Bsides 2025 Protegiendo tu entorno
Fechas del evento: 23, 24 y 25 de Enero
BSides es un evento anual que reúne a hackers éticos que comparten sus experiencias e investigaciones en un formato de conferencias técnicas que busca convertirse en un referente académico y de conocimiento sobre seguridad digital y ciberseguridad para la región latinoamericana.
¿Eres un experto en seguridad digital? ¿Tienes una perspicaz investigación o experiencia que deseas compartir con una audiencia apasionada por la ciberseguridad? ¡Te invitamos a ser un ponente en BSides Panamá!
Comparte tu experiencia como ponente y brinda luz sobre los desafíos y avances en seguridad digital. Inspirarás a otros y fortalecerás la comunidad. ¡Envíanos tu propuesta de presentación hoy mismo!
¿Representas a una organización comprometida con la seguridad cibernética y el desarrollo de conocimientos en la región latinoamericana? BSides Panamá es la plataforma perfecta para mostrar tu apoyo y compromiso con la comunidad de seguridad digital.
Apoya BSides Panamá y obtén visibilidad para tu organización. Asegura tu espacio como patrocinador y demuestra tu compromiso con la seguridad cibernética en América Latina.
¿Eres un experto en seguridad de la información? ¿Tienes una perspicaz investigación o experiencia que deseas compartir con una audiencia apasionada por la ciberseguridad? ¡Te invitamos a ser un ponente en BSides Panamá!
Comparte tu experiencia como ponente y brinda luz sobre los desafíos y avances en la de seguridad de la información. Inspirarás a otros y fortalecerás la comunidad. ¡Envíanos tu propuesta de presentación hoy mismo!
¿Representas a una organización comprometida con la seguridad cibernética y el desarrollo de conocimientos en la región latinoamericana? BSides Panamá es la plataforma perfecta para mostrar tu apoyo y compromiso con la comunidad de seguridad de la información.
Apoya BSides Panamá y obtén visibilidad para tu organización. Asegura tu espacio como patrocinador y demuestra tu compromiso con la seguridad cibernética en América Latina.
Regístrate para BSides 2025 y descubre el lado ético del hacking.
Conoce a los Ponentes de esta edición
Te presentamos a los ponentes, visita su LinkedIn para conocer más sobre ellos
Francisco Palacios Perea
Francisco Palacios Perea
Angel Bernal
Angel Bernal
Luis Ponce
Luis Ponce
Juan Manuel Carvajal
Juan Manuel Carvajal
Cesar Calderon
Cesar Calderon
Javier Angulo
Javier Angulo
Juan José Chavarría Ureña
Juan José Chavarría Ureña
John Vargas Pérez
John Vargas Pérez
Sheila Pérez
Sheila Pérez
Juan Carlos Paris
Juan Carlos Paris
Eduardo Chong
Eduardo Chong
Santiago Abastante
Santiago Abastante
Luis Cordón
Luis Cordón
Ricardo Brunel
Vielsa Gómez
Vielsa Gómez
Andres Nieto
Andres Nieto
Jorge Macías
Jorge Macías
David Pereira
David Pereira
Irving Díaz
Irving Díaz
Omar González
Información del ponente
Conoce un poco más sobre los ponentes en BSide 2025
Omar González
Agenda de BSides 2025
Descubra los diversos temas a tratar en nuestra conferencia sobre ciberseguridad
Temas y ponentes (Taller y Charlas)
Días 23, 24, 25 de enero >> 08:00 AM a 05:00 PM
08:30 AM - 05:00 PM
David Pereira
Análisis de Malware 360: De la Teoría a la Práctica
Este taller intensivo de 8 horas está diseñado para profesionales y entusiastas de la ciberseguridad que deseen profundizar en el fascinante mundo del análisis de malware. A través de un enfoque integral, los participantes explorarán tanto los fundamentos teóricos como las herramientas y técnicas prácticas esenciales para identificar, analizar y mitigar amenazas cibernéticas.
Requisitos:
Laptop con 16GB de RAM.
60 GB de disco libre para importar las VMS.
VMware Workstation instalado.
