Tabla de contenidos

Title
Title
Tabla de contenidos
Tabla de contenidos
Tabla de contenidos
Title
Title
Title

Opiniones

Lo mejor de DragonJARCON 2025

cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
cover-best-of-dragonjarcon-2025 (https://unsplash.com/photos/black-dragon-head-wall-decor-zQMN9fLJehM)
Simon Correa

Head of Research

Actualizado

20 ene 2026

5 min

Entrar al Centro de Eventos El Tesoro en Medellín, Colombia, fue como dirigirse a un lugar secreto. Bajas varios pisos por el centro comercial, dejando atrás las tiendas y el ruido cotidiano, hasta que llegas a un espacio con un aura distinta. No se trata del murmullo habitual de un evento, sino del zumbido vibrante de más de 600 mentes, enfocadas en descifrar el presente y el futuro de la ciberseguridad.

A mi alrededor, una mezcla fascinante: profesionales experimentados con años y hasta décadas de batallas digitales bajo el brazo, estudiantes universitarios con la mirada llena de curiosidad, líderes de empresas tomando nota y observando el panorama, y entusiastas autodidactas compartiendo café e ideas. En las camisetas y bolsas de muchos se leía una declaración que resume el espíritu del evento: “Hacking is the New Sexy”.

Un poco de background sobre DragonJARCON

Esto fue el 10 y 11 de septiembre de 2025. La duodécima edición de la DragonJARCON, la conferencia de seguridad informática más importante de Colombia, se vivió como el epicentro de una conversación crucial para Latinoamérica. Y mientras las charlas transcurrían en el salón principal, otras 2.800 personas seguían cada presentación en línea desde distintos rincones del continente.

La magnitud de DragonJARCON se refleja en sus números: 12 ediciones consecutivas desde 2013, más de 60.000 asistentes acumulados, más de 160 ponentes y más de 200 charlas a lo largo de los años. Pero las cifras solo cuentan parte de la historia. Lo que hace única a esta conferencia es su compromiso con el contenido técnico en español. En un mundo donde las mejores conferencias de seguridad suelen ser en inglés, DragonJARCON ha creado un espacio donde investigadores de Argentina, México, España, Brasil, Perú, Costa Rica, Bolivia, Uruguay, Colombia y más países de Latinoamérica comparten sus descubrimientos en su idioma nativo. Este año, 10 países estuvieron representados en el escenario.

La agenda de 2025 fue un reflejo del estado actual de la ciberseguridad: inteligencia artificial aplicada tanto al ataque como a la defensa, privacidad bajo asedio, seguridad ofensiva en nuevos frentes, y las siempre reveladoras "historias de guerra" de quienes están en el frente digital.

Cada charla duró 50 minutos más 10 de preguntas, el tiempo justo para profundizar en un tema sin perder la atención. Pero elegir entre las charlas o los retos era solo un dilema entre muchos. Simultáneamente ocurrían el CTF (Capture The Flag), el Desafío de IA y la Villa de Lockpicking.

Salí de allí con la cabeza llena de ideas y aprendizajes, pero estas son las tres charlas que más me marcaron:

PwnSat: Satélites Vulnerables por Diseño para Hackear el Espacio (y Entenderlo)

Romel Marín y Kevin León subieron al escenario con una propuesta inesperada e innovadora: satélites vulnerables por diseño para aprender hacking. Su proyecto PwnSat no es solo un ejercicio teórico, es una plataforma educativa real que permite entender los fundamentos de las comunicaciones satelitales y sus vulnerabilidades.

En un momento de la historia en que hay miles de satélites en órbita y la infraestructura espacial se vuelve crítica, entender cómo asegurarla (o comprometerla) ya no es opcional. La charla cubrió desde los aspectos básicos de radiofrecuencias hasta técnicas concretas de explotación y ataques reales realizados, demostrando que el próximo gran campo de batalla en la ciberseguridad podría también estar en el espacio.

Memorias de un Perito Informático Forense Vol. XII

Lorenzo Martínez es ya una referencia reconocida en DragonJARCON. Su serie de Memorias de un Perito llega al volumen XII con la misma fórmula que la ha hecho legendaria: casos reales de ransomware y otros ataques, narrados con la tensión de un thriller y la precisión técnica de un informe forense.

Este año, Lorenzo compartió un par de sus más recientes experiencias: dos historias de negociación directa con grupos criminales aparentemente independientes, decisiones tomadas bajo presión y lecciones que solo se aprenden de la experiencia cuando múltiples empresas tienen sus servidores cifrados y bajo el control de los atacantes. Es el tipo de conocimiento y narrativas que solo un experto que las haya vivido en carne propia podrá impartir.

