BSides Colombia 2026 · Pereira

Agenda
Oficial

Dos días de conocimiento ofensivo, defensivo e investigación de vanguardia. Entrada completamente gratuita. Charlas, workshops y villages para todos los niveles.

18
Sesiones
6
Workshops
6
Salas
Abr 24–25
2026 · Pereira
Auditorio Principal
08:35
09:20
45 min
Charla

AImaru C2: La Nueva Era del Living off the Land (MCP AI-Driven C2)

Mario Lobo Mario Lobo · Lumu Technologies
El 81% de los ataques exitosos de 2025 fueron fileless. AImaru C2 combina LLMs con el Model Context Protocol para crear un C2 capaz de interpretar lenguaje natural, generar código PowerShell evasivo en tiempo real y reescribir sus propios payloads. Esta sesión anticipa hacia dónde van RaaS y MaaS cuando la IA se convierte en parte del arsenal criminal estándar.
09:25
10:10
45 min
Charla

De Chatbots a Agentes Autónomos: cómo modelar, simular y mitigar ataques contra sistemas de IA

Armando Aguilar Armando Aguilar · Cyber Threat Analyst
Ya no defendemos solo un modelo, defendemos un ecosistema de activos de IA con capacidad real de ejecutar acciones. Enfoque práctico con MITRE ATLAS en un ciclo de 4 pasos: inventariar activos, modelar amenazas, validar mediante simulación de adversarios y mitigar con OWASP Top 10 for LLM Applications.
10:50
11:35
45 min
Charla

Piratas de la IA: Red Teaming con PYRIT

Gustavo Gomez Gustavo Gomez · Microsoft
Los LLMs presentan fallos emergentes, no deterministas y dependientes del contexto conversacional. Laboratorio práctico con PYRIT (Python Risk Identification Tool) para automatizar ataques conversacionales, evaluar la resiliencia de un modelo y generar evidencia reproducible de riesgo.
11:45
12:30
45 min
Charla

Encontraste un 0-day… ¿y ahora qué? Principios de divulgación de vulnerabilidades

Jersain Llamas Jersain Llamas Covarrubias · Obex Cybersecurity
Alcance, evidencia mínima, reporte, timelines, vendor silencioso y escenarios multi-vendor. El puente entre lo técnico y lo legal-operativo usando ISO/IEC 29147 e ISO/IEC 30111 como columna vertebral.
14:00
14:45
45 min
Charla

When Your Mind Becomes the Exploit: No Code, No Tools

Xavier Riofrío Xavier Riofrío · Seguridad Ofensiva
Vulnerabilidades reales explotadas sin herramientas automatizadas, sin código y sin privilegios elevados — solo pensamiento lógico. Los errores simples son los más peligrosos: bypass de aplicaciones, escalada biométrica offline a acceso online, race conditions en inspección HTTPS.
14:55
15:40
45 min
Charla

The White Team Advantage: Intelligence-Driven Coordination of Red and Blue Teams

Levi Reza Levi Reza
El verdadero poder de la ciberinteligencia: cómo la unión de Red, Blue y White Teams redefine la manera en que se anticipan y detienen amenazas reales en entornos corporativos.
15:50
16:35
45 min
Charla

Rompiendo el "AI Washing": De GRC Tradicional a Gobernanza y Auditoría de IA Basadas en ISO's

Alessandra Monteiro Martins Alessandra Monteiro Martins · APA Consulting · Brasil
Cómo pasar de un GRC "de papel" a una gobernanza y auditoría de IA basadas en estándares concretos: ISO/IEC 42001, ISO/IEC 23894, ISO/IEC TR 24368, NIST AI RMF. Qué preguntas debe hacer un auditor frente a modelos de ML o generativos, qué evidencias solicitar y cómo distinguir un programa real de gobernanza de puro AI washing.
16:45
17:30
45 min
Charla

Android Game Hacking

Alejandro MonsalveAlejandro Monsalve
David TorresDavid Torres
Juan UrbanoJuan Urbano
· Just Mobile Security
Introducción al Mobile Hacking en Android: memory scanning con GameGuardian, ingeniería inversa de juegos compilados con IL2CPP, cheats dinámicos con Frida y mods persistentes modificando la librería del juego con Ghidra.
17:40
18:25
45 min
Charla

Adversary Emulation at Machine Speed

Mauricio J. Mauricio J. · Malware Researcher
La emulación de adversarios no debería ser lenta, manual ni reservada a equipos de élite. Nuevo enfoque para hacer que la simulación realista de amenazas sea accesible, escalable y repetible — desde la estrategia hasta la ejecución sin perder profundidad operativa.
18:35
19:20
45 min
Charla

XPC: One Message Away from Root

Oscar Uribe Oscar Uribe · Fluid Attacks
Exploración de XPC en macOS: cómo pequeños errores en validación, autorización y trust boundaries se convierten en Local Privilege Escalations. CVEs reales, proceso de hunting y lecciones al romper la confianza entre procesos privilegiados y no privilegiados.
Sala Workshop 1 · Piso 2
09:30
12:30
3 h
Workshop