Coffee break (10:30 AM – 10:45 AM)
Almuerzo Libre (12:00 MD – 02:00 PM) (No está incluido)
08:30 AM - 09:15 AM
Andres Nieto & Jorge Macias
Más allá del MFA
En un mundo donde las contraseñas ya no son suficientes, el Multi-Factor Authentication (MFA) se presenta como una defensa clave contra los ciberataques. Sin embargo, ¿es realmente infalible? En esta charla exploraremos los errores más comunes en su implementación, las estrategias que los atacantes utilizan para sortearlo, y casos emblemáticos como el ataque a Uber en 2022, que demuestran las limitaciones de este sistema.
09:15 AM - 10:00 AM
Irving Diaz & Eduardo Chong
IOT hardware hacking and reversing for not so dummies
La Charla tratara de hardware hacking, profundizar un poco mas de lo basico que es acceder a un shell, si no, tambien desde el boot loarder dumpear el firmware o de una manera mas invasiva, desde su chip psi, con hardware especial hacer dumpeo directo, hacerles pruebas virtualizando su board en un virtualizador como QEMU en proxmox, diferentes medios de acceso, modificacion de firmware, analisis binario del firmware, conversiones de formatos a imagenes instalables en hipervisores, instalacion forzada de estos mismos en su board con modificaciones prehechas, etc. se utilizaran hardware victimas con usos en el mercado IOT, desde baratas a mas caras.
Coffee break (10:00 AM – 10:30 AM)
10:30 AM - 11:15 AM
Angel Bernal
La negociación como habilidad para potenciar la ciberseguridad
La charla está enfocada en resaltar la importancia de la negociación como soft skill para lograr los objetivos de los equipos de ciber. Definir que es la negociación, algunos tipos de negociación, mi experiencia al utilizarla y brindar tips para utilizarla de forma efectiva.
11:15 AM - 12:00 MD
Ricardo Brunel
Estrategia contra ciberataques desde el enfoque de threat hunting
Almuerzo Libre (12:00 MD – 01:30 PM) (No está incluido)
01:30 PM - 02:15 PM
Juan Manuel Carvajal
Feature freezing
En esta charla hablaremos sobre cómo en Fluid Attacks aplicamos el “feature freeze”: Detenemos nuevas funcionalidades para enfocarnos en la estabilidad, equilibrando velocidad y calidad en el desarrollo de software. Además, descubrirás las métricas que hemos establecido y cómo este enfoque ha mejorado nuestras operaciones.
02:15 PM - 03:00 PM
Omar González
Zero Day Trust Architecture on a Trusted Environment
En esta charla, exploraremos los principios fundamentales de una arquitectura Zero Trust y las mejores prácticas para implementarla de manera efectiva. Abordaremos temas clave como el control de acceso de usuarios, la autenticación multifactor, y la validación continua de identidades. Además, profundizaremos en la microsegmentación de redes, el monitoreo constante y las integraciones necesarias para mantener un entorno seguro. También discutiremos cómo gestionar incidentes de seguridad y las recomendaciones de normativas como las pautas de la ISO en relación con alertas y respuesta ante incidentes.
03:00 PM - 03:45 PM
Javier Angulo
De la Amenaza a la Prevención: Los 4 Pilares de Seguridad de Microsoft
Descubre cómo los 4 pilares de seguridad de Microsoft ofrecen una defensa integral para prevenir ataques de amenazas avanzadas, integridad de los datos, administración de dispositivos y protección de identidades. Aprende estrategias clave para proteger tu organización y construir un entorno digital más seguro.
04:30 PM - 05:15 PM
Jose Navarro
Esquiva y Vence: Técnicas de Evasión Modernas ante Defensas Inteligentes
En esta charla se explorarán las técnicas y estrategias utilizadas por los atacantes para evadir las avanzadas defensas de ciberseguridad actuales. Se ofrecerá una comprensión teórica y práctica de simples técnicas modernas de evasión para mejorar la capacidad de detectar y mitigar estas amenazas.