De los Cafetales al Hacking: El Viaje de un Recolector de Café Colombiano a Hacker

La charla de Andrés Orozco fue un recordatorio poderoso de que el talento en ciberseguridad puede venir de cualquier lugar. Él narra en su charla su historia personal: de recolector de café en las montañas colombianas a hacker ético reconocido. La charla es una inspiración en sí misma, pero el mensaje que Andrés se esmera en transmitir es el del concepto de la malicia indígena aplicada al hacking y a la vida: esa intuición y ese sentido común agudo que permite ver ángulos de ataque que otros pueden fácilmente pasar por alto, pero que pueden darle la vuelta a los problemas para encontrar las soluciones (o evasiones) más creativas de todas.

Más allá de las charlas

DragonJARCON 2025 recuerda cómo las mejores conferencias de seguridad van más allá de las charlas. El CTF corrió durante dos días completos, con las categorías Web, Crypto, Forensics, Reversing, Pwn, FullPwn e IA, y Cristian Vargas, uno de los miembros de nuestro equipo de hacking, se llevó el primer lugar. El Desafío de IA, un reto en el que se debe desarrollar una herramienta revolucionaria haciendo uso de LLMs, ahora en su segunda edición, fue ganado por Cristian Tangarife con su LogAnalyzer. Y finalmente, los talleres prácticos cubrieron desde reversing de apps Android hasta hacking web 101.

Luego estaban los momentos que no aparecen en ninguna agenda: las conversaciones en los coffee breaks, los contactos intercambiados en la hora del almuerzo, y las ideas que surgían en la Villa de Lockpicking mientras alguien luchaba con un candado particularmente difícil.

Un detalle que llamó la atención y merece una mención especial es el badge. El badge electrónico de este año lo creó Electronic Cats y fue un dispositivo NFC programable con pantalla OLED, múltiples LEDs y un reto de hacking integrado. No fue solo una identificación, sino un proyecto de hardware abierto que quienes tuvieron la oportunidad de obtener se pasaron un buen tiempo hackeando. Pues, si bien todos los asistentes recibían su entrada de cartón al evento, solo aquellos que compraron uno de los talleres pudieron recibir uno de los 100 ejemplares del badge electrónico que se fabricaron.

Tips para futuros asistentes

Si estás considerando asistir a la próxima edición, aquí va lo que aprendí:

Sobre las entradas

El precio de la entrada general para esta edición fue de COP 550.000 (aproximadamente USD 137,5), aunque quienes compraron en etapas tempranas pudieron obtenerla por COP 450.000 (aproximadamente USD 112,5). La entrada incluyó acceso a los dos días completos de conferencia, el kit del evento (camiseta, bolsa y libreta), certificado digital de asistencia, acceso a las villas y todas las oportunidades de networking. Los talleres tuvieron un costo adicional y quienes los adquirieron también recibieron el codiciado badge electrónico.

Antes del evento

  • Hospédate cerca del Centro de Eventos El Tesoro si puedes: el mismo centro comercial también tiene un hotel (Novotel El Tesoro), por lo que puede ser la mejor ubicación para hospedarte durante el evento. Además, el evento va de 8 a. m. a 6 p. m. y querrás llegar descansado.

  • Decide tu estrategia: ¿priorizarás charlas o competencias como el CTF? Es difícil hacer ambas bien, lo mejor es elegir una. Aun así, es importante considerar que, si bien las charlas son grabadas, son oportunidades únicas para interactuar con el ponente y hacer preguntas, o incluso presenciar los momentos extraoficiales.

  • En especial si piensas competir, lleva laptop con batería cargada y, si tienes, batería externa para tu celular.

  • Prepara un QR con tu LinkedIn o contacto para agilizar el networking.

  • Desayuna bien y lleva snacks.

Durante el evento

  • Aprovecha los coffee breaks y almuerzos para hacer networking: las mejores conexiones ocurren fuera del salón principal.

  • Atrévete a competir: incluso si no ganas, aprendes muchísimo.

  • Habla con los ponentes: son sorprendentemente accesibles y puedes acercarte a ellos luego de las charlas o en los descansos.

  • Visita los stands de los patrocinadores y la Villa de Lockpicking.

  • Y sobre todo: relájate y disfruta. Estás rodeado de tu gente.

Latinoamérica tiene una comunidad de ciberseguridad vibrante, técnicamente competente y hambrienta de conocimiento. En un mundo donde las amenazas digitales no respetan fronteras ni idiomas, tener este espacio de intercambio en español no es un lujo, es una necesidad.

¡Nos vemos en la edición 13 en Medellín!

Empieza ya con el PTaaS de Fluid Attacks

Etiquetas:

ciberseguridad

hacking

formacion

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3