1° EDICION

TRAINING

ATAQUES INFORMATICOS ESTRATEGICOS

"LA NAVAJA DE OCKHAM"

Aprende a diseñar y ejecutar estrategias de ataque, identificando y explotando fallas «simples» en infraestructuras complejas. Domina técnicas que van más allá de las vulnerabilidades comunes y comprende cómo impactan en entornos corporativos a nivel operativo, reputacional y financiero.

Días
Horas
Minutos
Segundos

INICIO DE INSCRIPCIONES, 01 Julio DE 2025 08:00AM.

¿Cuándo?

Inicio 01 de Diciembre, año 2025. Santiago de Chile.

¿Quien puede participar?

Profesionales con al menos un año de experiencia en areas de Ciberseguridad.

Duración y horarios

2 días
Horario: 09:00 - 18:30 hrs

Lunes y Martes.

o
Miércoles y Jueves.

¿donde?

 Suecia 172, Providencia, Santiago de Chile. Hotel Nodo.
(Metro Los Leones).

Presentación

ataques informáticos estratégicos

Los ataques informáticos no solo se concentran en el uso de credenciales expuestas, ataques de phishing o en la explotación de tecnologías vulnerables, sino también en la posibilidad de sufrir un ataque informático estructurado, en el que el atacante aprovecha la información pública disponible y funcionalidades totalmente «legítimas» de un cliente para lanzar un ataque desde su propia infraestructura hacia otras compañías.

Un ataque estratégico tiene como objetivo provocar daños a una organización de forma inmediata, incluso si no se logra la ejecución de código remoto o el acceso a una cuenta corporativa. Estos ataques se concentran en la identificación de datos sensibles expuestos o en pequeños errores de configuración que, al ser utilizados de forma estratégica, generan un daño significativo a un cliente, provocando problemas operativos, reputacionales y financieros.

Sección 1. Threat Intelligence Ofensivo. 

El entrenamiento inicia con una introducción a los ataques informáticos estratégicos, adoptando la mentalidad de un atacante. Se aplicarán técnicas para identificar la infraestructura del objetivo y evaluar la exposición de activos. Luego, se analizará y explotará la información recolectada, revisando controles de seguridad mínimos y diseñando una estrategia de ataque basada en inteligencia de amenazas.

Sección 2. Ataques a la Imagen Corporativa y área Financiera.

El CVSS es un estándar para evaluar la gravedad de vulnerabilidades en sistemas informáticos, clasificándolas en niveles según su impacto en Confidencialidad, Integridad y Disponibilidad. Sin embargo, no considera efectos reputacionales, legales o financieros, lo que puede subestimar ciertos riesgos. Este capítulo explorará cómo los atacantes pueden aprovechar funcionalidades legítimas para realizar ataques sin explotar fallas de seguridad tradicionales.

Sección 3. Análisis a Aplicaciones Móviles “Seguras”.

Esta sección del entrenamiento aborda cómo los atacantes pueden identificar endpoints ocultos y extraer configuraciones sensibles en aplicaciones móviles, incluso en entornos considerados «seguros». Aunque mecanismos como Root Detection, SSL Pinning y Emulator Detection ofrecen protección, no impiden completamente el análisis y manipulación. Exploraremos técnicas para extraer y descifrar información crítica, superando cifrados estáticos y protecciones dinámicas.

Sección 4. “Bypass” en el Hacking.

Esta sección del entrenamiento se centra en técnicas avanzadas de bypass para evadir controles de seguridad en distintos entornos. Se analizarán métodos para eludir autenticación, autorización y restricciones a nivel de proxy y red. Además, se explorarán técnicas para obtener llaves de BitLocker, bypass de OTP, Captcha y WAF, así como la evasión de filtros de red. A través de escenarios prácticos, se demostrará cómo estos controles pueden ser manipulados o explotados, revelando debilidades en infraestructuras de seguridad.

Sección 5. Ataques E-commerce - Business Logic & Design.

En esta última sección del entrenamiento, se analizará cómo los atacantes explotan fallos en el diseño y la lógica de negocio para afectar la estabilidad financiera de una empresa. Se estudiarán vulnerabilidades en tiendas en línea donde los controles del cliente y el servidor no están sincronizados, permitiendo manipulaciones indebidas. A través de casos reales y simulaciones prácticas, se demostrará cómo es posible abusar de funcionalidades legítimas en plataformas de e-commerce para generar pérdidas millonarias sin requerir conocimientos avanzados en informática.

PROGRAMA

DIA 1


09:00hrs – 09:20hrs
Presentación.

 

09:21hrs – 10:45hrs
Threat Intelligence Ofensivo.

 

10:46hrs – 11:00hrs
Coffe Break

 

11:01hrs – 13:00hrs
Threat intelligence Ofensivo.