08:30 AM - 09:15 AM
Juan José Chavarría Ureña
RAG Poisoning: Vulnerabilidades en Sistemas de Inteligencia Artificial
La rápida adopción de modelos de lenguaje generativo ha llevado a las organizaciones a implementar sistemas RAG (Retrieval Augmented Generation) como solución para mejorar la precisión y contextualización de la inteligencia artificial. Sin embargo, esta tecnología emerge con significativas brechas de seguridad. Esta charla revelará los mecanismos críticos de vulnerabilidad en sistemas RAG, exponiendo cómo un atacante puede comprometer la integridad del modelo desde múltiples vectores: manipulación de datos, ataques a la infraestructura y estrategias de envenenamiento de información.
09:15 AM - 10:00 AM
Juan Carlos Paris
Anatomía de un Ransomware: Cómo Detectar, Prevenir y Actuar Frente a un Ataque
Muchas personas no saben cómo identificar ataques de ransomware en curso y mucho menos cómo actuar.
Coffee break (10:00 AM – 10:30 AM)
10:30 AM - 11:15 AM
Santiago Abastante
Attacking AWS - From initial access to hardcore persistance
En esta charla técnica, sin diapositivas y llena de demo, se explorarán las tácticas y técnicas utilizadas por los atacantes para comprometer infraestructuras en Amazon Web Services (AWS), desde el acceso inicial hasta la obtención de persistencia avanzada. A lo largo de la sesión, se analizarán los vectores de ataque más comunes, como la explotación de credenciales, la escalada de privilegios y el movimiento lateral, así como técnicas avanzadas de persistencia que permiten a los atacantes mantener el control sobre los entornos comprometidos. Se destacarán estrategias de defensa y detección, basadas en servicios nativos de AWS y herramientas externas, para ayudar a los equipos de seguridad a proteger sus entornos frente a ataques sofisticados, ofreciendo una experiencia práctica y realista para los asistentes.
11:15 AM - 12:00 MD
Cesar Calderon
In the Dark Side of the Contactless Bus Card in Ecorpland
Esta charla proporcionará una introducción completa a la tecnología subyacente de las tarjetas Mifare, sobre sus vulnerabilidades conocidas. Profundizaremos en el análisis de cómo varios sistemas de transporte implementan y gestionan el saldo almacenado en estas tarjetas, y cómo estos sistemas pueden ser explotados.
Almuerzo Libre (12:00 MD – 01:30 PM) (No está incluido)
01:30 PM - 02:15 PM
Francisco Palacios Perea
Hacker: Un Estilo de Vida Más Allá del Código
En esta charla, exploraré el mundo del hacking desde una perspectiva humana y ética, alejándome del paradigma tradicional que asocia a los hackers con delincuentes digitales. Ser hacker es mucho más que un conjunto de habilidades técnicas: es un estilo de vida, una forma de pensar y de abordar problemas con creatividad y pasión por el aprendizaje continuo. Desde esta visión, profundizaré en cómo los hackers contribuimos a la sociedad al investigar, innovar y fortalecer la seguridad de la tecnología que usamos a diario. Compartiré historias y experiencias reales para ilustrar cómo nuestra labor ayuda a proteger datos sensibles, prevenir ciberataques y fomentar un ecosistema tecnológico más seguro para todos. El objetivo es romper con los estereotipos y mostrar el hacking como una disciplina integral, que va más allá de las líneas de código para involucrar ética, colaboración y una profunda conexión con el desarrollo de la ciberseguridad global.
02:15 PM - 03:00 PM
Luis Ponce
Reescribiendo la Ruta del Dinero: Ataques Silenciosos en Transacciones Empresariales de tus clientes
La charla abordará uno de los métodos más sofisticados de fraude empresarial: el desvío de fondos mediante la manipulación de correos electrónicos. Los atacantes acceden a cuentas corporativas, configuran reglas para redirigir y marcar como leídos los mensajes relacionados con transferencias financieras, interceptan comunicaciones críticas, y modifican detalles como números de cuenta para desviar los depósitos hacia cuentas ficticias. Este ataque se ejecuta de manera silenciosa, dejando pocas evidencias y complicando la atribución de responsabilidades Se explicará en detalle cómo se llevan a cabo estos ataques, los pasos que siguen los atacantes. Además, se discutirán estrategias efectivas para prevenirlos, incluyendo configuraciones seguras en plataformas de correo y prácticas recomendadas para los usuarios. Finalmente, se presentará un enfoque forense que permitirá identificar y analizar este tipo de incidentes.
