DragonJARCON
10 y 11 de Septiembre 2025, Medellín Colombia
Compra tu Entrada
Escríbenos
DragonJAR Security Conference el congreso de hackers más
Importante de Colombia y uno
de los mejores en Latinoamérica

Congreso de seguridad informática.

DragonJARCON 2025

¡Comparte, Conecta y Aprende!

DragonJARCON Es el punto de encuentro donde algunos de los mejores hackers de Latinoamérica revelan sus secretos, técnicas y herramientas en español para que tú puedas aprender, conectarte y evolucionar profesionalmente.

Organizado por la reconocida Comunidad DragonJAR, este evento reúne a los mejores talentos del sector para compartir investigaciones recientes, reales y en español, en un espacio que combina conocimiento técnico de alto nivel, experiencias inmersivas y una comunidad vibrante que vive la seguridad como forma de vida.

Ya sea que trabajes en ciberseguridad, estés empezando en el mundo IT o simplemente quieras entender los desafíos digitales del presente…

Congreso de ciberseguridad en Colombia

Este 10 y 11 de septiembre de 2025, en Medellín, Colombia

Conoce algunas cifras destacadas de nuestra trayectoria histórica
usuarios
30 K
Asistentes Presenciales y Online
comprobacion de lista
0
Ediciones
microfono
130 +
Ponentes
comentarios 1
150 +
Charlas

Prepárate para vivir 2 días intensos donde aprenderás de los mejores, te conectarás con referentes de la industria y descubrirás lo último en seguridad informática en español.

DRAGONJARCON 2025
¡ES IMPERDIBLE!

DragonJARCON 2025 Será una experiencia transformadora
para tu carrera, tus habilidades y tu red de contactos.

barra diagonal binaria
Acceso directo a investigaciones 0-day en Español
Presentadas por algunos de los hackers más brillantes de Latinoamérica.
aprendizaje automatico

Aprendizaje Práctico
De técnicas y herramientas reales para anticiparte, defenderte y reaccionar frente a ciberataques.

analitica de red

Networking estratégico
Con profesionales, líderes de opinión y entusiastas del hacking de toda la región.

actualizar

Mantén Actualizado
Con las últimas tendencias, tecnologías y amenazas en el panorama de la ciberseguridad.

funciones alternativas

Certificado digital de asistencia
Perfecto para tu perfil profesional, hoja de vida o LinkedIn.

usuarios medicos

Vínculo con una comunidad activa y comprometida
Donde el aprendizaje no se detiene al final del evento.

apreton de manos

Oportunidades laborales y colaborativas
Que solo surgen al estar en el lugar correcto, con las personas correctas.

red social

Inspiración Real
Al escuchar historias de quienes hoy lideran proyectos globales en seguridad informática.

Speakers + Agenda

Sumérgete en dos días de contenido de alto nivel,
Guiado por expertos que trabajan en lo más alto de la industria.

Expertos que transforman la ciberseguridad

Lorenzo

Lorenzo Martínez

Bandera de Espana.svg
ES

Memorias de un Perito Informático Forense Vol. XII ​

mauro eldritch

Mauro Eldritch

Flag of Uruguay.svg
UY

LockSkin: Un ransomware para bioimplantes

Juan pablo quine

Ing. Juan Pablo Quiñe Paz

Flag of Peru.svg
PE

Definición estratégica de Escenarios de Red Team

Andres

Andres Orozco

Screenshot 2
CO

De los Cafetales al hacking: El Viaje de un Recolector de Cafe Colombiano a Hacker!

Romel

Romel Marin Cordoba

Flag of Costa Rica.svg
CR

PwnSat: Satélites vulnerables por diseño para hackear el espacio (y entenderlo)

Simon

Simón Correa Henao

Screenshot 2
CO

¿Cómo ser Top 10 Mundial en el CTF Business de HTB?

L0gan

Ricardo L0gan

Flag of Brazil.svg
BR

macOS Bypass TCC Reloaded

Nina

Gonzalo Nina

Bandera Bol
BO

¿Quién te está siguiendo ahora?

