplicaciones web, encontrando de manera real las vulnerabilidades más comunes en este tipo de aplicaciones, enfocándose en procesos y no solo en herramientas.

Ingeniero de Software egresado de la universidad de INTEC, especializado en ciberseguridad. Una rama del mundo de la tecnología que le ha permitido brindar servicios, adquirir experiencias y desarrollar amistades de distintos sectores, desde empresas privadas con productos innovadores hasta uno de los bancos más grandes del país. La pasión por la ciberseguridad se fundamenta en su amor personal a los retos y dificultades que pone la vida, y que de una manera te convierten en la persona que eres o serás — la ciberseguridad está llena de retos. Actualmente trabaja para una empresa que brinda diferentes productos financieros, encargándose de las evaluaciones de seguridad en los sistemas e infraestructura que soportan el negocio.

Juan Miguel Suero
WORKSHOP

Fraude con tarjetas de crédito y detección inteligente con IA

Juan Miguel Suero

Workshop práctico sobre la construcción de un sistema de detección de fraude con tarjetas de crédito utilizando Inteligencia Artificial y Machine Learning con herramientas open source. Se recorrerá el flujo completo: ingesta de datos, modelado, generación de score de riesgo y despliegue seguro. Además, se abordarán riesgos actuales de la IA y patrones de seguridad como RAG, MCP, protección contra Prompt Injection y mecanismos de auditoría para una implementación responsable en entornos empresariales.

Especialista en automatización y arquitectura de soluciones con enfoque en Inteligencia Artificial, análisis de datos y seguridad empresarial. Experiencia en integración, modelado y explotación de datos para la toma de decisiones estratégicas.

Alvin Ovando Sánchez
WORKSHOP

Desarrollo de Malware

Alvin Ovando Sánchez

Este workshop se centra en implant development en Rust, cubriendo principios fundamentales de red team como el uso de PEB walking y el resolvimiento dinámico de funciones mediante el parseo manual de DLL. También se aborda el uso de DLLs en Windows para la creación del canal de transporte. Como temas adicionales, se verá la implementación de beaconing y la encriptación del transporte para mejorar la evasión y el control del implante.

Pentester certificado OSCP, actualmente se desempeña como profesional en pruebas de penetración, enfocado en la identificación y explotación de vulnerabilidades. Su interés por el desarrollo ofensivo comenzó antes de obtener la certificación, profundizando en malware development a través de formaciones especializadas, donde inició su journey en la creación y modificación de herramientas ofensivas.

Giancarllo Gerdo
WORKSHOP

El valor de la Ciberinteligencia

Giancarllo Gerdo

En un entorno digital donde los atacantes evolucionan más rápido que las defensas tradicionales, la ciberinteligencia ya no es opcional: es el pilar de la supervivencia organizacional. Este workshop está diseñado para transformar a los asistentes de observadores a analistas de inteligencia de alto impacto, capaces de navegar desde los fundamentos teóricos hasta la ejecución técnica avanzada. El programa se centra en la recolección en tiempo real y la desanonimización de actores de amenazas. A través de escenarios reales de alta complejidad y riesgo corporativo, los participantes aprenderán a convertir datos crudos en decisiones estratégicas que mitigan riesgos antes de que se conviertan en incidentes.

Especialista en Ciberinteligencia con un enfoque en la mitigación proactiva de amenazas. Con amplia trayectoria en el análisis de datos y seguridad ofensiva, se ha dedicado a transformar información cruda en conocimiento estratégico para la toma de decisiones. En este workshop, compartirá metodologías probadas para identificar vectores de ataque antes de que se conviertan en incidentes.

CHARLAS 2026

Conferencias de alto nivel con expertos internacionales en ciberseguridad ofensiva, defensiva, inteligencia de amenazas y más.

