Bsides 2024 Protegiendo tu entorno
Fechas del evento: 25, 26 y 27 de Enero
Lugar de Evento: Pan American Center, Ciudad del Saber ||
En la placita detrás del Hombre de la Mancha
BSides es un evento anual que reúne a hackers éticos que comparten sus experiencias e investigaciones en un formato de conferencias técnicas que busca convertirse en un referente académico y de conocimiento sobre seguridad digital y ciberseguridad para la región latinoamericana.
¿Eres un experto en seguridad digital? ¿Tienes una perspicaz investigación o experiencia que deseas compartir con una audiencia apasionada por la ciberseguridad? ¡Te invitamos a ser un ponente en BSides Panamá!
Comparte tu experiencia como ponente y brinda luz sobre los desafíos y avances en seguridad digital. Inspirarás a otros y fortalecerás la comunidad. ¡Envíanos tu propuesta de presentación hoy mismo!
¿Representas a una organización comprometida con la seguridad cibernética y el desarrollo de conocimientos en la región latinoamericana? BSides Panamá es la plataforma perfecta para mostrar tu apoyo y compromiso con la comunidad de seguridad digital.
Apoya BSides Panamá y obtén visibilidad para tu organización. Asegura tu espacio como patrocinador y demuestra tu compromiso con la seguridad cibernética en América Latina.
¿Eres un experto en seguridad de la información? ¿Tienes una perspicaz investigación o experiencia que deseas compartir con una audiencia apasionada por la ciberseguridad? ¡Te invitamos a ser un ponente en BSides Panamá!
Comparte tu experiencia como ponente y brinda luz sobre los desafíos y avances en la de seguridad de la información. Inspirarás a otros y fortalecerás la comunidad. ¡Envíanos tu propuesta de presentación hoy mismo!
¿Representas a una organización comprometida con la seguridad cibernética y el desarrollo de conocimientos en la región latinoamericana? BSides Panamá es la plataforma perfecta para mostrar tu apoyo y compromiso con la comunidad de seguridad de la información.
Apoya BSides Panamá y obtén visibilidad para tu organización. Asegura tu espacio como patrocinador y demuestra tu compromiso con la seguridad cibernética en América Latina.
Regístrate para BSides 2024 y
descubre el lado ético del hacking.
Ponentes
Te presentamos a los ponentes, visita su LinkedIn para conocer más sobre ellos
Edwin Bernal
Edwin Bernal
David Pereira
David Pereira
Sandra Montoya
Sandra Montoya
Sebastián Vásquez
Sebastián Vásquez
German Daza
German Daza
Paulo Santos
Paulo Santos
Todd Beebe
Todd Beebe
Guillermo Batista
Guillermo Batista
Rubén Fernández
Rubén Fernández
Yiseika Saavedra
Yiseika Saavedra
Gerardo Mejía
Gerardo Mejía
Sheila Pérez
Sheila Pérez
Jose Brown
Jose Brown
Carlos Solís
Carlos Solís
Elzer Pineda
Elzer Pineda
Omar Gudiño
Omar Gudiño
Romel Marin
Romel Marin
Ericka Valdes
Ericka Valdes
Juan Carlos Paris
Juan Carlos Paris
John Kent
John Kent
Frank Pablú
Frank Pablú
Luis Cordón
Luis Cordón
Agenda de BSides 2024
Descubra los diversos temas a tratar en nuestra conferencia sobre ciberseguridad
Temas y ponentes (Taller y Charlas)
Días 25, 26, 27 de enero >> 08:00 AM a 05:00 PM
08:30 AM – 12:00 PM
Luis cordon
Desafiando a los Hackers: Simulación de ciber adversarios con Caldera
Este taller te dará un panorama diferente ante las amenazas avanzadas, donde no solo aprenderás a entender a los ciber adversarios, ¡sino a desafiarlos! Utilizando la herramienta de simulación Caldera.