Dennis Juilland Prada

Dennis Juilland Prada

Screenshot 2
CO

Encargado del CTF oficial del DragonJARCON

paulino

Paulino Calderon

MX

Asi se hackea

Kenn

kennbro

Flag of Argentina.svg
ARG

La cara oculta del reconocimiento facial

David

David Vega Zarate

Screenshot 2
CO

Abriendo el corazón de Trython - Ciberseguridad automatizada con inteligencia artificial

Salvador

Salvador Mendoza

1920px Flag of the United States Pantone.svg
USA

Aprovechando la IA para la Simulación Avanzada de Amenazas

Federico Bustos Reyes

Federico Bustos

Flag of Argentina.svg
ARG

Chat with Nobody

Emmanuel

Emmanuel Di Battista

Flag of Argentina.svg
ARG

LockSkin: Un ransomware para bioimplantes

Hector

Héctor Cuevas Cruz

MX

pwntacles

Programación DragonJAR Security Conference Día 1

Registro

Horario Local:

7:30 - 9:00 🇨🇴

Internacional:

9:30 - 11:00 🇦🇷 13:30 - 15:00 🇪🇸

Check-in, entrega de kits, networking inicial
Federico

Federico Bustos

Flag of Argentina.svg
AR

¿Cuál es el README.txt del #DragonJARCON? + Desafio IA

Horario Local:

9:00 - 9:30 🇨🇴

Internacional:

11:00 - 11:30 🇦🇷 15:00 - 15:30 🇪🇸

Guía para aprovechar al máximo la DragonJAR Security Conference 2025, por Jaime Andrés Restrepo, y lineamientos del Desafío de IA de esta edición: creación con inteligencia artificial en 48 horas.
Salvador

Salvador Mendoza

1920px Flag of the United States Pantone.svg
US

Aprovechando la IA para la Simulación Avanzada de Amenazas

Horario Local:

9:30 - 10:30 🇨🇴

Internacional:

11:30 - 12:30 🇦🇷 15:30 - 16:30 🇪🇸

Esta charla muestra cómo la Inteligencia Artificial revoluciona la simulación de ataques de Amenazas Persistentes Avanzadas (APT). Se describen las Tácticas, Técnicas y Procedimientos (TTP) de APT con marcos como MITRE ATT&CK y el uso de IA para generar escenarios complejos que refuercen defensas. Se analizan retos de realismo vs. control, evolución de amenazas y ética de datos, enfatizando la necesidad de marcos éticos. Finalmente, se presentan estrategias de defensa asistidas por IA, que incluyen detección y respuesta automatizadas, con un balance de capacidades actuales y una visión de futuro y adaptación continua.

Dennis Juilland Prada

Dennis Juilland Prada

Screenshot 2
CO

Lanzamiento del Capture The Flag (CTF) y Coffee Break ☕

Horario Local:

10:30 - 11:00 🇨🇴

Internacional:

12:30 - 13:00 🇦🇷 16:30 - 17:00 🇪🇸

Descubre el lanzamiento oficial del Capture The Flag (CTF) liderado por Academia Ciberseguridad y Dennis Prada. En esta sesión conocerás los objetivos de la competición, las mecánicas de los retos y la estructura de las pruebas. Se mostrará la plataforma virtual, consejos para colaboración y dinámicas de equipo entre participantes. Tras la presentación, aprovecha el Coffee Break para formar equipos, intercambiar estrategias y establecer conexiones con expertos de la ciberseguridad, potenciando tu red profesional.
L0gan

Ricardo L0gan

Flag of Brazil.svg
BR

macOS Bypass TCC Reloaded

Horario Local:

11:00 - 12:00 🇨🇴

Internacional:

13:00 - 14:00 🇦🇷 17:00 - 18:00 🇪🇸

Charla que extiende la ponencia de DEFCON (Red Team Village) con un análisis profundo del TCC (Transparency, Consent, and Control) de macOS, responsable de regular acceso a cámara y micrófono. Incluye un recorrido histórico de métodos de evasión; examen técnico de vulnerabilidades que permitieron accesos no autorizados; demostración de técnicas de bypass poco documentadas; y presentación de una PoC corregida por Apple, detallando su hallazgo, explotación y lecciones. Su objetivo es dotar a la comunidad ofensiva y defensiva de conocimientos prácticos para análisis de binarios, detección y mitigación de riesgos del TCC.
PwnSat

Romel Marin Cordoba y Kevin Leon

Flag of Costa Rica.svg
CR
MX

PwnSat: Satélites vulnerables por diseño para hackear el espacio (y entenderlo)

Horario Local:

12:00 - 12:30 🇨🇴

Internacional:

14:00 - 14:30 🇦🇷 18:00 - 18:30 🇪🇸

La superficie de ataque olvidada orbita sobre nuestras cabezas. Esta charla presenta PwnSat, un satélite vulnerable diseñado para enseñar hacking espacial en entornos reales. Emula protocolos RF, interfaces físicas y sistemas de control que pueden sniffarse, crackearse o comprometerse. Veremos ataques en vivo: interceptación de telemetría, manipulación de tramas, explotación de payloads y estaciones terrestres configuradas. Analizaremos el modelado de amenazas espaciales y la adaptación de herramientas ofensivas. Al final, liberaremos hardware y software open source para que la comunidad proteja sistemas satelitales.
Pendiente

Por Confirmar

MX

Por Confirmar

Horario Local:

12:30 - 13:00 🇨🇴

Internacional:

14:30 - 15:00 🇦🇷 18:30 - 19:00 🇪🇸

Por Confirmar
Almuerzo

Almuerzo

Espacio para almorzar: ¿Y si comes con alguien nuevo a quien no conoces?