03:00 PM - 03:45 PM
Vielsa Goméz
El Nuevo Código de la Ciberseguridad: Habilidades de Poder para el Líder del Futuro
En un mundo donde las amenazas cibernéticas evolucionan constantemente, el verdadero diferenciador no está solo en las herramientas tecnológicas, sino en las personas que lideran la estrategia de defensa. Esta charla disruptiva revela cómo habilidades como la comunicación estratégica, la resiliencia y el pensamiento creativo se están convirtiendo en indispensables para los líderes de ciberseguridad modernos.
03:45 PM - 04:30 PM
John Vargas Pérez
OWASP Projects: A Path to a Secure SDLC
Explora los principales proyectos de OWASP y cómo integrarlos en cada etapa del Ciclo de Vida de Desarrollo de Software (SDLC) para garantizar la seguridad desde el diseño hasta la implementación. Conoce herramientas y estándares como OWASP Top 10, SKF, ASVS y su impacto en la construcción de software seguro y eficiente.
04:30 PM - 05:15 PM
Sheila Pérez
La IA y el Futuro del Cumplimiento Regulatorio
Hoy día las tecnologías emergentes, especialmente la inteligencia artificial (IA), han abierto una caja tanto de oportunidades revolucionarias como la necesidad de un intenso escrutinio normativo.
En esta charla, aprenderemos a comprender el papel de la IA en la optimización de los procesos de cumplimiento; explorar las oportunidades que la IA presenta para el cumplimiento predictivo, la interpretación normativa y las estrategias de cumplimiento personalizadas.
Además, reconoceremos los desafíos éticos, regulatorios y de privacidad que la IA introduce en la gestión del cumplimiento; y finalmente comentaremos algunas recomendaciones prácticas para adoptar la IA en el cumplimiento normativo, para ayudarnos estar un paso delante de los futuros cambios regulatorios.
05:15 PM - 06:00 PM
Luis Cordon
Faceswap en Pruebas de Reconocimiento Facial: Identificando Brechas de Seguridad Biométrica
Esta charla explorará el uso de herramientas avanzadas de sustitución de caras (faceswap) como método para realizar pruebas de evasión en sistemas de reconocimiento facial. Estos sistemas, fundamentales en la validación biométrica de identidad, operan mediante la generación de representaciones vectoriales de características faciales únicas. Aprovechando esta lógica, es posible modificar o reemplazar estos vectores para manipular el resultado, logrando que una identidad sea confundida con otra. Durante la sesión, se presentará una introducción teórica al funcionamiento del reconocimiento facial, seguida de un análisis detallado de las ventajas, desventajas y limitaciones de frameworks especializados utilizados en pruebas de intrusión. Se discutirán sus aplicaciones prácticas, así como su rol en la identificación de vulnerabilidades, con el fin de fortalecer la seguridad de estos sistemas biométricos. Este enfoque busca concienciar sobre las posibles brechas de seguridad en tecnologías de reconocimiento facial y proporcionar herramientas para evaluar y mejorar su resiliencia frente a intentos de evasión.
Pases
Los Cupos presenciales son limitados, no pierdas la oportunidad de aprender y participar del networking. ¡El próximo conferencista de BSides puedes ser tú!
El 100% de lo recaudado es para la organización del evento.
FULLPass
-
Taller + Charlas modalidad presencial (Viernes y Sábado) || TShirt de la Conferencia || Stickers DOJO || RFID Blocker
-
Nota: Talleres tiene una capacidad de 30 participantes
MEDPass
-
Charlas modalidad presencial (Viernes y Sábado) || TShirt de la Conferencia || Botón DOJO || Stickers DOJO
WEBPass
-
Charlas modalidad virtual || KIT (Protector de Pantalla || Stickers Digitales)