En un mundo digital donde la pregunta ya no es “si” seremos víctimas de un ciberataque, sino “cuándo”. Durante este taller intensivo, te convertirás en un estratega cibernético, diseñando y ejecutando escenarios que pondrán a prueba tus habilidades en tiempo real. Desde la detección hasta la respuesta, adquirirás experiencia práctica para fortalecer las defensas de tu organización contra amenazas digitales emergentes.
Con Caldera, podrás diseñar escenarios que emulen las amenazas avanzadas más peligrosas en el ámbito digital. Esto nos proporcionará la capacidad de simular de manera precisa las tácticas, técnicas y procedimientos empleados por estos adversarios, permitiéndonos analizar y fortalecer nuestras defensas contra las amenazas más sofisticadas y actuales en el mundo de la ciberseguridad.
- Computadora.
- VMware Player / VMware Workstation
- Almacenamiento local o externo de 100GB para máquinas virtuales.
- Privilegios de uso de periféricos USB para transferencia de archivos VM.
- VM Kali Linux (Opcional)
Correo: [email protected]
Coffee break (10:00 AM – 10:30 AM)
Almuerzo Libre (12:00 PM – 2:00 PM) (no está incluido)
2:00 PM – 5:00 PM
Carlos Solís
Dominando Microsoft Entra: Gestión de Identidades y Accesos en la Era Cloud
Este taller intensivo de 3 horas está diseñado para profesionales de TI, administradores de sistemas y cualquier persona interesada en la seguridad de la identidad en la nube. Enfocándonos en Microsoft Entra ID, exploraremos cómo esta poderosa herramienta puede ayudarte a gestionar y proteger las identidades y accesos en tu organización.
OBJETIVOS:
- Comprender los fundamentos y la importancia de la gestión de identidades en la nube con Microsoft Entra ID.
- Aprender a configurar y administrar Microsoft Entra ID en un entorno de Microsoft.
- Profundizar en características avanzadas, incluyendo la gestión de accesos privilegiados, las revisiones de acceso y la gestión de riesgos de identidad.
- Realizar ejercicios prácticos para aplicar los conceptos aprendidos en escenarios del mundo real.
REQUISITOS:
Cada participante debe contar con su propio Tenant de Microsoft, si no tiene uno lo puede crear a través de Create Your Azure Free Account Today | Microsoft Azure (Solicitará una tarjeta de crédito para confirmación, NO REALIZARÁ CARGOS).
NOTA: No debe ser suscripción universitaria, ya que debe tener control total del Tenant, no solo de la suscripción de Azure
El Tenant debe tener una licencia de Microsoft Entra ID P2 o que le permita realizar una evaluación gratuita (Puede Verificar en Activar – Microsoft Azure)
Una máquina virtual con Windows Server 2022. Puede descargar la versión de evaluación en Windows Server 2022 | Microsoft Evaluation Center
Todos los dispositivos deben tener acceso a internet.
Correo: [email protected]
Coffee break (3:00 PM – 3:15 PM)
Cierre día 1
Construyendo Murallas Virtuales: Seguridad Integral en la Impresión
Correo: [email protected] / [email protected]
Reporte de ataques: Cómo abordar la seguridad de aplicaciones
En Reporte de ataques: Cómo abordar la seguridad de aplicaciones se presentan tendencias de la seguridad de aplicaciones, así como los resultados anuales de las pruebas de seguridad que realiza Fluid Attacks en los sistemas de sus clientes.
Compartiremos los hallazgos más significativos y recomendaciones que pueden ayudar a establecer mejores objetivos para las organización, esencialmente vinculados al desarrollo de software seguro y a la rápida remediación de vulnerabilidades para proteger continuamente la información, las operaciones y los usuarios.
Correo: [email protected]
Coffee break (10:00 AM – 10:30 AM)
Controles que debiste aplicar ayer para proteger Microsoft 365 y Entra ID.
