Taller Ofensivo OWASP Top 10 para LLM
Este taller intensivo de 8 horas está diseñado para profesionales de seguridad ofensiva que desean comprender, atacar y evaluar aplicaciones basadas en Modelos de Lenguaje de Gran Tamaño (LLMs) desde una perspectiva práctica y realista.
A lo largo del taller, los participantes explorarán la superficie de ataque específica de los sistemas basados en LLM, incluidas arquitecturas modernas como la Generación Aumentada por Recuperación (RAG), agentes autónomos y plugins, para identificar cómo se introducen y explotan vulnerabilidades a través de los flujos de datos, los prompts y las fuentes de conocimiento. El enfoque está alineado con el OWASP Top 10 para LLMs, trasladando los conceptos clásicos de AppSec a los nuevos desafíos que plantea la inteligencia artificial.
Nota: Cada módulo tendrá una duración aproximada de 2 horas.
Contenido
Módulo 1: Fundamentos y Superficie de Ataque
Comprender la arquitectura de las aplicaciones LLM para mapear la superficie de ataque y los vectores de entrada.
- Arquitecturas (RAG, Agentes, Plugins)
- Flujos de datos y componentes críticos
- Matriz de riesgos por componente
- Introducción a la Inyección de Prompts (LLM01)
Módulo 2: Explotación de Entradas y Salidas
Ejecutar ataques prácticos de inyección de prompts y explotación del lado del cliente.
- Inyección de Prompts Directa e Indirecta
- Manejo Inseguro de Salidas (XSS, CSRF)
- Fuga de Prompts del Sistema (LLM07)
- Técnicas de evasión y ofuscación
Módulo 3: Manipulación de Datos y Agentes Autónomos
Comprometer la integridad de los sistemas LLM a través de la manipulación de sus fuentes de conocimiento.
- Envenenamiento de Datos y Modelos (LLM04)
- Exposición de Datos Sensibles (LLM02)
- Agencia Excesiva (LLM06)
- Ataques a la cadena de suministro de datos
Módulo 4: Ataques Avanzados y Reporte de Hallazgos
Analizar vulnerabilidades complejas de la infraestructura y documentar hallazgos de forma efectiva.
- Cadena de Suministro (LLM03) y Ciclo de Vida (LLM08)
- Consumo de Recursos (LLM10)
- Desinformación y Alucinaciones (LLM09)
- Estructura de un reporte de pentest para LLM
Audiencia Objetivo
Pentesters, Red Teamers, Consultores de Seguridad Ofensiva y Equipos de AppSec que buscan especializarse en la evaluación de aplicaciones basadas en IA.
Requerimientos
- Se requiere que cada participante tenga una máquina virtual con Sistema operative con Docker y acceso a internet para los ejercicios en la nube.
- Sólidos conocimientos en pentesting de aplicaciones web (OWASP Top 10 clásico)
- Experiencia práctica con herramientas como Burp Suite
- Familiaridad con entornos Linux y Docker
- Comprensión básica de conceptos de API y scripting (Python preferido)
Ponente: Jean Paul Granados (MANDIANT)

Jean Paul es Consultor de Mandiant basado en Colombia. Hace parte del Red Team y su principal función es evaluar la postura de seguridad y el nivel de exposición que tienen los clientes ante ciberataques, el Sr Granados ha participado en diferentes proyectos internacionales donde ha asesorado empresas de diversos sectores y campos productivos en temas de gestión de vulnerabilidades, actividades de seguridad ofensivas, evaluación de superficies de ataque y campañas de ingeniería social. El Sr. Granados tiene una amplia experiencia en la parte ofensiva con más de 10 años de experiencia ejecutando pruebas sobre aplicaciones web, aplicaciones móviles, redes Wireless, escenarios internos y pruebas de ingeniería social físicas y virtuales.
Antes de Mandiant, el Sr. Granados se desempeñó como consultor Ethical hacking para diferentes firmas consultoras en ciberseguridad internacionales, donde se encargaba de ejecutar proyectos de diseño de arquitecturas de red seguras, pruebas ofensivas sobre diferentes entornos, test de ingeniería social, participación en incidentes y capacitaciones ofensivas. El Sr. Granados también trabajó como docente en la Universidad Los Libertadores, ha sido conferencista e inició su carrera trabajando en el IT como analista para una firma de consultoría colombiana.
Logros y proyectos
- Descubrir y publicar 3 vulnerabilidades en el programa EMSigner (CVE-2023-43900, CVE-2023-43901 y CVE-2023-43902).
- Pruebas ofensivas para diferentes clientes en EE.UU y Latinoamérica.
- Capacitar al equipo ofensivo de Red Team que tenía a su cargo.
- Cátedra sobre Análisis de Vulnerabilidades en la Universidad Los Libertadores.
- Apoyar el diseño de arquitecturas de red seguras en diferentes clientes de Latinoamérica.
Educación
- Especialización en Teleinformática, Posgrado de la Universidad Distrital Francisco José de Caldas, 2019.
- Ingeniería Electrónica, Facultad de Ingeniería Fundación Universitaria Los Libertadores, 2007.
Certificaciones
- Exam 410: Installing and Configuring Windows Server 2012 (Microsoft), 2014
- Certified Ethical Hacker (CEH), 2016
- Offensive Security Certified Professional (OSCP), 2018
- Check Point Certified Admin CCSA (Check Point), 2018
- Offensive Security web Expert (OSWE), 2020
- API Penetration Testing (APIsec University), 2022
- Certificado Red Team OPS Developer (Spartan Cybersecurity), 2022
- Certificado de Pentesting contra la nube AWS (Spartan Cybersecurity), 2022
- Azure Application Security: Beginners Edition Bootcamp (Pentester Academy), 2022
- Certified Hybrid Multi-Cloud Red Team Specialist Training (CyberWarFare Labs), 2022
- The Bug Hunter’s Methodology Live Course (Jason Jaddix), 2024
- Curso “Certified Azure Red Team Professional (Altered Security)”, 2024
- Curso AZ-500 (Microsoft), 2024
- Masterclass: How to Hack AI Agents and Applications (Joseph Thacker) – Marzo 2025
- Agentic AI Security & MCP — Hack and Defend Autonomous Agents (Haxor Ventures LLC) – Agosto 2025
- Hacking AI (Haxor Ventures LLC) – Mayo 2025
- AI Red Teaming and AI Security Masterclass (Maven) – Marzo 2025
- Attacking AI (Arcanum – Jason Haddix) – Junio 2025
- Certified AI/ML Pentester (SecOps Group) – Diciembre 2025
- AI Penetration Testing (Ignite Technologies) – Febrero 2026
- AI & LLM Exploitation Challenges (8KSec) – Febrero 2026
- AI Red Teamer (HTB Academy) – En Progreso