EKOPARTY trainings 2025

OPERACION INMERSIVA: ACCESO INICIAL CON INGENIERIA SOCIAL

🗣  Español

🕒 Horario: por confirmar

📆 20 y 21 de octubre 2025 (2 días)

📍ON SITE Buenos Aires

Descripción general:

Prepárate para una experiencia única e inmersiva: durante dos jornadas intensivas trabajarás en condiciones que te permitirán aplicar técnicas de reconocimiento, construcción de perfiles, persuasión, pretexting y evasión de controles físicos. Utilizarás dispositivos para tareas de exfiltración y control remoto de equipos, además de ejecutar ataques Wi-Fi y acciones de ingeniería social digital como vishing, phishing y deepfake

Todo bajo un marco ético claro, con reglas de enfrentamiento definidas. Cada módulo combina contenido teórico, práctica en terreno… y una buena dosis de diversión.

Este no es solo un curso: es una operación encubierta en tiempo real.

¿Estás listo para infiltrar, persuadir y controlar?

Hacé click aquí para ver el temario completo

Objetivo

Este training teórico-práctico está diseñado para quienes buscan perfeccionar sus habilidades en acceso inicial dentro de entornos reales, aplicando técnicas avanzadas de ingeniería social.

Alcances

  •  Es fundamental incluir Ingeniería Social si lo que se pretende es “simular un ataque”, ya que la mayoría de los grandes ciberataques en el mundo comienzan por una vulnerabilidad asociada al factor humano.
  •  Evaluar las posibles vulnerabilidades que explotaría un adversario en un entorno favorable.
  •  Selección y evaluación mediante TTPs que emplean Ingeniería Social.

Temario detallado

  • Módulo 1, Know your Enemy:
    1. Conceptos de Ingeniería Social.2. Levantamiento para factibilidad del servicio y propuesta

    3. RoE

    4. Reconocimiento
    a. Salvoconducto
    b. Tipos de inteligencias
    c. Herramientas
    d. Técnicas
    e. Dispositivos

    5. Metodologías para acceso inicial
    a. Reconocimiento: Identificación de objetivos y posibles vectores
    b. Planificación: Estrategias para simulación de adversario y selección de TTPs
    c. Preparación:
    d. Ejecución: Implementación para simulación de ataque
    e. Informes y retroalimentación: Documentación de hallazgos, valoración de criticidad de hallazgos y lecciones aprendidas

    6. Creación e implementación de un Framework de IS con inclusión de CVSS
    a. Ejemplos
    b. Ejercicio

    7. Persuasión y técnicas de interacción
    a. Referencias
    b. Improvisación
    c. Status
    d. Objetivo y ocultación
    e. Ejercicios

    8. Concientización
    a. Consideraciones
    b. Planes y acciones
    c. Formatos

    Módulo II, Hands On:
    1. Puesta en marcha
    a. Plan VS planificación.
    b. Acuerdos, roles y responsabilidades.

    2. Preparación
    a. Pretexto, pretexting, persona y perfiles
    b. Intrusión física
    c. Acceso no autorizado:
    i. Tarjetas de proximidad, frecuencias, usos
    ii. Proxmark – iCopy – Flipper Zero – Gadgets
    iii. Ejercicio
    d. Wifi

    i. Tipos de ataque de wifi
    ii. Antenas
    iii. Ejercicio
    e. Dispositivos HID
    i. Exfiltración
    ii. Captura
    iii. Interceptación
    iv. Conexión remota
    v. Infección
    vi. Daño y destrucción
    vii. Gadgets
    viii. Ejercicio
    f. Controles biométricos
    i. Usos
    g. Lockpicking
    i. Tipos y usos
    h. Vishing
    i. Phishing
    j. SMiShing
    k. QRshing
    l. DeepFake

    3. Ejecución
    a. Resumen
    b. Ejercicio práctico final
    c. Debriefing

Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.

Con tu inscripción a los Ekoparty Trainings recibís una entrada Legacy para Ekoparty 2025

Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?

Escribinos a: capacitacion@ekoparty.org

Trainers:

Daniel Isler

Daniel Isler

Consultor en Concientización e Ingeniería Social.
Licenciado en Artes de la Representación con certificaciones en Ingeniería Social, Red Team y OSINT. Team Leader de Fr1endly RATs la unidad de Ingeniería Social de Dreamlab Technologies en Chile. En los últimos ocho años se ha especializado en técnicas y herramientas avanzadas de Ingeniería Social, sobre todo en lo que respecta a intrusión física, pretexting, vishing, phishing y vectores mixtos.

César Soto

César Soto

Consultor Senior en Seguridad Ofensiva
Ingeniero en Informática con certificaciones especializadas en Red Team (CRTO, CRTE, SEC565) y seguridad ofensiva (OSCP, OSEP). Actualmente, es el Adversary Simulation Team Leader en Dreamlab Technologies, donde lidera operaciones de red team, colaboraciones de purple team y realiza pruebas de penetración internas. Su experiencia incluye la planificación y ejecución de simulaciones de ataques avanzados para mejorar la postura de seguridad de diversas organizaciones.

¡Contactá a un representante de Ekoparty para obtener más información!

9 + 11 =