Horario Local:

13:00 - 14:30 🇨🇴

Internacional:

15:00 - 16:30 🇦🇷 19:00 - 20:30 🇪🇸

Durante el almuerzo, siéntate junto a alguien que aún no conoces y abre la puerta a nuevas conexiones. Comparte tu trayectoria, desafíos y aprendizajes mientras disfrutas de tu comida; quizá descubras intereses comunes o proyectos en los que colaborar. Intercambia contact‍os y consejos, y en solo minutos podrás ampliar tu red profesional con personas afines. Al terminar, habrás ganado no solo energía para la tarde, sino también un nuevo aliado con quien seguir aprendiendo y creciendo en ciberseguridad.
Lorenzo

Lorenzo Martínez

Bandera de Espana.svg
ES

Memorias de un Perito Informático Forense Vol. XII

Horario Local:

14:30 - 15:30 🇨🇴

Internacional:

16:30 - 17:30 🇦🇷 20:30 - 21:30 🇪🇸

Esta charla relatará un caso inédito de negociación con un grupo de ransomware que atacó simultáneamente a dos clientes, uno proveedor del otro. Compartiremos anécdotas sorprendentes de la gestión del incidente y las negociaciones, resaltando los retos éticos clave. Desde el análisis forense de sistemas comprometidos, mostraremos metodologías de identificación de artefactos, recuperación de evidencias y técnicas de contención. La sesión combina humor por la coincidencia del ataque y rigor académico forense, ofreciendo lecciones prácticas y recomendaciones para manejar crisis de ransomware en entornos interconectados.
Andres

Andrés Orozco

Screenshot 2
CO

De los Cafetales al hacking: El Viaje de un Recolector de Café Colombiano a Hacker!

Horario Local:

15:30 - 16:30 🇨🇴

Internacional:

17:30 - 18:30 🇦🇷 21:30 - 22:30 🇪🇸

Como un recolector de café que inspecciona cada grano para garantizar su calidad, esta charla detalla el proceso de identificación y explotación de fallos de lógica en aplicaciones y sistemas complejos. Aborda entornos web, redes inalámbricas y sistemas de seguridad física, mostrando técnicas paso a paso. El ponente compartirá su transición desde los cafetales de Colombia hasta el hacking profesional, para ilustrar cómo vulnerabilidades lógicas inadvertidas pueden evadir auditorías convencionales. Al finalizar, ofrecerá recomendaciones prácticas y lecciones clave con ejemplos reales para detectarlas y mitigarlas.
Cafe

Coffee Break

Coffee Break – Conexiones que Impulsan Ideas

Horario Local:

16:30 - 17:00 🇨🇴

Internacional:

18:30 - 19:00 🇦🇷 22:30 - 23:00 🇪🇸

Tómate un respiro entre sesiones y aprovecha nuestro Coffee Break para ampliar tu red. Dirígete a las mesas de café, busca a alguien que aún no conozcas y rompe el hielo con un “elevator pitch” de 30 segundos: quién eres, qué haces y qué te motiva en ciberseguridad. Intercambia anécdotas de proyectos recientes y retos técnicos, comparte recomendaciones de herramientas y descubre posibles colaboraciones. En solo unos minutos, habrás recargado energías y ganado nuevos contactos que pueden convertirse en aliados clave para tu carrera.
Nina

Gonzalo Nina

Bandera Bol
BO

¿Quién te está siguiendo ahora?

Horario Local:

17:00 - 18:00 🇨🇴

Internacional:

19:00 - 20:00 🇦🇷 23:00 - 00:00 🇪🇸

En esta charla presentamos Qawaq (“Alguien que ve”), un proyecto personal que usa un IMSI Catcher y una base de datos de IMSIs asociadas a MSISDN y datos de portador para monitorizar personas estática o dinámicamente. Revisaremos fundamentos de tarjetas SIM (IMSI, ICCID, MSISDN), conceptos de seguridad web (autenticación, cifrado y validación) y vulnerabilidades en APIs, gestión de sesiones e IDOR que permiten recuperar números y clonar SIMs. Demostraremos Qawaq usando comandos AT con SIMTrace2 y SIM7600G-H para enviar SMS ocultos y flash. Finalizaremos con recomendaciones de seguridad, reflexiones éticas y pasos futuros.
LockSkin