Sebastian Vasquez continúa la serie de charlas “Controles que debiste aplicar ayer” que inició en el BSides 2023 con “Controles que debiste aplicar ayer para proteger el Directorio Activo”. En esta ocasión se enfocará en la protección de los entornos de nube Microsoft 365 y Microsoft Entra ID los cuales son utilizados por la mayoría de las empresas del mundo. Sebastián y el equipo de Greenfence Security se dedican a ayudar a empresas con altos requerimientos de seguridad informática mediante servicios de seguridad defensiva y ofensiva
Correo: [email protected]
Almuerzo Libre (12:00 PM – 1:30 PM) (no está incluido)
Validación y Remediación Continua y Automática en la Era de la Inteligencia Artificial
En esta era donde las organizaciones cada día ganan mayor presencia en línea, donde más y más servicios son migrados a las nubes, donde la Inteligencia Artificial gana más relevancia y donde las organizaciones de cibercriminales o hackers solitarios utilizan tecnologías/técnicas avanzadas para irrumpir en sistemas de organizaciones de todo tamaño, se hace más relevante mantenernos atentos a las posibles amenazas internas y externas. El uso de herramientas para detectar nuevas amenazas y vulnerabilidades se torna en una parte esencial y, sobre todo, el remediar dichas vulnerabilidades lo antes posible sin afectar los sistemas. En esta conferencia hablaremos sobre cómo la AI es utilizada por hackers y cómo ayuda a la gestión de las superficies de ataque tanto en la identificación y priorización continua, asi como a la remediación automática de vulnerabilidades.
Correo: [email protected]
The Experience Problem in Cybersecurity
This talk will explore the problem in cybersecurity of how to get new threat detectors, the experience of pattern recognition that usually takes years to acquire and to diagnose alerts effectively. There will also be a demonstration of the nVizable tool that can be used in initial cybersecurity training and continuing education and validation of analyst skills.
Correo: [email protected]
Coffee break (3:00 PM – 3:30 PM)
Dissecting a RAT. Análisis de AndroRAT
En esta presentación, se mostrará una visión integral del panorama de amenazas asociado con AndroRAT, destacando la importancia de la ciberseguridad móvil. Además, se proporcionarán recomendaciones prácticas con el objetivo de reforzar las defensas contra esta amenaza particular.
Correo: [email protected] / [email protected]
Certificados a la Carta: Ataques Modenos en Active Directory
En la era digital actual, la seguridad de la infraestructura de Active Directory se ha vuelto más crítica que nunca. Los certificados desempeñan un papel fundamental en la autenticación y autorización de usuarios y dispositivos en entornos empresariales. Esta charla explorará a fondo los desafíos y las vulnerabilidades asociadas con los certificados en Active Directory moderno, así como las técnicas y estrategias empleadas por los actores malintencionados para comprometer la seguridad de este componente esencial.
Correo: [email protected] / [email protected]
cierre día 2
08:30 AM – 09:15 AM
Frank Pablú
Hacking for Beginners
Esta charla busca proporcionar a la audiencia el conjunto de pasos que lleva la ejecución de un “pentesting”.
Analizaremos esta tarea desde la preparación inicial para lograr explotar una vulnerabilidad, la selección de herramientas fundamentales para el “pentest” o prueba de penetración y culminaremos con la muy importante comunicación de los resultados; es decir, el informe de “pentesting” y lo que debe abarcar para comunicar efectivamente a técnicos y no técnicos los resultados y recomendaciones.
Correo: [email protected]
09:15 AM – 10:00 AM
Ericka Valdés
Hacia una Red Más Segura: Una Inmersión en IPS, NTA, SIEM, NDR y SOAR para una Defensa Robusta
Esta exposición técnica explorará en detalle las herramientas fundamentales de ciberseguridad, centrándose en la Detección de Amenazas de Red (NTA), Respuesta a Incidentes Distribuida (NDR), Orquestación y Automatización de Respuestas (SOAR), Monitoreo de Eventos de Seguridad (SIEM) y Prevención de Intrusiones (IPS). Con esto se busca una comprensión consisa y clara de cómo estas tecnologías convergen para fortalecer la defensa cibernética en nuestra red.
