EKOPARTY TRAININGS
Los Ekoparty Trainings son capacitaciones y entrenamientos intensivos con cupos limitados.
Son dictados por los líderes y referentes de ciberseguridad más reconocidos a nivel nacional e internacional. Cada jornada de capacitación es de 8 horas diarias.
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Podés ver los demás requisitos técnicos particulares en la información general de cada Training.
Para consultas sobre los trainings y los métodos de pago, escribinos a: [email protected]
CLOUD SECURITY – AWS ATTACK AND DEFENSE WAY
Trainer: Santiago Abastante
El objetivo de este training es movernos un poco lateralmente respecto de lo que un entrenamiento tradicional de seguridad en la nube provee, evitando ahondar en esas pequeñeces requeridas para una certificación pero enfocandonos 100% en aprender que están haciendo los Threat Actores realmente y como podemos, por un lado, emularlos (Red Teaming) y por el otro defendernos de ellos (Blue Teaming).
📆 16 y 17 de octubre 2025 (2 días)
📍Buenos Aires
CLOUD ADVANCED OFFENSIVE TECHNIQUES – AWS AND K8S
Trainer: Santiago Abastante
Este es un training 100% técnico y ofensivo, donde no va a haber más de 10 slides y todo lo vamos a llevar adelante con la terminal, demos y un hermoso lab preparado para ser atacado. Cual es el objetivo? Ir más allá.
Vamos a empezar aprendiendo cuáles son las formas tradicionales para ganar initial access en un tenant de AWS para luego empezar a realizar enumeraciones, identificar nuestro nivel de privilegios, movernos lateralmente y elevarlos.
📆 20 y 21 de octubre 2025 (2 días)
📍Buenos Aires
MEDIA TRAINING – EL FIREWALL QUE NO SE INSTALA: COMO COMUNICAR EN TIEMPOS DE CRISIS
Trainer: Mariana Segulin
En este training se trabajará con los siguientes objetivos:
- Preparar a líderes y voceros para interactuar con medios con seguridad y credibilidad.
- Fortalecer habilidades comunicacionales en contextos de crisis vinculadas a ciberseguridad.
- Convertir cada aparición pública en una oportunidad para reforzar la reputación de la organización.
📆 20 y 21 de octubre (2 días)
📍Buenos Aires
PROMPT HACKING: TECNICAS OFENSIVAS Y DEFENSIVAS EN LA ERA DE IA
Trainer: Cristian Cardellino
En la era de los modelos de inteligencia artificial generativa, con el despliegue de aplicaciones multiagente construidas sobre modelos de lenguaje masivos (LLMs o Large Language Models), la seguridad de estos sistemas se ha convertido en un tema crítico. El prompt hacking, en sus distintas versiones, consiste de distintas técnicas utilizadas por los atacantes para manipular y engañar a los modelos de lenguaje, lo que puede tener consecuencias graves en la seguridad y la privacidad de los datos. En este curso ahondaremos en qué son y cómo funcionan los LLMs, lo que ayudará a entender por qué son susceptibles de este tipo de ataques. Asimismo, exploraremos distintas técnicas ofensivas y defensivas para tener un conocimiento más integral de cómo pueden prevenirse o mitigarse este tipo de ataques.
📆 16 y 17 de octubre 2025 (2 días)
📍Buenos Aires
MOBILE APPLICATIONS PENETRATION TEST
Trainer: Juan Urbano y Juan Martinez Blanco
Este training está destinado a desarrolladores, consultores de seguridad y público con nivel de conocimientos básicos/intermedios sobre Android y iOS. Es ideal para consultores de seguridad, desarrolladores móviles o cualquier persona interesada en aprender seguridad de las aplicaciones móviles.
El enfoque de las clases es progresivo, iniciando con conceptos básicos y generales de Android y iOS, metodologías OWASP enfocadas a aplicaciones móviles, hasta la manipulación de la aplicación (frontend y backend), tanto en Android como en iOS.
📆 16, 17, 20 y 21 de octubre (4 días)
📍Buenos Aires
SECURE SOFTWARE DEVELOPMENT LIFECYCLE
Trainer: Michell Mamrut
En este training aprenderás a desarrollar software más seguro desde el principio, integrando prácticas de seguridad en cada fase del ciclo de desarrollo. A través de ejercicios prácticos y técnicas avanzadas, descubrirás cómo identificar y corregir vulnerabilidades antes de que se conviertan en un problema, fortaleciendo tus proyectos desde el comienzo.
