EKOPARTY trainings 2025
OPERACION INMERSIVA: ACCESO INICIAL CON INGENIERIA SOCIAL
Trainers: Daniel Isler & César Soto
🗣 Español
🕒 Horario: por confirmar
📆 20 y 21 de octubre 2025 (2 días)
📍ON SITE Buenos Aires
Descripción general:
Prepárate para una experiencia única e inmersiva: durante dos jornadas intensivas trabajarás en condiciones que te permitirán aplicar técnicas de reconocimiento, construcción de perfiles, persuasión, pretexting y evasión de controles físicos. Utilizarás dispositivos para tareas de exfiltración y control remoto de equipos, además de ejecutar ataques Wi-Fi y acciones de ingeniería social digital como vishing, phishing y deepfake
Todo bajo un marco ético claro, con reglas de enfrentamiento definidas. Cada módulo combina contenido teórico, práctica en terreno… y una buena dosis de diversión.
Este no es solo un curso: es una operación encubierta en tiempo real.
¿Estás listo para infiltrar, persuadir y controlar?
Hacé click aquí para ver el temario completo
Objetivo
Este training teórico-práctico está diseñado para quienes buscan perfeccionar sus habilidades en acceso inicial dentro de entornos reales, aplicando técnicas avanzadas de ingeniería social.
Alcances
- Es fundamental incluir Ingeniería Social si lo que se pretende es “simular un ataque”, ya que la mayoría de los grandes ciberataques en el mundo comienzan por una vulnerabilidad asociada al factor humano.
- Evaluar las posibles vulnerabilidades que explotaría un adversario en un entorno favorable.
- Selección y evaluación mediante TTPs que emplean Ingeniería Social.
Temario detallado
- Módulo 1, Know your Enemy:
1. Conceptos de Ingeniería Social.2. Levantamiento para factibilidad del servicio y propuesta
3. RoE
4. Reconocimiento
a. Salvoconducto
b. Tipos de inteligencias
c. Herramientas
d. Técnicas
e. Dispositivos5. Metodologías para acceso inicial
a. Reconocimiento: Identificación de objetivos y posibles vectores
b. Planificación: Estrategias para simulación de adversario y selección de TTPs
c. Preparación:
d. Ejecución: Implementación para simulación de ataque
e. Informes y retroalimentación: Documentación de hallazgos, valoración de criticidad de hallazgos y lecciones aprendidas6. Creación e implementación de un Framework de IS con inclusión de CVSS
a. Ejemplos
b. Ejercicio7. Persuasión y técnicas de interacción
a. Referencias
b. Improvisación
c. Status
d. Objetivo y ocultación
e. Ejercicios8. Concientización
a. Consideraciones
b. Planes y acciones
c. FormatosMódulo II, Hands On:
1. Puesta en marcha
a. Plan VS planificación.
b. Acuerdos, roles y responsabilidades.2. Preparación
a. Pretexto, pretexting, persona y perfiles
b. Intrusión física
c. Acceso no autorizado:
i. Tarjetas de proximidad, frecuencias, usos
ii. Proxmark – iCopy – Flipper Zero – Gadgets
iii. Ejercicio
d. Wifii. Tipos de ataque de wifi
ii. Antenas
iii. Ejercicio
e. Dispositivos HID
i. Exfiltración
ii. Captura
iii. Interceptación
iv. Conexión remota
v. Infección
vi. Daño y destrucción
vii. Gadgets
viii. Ejercicio
f. Controles biométricos
i. Usos
g. Lockpicking
i. Tipos y usos
h. Vishing
i. Phishing
j. SMiShing
k. QRshing
l. DeepFake3. Ejecución
a. Resumen
b. Ejercicio práctico final
c. Debriefing
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Con tu inscripción a los Ekoparty Trainings recibís una entrada Legacy para Ekoparty 2025
Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?
Escribinos a: capacitacion@ekoparty.org
Trainers:

Daniel Isler
Consultor en Concientización e Ingeniería Social.
Licenciado en Artes de la Representación con certificaciones en Ingeniería Social, Red Team y OSINT. Team Leader de Fr1endly RATs la unidad de Ingeniería Social de Dreamlab Technologies en Chile. En los últimos ocho años se ha especializado en técnicas y herramientas avanzadas de Ingeniería Social, sobre todo en lo que respecta a intrusión física, pretexting, vishing, phishing y vectores mixtos.

César Soto
Consultor Senior en Seguridad Ofensiva
Ingeniero en Informática con certificaciones especializadas en Red Team (CRTO, CRTE, SEC565) y seguridad ofensiva (OSCP, OSEP). Actualmente, es el Adversary Simulation Team Leader en Dreamlab Technologies, donde lidera operaciones de red team, colaboraciones de purple team y realiza pruebas de penetración internas. Su experiencia incluye la planificación y ejecución de simulaciones de ataques avanzados para mejorar la postura de seguridad de diversas organizaciones.