Correo: [email protected]
Coffee break (10:00 AM –10:30 AM)
10:30 AM – 11:15 AM
Juan Carlos Paris
Gestión Integral de Eventos de Ciberseguridad: Antes, Durante y Después
Descubre los secretos detrás de la organización exitosa de eventos de ciberseguridad en esta charla. Desde la planificación estratégica antes del evento hasta la respuesta en tiempo real y la mejora continua después del evento, exploraremos tácticas y estrategias clave. Aprende cómo evaluar riesgos, coordinar equipos, y mantener la seguridad durante el evento, además de analizar eventos pasados para mejorar la preparación futura. Únete a la conversación sobre cómo fortalecer la seguridad en eventos de ciberseguridad y contribuir a una comunidad más resiliente.
Correo: [email protected]
11:15 AM – 12:00 PM
David Pereira
Usando Inteligencia Artificial para ejercicios de Red Team
Explicaremos diferentes usos, prompts y herramientas de Inteligencia Artificial que podemos utilizar en ejercicios de RED TEAM (Ethical Hacking), desde el Reconocimiento y Fingerprinting llegando hasta la Explotaciön y la Persistencia, y ventajas de automtización que podemos aprovechar.
Correo: [email protected]
Almuerzo Libre (12:00 PM – 1:30 PM) (no está incluido)
1:30 PM – 2:15 PM
Jose Brown / Sheila Peréz
Ciberseguridad en el Corazón Industrial: Un enfoque púrpura
Al navegar por el complejo panorama de la ciberseguridad industrial, preparar un enfoque púrpura no es sólo una estrategia, es una necesidad.
Exploraremos los retos y oportunidades únicos que presenta la convergencia de la tecnología de la información (TI) y la tecnología operativa (TO), haciendo hincapié en la importancia de adoptar un enfoque “purple team” para una defensa efectiva.
La colaboración y la sinergia entre los equipos de TI y OT son esenciales para hacer frente a las sofisticadas amenazas que se dirigen tanto a los activos digitales como a los físicos dentro de los entornos industriales; de manera que protejamos efectivamente el corazón de la industria y garanticemos la seguridad y continuidad de nuestras infraestructuras críticas.
Correo: [email protected] / [email protected]
2:15 PM – 3:00 PM
John Kent
OSINT, Sniffing y Reversing: La mantequilla del pan de Reconocimiento
Esta charla busca enfocarse en la primera fase de cualquier ejercicio de seguridad ofensiva, El reconocimiento.
Espero poder mostrar la mayor cantidad de tecnicas, agnosticas de cualquier herramienta a menos que sea extremdamente util.
Quiero mostrar recon para:
- Red Interna
- Red Externa
- Wifi
- Hardware
- Mobile
- Web
Correo: [email protected]
Coffee break (3:00 PM – 3:30 PM)
3:30 PM – 4:15 PM
Luis Cordón
Preparándote para lo Inevitable: Simulación de Amenazas para Mejorar tu Ciber Resiliencia
Vivimos en una era en la que debemos estar preparados para afrontar incidentes cibernéticos en lugar de simplemente esperar que no ocurran.
Esta charla tiene como objetivo explicar cómo, a través de la simulación de amenazas avanzadas, podemos evaluar la efectividad de nuestras tecnologías de ciberdefensa y nuestros procedimientos de respuesta a incidentes. Esto nos permite identificar lecciones aprendidas y áreas de mejora, de modo que cuando enfrentemos un incidente de ciberseguridad, estemos listos para detectarlo, responder y contenerlo de la manera más eficiente posible.