📆 20 y 21 de octubre 2025 (2 días)
📍Buenos Aires
STEALING THE CROWN: ADVANCED RED TEAM ADVERSARY OPERATIONS AND TACTICS
Trainers: Javier Antunez & Diego Bruno
En este training explicaremos Técnicas, Tácticas y Procedimientos (TTPs) actuales para infiltrarse en las redes, mantener persistencia, moverse lateralmente e ir escalando hasta conseguir los objetivos buscados dentro de la red.
📆 16 y 17 de octubre 2025 (2 días)
📍Buenos Aires
CYBER DECEPTION & THREAT HUNTING: LEADING THE FRONTLINE OF ACTIVE DEFENSE
Trainers: Fede Pacheco, Diego Staino & Mariano Quintana
Las ciber amenazas evolucionan constantemente y la ciberdefensa tradicional en ocasiones no es suficiente. La defensa activa plantea un paradigma que incluye capacidades de inteligencia avanzadas, operaciones de engaño, búsqueda proactiva, y emulación de adversarios. Esto permite a las organizaciones contrarrestar los ataques actuales, y aprender a prepararse para los futuros. En este curso veremos los enfoques principales de ciberdefensa activa, entre los cuales se encuentra el ciber engaño y la caza de amenazas, y se complementa con el entrenamiento y aprendizaje mediante ejercicios de Purple Team, y el desarrollo de capacidades de inteligencia procesable orientada hacia dichos fines.
📆 16 y 17 de octubre 2025 (2 días)
📍Buenos Aires
HACKING CULTURE: Convirtiendo usuarios vulnerables en barreras de defensa adicionales
Trainers: Jorge L. Litvin , Paula Geosits y Germán Tabares
El entrenamiento busca empoderar a los asistentes con el conocimiento y las habilidades necesarias para liderar y ejecutar programas de cambio cultural de ciberseguridad en las organizaciones.
A lo largo de las dos jornadas intensivas, los participantes aprenderán a evaluar la cultura de seguridad las organizaciones y las capacidades de quienes la integran, así como a diseñar, implementar, medir y mantener programas de concientización y entrenamiento efectivas que puedan adaptarse a la dinámica cambiante de las amenazas cibernéticas y de los distintos tipos de organizaciones, cuyas necesidades pueden cambiar radicalmente según su naturaleza.
📆 20 y 21 de octubre 2025 (2 días)
📍Buenos Aires
THE CYBER RESILIENCE PLAYBOOK
Trainers: Jorge L. Litvin, Paula Geosits y Luciano López
Este programa abordará de forma integral el ciclo completo de la gestión de crisis, desde
su preparación proactiva, el ciclo de recuperación y las lecciones aprendidas, en sus
facetas técnicas, legales y reputacionales.
📆 16 y 17 de octubre 2025 (2 días)
📍Buenos Aires
OPERACION INMERSIVA: ACCESO INICIAL CON INGENIERIA SOCIAL
Trainers: Daniel Isler & César Soto
Este training teórico-práctico está diseñado para quienes buscan perfeccionar sus habilidades en acceso inicial dentro de entornos reales, aplicando técnicas avanzadas de ingeniería social.
Prepárate para una experiencia única e inmersiva: durante dos jornadas intensivas trabajarás en condiciones que te permitirán aplicar técnicas de reconocimiento, construcción de perfiles, persuasión, pretexting y evasión de controles físicos. Utilizarás dispositivos para tareas de exfiltración y control remoto de equipos, además de ejecutar ataques Wi-Fi y acciones de ingeniería social digital como vishing, phishing y deepfake
Todo bajo un marco ético claro, con reglas de enfrentamiento definidas. Cada módulo combina contenido teórico, práctica en terreno… y una buena dosis de diversión.
Este no es solo un curso: es una operación encubierta en tiempo real.
¿Estás listo para infiltrar, persuadir y controlar?
📆 20 y 21 de octubre 2025 (2 días)
📍Buenos Aires
INTRODUCCIÓN A LA INGENIERÍA INVERSA EDICIÓN 2025
Trainers: Daniel Kazimirow & Ricardo Narvaja
El curso esta orientado a todas aquellas personas que quieran introducirse en el mundo de la ingenieria inversa, la cual entre otras cosas, es la puerta de entrada para muchas ramas de la seguridad informatica, como por ejemplo el desarrollo de exploits, cracking de software, investigacion de vulnerabilidades, analisis de malware, analisis forense, etc.