Basic for Android & iOS Mobile Hacking Applications

Juan UrbanoJuan Urbano Stordeur
David TorresDavid Torres
Alejandro MonsalveAlejandro Monsalve
Sala Workshop 2 · Piso 2
09:30
12:30
3 h
Workshop

Python para hacking de inteligencia artificial

Christian Urcuqui Christian Urcuqui · Senior Data Scientist
Adversarial machine learning, manipulación de modelos de IA y escenarios reales de abuso de sistemas inteligentes. Laboratorios en Python para implementar ataques contra modelos de clasificación y analizar sus impactos, limitaciones y riesgos.
Zona ViveDigital Workshop · Piso 4
14:00
17:00
3 h
Workshop

Agentes de AI para ciberseguridad a tu medida

Cesar Rodriguez Cesar Rodriguez · hiberus Security
Agente AI cyber entrenado con SIEM y Open Caldera usando aprendizaje por refuerzo (Gymnasium). Detectó ataques de enumeración con 94% de confiabilidad, sin firmas y sin acceso a eventos. Solo necesitas 8GB RAM.
Zona Vive Digital Abierta · Piso 4
14:00
17:00
3 h
Workshop

The Hunter's Soul — grep -ri "Tracking the unattainable" *

Jerónimo Echeverri Jerónimo Echeverri · 7 Way Security
Taller intensivo de OSINT y Threat Hunting: correlacionar datos en múltiples fuentes abiertas, reconstruir identidades digitales fragmentadas, identificar patrones de comportamiento. Finaliza con un CTF práctico de seguimiento de actores sospechosos.
Auditorio Principal
08:30
09:15
45 min
Charla

LogAnalyzer — Cuando el LLM no solo Detecta, sino que también Enseña

Cristian TangarifeCristian Tangarife
Julio César GómezJulio César Gómez Castaño
· Univ. de Manizales
Sistema open source que combina detección de anomalías en logs con embeddings vectoriales (Qdrant) y un LLM que genera "micro-cursos" explicando no solo qué salió mal, sino cómo leer ese log. A diferencia de SIEMs que solo alertan, LogAnalyzer actúa como mentor. Demo en vivo con Ollama.
09:25
10:10
45 min
Charla

A Fraude que Passou no Code Review

Lenon Stelman Lenon Stelman · CEO Master Secure · Brasil
Durante meses, un malware operó silenciosamente dentro de la infraestructura CI/CD de una empresa financiera aprovechando automatización e integraciones aprobadas. Ningún sistema fue invadido, ningún alerta crítico disparado — pero movimentaciones financieras ocurrieron usando APIs oficiales extraídas de un Jenkins comprometido via supply chain.
10:15
11:00
45 min
Charla

Catch the Prometheus: Threat Intel contra botnets en LATAM

José Brown José Brown · Sofistic Cybersecurity
Inmersión en un incidente real: una botnet conocida en LATAM comprometió la infraestructura de una organización crítica. Más allá del minado de criptomonedas, el foco es su obsesiva persistencia. Threat Hunting en vivo y el valor del Threat Intelligence para revelar motivaciones de los atacantes.
11:10
11:55
45 min
Charla

Práctica Exploitation al C2: Comprometiendo RTUs y Apagando Infraestructuras Críticas

Fernando Mengali Fernando Mengali · Information Security Specialist
Demo 100% hands-on: explotación de buffer overflow SEH en un sistema ICS/SCADA hasta el compromiso completo de una infraestructura de energía. Ejecución remota de comandos, extracción de licencias industriales y apagado de RTUs — escenarios que pueden provocar blackouts en entornos críticos.
Zona ViveDigital Workshop · Piso 4
09:00
12:00
3 h
Workshop

Red Team Multi-Cloud: Técnicas Avanzadas de Explotación en AWS, Azure y GCP

Gerardo Rueda Gerardo Eliasib Rueda · Spartan-Cybersecurity
14 challenges en 3 módulos: AWS (S3, Cognito, SSRF, CloudCopy, binary reversing), Azure (SAS Tokens, AD Certificate Attacks, Key Vault, Next.js CVE-2025-29927) y GCP (public buckets, Secret Manager, Firestore, Mobile APK). github.com/Spartan-Cybersecurity/HackTheCloud25
Old School Village
09:00
12:00
3 h
Workshop

Exploitation y Corrigiendo Vulnerabilidades Web en la Práctica

Fernando Mengali Fernando Mengali · Cybersecurity Researcher · AppSec & Pentest
Workshop 100% práctico: explorarán vulnerabilidades reales en aplicaciones web y APIs, comprendiendo cómo se ejecutan los ataques y cómo mitigarlos de forma efectiva. Cada técnica ofensiva es acompañada de su corrección. Incluye orientación para reportar responsablemente y posibilidad de obtener tu primera CVE. Nivel: Básico–Intermedio.
Zona Vive Digital Abierta · Piso 4 · BSides NextGen
08:30
09:55
1h 25m
NextGen

BSides NextGen — Minecraft: Ciberseguridad para Niños

BSides ColombiaBSides Colombia
10:00
11:25
1h 25m
NextGen

BSides NextGen — Minecraft: Hora de la IA

BSides ColombiaBSides Colombia