TALLERES
28/02/2026 DE 09:30 A
14:00
Hay dos franjas de talleres simultáneos. Cada persona únicamente podrá participar en un taller de cada franja.
Talleres I: 09:30 - 11:30
Pentesting Android en claro: del Manifest al hallazgo
Carolina Gómez Uriarte
Aula 001 – Aulario II
Nivel intermedio
Taller 100% práctico para que el asistente salga con una guía clara y repetible de auditoría Android. Partiremos de un APK de laboratorio y, usando OWASP MAS/MSTG como marco, cubriremos: análisis estático exprés (Manifest: componentes exportados, permisos, flags; búsqueda de credenciales/URLs y trazas de depuración; señales de ofuscación) y dinámico esencial (ADB básico, proxificar con Burp, verificación de almacenamiento y logs —tokens/datos en SharedPreferences y WebView— y chequeo de autenticación/sesión como JWT). Revisaremos superficies típicas con WebView y deeplinks/intents. Si el tiempo lo permite, breve demo de Frida/Objection para entender el pinning.
Ver detalles Añadir al calendarioBreak In Circuits Unleashed
Iván Martínez Alcoceba (@bich0) y Sergio Valcárcel Uría (@sergiovalcarceluria)
Aula 002 – Aulario II
Nivel intermedio
El taller se centra en los microcontroladores ESP32, específicamente el modelo ESP32-S2, como vector de ataque físico y lógico a través de su interfaz USB. El objetivo es mostrar cómo estos dispositivos pueden ser programados para emular periféricos tipo HID y comprometer equipos sin necesidad de explotar vulnerabilidades de software tradicionales que puedan alertar antivirus. Podría considerarse un RubberDucky pero con esteroides, controlado por discord y por menos de lo que te cuesta el envío en Hak5. Una versión mucho más introductoria fue impartida en la HackOn 2025. En esta propuesta pretendemos contar todas las partes del proyecto que eliminamos de esta charla, medidas de evasión, ofuscación y las distintas mejoras y nuevas funciones que ha sufrido el proyecto.
Ver detalles Añadir al calendarioResolución de retos del CTF
SeekNHack
Aula 004 – Aulario II
Nivel básico
Los creadores del CTF se encargarán de explicar la resolución de los retos más votados.
Ver detalles Añadir al calendarioHacking LLM 101, uso de infraestructuras para la orquestación de pentesting en modelos de lenguaje
Marco Carrasco Talan y Daniel Perez Bastante
Aula 103– Aulario II
Nivel intermedio
En este taller los participantes van a poder instalar y configurar un orquestador open source de microsoft llamado PYRIT, con este orquestador los asistentes van a poder realizar pruebas de hacking a diferentes modelos de lenguaje. En el taller se explicara lo que es un LLM, las vulnerabilidades relacionadas a los modelos de lenguaje, y la introducción al uso de PYRIT.
Ver detalles Añadir al calendarioTalleres II: 12:00 - 14:00
Hackeando el Aire
Eduardo Evora Castro (@aka.evhack)
Aula 001 – Aulario II
Nivel intermedio
Taller teórico-práctico donde analizamos las principales vulnerabilidades y técnicas de ataques a redes inalámbricas (enfoque en Wifi y BLE). Realización de ejercicios controlados de explotación de los diversos protocolos de seguridad.
Ver detalles Añadir al calendarioTaller de lockpicking básico
Pablo a.k.a. Fall
Aula 002 – Aulario II
Nivel básico
Este taller pretende iniciarte en el lockpicking, el deporte de abrir cerraduras con técnicas basadas en habilidad, con este taller para NEWBIES, NOVATOS y PRINCIPIANTES que permitirá conocer los sistemas de seguridad físicos que protegen nuestra vida y por qué no son tan seguros como creemos. Durante el taller se contarán anécdotas, se mostrarán aperturas de cerraduras, bombines y candados en vivo. Se compartirán conclusiones y reflexiones personales y grandes recomendaciones.
Ver detalles Añadir al calendarioHack‑the‑Pod: Laboratorio práctico de ataque y defensa de kubernetes.
Judith y Red
Aula 004 – Aulario II
Nivel básico
¿Crees que tus contenedores son cajas fuertes? Piénsalo otra vez. En este taller de 2 horas, pasaremos de la teoría a la acción. Olvida las presentaciones infinitas: vamos a desplegar, atacar y defender un clúster de Kubernetes en tiempo real. Aprenderás cómo un error de configuración de solo dos líneas puede abrirle la puerta de tu servidor a un atacante.
Ver detalles Añadir al calendarioOperación real de SOC guiada por IA e inteligencia de amenazas
Miguel Ángel de Castro
Aula 103 – Aulario II
Nivel intermedio
En un panorama donde los adversarios operan a una velocidad sin precedentes, el Centro de Operaciones de Seguridad (SOC) tradicional se enfrenta al agotamiento por alertas y a brechas de visibilidad. Esta sesión desglosa cómo la convergencia de la IA generativa y la Inteligencia de Amenazas (Threat Intel) integrada permite una operación de defensa moderna. Analizaremos un flujo de trabajo real donde la IA no solo automatiza tareas repetitivas, sino que contextualiza cada detección con datos en tiempo real sobre el adversario. Los asistentes descubrirán cómo reducir drásticamente el Tiempo Medio de Detección (MTTD) y Respuesta (MTTR), permitiendo que los analistas se centren en lo que realmente importa: detener la intrusión antes de que se convierta en una brecha.
Ver detalles Añadir al calendario