Mauro Eldritch y Emmanuel Di Battista

Flag of Uruguay.svg
UY
Flag of Argentina.svg
AR

LockSkin: Un ransomware para bioimplantes

Horario Local:

18:00 - 19:00 🇨🇴

Internacional:

20:00 - 21:00 🇦🇷 00:00 - 01:00 🇪🇸

Explora los peligros de los bioimplantes NFC, tecnologías que extienden capacidades humanas y abren nuevos vectores de ataque. Presentamos LockSkin, un ransomware para implantes NFC: una PoC que incrusta una nota de rescate y una clave en el chip, bloqueando al usuario el acceso a su propio dispositivo. A través de esta demostración, examinamos la técnica de explotación, analizamos los riesgos del biohacking y debatimos implicaciones éticas y de privacidad. Finalmente, proponemos recomendaciones de seguridad y reflexionamos sobre cómo proteger nuestra identidad corporal digital ante amenazas que ya operan bajo la piel.

Programación DragonJAR Security Conference Día 2

Pendiente

Por Definir

Por definir

Horario Local:

8:00 - 9:00 🇨🇴

Internacional:

10:00 - 11:00 🇦🇷 14:00 - 15:00 🇪🇸

Por Definir

Simon

Simón Correa Henao

Screenshot 2
CO

¿Cómo ser Top 10 Mundial en el CTF Business de HTB?

Horario Local:

9:00 - 10:00 🇨🇴

Internacional:

11:00 - 12:00 🇦🇷 15:00 - 16:00 🇪🇸

Esta presentación analiza cómo Fluid Attacks alcanzó el TOP 10 mundial en el Global Cyber Skills Benchmark 2025 de Hack The Box. Describimos una convocatoria abierta y evaluación técnica para seleccionar un equipo multidisciplinario de 15 miembros, la asignación de 66 retos y la resolución de 59 en cuatro días. Combinamos trabajo presencial en Medellín y remoto, con coordinación en Google Meet y Discord, rotaciones y colaboración en retos complejos. Documentamos la imprecisión de las asignaciones de dificultad, la aparición de categorías emergentes (Mobile, OSINT, ML/IA) y la necesidad de adaptación rápida. Invita a replicar.

Quine

Juan Pablo Quiñe Paz

Flag of Peru.svg
PE

Definición estratégica de Escenarios de Red Team

Horario Local:

10:00 - 11:00 🇨🇴

Internacional:

12:00 - 13:00 🇦🇷 16:00 - 17:00 🇪🇸

Esta charla, dirigida a gerentes y equipos de Red Team, redefine el servicio más allá del hacking intrusivo, transformándolo en un activo estratégico. Examinaremos la falta de estándares y visión clara, y presentaremos un marco práctico para diseñar escenarios y modelos de ataque alineados con los riesgos y prioridades de cada organización. Abordaremos metodologías de planificación, definición de objetivos SMART, métricas de éxito, coordinación interdisciplinar y comunicación de hallazgos. El propósito es aportar “cerebro” a las operaciones de Red Team, elevando su impacto y valor de negocio.

Cafe

Coffee Break

Coffee Break Matutino – Recarga y Conecta

Horario Local:

11:00 - 11:30 🇨🇴

Internacional:

13:00 - 13:30 🇦🇷 17:00 - 17:30 🇪🇸

Disfruta de café a media mañana para reponer fuerzas tras las primeras sesiones; aprovecha este momento para romper el hielo con colegas nuevos, comentar los hallazgos más interesantes de las charlas, intercambiar contactos digitales y lanzar ideas de colaboración, todo mientras recargas energía y amplías tu red profesional antes de retomar el programa.
Paulino

Paulino Calderón

MX

Por definir

Horario Local:

11:30 - 12:30 🇨🇴

Internacional:

13:30 - 14:30 🇦🇷 17:30 - 18:30 🇪🇸

Por Definir
David

David Vega Zarate

Screenshot 2
CO

Abriendo el corazón de Trython - Ciberseguridad automatizada con inteligencia artificial

Horario Local:

12:30 - 13:30 🇨🇴

Internacional:

14:30 - 15:30 🇦🇷 18:30 - 19:30 🇪🇸

Esta charla presenta Trython, módulo de pentesting automatizado de NISC (Network is Colombia SAS) en la suite NESS hq, startup colombiana valorada en USD1M. Desvelaremos su arquitectura: uso de Python, APIs como NVD y Microsoft, detección automatizada de vulnerabilidades, gestión de CVE, CPE y CWE, y comparativa con herramientas open source y propietarias. Mostraremos scripts personalizados para análisis, generación de reportes y orquestación de tareas. Tras un año de investigación en escáneres de vulnerabilidades, explicaremos cómo adaptar Trython y crear tus propias herramientas para optimizar tu flujo de trabajo diario.