CRONOGRAMA DE CHARLAS - DÍA 02

Horario Título de la Charla Conferencista Ubicación Salón
7:00 am - 9:15 am Registro / Networking --- --- ---
9:15 am - 9:25 am BIENVENIDA / APERTURA DÍA 2 --- --- ---
9:30 am - 10:15 am El Talón de Aquiles, Red Teaming, ROI y Cuantificación de Riesgo con sentido práctico James Pichardo Track #1 AMBAR
10:25 am - 11:10 am AMSI y su impacto en las cadenas de ataque modernas Mario Lobo Track #1 AMBAR
10:25 am - 11:10 am Your Detections Are Only as Good as Your Data. Aqui te explico como resolver eso. Darwin Salazar Track #2 Churchil
10:25 am - 11:10 am Arquitectura como vector de ataque: cuando la nube se convierte en tu amenaza Ayesha Yege Track #3 Pitiusas
11:15 am - 12:00 pm Cracking the Quadrant: Evasión en el Top del Gartner Jeremy Erazo Track #1 AMBAR
11:15 am - 12:00 pm Exponiendo REMCOS: Cómo el RAT Utiliza Software Legítimo y LOLBins para Atacar Latinoamérica Angel Gabriel Gil & Jorge Gonzalez Track #2 Churchil
11:15 am - 12:00 pm Hackeando el Espacio: Ataques Reales en Satélites y Redes Celulares con SDR Johnatan Mazo Track #3 Pitiusas
12:05 pm - 12:50 pm Anatomía de un malware en tu smartphone Marvin Melchor Track #1 AMBAR
12:05 pm - 12:50 pm Hacking de Voz: Ataques, Evidencia y Contra-medidas desde la Ciberacústica Gilberto Perez Track #2 Churchil
12:05 pm - 12:50 pm Del ciberespacio al tribunal: los ciberdelitos como riesgo critico de ciberseguridad Kelvin Pimentel Track #3 Pitiusas
1:00 PM - 2:25 PM ALMUERZO --- --- Regency & Ambar
2:30 pm - 3:15 pm dIA a dIA de un pentester: Sacando 0-days mientras duermes Carlos Polop Track #1 AMBAR
2:30 pm - 3:15 pm Stranger tactics, Stranger techniques, Stranger things by Threat Actors Erivan Morales Track #2 Churchil
2:30 pm - 3:15 pm Pánico, silencio y liderazgo - la cara humana de la respuesta a incidentes Saira Isaac Hernandez Track #3 Pitiusas
3:20 pm - 4:10 pm De 0 al Blackout: Como comprometer una infraestructura industrial moderna Junior Dugee Sanchez Track #1 AMBAR
3:25 pm - 4:10 pm Defendiendo IA en la Nube: Detección y Respuesta ante Ataques a Modelos y Datos usando Azure y Microsoft Fabric Rafael Dorville Track #2 Churchil
3:25 pm - 4:10 pm Report Hacking: La Clave para Reportes que Hacen la Diferencia Leonardo Núñez Track #3 Pitiusas
10:25 am - 4:10 pm Hacking Rooms --- --- Apolo 1, 2 y 3
10:25 am - 4:10 pm Escape Room --- --- Sport Bar
10:25 am - 4:10 pm Mini - Training Sessions --- --- Pinta
4:30 pm - 5:15 pm Es hora de corregir el registro Yudit Maria Track #1 AMBAR
5:15 pm - 5:25 pm RIFA RED TEAM RD --- --- Regency & Ambar
5:25 pm - 5:35 pm CIERRE EVENTO --- --- Regency & Ambar
Filtrar por categoría:
KEYNOTE
James Pichardo

El Talón de Aquiles / Red Teaming, ROI y Cuantificación de Riesgo con sentido práctico

James Pichardo

Toda organización tiene un talón de Aquiles. La pregunta no es si existe, sino si lo conoces antes de que alguien más lo descubra. En esta presentación exploraremos cómo la evaluación continua de controles de seguridad transforma la postura defensiva de una organización, pasando de auditorías puntuales a un modelo de validación permanente que permite medir, cuantificar y mejorar la resiliencia cibernética con datos reales. Abordaremos el rol del red teaming en la ciberseguridad empresarial moderna: por qué simular al adversario de forma estructurada y repetible no es un lujo, sino una necesidad operativa. Presentaremos ProjectAchilles, una plataforma open-source de validación continua de seguridad que integra la perspectiva ofensiva y defensiva, ejecuta pruebas mapeadas al framework MITRE ATT&CK y mide la cobertura de detección en tiempo real.

James Pichardo es Ingeniero, Vibe Coder y Optimista. Creador de ProjectAchilles, una plataforma open-source de validación continua de seguridad que despliega agentes en los endpoints, ejecuta pruebas mapeadas al framework MITRE ATT&CK y mide la cobertura de detección en tiempo real, ofreciendo un enfoque práctico para la cuantificación de riesgo cibernético basado en evidencia. Esta sesión también será la apertura pública del repositorio de ProjectAchilles a la comunidad.

