EKOPARTY TRAININGS
Los Ekoparty Trainings son capacitaciones y entrenamientos intensivos con cupos limitados.
Son dictados por los líderes y referentes de ciberseguridad más reconocidos a nivel nacional e internacional. Cada jornada de capacitación es de 8 horas diarias.
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Podés ver los demás requisitos técnicos particulares en la información general de cada Training.
Para consultas sobre los trainings y los métodos de pago, escribinos a: capacitacion@ekoparty.org
MIAMI 2026
ATTACKING AND DEFENDING THE CLOUD – AWS
Trainer: Santiago Abastante
Las plataformas cloud como Amazon Web Services (AWS) son fundamentales para muchas infraestructuras críticas y aplicaciones empresariales, lo que las convierte en objetivos prioritarios para los atacantes. En este training no solo exploraremos los vectores de ataque más relevantes que utilizan los cibercriminales para comprometer infraestructuras en AWS, sino que también simularemos estos ataques utilizando técnicas conocidas de actores de amenazas en un contexto de adversary emulation. Desde el acceso inicial hasta mecanismos avanzados de persistencia, este training ofrecerá una visión integral de cómo operan los atacantes en entornos AWS.
📆 18 y 19 de mayo 2026 (2 días)
📍Miami
MOBILE APPLICATION EXPLOITATION: ADVANCED ANDROID & IOS HANDS-ON TRAINING: EXPLOTACIÓN AVANZADA DE APLICACIONES MÓVILES Y APIS EN ESCENARIOS REALES
Trainer: Juan Urbano y Juan Martinez Blanco
En este training de ciberseguridad avanzada completamente práctico y enfocado en la explotación de aplicaciones móviles Android e iOS, aprenderemos sobre aplicaciones vulnerables diseñadas para reproducir escenarios reales, abordando bypass de protecciones, abuso de componentes expuestos, deep links inseguros, WebViews vulnerables, ATOs asociados a estos y debilidades críticas en APIs backend — combinando técnicas actuales ampliamente observadas en auditorías de aplicaciones bancarias y fintech.
📆 18 y 19 de mayo 2026 (2 días)
📍Miami
ADVANCED BINARY ANALYSIS: LEARN HOW TO DISSECT MALWARE AND VULNERABILITIES WITH A WHOLISTIC SKILLSET
Trainer: Marion Marschalek
El análisis de binarios es una habilidad requerida en múltiples áreas de la ciberseguridad, ya sea análisis de malware, búsqueda de vulnerabilidades o verificación de software, entre otras. Los multiples campos de aplicación requieren muchas facetas de análisis, que en la práctica son una gran cantidad de habilidades que típicamente son difíciles de adquirir. Esta capacitación brinda fundamentos y está llena de trucos y técnicas ingeniosas que nos ayudan a acortar caminos cuando podemos, y a trabajar duro cuando debemos para alcanzar nuestros objetivos.
Los estudiantes aprenderán cómo obtener rápidamente una comprensión de alto nivel de un binario, cómo identificar porciones de interés y cómo diseccionar con precisión lo que más importa. Ya sea el algoritmo criptográfico de una pieza de ransomware o el módulo de parseo de entrada de red de una aplicación potencialmente vulnerable, estarán preparados para cualquiera de los desafíos.
El enfoque principal de la clase será la arquitectura x86-64 en Linux, pero también se discutirán conceptos utilizados en otras plataformas. Trabajaremos con IDAPro y Ghidra, así como Frida, herramientas basadas en eBPF, WireShark y una serie de otras herramientas de análisis, incluido el paquete GNU Binutils, y exploraremos el soporte de IA en Ghidra.
Los estudiantes recibirán previamente materiales de preparación para estudiar los conceptos básicos de ingeniería inversa de binarios.
📆 18 y 19 de mayo 2026 (2 días)
📍Miami
OPERACION INMERSIVA: ACCESO INICIAL CON INGENIERIA SOCIAL
Trainers: Daniel Isler & César Soto
Este training teórico-práctico está diseñado para quienes buscan perfeccionar sus habilidades en acceso inicial dentro de entornos reales, aplicando técnicas avanzadas de ingeniería social.
Prepárate para una experiencia única e inmersiva: durante dos jornadas intensivas trabajarás en condiciones que te permitirán aplicar técnicas de reconocimiento, construcción de perfiles, persuasión, pretexting y evasión de controles físicos. Utilizarás dispositivos para tareas de exfiltración y control remoto de equipos, además de ejecutar ataques Wi-Fi y acciones de ingeniería social digital como vishing, phishing y deepfake.
Todo bajo un marco ético claro, con reglas de enfrentamiento definidas. Cada módulo combina contenido teórico, práctica en terreno… y una buena dosis de diversión.
Este no es solo un curso: es una operación encubierta en tiempo real.
¿Estás listo para infiltrar, persuadir y controlar?
📆 18 y 19 de mayo 2026 (2 días)
📍 Miami