📆 16 y 17 de octubre 2025 (2 días)
📍Buenos Aires
INGENIERÍA SOCIAL Y OSINT: INVESTIGACIÓN DE FRAUDES Y CIBERDELITOS
Trainers: Emiliano Piscitelli & Jorge Vila
La capacitación tiene como fin impartir los conocimientos necesarios al asistenteen la obtención de información de usuarios y activos de una empresa utilizandotécnicas físicas y lógicas, para ello se analizarán sitios convencionales y noconvencionales lo cual permitirá realizan una investigación más amplia y exhaustiva.
📆 20 y 21 de octubre 2025 (2 días)
📍Buenos Aires
HANDS ON VULNERABILITY RESEARCH ON EMBEDDED DEVICES
Trainers: Gastón Aznarez y Octavio Gianatiempo
Los dispositivos embebidos se están volviendo cada vez más frecuentes en nuestra vida diaria y con su aumento crece la demanda y la necesidad de investigar las vulnerabilidades que los afectan. En esta capacitación, exploraremos los pasos críticos para realizar un proyecto exitoso de investigación de vulnerabilidades en este tipo de dispositivos. Seguiremos los pasos que el equipo de investigación de Faraday realizó para analizar el GLC N2 / Netis W1R y veremos como encontrar y explotar una vulnerabilidad de inyección de comandos.
📆 20 y 21 de octubre 2025 (2 días)
📍Buenos Aires
INTRODUCTION TO WINDOWS USER-MODE EXPLOITATION
Trainer: Josué Rojas aka Nox
En este entrenamiento, te proporcionaremos los fundamentos esenciales de la ingeniería inversa para comprender qué son las vulnerabilidades y cómo explotarlas. Aprenderás a crear exploits personalizados, desarrollar habilidades para evadir mitigaciones, construir shellcodes manualmente y adaptar técnicas de explotación.
Te sumergirás en el fascinante mundo de la explotación de vulnerabilidades en sistemas Windows desde el lado del usuario. Este curso no solo te preparará para enfrentar desafíos prácticos, sino que también te dará las bases necesarias de preparación de certificaciones como el OSED.
📆 16 y 17 de octubre 2025 (2 días)
📍Buenos Aires
EDR EVASION FUNDAMENTALS
Trainers: Mauricio Jara & Josué Rojas aka Nox
En ejercicios de Red Team y Adversary Emulation, el malware es clave para simular amenazas, pero a menudo se usa sin comprender cómo ni qué está evadiendo realmente del EDR, perdiendo así la oportunidad de analizar y mejorar la eficacia de la emulación.
Este curso cierra esa brecha: no solo ejecutarás malware, sino que entenderás cómo los EDRs lo detectan, cómo evadirlos y cómo crear payloads con evasión integrada.
Verás desde los fundamentos del sistema operativo y los EDRs, hasta técnicas avanzadas como evasión por syscalls, manipulación de memoria, bypass de sensores y desarrollo de herramientas ofensivas.
📆 20 y 21 de octubre 2025 (2 días)
📍Buenos Aires
ANDROID APPLICATIONS PENETRATION TEST
Trainer: Juan Urbano y Juan Martinez Blanco
Este training está destinado a desarrolladores, consultores de seguridad y público con nivel de conocimientos básicos/intermedios en Android. Es ideal para profesionales que buscan adquirir o fortalecer sus habilidades en el análisis de seguridad de aplicaciones móviles desarrolladas para este sistema operativo.
El enfoque de las clases es progresivo, iniciando con conceptos generales de Android y metodologías OWASP enfocadas a aplicaciones móviles, hasta técnicas prácticas de ingeniería inversa, análisis estático y dinámico, y explotación de componentes como Deep Links, WebViews e IPC.
📆 16 y 17 de octubre (2 días)
📍Buenos Aires
IOS APPLICATIONS PENETRATION TEST
Trainer: Juan Urbano y Juan Martinez Blanco
Este training está dirigido a desarrolladores, consultores de seguridad y público con conocimientos básicos/intermedios en iOS que deseen introducirse en la evaluación de seguridad de aplicaciones móviles del ecosistema Apple.
A lo largo del curso se abordan desde la preparación del entorno de análisis, hasta técnicas de análisis estático y dinámico, revisión de almacenamiento seguro, y explotación de configuraciones incorrectas en apps iOS.
📆 20 y 21 de octubre (2 días)
📍Buenos Aires