Carlos Polop
AI

dIA a dIA de un pentester: Sacando 0-days mientras duermes

Carlos Polop

Esta charla muestra cómo un pentester puede utilizar la Inteligencia Artificial de forma práctica y sencilla para ser significativamente más eficiente en su trabajo diario. Se explora cómo la IA puede automatizar tareas repetitivas, ayudar a ponerse al día en ciberseguridad en un tiempo reducido y mejorar notablemente la comprensión de los proyectos a auditar y la calidad y cantidad de vulnerabilidades encontradas. Además, se presentan ejemplos de cómo la IA puede apoyar procesos avanzados como el análisis profundo de código y la identificación de vulnerabilidades complejas, incluyendo la asistencia y descubrimiento automático de posibles 0-days.

Carlos Polop es un reconocido especialista en ciberseguridad ofensiva, ampliamente conocido por ser el creador de HackTricks, una de las plataformas open-source más utilizadas a nivel mundial para aprendizaje práctico de hacking. Además de su impacto con HackTricks, Carlos ha desarrollado herramientas ampliamente adoptadas en la comunidad (como la suite PEASS para privilege escalation) y cuenta con múltiples certificaciones avanzadas en seguridad ofensiva. Su trabajo combina investigación técnica profunda, contribuciones open-source y liderazgo en equipos de seguridad.

Mario Lobo
REDTEAM

AMSI y su impacto en las cadenas de ataque modernas

Mario Lobo

El Antimalware Scan Interface (AMSI) de Microsoft sigue siendo uno de los pilares esenciales de la seguridad en Windows, ayudando no solo a Windows Defender, sino también a diversas soluciones de EDR y herramientas de seguridad en la detección de amenazas basadas en scripts y ejecución dinámica de código. Sin embargo, grupos de ransomware y ciberdelincuentes están desarrollando constantemente nuevas técnicas para evadir esta protección, dejando a muchas soluciones de seguridad ciegas e ineficaces antes incluso de que comience el ataque. En esta conferencia, exploraremos las técnicas más recientes de evasión de AMSI, analizando cómo los atacantes están adaptando sus métodos para evitar la detección.

Colombiano, Ingeniero en Telecomunicaciones y Magister en Ciberseguridad. Cuenta con más de 18 años sumergido en diferentes campos de la Seguridad de la Información y la Ciberinteligencia. Su trayectoria le ha permitido transitar por sectores como la Defensa Nacional, donde por más de 10 años participó en operaciones con equipos de Ciberinteligencia Estratégica alrededor del mundo. Ha liderado diferentes equipos de ciberseguridad para la banca multinacional en el sector Financiero y de Salud, y desde hace algunos años se desempeña como Líder Investigador de Inteligencia de Amenazas en Lumu Technologies. Ha participado como conferencista en eventos como Ekoparty, BSides São Paulo, BSides Colombia, Cyberwings, 8.8 Chile, entre otros.

Jeremy Erazo
REDTEAM

Cracking the Quadrant: Evasión de EDR desde Windows Internals

Jeremy Erazo

En esta charla se desmonta el mito de la "IA omnipotente" en los EDR modernos, mostrando cómo realmente funcionan a nivel de telemetría y reglas. Desde un enfoque técnico basado en Windows Internals, se presentarán técnicas prácticas de evasión, silenciamiento y degradación de EDR, incluyendo una demostración real sobre CrowdStrike utilizando código intencionalmente simple. El objetivo es aportar una visión crítica y técnica que beneficie tanto a red teams como a blue teams.

Jeremy Erazo es especialista en ciberseguridad ofensiva con experiencia en operaciones Red Team, Adversary Simulation y Reverse Engineering. Se especializa en exploit development, evasión de EDR/AV y análisis profundo de Windows/Linux/macOS Internals. Actualmente trabaja en simulación de adversarios y desarrollo ofensivo en Devel Security.

Johnatan Mazo Ramírez
REDTEAM

Hackeando el Espacio: Ataques Reales en Satélites y Redes Celulares con SDR

Johnatan Mazo Ramírez

Exploramos las vulnerabilidades reales de los sistemas satelitales y redes celulares usando Software Defined Radio (SDR). La charla detalla los 5 vectores de ataque principales — Jamming, Spoofing, Eavesdropping, Command Injection y Replay Attacks — con demostraciones prácticas usando hardware SDR de bajo costo. Se analiza el caso de la investigación de UC San Diego/University of Maryland ("Don't Look Up"), donde con solo $500 en equipo comercial DVB-S2 se interceptaron datos sin cifrar de 39 satélites geoestacionarios. Con $200 en hardware se puede comprometer infraestructura de $100M+. El espectro RF es el próximo campo de batalla.

