• El costarricense Romel Marín presenta PwnSat, un satélite diseñado para enseñar hacking espacial, demostrando que las amenazas digitales ya no se quedan en la Tierra, sino que orbitan sobre nuestras cabezas.

Tras una exitosa primera jornada marcada por temáticas como el Cyberfascismo, la creación de 467 mil archivos maliciosos diarios, el futuro del hacking con IA y la participación del primer hacker chileno, la 8.8 Computer Security Conference, el evento de ciberseguridad más antiguo y relevante de Chile, realiza su jornada de cierre este viernes 3 de octubre en el Centro Cultural CA660.

Esta conferencia, reconocida por reunir conocimiento técnico de vanguardia e impulsar el debate sobre ética, justicia digital y resiliencia frente a las amenazas modernas, convoca a líderes mundiales en ciberseguridad para compartir sus investigaciones, tendencias y desafíos de la ciberseguridad.

Daniel Álvarez, director de la Agencia Nacional de Ciberseguridad (ANCI), esta a cargo de la apertura del segundo día de la 8.8 Matrix. “La participación de Daniel marca un hito: refleja la relevancia estratégica que la ciberseguridad ha adquirido en Chile y muestra cómo el Estado se suma a un ecosistema donde hackers investigadores, empresas y la academia trabajamos juntos por un futuro digital más seguro, destacó Gabriel Bergel, CEO de 8.8.

La inauguración de las conferencias esta a cargo de Leslie Z. Anderson, Estratega Jefe para Operaciones Cibernéticas en MITRE, quien muestra en su keynote cómo marcos de código abiertos permiten a las organizaciones emular adversarios reales, desafiar sus propias defensas y fortalecer su resiliencia. Su enfoque: transformar el conocimiento en mejoras tangibles frente a un panorama de amenazas global en constante evolución.

Entre los expositores destaca la charla de Romel Marín Córdoba, Pentester Senior de IBM X-Force Red, con su proyecto PwnSat, un satélite físico diseñado para enseñar hacking aeroespacial, mostrando cómo la ciberseguridad trasciende la Tierra. Romel combina investigación ofensiva y defensiva en ciberseguridad aeroespacial e inteligencia artificial, convirtiéndose en un referente para explorar las superficies de ataque menos convencionales que orbitan sobre nuestras cabezas.

Como novedad, este año la conferencia implementa la intervención sonora Sound of Cyber nunca antes exhibida en Latinoamérica a cargo de thesoundofcyber.org. Se trata de una instalación inmersiva que transforma los ciberataques en una experiencia multisensorial mediante tecnología de generación de sonido y video en tiempo real, interpretado con un paisaje sonoro reactivo, realzado con iluminación LED sincronizada y proyecciones visuales.

Como todos los años, y para celebrar el término de una nueva edición de la 8.8, se realiza al final de las charlas un sorteo entre todos los asistentes al evento que estén presente. Esta vez, se sortea un Meta Quest 3S de 512, el dispositivo de realidad mixta más avanzado de Meta.

Gabriel Bergel CEO de 8.8. COMPUTER SECURITY CONFERENCE
Gabriel Bergel CEO de 8.8. COMPUTER SECURITY CONFERENCE

 

AGENDA DÍA DOS Y DETALLE DE LAS CHARLAS

Leslie Z. Anderson, Estratega Jefe para Operaciones Cibernéticas en MITRE, presenta la Keynote Defensas Reales: Recorriendo el Camino de la Defensa Informada por Amenazas, donde destaca la importancia de pasar de la teoría a la acción en ciberseguridad. A través de marcos de código abierto como MITRE ATT\&CK® y MITRE Engage™, junto con recursos prácticos del Centro para la Defensa Informada por Amenazas (CTID), mostrará cómo las organizaciones pueden desafiar sus propias defensas, emular adversarios reales y adoptar una mentalidad basada en comportamientos de ataque, pruebas continuas y colaboración abierta. El objetivo: transformar el conocimiento en mejoras tangibles que fortalezcan la resiliencia frente a un panorama de amenazas en constante evolución.

Con más de 25 años de experiencia en estrategia de ciberseguridad, gestión de programas y liderazgo colaborativo, Leslie ha impulsado proyectos que han moldeado la defensa cibernética en Estados Unidos y a nivel global. Desde diseñar planes estratégicos para agencias federales hasta liderar la integración de marcos como MITRE ATT\&CK®, MITRE Engage™ y MITRE Caldera™, su trayectoria la posiciona como una de las principales impulsoras de la defensa informada por amenazas. Reconocida asesora y conferencista, ha dedicado su carrera a fomentar la resiliencia organizacional, desarrollar talento y contribuir a un ecosistema digital más seguro y adaptativo.

8.8 COMPUTER SECURITY CONFERENCE8.8 MATRIX
8.8 COMPUTER SECURITY CONFERENCE 8.8 MATRIX día 2

 

Charla: 09:30

Ricardo L0gan, cofundador de Thallium Security, presenta su Keynote macOS Bypass TCC Reloaded, una actualización de su intervención en DEF CON 2024 que profundiza en la historia de las vulnerabilidades del TCC de macOS y revela nuevas técnicas de elusión que permiten acceso no autorizado a datos sensibles, incluyendo una explotación adicional demostrada en vivo. La charla desmenuza cómo funcionan estas fallas y por qué siguen siendo relevantes para la protección de la privacidad y la integridad en dispositivos Apple. imprescindible para equipos de seguridad que quieren dejar de reaccionar y empezar a anticipar.