Almuerzo

Almuerzo

Espacio para Almorzar – Conexiones al Mediodía

Horario Local:

13:30 - 15:00 🇨🇴

Internacional:

15:30 - 17:00 🇦🇷 19:30 - 21:00 🇪🇸

Disfruta de un almuerzo relajado mientras amplías tu red profesional; siéntate con alguien que aún no conozcas, comparte tu experiencia en ciberseguridad y reta a esa nueva conexión a comentar su proyecto más reciente. Aprovecha para intercambiar contactos digitales (LinkedIn, QR) y recomendaciones de herramientas o lecturas clave, todo en un ambiente distendido. Al final de esta pausa, habrás recargado energías y ganado aliados para tus próximas iniciativas.
Dennis Juilland Prada

Dennis Juilland Prada

Screenshot 2
CO

Resultados parciales CTF + Actualización

Horario Local:

15:00 - 15:30 🇨🇴

Internacional:

17:00 - 17:30 🇦🇷 21:00 - 21:30 🇪🇸

Repasa el avance de la competición con la tabla de posiciones actualizada, donde podrás ver las banderas capturadas, los puntos por categoría y los equipos más destacados; además, recibe consejos en tiempo real sobre retos pendientes y estrategias ganadoras. Durante esta sesión aclararemos dudas sobre mecánicas y criterios de puntuación

CesarGaitan

Cesar Gaytán

MX

Cypher404: La primera serie de hackers creada con IA

Horario Local:

15:30 - 16:00 🇨🇴

Internacional:

17:30 - 18:00 🇦🇷 21:30 - 21:00 🇪🇸

Descubre cómo nació Cypher404, la primera serie de hackers creada 100% con inteligencia artificial. En esta charla exclusiva te mostraré episodios inéditos y revelaré el proceso creativo: desde el guion, voces y música, hasta las herramientas y técnicas que hicieron posible su producción. Un viaje detrás de cámaras donde tecnología, hacking y storytelling se unen para crear una experiencia única.
Federico

Federico Bustos

Flag of Argentina.svg
AR

Chat with Nobody

Horario Local:

16:00 - 17:00 🇨🇴

Internacional:

18:00 - 19:00 🇦🇷 21:00 - 22:00 🇪🇸

Sumérgete en la privacidad de las comunicaciones con una herramienta open source que funciona como chat anónimo y con amnesia, sin necesidad de instalación o cuentas. Descubriremos su arquitectura basada en zero-knowledge, flujo de datos efímero, borrado automático de historiales y anonimización de metadatos. Repasaremos técnicas de cifrado punta a punta, protocolos de ofuscación y compararemos vulnerabilidades en sistemas populares (Signal, WhatsApp, Telegram). Aunque el cara a cara permanece invulnerable, aprenderás cuándo y cómo “no hablar con nadie” es la estrategia definitiva para evitar cualquier rastro digital.
Cafe

Coffee Break

Coffee Break Tarde – Reflexión

Horario Local:

17:00 - 17:30 🇨🇴

Internacional:

18:00 - 18:30 🇦🇷 22:00 - 22:30 🇪🇸

Tómate un último respiro con café, infusiones y bocadillos mientras compartes tus aprendizajes finales y celebras los logros del evento; aprovecha para intercambiar impresiones sobre las charlas clave, afianzar contactos forjados durante la conferencia y coordinar futuros proyectos o encuentros; en este momento de cierre, captura ideas pendientes en tu “elevator pitch” de despedida y crea compromisos de seguimiento que mantengan viva la conexión más allá de este día.

Kenn

KennBro

Flag of Argentina.svg
AR

La cara oculta del reconocimiento facial

Horario Local:

17:30 - 18:30 🇨🇴

Internacional:

18:30 - 19:30 🇦🇷 22:30 - 23:30 🇪🇸

Descubre el experimento pionero de Harvard, la implementación a gran escala en China, el fallido sistema de CABA y el estado actual en Colombia mientras desentrañamos la facilidad de montar tu propio reconocimiento facial “casero”: hardware, software y datos indispensables. Recorreremos la historia de la POC iKy, la evolución de los modelos de IA, y presentaremos una demo en vivo que revela lo sencillo que es interceptar rostros en la vía pública. Finalmente, debatiremos las implicaciones éticas de la unión de datos estáticos gubernamentales con flujos dinámicos de video y la amenaza que representa la vigilancia masiva si no actuamos ya.
DragonJARCON Awards

DragonJARCON Awards​

DragonJARCON Awards

Horario Local:

18:30 - 19:00 🇨🇴

Internacional:

19:30 - 20:00 🇦🇷 23:30 - 00:00 🇪🇸

Celebraremos a los equipos vencedores del CTF y del Desafío IA, ademas de premiar a asistentes, speakers y sponsors con la primera edicion de los DragonJARCON Awards

Viernes, 12 de septiembre – Talleres de formación

Los talleres no están incluidos en la entrada; sin embargo, cada uno incluye un certificado digital y una badge electrónico.