Investigador en seguridad espacial y radiofrecuencia | Arquitecto de ciberseguridad y ciberinteligencia. Ing. Telecomunicaciones, Esp. Seguridad Informática, MSc Ciberseguridad, MSc Ciberdelincuencia, MSc Inteligencia y Ciberinteligencia, PhD Tecnologías de Transformación Digital y Postdoctorado en tecnologías emergentes. Certificaciones: OSWP, CEH, PenTest+, Security+, CISM, CTIA. Creador del curso SatHack - Seguridad Espacial y Hacking Satelital. Fundador y director científico de la Fundación Cibercomando. Speaker en BSides Colombia y GINSEG/INTELCON. Instructor en ciberdefensa e inteligencia de las Fuerzas Militares de Colombia y Latinoamérica.

Gilberto Perez
FORENSE

Hacking de Voz: Ataques, Evidencia y Contra-medidas desde la Ciberacústica

Gilberto Perez

La voz es un vector activo de ataque. En esta charla exploramos cómo la generación sintética de señales acústicas, la reconstrucción de patrones prosódicos y la manipulación dirigida del espectro de frecuencia están potenciando el vishing moderno, permitiendo suplantar identidades, influir en procesos de validación humana y evadir sistemas de biometría acústica. Se examinan tanto técnicas de explotación como métodos de detección basados en inconsistencias formánticas, coherencia espectral y microvariaciones glotales. Asimismo, se presentan contra-medidas técnicas y estrategias para la producción de evidencia digital.

Ingeniero en Sistemas y Computación. Máster en Ciberseguridad, MBA y Máster en Dirección de Proyectos. Cuenta con más de 20 años de experiencia en ciberseguridad, informática forense y gestión estratégica. Es pionero en el campo de la Ciberacústica, línea de investigación que ha desarrollado mediante la creación de protocolos y conceptos como CVSP (Call Verify Secure Protocol) y ARSP (Audio Reverse Secure Protocol), así como la investigación SVAP (Synthetic Voice Automated Phishing). Cofundador de la Comunidad Linux Dominicana (LinuxDO) y del Open Saturday. Autor del libro Inteligencia Artificial: Explorando los Límites de la Tecnología. Primer Lugar en la categoría Ciberseguridad del Congreso INDOTEL 4.0 I+D Lab. Su trabajo fue seleccionado para presentación en Finlandia.

Ayesha Yege
CLOUD

Arquitectura como vector de ataque: cuando la nube se convierte en tu amenaza

Ayesha Yege

La nube promete escalabilidad, velocidad y eficiencia. Sin embargo, cuando la arquitectura no se diseña con principios de seguridad desde el inicio, puede convertirse en el mayor vector de ataque de una organización. En esta charla exploraremos cómo decisiones arquitectónicas aparentemente correctas — microservicios mal segmentados, configuraciones débiles de IAM, pipelines sin controles de seguridad o malas prácticas en Kubernetes — pueden abrir puertas críticas a actores maliciosos. A través de ejemplos reales y escenarios prácticos, analizaremos cómo integrar seguridad desde el diseño mediante Security by Design, controles en CI/CD e infraestructura como código.

Ayesha Yege es Software Cloud Architect y Generative AI Certified, con experiencia en diseño e implementación de arquitecturas cloud-native seguras y escalables. Actualmente se desempeña como IT Manager, liderando iniciativas de transformación digital, migración a la nube y adopción de Kubernetes y prácticas DevOps. Cuenta con certificaciones como Google Professional Cloud Architect y Kubernetes and Cloud Native Associate (KCNA). Es organizadora de la comunidad Cloud Native Santo Domingo (CNCF) y promueve activamente la adopción de buenas prácticas en seguridad, automatización y arquitectura moderna en la región.