El logro de estos objetivos se lleva a cabo mediante la simulación de amenazas avanzadas.
Caldera, desarrollada por MITRE, es una de las herramientas que nos permite realizar estas simulaciones, las cuales nos proporcionan la visibilidad necesaria para fortalecer nuestra ciberresiliencia.
Esta charla no solo se propone presentar la herramienta, sino también brindar a los participantes una base sólida para mejorar su proceso de respuesta a incidentes, identificando puntos débiles en la visibilidad de actividades anómalas, alertas de seguridad y el proceso de respuesta a incidentes.
Correo: [email protected]
Confía en el MFA decían… Técnicas de Evasión del MFA en el Mundo Real
En un mundo donde la seguridad digital es más crucial que nunca, la Autenticación Multifactor (MFA) se ha convertido en un estándar de oro. Sin embargo, no es infalible. En esta charla intrigante, nos sumergiremos en las sombras del ciberespacio para explorar cómo los ciberdelincuentes están desafiando este bastión de seguridad.
A través de un viaje por las estrategias ocultas y las tácticas ingeniosas empleadas por los atacantes, revelaremos cómo la manipulación y el engaño pueden socavar incluso los sistemas más seguros.
Nuestro recorrido incluirá un análisis de las herramientas y métodos emergentes que están redefiniendo el panorama de la seguridad cibernética. Entre ellos, presentaremos una herramienta sorprendente que está marcando un antes y un después en la evasión de MFA.
Correo: [email protected]
5:00 PM – 5:45 PM
Romel Marin Cordoba
Sky’s the Limit: Explorando la Ciberseguridad Ofensiva en tecnología aeroespacial y satélites
En esta charla apasionante, te sumergirás en un mundo de desafíos inimaginables y soluciones innovadoras. Explora los desafíos y soluciones en el emocionante cruce de tecnología espacial y ciberseguridad ofensiva. En ‘Sky’s the Limit,’ expertos líderes revelarán como los pentesters analizan los sistemas espaciales en busca de vulnerabilidades con la finalidad de proteger los sistemas en órbita. Únete a nosotros para descubrir las últimas tendencias, estrategias y avances en esta crucial área de la ciberseguridad. ¡No te pierdas esta charla que te enseñará la seguridad en el espacio!
Correo: [email protected]
Cierre del evento bsides 2024
Patrocinadores
Pases
Los Cupos presenciales son limitados, no pierdas la oportunidad de aprender y participar del networking. ¡El próximo conferencista de BSides puedes ser tú!
El 100% de lo recaudado es para la organización del evento.
FULLPass
-
Participación en todas las actividades del evento: Charlas, Talleres, Networking y mucho más...
-
KIT (Hoodie de Comunidad DOJO, T-Shirt de Comunidad DOJO || RFID/NFC Blocking Card || Botón Comunidad DOJO || Mouse Pad Comunidad DOJO || Stickers)
-
Entrada al BSides Parquin, after party el último día del evento, un espacio para compartir con los miembros del staff, conferencistas y patrocinadores. Incluye una bebida por participante, boquitas y sorpresas
-
Nota: Talleres tiene una capacidad de 30 participantes
MEDPass
-
Participación en: Charlas (Viernes y Sábado), Networking y mucho más...
-
KIT ( T-Shirt de Comunidad DOJO || Botón Comunidad DOJO || Mouse Pad Comunidad DOJO || Stickers)
-
Entrada al BSides Parquin, after party el último día del evento, un espacio para compartir con los miembros del staff, conferencistas y patrocinadores. Incluye una bebida por participante, boquitas y sorpresas
BASPass
-
Charlas sólo Sábado
-
KIT ( T-Shirt de Comunidad DOJO || Mouse Pad Comunidad DOJO || Stickers)
WEBPass
-
Charlas modalidad virtual
-
KIT (Protector de Pantalla || Stickers Digitales)