 

13:01hrs – 14:00
Lunch.

 

14:01hrs – 16:00hrs
Ataques al area Financiera e Imagen Corporativa.

 

16:01hrs – 16:15hrs
Coffe Break.

 

16:16hrs – 18:15hrs
Analisis a aplicaciones moviles «seguras».


18:16hrs – 18:30
Conclusiones.

PROGRAMA

DIA 2


09:00hrs – 09:20hrs
Presentación.

 

09:21hrs – 10:45hrs
«Bypass» en el Hacking.

 

10:46hrs – 11:00hrs
Coffe Break.

 

11:01hrs – 13:00hrs
«Bypass» en el Hacking.

 

13:01hrs – 14:00
Lunch.

 

14:01hrs – 16:00hrs
Ataques a E-commerce – Business Logic & Desing.

 

16:01hrs – 16:15hrs
Coffe Break.

 

16:16hrs – 18:15hrs
Ataques a E-commerce – Business Logic & Desing.


18:16hrs – 18:30
Conclusiones.

Valores

Inscripciones

Participa en nuestra primera edición del training y fortalece tus habilidades en seguridad ofensiva. ¡Reserva tu lugar y lleva tus conocimientos al siguiente nivel.

General

300 CLP. $330.000
  • 2 dias de entrenamiento.​
  • Coffe Break.
  • Credencial de acceso.​​​
Popular

Cupos limitados

200 CLP. $220.000
  • 2 dias de entrenamiento.​
  • Coffe Break.
  • Credencial de acceso.
SALE 22%

empresas

UF Valores corporativos
  • Workshop & talleres
  • Coffe Break & Lunch
  • Credencial de acceso.
  • Secciones personalizadas

Salida profesional

Objetivos

Al finalizar el entrenamiento, el participante será capaz de realizar análisis de seguridad fuera de los patrones convencionales, demostrando la posibilidad de generar un daño significativo en un periodo mínimo de tiempo. Desarrollará la habilidad de estructurar ataques informáticos dirigidos, utilizando información pública disponible de un cliente. Aprenderá a identificar áreas poco monitoreadas o consideradas de bajo riesgo por las compañías, explotando sus funcionalidades para llevar a cabo ataques efectivos.

Será capaz de manipular aplicaciones móviles Android y iOS “seguras” y en producción, identificando puntos vulnerables ocultos o cifrados que puedan comprometer la seguridad de la aplicación. Dominará diversas técnicas de bypass en hacking, logrando anular controles de autorización, autenticación, restricciones de acceso y otros mecanismos de seguridad en diferentes áreas.

Finalmente, adquirirá las habilidades para identificar y explotar vulnerabilidades en plataformas de e-commerce, analizando parámetros estratégicos que afectan envíos, valores y cantidades, con el objetivo de evaluar riesgos financieros en entornos online.

Training

INSTRUCTOR

Senior Penetration Tester con amplia experiencia en seguridad informática ofensiva e inteligencia de amenazas. Especialista en ataques informáticos estratégicos, adoptando la mentalidad de un grupo de atacantes para comprender y replicar tácticas avanzadas de ataque.

Participación en proyectos internacionales en sectores como Energía, Bancos, Gobierno, Economía,
E-commerce, Infraestructuras críticas, etc, realizando actividades de:

– Adversary Simulation
– Assumed Breach
– Penetration Testing
– Threat Intelligence
– Ethical Hacking


Activo en programas de Bug Bounty y participación en investigaciones sobre comportamientos anómalos en productos tecnológicos. Apasionado por el estudio y la evolución de los ataques informáticos.

Actualmente, Senior Penetration Tester en una multinacional de la Unión Europea (UE), realizando simulaciones de ataque en el sector bancario e infraestructuras críticas. Instructor del training “Ataques Informáticos Estratégicos”, dirigido a equipos de Red Team, Blue Team y Purple Team. 

Certificaciones:

(OSED) OffSec Exploit Developer
(OSCP) Offensive Security Certified Professional
(eWPTX) Web Application Penetration Tester eXtreme
(CPIA) Process Injection Analyst
(CIPT) Certified iOS Penetration Tester
(CAPT) Certified Android Penetration Tester
(CEH) Certified Ethical Hacker

1° EDICION

Santiago de Chile, 2025

Nos complace anunciar la primera edición del Training ‘Ataques Informáticos Estratégicos’, que se llevará a cabo en la Región Metropolitana de Santiago de Chile. El evento tendrá lugar en una de las zonas más concurridas de la ciudad, la comuna de Providencia, en el prestigioso Hotel Nodo.

Report Defense LTDA. Especialistas en seguridad informática ofensiva, formación en ataques informáticos estrategicos e investigaciones.

© 2025 All Rights Reserved.