Angel Gabriel Gil Rojas
Jorge González Arias
THREAT INTEL

Exponiendo REMCOS: Cómo el RAT Utiliza Software Legítimo y LOLBins para Atacar Latinoamérica

Angel Gabriel Gil Rojas & Jorge González Arias

La charla analiza una campaña de Remcos RAT en Latinoamérica que evade EDR/XDR usando archivos HTA ofuscados. Se exploran tres fases del ataque: desofuscación, descarga y reconstrucción dinámica de payloads en memoria, e inyección en procesos de seguridad (como 360 Security) para evitar detección. Incluye demostración de memory dumping, reversing y entrega de reglas YARA e IoCs. Objetivos: identificar artefactos de Remcos RAT, analizar inyecciones en procesos de seguridad y mejorar detección con YARA.

Angel Gabriel Gil Rojas: Especialista en Respuesta a Incidentes, con experiencia en manejo de soluciones de seguridad, automatización con scripting y aplicación de MITRE ATT&CK. Certificado eCIR y CC.

Jorge González: Especialista en Respuesta a Incidentes, con experiencia en manejo de soluciones de seguridad, automatización con scripting y aplicación de MITRE ATT&CK. Certificado eCIR.

Saira Isaac Hernandez
INCIDENT RESPONSE

Pánico, silencio y liderazgo - la cara humana de la respuesta a incidentes

Saira Isaac Hernandez

En el caos de un ciberataque masivo, la tecnología es solo la mitad de la batalla. Esta charla explora el impacto psicológico y emocional en los equipos de respuesta a incidentes: cómo el pánico paraliza, cómo el silencio corporativo destruye la confianza y cómo un liderazgo empático pero firme puede marcar la diferencia entre el colapso y la recuperación. Analizaremos lecciones aprendidas en crisis reales sobre la gestión del estrés, la comunicación crítica y la resiliencia del factor humano.

Especialista con amplia trayectoria en manejo de crisis y Peldaños de respuesta a incidentes. Se ha destacado por su enfoque en la intersección entre la tecnología y la psicología operativa, liderando equipos en entornos de alta presión. Su experiencia abarca desde la remediación técnica hasta la asesoría estratégica en comunicación de crisis para juntas directivas. Es una firme defensora de humanizar a los equipos de seguridad para mejorar su efectividad y bienestar.

Erivan Morales
THREAT INTEL

Stranger tactics, Stranger techniques, Stranger things by Threat Actors

Erivan Morales

Una charla que explora casos reales de intrusiones realizadas por grupos de cibercriminales y APTs, donde el uso creativo y poco convencional de herramientas legítimas permitió evadir controles de seguridad y operar bajo el radar de los equipos de defensa. A través de tres historias basadas en experiencias directas dentro de equipos de respuesta a incidentes, se analizan técnicas como el abuso de Visual Studio Code como mecanismo de persistencia y servidor de C&C, la manipulación de soluciones EDR para deshabilitar antivirus corporativos, la extracción de credenciales mediante volcados de memoria RAM, el acceso inicial mediante archivos .RDP y el aprovechamiento de MachineAccountQuota en Active Directory.

Entusiasta de la ciberseguridad con más de cinco años de experiencia, desempeñándose tanto en equipos Red Team como Blue Team. Esta combinación le ha permitido participar directamente en investigaciones de intrusiones reales atribuidas a grupos de cibercriminales y APTs, aportando una visión integral del ciclo completo de ataque y defensa. Cuenta con sólida experiencia en pruebas de penetración y respuesta ante incidentes. Actualmente se desempeña como Pentester, donde realiza pruebas de penetración y contribuye al fortalecimiento continuo de la postura de seguridad de la organización.

Rafael Dorville
AI

Defendiendo IA en la Nube: Detección y Respuesta ante Ataques a Modelos y Datos

Rafael Miguel Dorville Collado

En esta sesión exploraremos cómo proteger arquitecturas de datos e inteligencia artificial en la nube frente a ataques modernos como prompt injection, data poisoning y manipulación de modelos. A través de un escenario práctico utilizando Azure y Microsoft Fabric, analizaremos señales, logs y anomalías generadas durante un incidente simulado, aplicando técnicas de detección, respuesta y buenas prácticas de seguridad en entornos Cloud + AI Data. La charla es completamente educativa y orientada a la mitigación de riesgos en proyectos de inteligencia artificial.