Cristhian Lima

Cristhian Lima

Bandera Bol
BO

Reversing y Auditoría de Aplicaciones Android

Horario Local:

09:00 - 18:00 🇨🇴

Imagina poder tomar cualquier aplicación Android y desentrañar sus secretos más profundos: desde API keys ocultas hasta vulnerabilidades críticas que pasan desapercibidas. Este taller intensivo de 8 horas te transforma de usuario curioso a auditor capaz, guiándote a través del proceso completo de análisis de seguridad móvil que utilizan los profesionales de ciberseguridad en empresas Fortune 500. No es teoría abstracta sobre arquitectura Android; es un bootcamp práctico donde desde la primera hora estarás desempaquetando APKs reales, interceptando tráfico HTTPS cifrado, y encontrando vulnerabilidades del OWASP Mobile Top 10 con tus propias manos, utilizando las mismas herramientas que usan los bug bounty hunters que ganan miles de dólares mensualmente.

Lo que hace único a este taller es su enfoque 80/20: dominarás el 20% de técnicas que resuelven el 80% de los casos reales de auditoría. Mientras otros cursos te abruman con decenas de herramientas, aquí te especializarás en el arsenal esencial: jadx-gui para desentrañar código ofuscado, Burp Suite para capturar y modificar comunicaciones en tiempo real, y Frida para instrumentación dinámica que te permite modificar el comportamiento de apps mientras se ejecutan. Cada módulo construye sobre el anterior en una narrativa coherente: comenzarás extrayendo y analizando el código estático de una aplicación bancaria simulada, progresarás interceptando sus comunicaciones con el servidor, y culminarás bypasseando sus mecanismos de seguridad mediante análisis dinámico, exactamente como se hace en auditorías profesionales que cuestan decenas de miles de dólares.

Al finalizar las 8 horas, no solo habrás auditado múltiples aplicaciones vulnerables diseñadas específicamente para el taller, sino que saldrás con un kit completo de herramientas preconfiguradas, scripts reutilizables, y lo más valioso: un reporte profesional de auditoría que habrás construido durante el día, documentando cada vulnerabilidad encontrada con evidencia, impacto y recomendaciones. Este reporte te servirá como template para futuros proyectos y como pieza de portfolio para demostrar habilidades técnicas tangibles. Ya sea que busques iniciar una carrera en seguridad móvil, agregar auditoría de apps a tus servicios de consultoría, o simplemente entender cómo proteger mejor tus propias aplicaciones, este taller te proporciona las habilidades prácticas y la confianza para analizar cualquier APK que encuentres en el mundo real.

PwnSat

Romel Marin Cordoba y Kevin Leon

Flag of Costa Rica.svg
CR
MX

PwnSat: Hackeo de Satélites para Ingenieros No Espaciales

Horario Local:

09:00 - 18:00 🇨🇴

Imagina poder interceptar, analizar y controlar las comunicaciones de un satélite real desde tu laptop: desde capturar telemetría en órbita hasta ejecutar ataques de uplink hijacking que solo los equipos de inteligencia gubernamental conocían. Este curso intensivo de 8 horas te transforma de entusiasta terrestre a hacker espacial certificado, guiándote a través del proceso completo de pentesting satelital que utilizan las agencias de defensa y empresas aeroespaciales líderes. No es teoría abstracta sobre mecánica orbital; es un laboratorio práctico tipo CTF donde desde la primera hora estarás decodificando señales satelitales reales con SDR, analizando protocolos AX.25 y LoRa, y comprometiendo sistemas satelitales simulados con el mismo hardware que diseñaron los instructores de IBM X-Force Red y el proyecto PwnSat.