Investigador veterano en redes corporativas, análisis de malware, pentesting e ingeniería inversa, Ricardo ha enfocado sus últimos años en identificar vulnerabilidades y analizar malware en macOS; ha presentado en conferencias de primer nivel dentro y fuera de Brasil y es parte del equipo organizador de H2HC, la mayor conferencia hacker brasileña. Como líder en Thallium Security, combina investigación de frontera y operaciones ofensivas (Red Teaming) para convertir hallazgos técnicos en defensas prácticas —una llamada clara a actualizar tácticas y herramientas antes de que los atacantes lo hagan por nosotros.

 

Charla: 11:00

Diego Cáceres Solís, especialista en ciberseguridad y académico con más de 20 años de experiencia en redes, servidores y seguridad ofensiva, presenta su charla Virtualización a prueba de balas… o eso creíamos: ataques reales a hipervisores embebidos. En ella demuestra, mediante casos prácticos en QEMU, KVM y PikeOS, por qué confiar ciegamente en la virtualización como barrera de seguridad puede ser un grave error. Con una sólida trayectoria como docente, consultor y speaker, además de un máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva, Cáceres combina experiencia técnica y formación académica para exponer vulnerabilidades críticas y promover un enfoque más realista frente a la seguridad en entornos virtualizados.

 

Charla: 12:00

Lorenzo Martínez Rodríguez, CTO de Securízame e Ingeniero en Informática especializado en peritaje forense, presenta la charla Memorias de un Perito Informático Forense Vol. XII, en la que relata dos casos de ransomware aparentemente distintos pero conectados por el mismo grupo atacante. La sesión muestra cómo se identificaron los puntos de entrada, las fases de post-explotación y las negociaciones con los ciberdelincuentes, destacando la particularidad de que ambas víctimas —cliente y proveedor— fueron atacadas en paralelo, generando situaciones insólitas tanto técnicas como de gestión. Con una reconocida trayectoria como experto en informática forense, docente y divulgador, Lorenzo ha convertido su experiencia en investigaciones complejas en un referente académico y práctico dentro del ecosistema de la ciberseguridad en España y Latinoamérica.

 

Charla: 14:30

Anastasia Tikhonova, Líder de investigación de amenazas globales en Group IB presenta su charla No tan útil: Extensiones maliciosas y el precio de la confianza. Lo que antes parecían extensiones inofensivas de productividad hoy se han convertido en puertas de entrada para el cibercrimen: robo de credenciales, secuestro de sesiones, manipulación en tiempo real de fraude financiero. Con más de 10 años investigando cibercrimen financiero y liderando investigaciones globales en Group-IB, Anastasia expone cómo las campañas maliciosas con extensiones Chrome se extienden desde Latinoamérica hasta Europa, y por qué necesitamos fortalecer la defensa y la colaboración internacional.

 

Charla: 15:30

José Luis Sánchez Martínez, Security Engineer en Google – VirusTotal, presenta la charla Analizando el Ecosistema de los InfoStealers en LATAM, donde explora cómo operan las principales familias de InfoStealers en América Latina, sus vectores de distribución, infraestructuras y modus operandi, así como casos recientes y tendencias de 2024-2025. Con certificaciones como OSCE, OSCP y OSEP, experiencia como coautor en ciberseguridad ofensiva y miembro fundador del grupo Defcon Costa Rica, José Luis ofrece un enfoque técnico y práctico para que profesionales de ciberseguridad detecten, analicen y mitiguen estas amenazas, fortaleciendo la defensa tanto de usuarios como de empresas en la región.

 

Charla: 17:00

Romel Marín Córdoba, Pentester Senior de IBM X-Force Red, presenta la charla PwnSat: Satélites vulnerables por diseño para hackear el espacio (y entenderlo), donde muestra PwnSat, un satélite físico diseñado para enseñar hacking espacial en entornos reales, con protocolos, interfaces y sistemas de control que pueden ser sniffed, crackeados o comprometidos. Con 10 años de experiencia en pruebas de penetración en redes, aplicaciones, OT, Cloud, IoT y tecnología aeroespacial, Romel combina investigación ofensiva y defensiva en ciberseguridad aeroespacial e inteligencia artificial, convirtiéndose en un referente para explorar las superficies de ataque menos convencionales que orbitan sobre nuestras cabezas.

 

Charla: 18:00

Evento: 8.8 Matrix

Fecha: Viernes 3 de octubre de 2025

Lugar: Centro Cultural CA660, Las Condes, Chile.

Más información y compra de entradas en 8dot8.org

 

Acerca de 8dot8

8.8 Computer Security Conference es un evento 100% técnico y académico, que tiene como principal objetivo compartir información, democratizar el conocimiento y crear comunidad. 8dot8 es la primera conferencia de este tipo en Chile y una de las más reconocidas en el continente porque va más allá de los aspectos teóricos, siempre en un marco colorido y con constantes referencias al mundo de la cultura pop.

 

Síguenos en Google Noticias

Equipo Prensa
Portal Prensa Eventos

Ferias Expo Calendario 2025