Rafael Dorville es egresado de Ingeniería Telemática de la PUCMM. Profesional con más de una década de experiencia en telecomunicaciones, servicios tecnológicos y consultoría. Posee formación de posgrado en Ciberseguridad, Business Intelligence y Big Data, complementada con certificaciones internacionales en tecnologías Microsoft, seguridad e infraestructura híbrida. Actualmente se desempeña como Solution Engineer especializado en Cloud & AI Data en Microsoft, apoyando iniciativas de adopción de nube, analítica e inteligencia artificial en el Caribe y Centroamérica. Ejerce como docente universitario en la PUCMM en áreas de redes, centros de datos, hacking ético y ciberseguridad.

Kelvin Pimentel
LEGAL

Del ciberespacio al tribunal: los ciberdelitos como riesgo crítico de ciberseguridad

Kelvin Pimentel

Una conferencia que examina el ciberespacio como un nuevo escenario de interacción y conflicto donde convergen tecnología, seguridad y derecho. Se abordará el fenómeno de la cibercriminalidad desde una perspectiva integral, diferenciando entre ciberataques y ciberdelitos, así como la distinción entre delitos de alta tecnología y ciberdelitos en los que el objeto de protección son directamente los sistemas informáticos. La charla analizará cómo estos fenómenos se convierten en un riesgo crítico dentro de la ciberseguridad organizacional y cómo el conflicto digital trasciende al escenario judicial, donde la prueba digital y la litigación especializada marcan el tránsito definitivo del ciberespacio al tribunal.

Kelvin Pimentel es abogado y fiscalizador con sólida experiencia en litigación penal, investigación criminal y dirección de unidades fiscales. Ha desempeñado funciones como fiscal investigador, fiscal litigante y coordinador de la Unidad de Litigación de la Fiscalía de Duarte. Posee una Licenciatura en Derecho por la UASD-CURNE, Maestría en Ciencias Penales para la Función de Fiscalizador (ENMP), y doble titulación en Ciberseguridad Operacional e Inteligencia Digital (ENMP-UDIMA). Su formación incluye cursos especializados en litigación penal, criminología, delitos de corrupción, blockchain, piratería digital y seguridad informática.

Darwin Salazar
THREAT INTEL

Your Detections Are Only as Good as Your Data: Aquí Te Enseño Cómo Resolver Eso

Darwin Salazar

La mayoría de las detection rules se ven bien en papel hasta que chocan con datos inconsistentes y desordenados. En esta sesión, Darwin explica por qué los datos crudos de seguridad están matando tu cobertura de detección en silencio y te muestra cómo arreglarlo. A través de un demo en vivo usando Monad ETL y Microsoft Sentinel, camina por dos ejemplos reales de detecciones lado a lado: una escrita contra raw logs y la misma detección escrita contra datos normalizados, aplanados y enriquecidos. La diferencia habla por sí sola. Sal de esta charla con un entendimiento práctico de cómo mejores data pipelines llevan a mejores detecciones.

Darwin lleva casi una década metido en cloud security, detection engineering, red teaming y IoT security en empresas como Datadog, Accenture, Ford Motors y Johnson & Johnson. Ha presentado en DEF CON, fwd:cloudsec y Security Weekly Unlocked. Su newsletter, The Cybersecurity Pulse, llega cada semana con lo último en threats, security research, product news, deals y movimiento de startups a más de 20,000 security leaders. Hoy en día, es Head of Growth en Monad, donde trae la visión de alguien que ha estado en el día a día para resolver los retos de data infrastructure que están cambiando el juego en security operations modernas.

Marvin Melchor
REDTEAM

Anatomía de un malware en tu smartphone

Marvin Melchor

Compartiré un caso real ocurrido en Latinoamérica, donde un grupo criminal logró engañar a usuarios con una aplicación bancaria falsa. Detrás de esa fachada, consiguieron robar datos, controlar dispositivos móviles y ejecutar fraudes que incluso superaron sistemas de seguridad avanzados. Esta historia muestra cómo la creatividad también se manifiesta en el fraude digital y nos invita a reflexionar sobre la importancia de la prevención, el aprendizaje continuo y la colaboración para enfrentar estos desafíos.

Ingeniero en sistemas con formación en seguridad informática y diversas certificaciones en el área. A lo largo de mi trayectoria he participado en auditorías, pruebas de penetración y proyectos de seguridad ofensiva en distintos ámbitos: redes, aplicaciones web, móviles e IoT. También he colaborado en auditorías forenses, simulaciones de ataques y en la implementación de controles basados en estándares internacionales como ISO 27001. Más allá de los títulos y la experiencia técnica, se considera un apasionado de la seguridad y un eterno aprendiz. Disfruta compartir conocimiento, aprender de otros y trabajar en equipo, convencido de que la seguridad de la información es un esfuerzo colectivo en constante evolución.