Lo que hace revolucionario a este curso es que no necesitas ser ingeniero aeroespacial: dominarás la superficie de ataque completa del ecosistema satelital sin formación previa en el sector. Mientras otros cursos te abruman con física orbital compleja, aquí te especializarás en el arsenal ofensivo esencial: GNURadio para análisis de RF en tiempo real, técnicas OSINT para rastrear misiones espaciales, y el modelo SPARTAN para identificar vulnerabilidades en estaciones terrestres y payloads en órbita. Cada módulo construye sobre el anterior en una progresión estratégica: comenzarás entendiendo cómo un satélite LEO se comunica con la Tierra, progresarás interceptando y decodificando sus transmisiones, y culminarás ejecutando ataques de spoofing e injection contra infraestructura espacial simulada, exactamente como los ataques reales documentados contra ROSAT y NOAA.

Al finalizar las 8 horas, no solo habrás hackeado múltiples satélites en nuestro laboratorio CTF, sino que tendrás acceso opcional al hardware Flatsat hackeable para continuar tu investigación, guías de configuración para tu propio laboratorio SDR, y lo más valioso: conocimiento aplicable inmediato para auditar o proteger activos espaciales reales. Este conocimiento te posiciona en un nicho exclusivo donde la demanda supera exponencialmente la oferta de expertos. Ya sea que busques especializarte en el sector aeroespacial emergente, agregar pentesting satelital a tu portafolio de red team, o simplemente entender cómo proteger la nueva infraestructura crítica orbital, este curso impartido por Romel Marín (IBM X-Force Red) y Kevin León (arquitecto de Flatsat) te proporciona las habilidades prácticas para dominar la última frontera de la ciberseguridad.
Nina

Gonzalo Nina

Bandera Bol
BO

Hacking de Aplicaciones Web 101

Horario Local:

09:00 - 18:00 🇨🇴

 

Imagina poder encontrar y explotar las mismas vulnerabilidades que generan millones en bug bounties: desde inyecciones SQL que exponen bases de datos completas hasta XSS que comprometen sesiones de administrador en aplicaciones Fortune 500. Este bootcamp intensivo de 8 horas te transforma de usuario curioso a pentester web certificado, guiándote a través del framework completo de evaluación de seguridad que utilizan los equipos de red team profesionales y los bug hunters que ganan 6 cifras anuales. No es otro curso teórico sobre OWASP; es un laboratorio de combate real donde desde la primera hora estarás explotando vulnerabilidades en aplicaciones web reales, comprometiendo CMS populares como WordPress y Joomla, y atacando APIs REST exactamente como se hace en auditorías profesionales que cuestan miles de dólares.

Lo que hace único a este curso 101 es su balance perfecto 50/50 entre teoría aplicada y práctica inmediata: cada vulnerabilidad que aprendas la explotarás en tiempo real. Mientras otros cursos te saturan con slides interminables, aquí dominarás el arsenal esencial del pentester: técnicas de reconocimiento que revelan la superficie de ataque completa, inyección SQL para extraer datos sensibles, XSS para secuestrar sesiones, y ataques a sistemas de archivos para obtener shell remota. Cada módulo construye sobre el anterior en una escalada metodológica: comenzarás mapeando la aplicación objetivo con técnicas OSINT, progresarás encontrando y explotando cada vector de ataque del OWASP Top 10, y culminarás generando un reporte profesional que documenta cada vulnerabilidad con pruebas de concepto funcionales, exactamente el formato que exigen empresas y plataformas de bug bounty.

Al finalizar las 8 horas, no solo habrás comprometido múltiples aplicaciones web, CMS y APIs en nuestros laboratorios, sino que saldrás con un toolkit completo de scripts y payloads listos para usar, metodología estructurada paso a paso, y lo más valioso: un reporte profesional real que habrás construido durante el día documentando cada vulnerabilidad encontrada con evidencia, impacto de negocio y remediaciones. Este reporte te servirá como template para futuros proyectos y como pieza clave de portfolio para demostrar habilidades técnicas verificables. Ya sea que busques iniciar tu carrera en ciberseguridad, participar en programas de bug bounty, o proteger las aplicaciones de tu empresa, este curso te proporciona las habilidades fundamentales y la confianza práctica para evaluar cualquier aplicación web que encuentres en producción.

Asegura tu entrada. Invierte en tu futuro.

Entradas Vendidas en esta etapa

VENDIDO 80%

Entrada Precio FULL

COP $550.000 -----------------------------------------------------
  • Acceso a los dos días de conferencia
  • Kit del evento
  • Camiseta Oficial del evento
  • Certificado digital de asistencia
  • Acceso a villas prácticas
  • Oportunidades de networking

Entrada con Descuento

COP $500.000 Acceso completo durante los dos días con un único pago.
  • Acceso a los dos días de conferencia
  • Kit del evento
  • Camiseta Oficial del evento
  • Certificado digital de asistencia
  • Acceso a villas prácticas
  • Oportunidades de networking
POPULAR

Para garantizar la máxima seguridad en tus transacciones utilizamos la plataforma ePayco que soporta

Así se vive
#DragonJARCON

Inicio opinion comillas 1 1 1
Mauricio Rodriguez

Mauricio Rodríguez

Asistente 🇨🇴

Participar en este evento ha sido una gran oportunidad para ver de cerca a los mayores exponentes de la ciberseguridad en Latinoamérica, asistir a charlas de alto nivel y ampliar significativamente mis conocimientos en el área. Además, ha sido una experiencia muy gratificante disfrutar de todo lo relacionado con la ciberseguridad.

