talleres

Taller sobre análisis de memoria en Linux

Entendiendo el análisis de memoria en Linux

Jueves 5 de febrero — 09:30–11:30

A lo largo del taller vamos a tratar temas de interés:

  1. Casos de uso de un forense de memoria y breve guía de conocimientos previos.
  2. Subsistema de memoria de Linux, (orientado a x86 64bits)
  3. Herramienta Lime, se explicará completamente el funcionamiento de esta herramienta sobre su código fuente, y se modificará en vivo.
  4. Obtención de la versión correcta del código fuente de una distribución para poder realizar el análisis.
  5. Explicación breve sobre algún troyano conocido sobre su código fuente, compilación y ejecución.
  6. Adquisición de la memoria.
  7. Explicación sobre su código fuente de volatility versión 3 entrando a fondo sobre el funcionamiento de algún pluging de interés a modo de ejemplo.
Requisitos: Soltura con bash y conocimientos mínimos de Linux.
🐧 🕵️
Taller de detección y respuesta ante herramientas de Pentesting modernas

Del Ataque a la Defensa: Detección y Respuesta ante Herramientas de Pentesting Modernas

Jueves 5 de febrero — 12:00–14:00

En la actualidad, las herramientas de pentesting ya no son solo armas utilizadas por los profesionales de la seguridad, sino que ya forman parte del arsenal habitual de los atacantes. Este taller ofrece una inmersión práctica a la investigación, detección y respuesta ante herramientas populares como Crackmapexec/NetExec, Impacket o Certipy. ¿Qué aprenderás?

  • Identificación de firmas y patrones de comportamiento de herramientas utilizadas en entornos Windows
  • Configuración de reglas de detección efectivas
  • Técnicas de evasión modificando las herramientas (perspectiva atacante)
  • Metodología práctica: Demostraciones en vivo con análisis de logs reales, mostrando la perspectiva tanto del atacante como del defensor.

Dirigido a: Blue Teamers, Red Teamers, analistas de SOC, administradores de sistemas y cualquier profesional interesado en mejorar las defensas de su organización.

Requisitos: Conocimientos intermedios de defensas y ataques en Active Directory.

🔴 🟣
Taller de Pentesting Android

Pentesting Android en claro: del Manifest al hallazgo

Jueves 5 de febrero — 16:00–20:00

Este taller de cuatro horas es 100% práctico y está pensado para que salgas con una “brújula” clara: qué revisar primero en una aplicación Android y cómo comprobarlo con herramientas accesibles. Partiremos de un APK de laboratorio y, tomando como marco OWASP MAS/MSTG, recorreremos un flujo reproducible que podrás aplicar al día siguiente. Empezaremos con la extracción y apertura del APK para identificar rápidamente componentes exportados, permisos sensibles y configuraciones inseguras. Continuaremos con un estático “rápido y útil” para localizar credenciales embebidas, endpoints, claves y trazas de depuración, así como señales de (falta de) ofuscación.

Pasaremos después a pruebas dinámicas esenciales: ADB básico, proxificar la app con Burp y los mínimos efectivos de Frida/Objection para abordar SSL pinning y detección de root sin complicaciones. Verificaremos dónde suelen quedar expuestos tokens y datos sensibles (SharedPreferences, caches de WebView, logs) y revisaremos patrones habituales de autenticación y sesión (p. ej., JWT, caducidad y revocación). Cerraremos con superficie “mixta” como WebView y deeplinks/intents mal validados, y una comprobación express de configuraciones de backend frecuentes (por ejemplo, Firebase público).

El formato combina una breve puesta a punto, demostraciones guiadas y ejercicios cortos, y finaliza con una checklist comentada y siguientes pasos. Incluye materiales para llevarte: checklist mínima MAS, comandos ADB y scripts básicos de Frida/Objection. Dirigido a pentesters junior/intermedio, desarrolladores móviles y blue team con manejo básico de terminal/ADB y Burp. Enfoque ético, reproducible y accionable.

Requisitos: Conocimiento básico en Windows, Linux, virtualización y conceptos básicos de ciberseguridad

📱
Taller de perímetro inalámbrico seguro con Kismet
Ponente: Simon Roses

Perímetro inalámbrico seguro: taller blue team con Kismet

Viernes 6 de febrero — 09:30–11:30

Este taller enseña cómo montar una defensa práctica del perímetro Wi-Fi usando herramientas open-source: Kismet para captura y mapeo pasivo de redes y clientes, y nzyme para centralizar la detección de anomalías, alertas y gestión de sensores. Los asistentes verán desde el despliegue básico hasta ejemplos operacionales: detección de rogue APs, ataques de deauth, reconocimiento activo pasivo, deriva de clientes y construcción de reglas/alertas útiles para entornos domésticos y corporativos.

El taller combina explicación conceptual breve (cómo y por qué se detectan ciertos ataques), demos en vivo con sensores y dashboard, y ejercicios prácticos dirigidos: interpretar eventos en nzyme, correlacionar con captures de Kismet, y medidas de mitigación inmediatas (segmentación, listas, power control, modificaciones de SSID/802.11). Al final los asistentes sabrán desplegar sensores básicos, entender alertas relevantes y diseñar una estrategia de monitoreo continuado adaptada a su casa u oficina.

Agenda:

  1. Introducción y objetivos del taller
  2. Fundamentos técnicos: Wi-Fi y detección pasiva
  3. Kismet: despliegue y operación básica
  4. nzyme: correlación, detección y alertas
  5. Estrategias de defensa y respuesta
Conocimientos previos (recomendado):
Familiaridad básica con Linux (terminal, permisos sudo).
Conceptos básicos de redes inalámbricas (SSID, BSSID, canales, 2.4/5/6 GHz).
Conocimientos elementales de seguridad (qué es un rogue AP, deauth, sniffing).
Hardware mínimo por alumno / pareja:
Portátil con Linux (Ubuntu/Debian/CentOS) — también válido usar una VM si la máquina permite acceso a USB passthrough.
Al menos un adaptador Wi-Fi USB externo que soporte monitor mode y packet injection (chipsets Atheros, Ralink, Realtek modernos suelen funcionar; verificar compatibilidad).
📶
Taller Hack & Patch 2: OWASP en combate

HACK & PATCH 2 - Reloaded: OWASP en combate

Viernes 6 de febrero — 12:00–14:00

"Hack & Patch" es un taller práctico donde veremos cómo se explotan algunas de las vulnerabilidades más comunes del Top 10 OWASP y, lo más importante, cómo evitarlas. Un ponente atacará, el otro defenderá, y en cada caso analizaremos qué falló y cómo corregirlo en el desarrollo. De inyecciones maliciosas a errores en la autenticación, demostraremos en vivo por qué la seguridad no es opcional. ¿Listo para ver el código en peligro y aprender a protegerlo?

Requisitos: Algun conocimiento básico de lenguajes de programación web

🗡️ 🌐