Leonardo Núñez
REDTEAM

Report Hacking: La Clave para Reportes que Hacen la Diferencia

Leonardo Núñez

En ciberseguridad, el reporte es el producto real por el que paga el cliente, no las horas de hacking. Sin embargo, muchos informes fallan: volcados de herramientas sin contexto, jerga incomprensible para ejecutivos, remediaciones genéricas y screenshots ilegibles. En esta charla aprenderás a estructurar reportes que generen acción: desde resúmenes ejecutivos que hablen en lenguaje de negocio, hasta hallazgos con evidencia clara y remediaciones específicas. Exploraremos técnicas como la Narrativa de Ataque para encadenar vulnerabilidades en escenarios de riesgo real, el método RAGE para escribir mientras hackeas, y cómo la inteligencia artificial puede acelerar tu proceso sin comprometer calidad ni confidencialidad.

Nacido en República Dominicana, Leonardo convirtió su curiosidad innata por "desarmar tecnología" en una trayectoria estratégica en ciberseguridad. Ingeniero de Telecomunicaciones de formación, su carrera dio un giro decisivo en 2021 hacia la seguridad ofensiva, inspirado por el aprendizaje autodidacta y la resolución de retos complejos. Hoy, como Gerente de Operaciones Ofensivas, lidera equipos de Red Team con un enfoque integral que combina maestría técnica y liderazgo empoderador. Certificado en OSCP y PenTest+, Leonardo no solo protege infraestructuras críticas, sino que fortalece la comunidad global como voluntario en Raíces Cyber Org. Su evolución, desde explorar una vieja PC hasta dirigir operaciones ofensivas de alto impacto, refleja un compromiso inquebrantable con la excelencia y el mentorazgo en el sector.

Junior Dugee Sanchez
REDTEAM

De 0 al Blackout: Como comprometer una infraestructura industrial moderna

Junior Dugee Sanchez

Esta ponencia presentará, de forma segura y responsable, cómo se materializan los ataques en entornos OT/ICS, utilizando un laboratorio completamente aislado con PLC físico o emulado, simulador SCADA/Modbus y herramientas reales de pentesting industrial. A través de una demo en vivo, los asistentes verán la enumeración de activos industriales, el movimiento lateral desde IT hacia OT y la manipulación controlada de procesos simulados. La charla abordará los principales riesgos actuales en infraestructuras críticas incorporando marcos como MITRE ATT&CK for ICS y la ICS Kill Chain.

Head of Global Information & Cybersecurity en un grupo energético multinacional con operaciones IT/OT/IoT en República Dominicana, Jamaica, Panamá, México, Chile y otros países. Lidera directamente iniciativas de seguridad industrial, detección y respuesta, resiliencia, NDR OT, ingeniería defensiva y ciberseguridad operacional. Ha participado en múltiples proyectos de evaluación, hardening y arquitectura segura en entornos IT/OT/SCADA reales. Las infraestructuras energéticas e industriales de la región están enfrentando ataques crecientes de grupos avanzados y el público de HackConfRD está buscando contenido ofensivo y técnico que muestre riesgos reales.

Yudit Maria
CLOSING

Es hora de corregir el registro

Yudit Maria

En esta charla exploraremos juntos la ciencia detrás del proceso silencioso — el camino que nadie ve, que nadie aplaude, y que sin embargo es donde ocurre todo lo que importa: ¿de quién es la meta que estás persiguiendo? Una charla sobre hacking — no de sistemas, sino de los registros que alguien más escribió sobre ti.

Yudit es Ingeniera Telemática (PUCMM) con una Maestría en Administración de Sistemas y Redes (RIT). Ha ocupado diferentes posiciones de liderazgo en proyectos de transformación tecnológica y ciberseguridad, y posee más de 15 años de experiencia en los sectores financiero y de manufactura. Actualmente se desempeña como especialista de soluciones de AI en Microsoft ayudando a las organizaciones a transformarse digitalmente, mediante el uso de IA y servicios en la nube de Microsoft, para mejorar la productividad, el bienestar de los colaboradores y los procesos empresariales con el fin de generar un mayor valor de negocio a las organizaciones.

×