Inicio opinion comillas 1 1 1
Alicia Martinez

Alicia Martínez

Asistente 🇲🇽

Soy Alicia Martínez, vengo desde México y estoy participando como asistente en El DragonJARCON. Los invito a que el próximo año se animen a venir. El evento cuenta con empresas internacionales, charlas súper interesantes y aporta mucho a tu desarrollo profesional. ¡No se lo pierdan!

Inicio opinion comillas 1 1 1
Francisco Palacio

Francisco Palacio

Asistente 🇨🇴

Soy oriundo del Chocó y vengo del Tecnológico de Antioquia, en la ciudad de Medellín. Estoy participando como asistente en DragonJARCON, un evento al que asisto desde 2017. Esta edición me ha parecido fantástica, de hecho, una de mis favoritas.

Patrocinadores

Ellos hacen posible la reunión de hackers más importante de Colombia

Diamante

Oro

Bronce

¿Cómo llegar al DragonJARCON 2025?

Centro de eventos el Tesoro

El Centro de Eventos El Tesoro está dentro del reconocido centro comercial El Tesoro, en la zona alta de El Poblado. Medellín Colombia

  • Usa Google Maps o Waze y escribe: “Centro de Eventos El Tesoro”.
  • El centro comercial cuenta con parqueadero amplio, seguro y de fácil acceso.
  • Baja en la estación Poblado de la línea A.
  • Toma un taxi o app hasta el Centro Comercial El Tesoro (15-20 minutos aprox.).
  • Bus Aeropuerto – Medellín + taxi/app: Toma el bus hasta San Diego y desde allí un taxi o app al centro comercial.
  • Taxi o app de transporte: aprox. 45 min – 60 min.
  • Alquiler de carro: ruta sencilla vía Las Palmas.
Preguntas Frecuentes
DragonJARCON
¿Qué es DragonJARCON y por qué debería asistir?

DragonJARCON es el evento de ciberseguridad más importante de Colombia y uno de los congresos de seguridad informática más relevantes en español, un punto de encuentro para expertos, profesionales, estudiantes y entusiastas que buscan compartir conocimiento, descubrir las últimas tendencias y establecer contactos estratégicos en el campo de la seguridad informática.

Este congreso se celebra cada año en el mes de septiembre, en Colombia. Mantente atento a nuestro sitio web para conocer las fechas y la ciudad sede de cada edición.

📅 Este año, el evento se realizará los días 10 y 11 de septiembre en la ciudad de Medellín, Colombia, en los Auditorios 2 y 3 del CET – Centro de Eventos El Tesoro (Carrera 25A #1A Sur – 45, Sótano 4P Sur, Parque Comercial El Tesoro).

🏨 Hotel oficial del DragonJARCON: Novotel Medellín El Tesoro

Ubicado en la Carrera 25A # 1A Sur – 45, en el sector de El Poblado, Medellín, dentro del Parque Comercial El Tesoro, una de las zonas más exclusivas y seguras de la ciudad.

Este hotel ofrece habitaciones modernas, piscina en la azotea con vista panorámica, gimnasio, spa, restaurante y todas las comodidades necesarias para una estadía confortable y conveniente durante el evento.

Si deseas alojarte como asistente al congreso, puedes acceder a un precio preferencial exclusivo (incluso mejor que en plataformas tradicionales) reservando a través del siguiente enlace:
🔗 https://wa.link/a9o8z1

O escanea esta imagen desde tu celular:

QR Novotel DragonJARCON

El congreso abarca una amplia gama de temáticas clave en ciberseguridad, incluyendo vulnerabilidades 0-day, pentesting, seguridad en redes, aplicaciones web, entornos industriales y la nube, inteligencia artificial aplicada a la seguridad, criptografía, bug bounty, seguridad física, dispositivos móviles, computación forense, hardware hacking, exploiting, seguridad en IoT, tecnologías emergentes y desarrollo seguro. Todas las charlas presentadas corresponden a investigaciones recientes en habla hispana, centradas en estos y otros temas relevantes para la comunidad de seguridad informática.

En DragonJARCON contamos con la participación de algunos de los hackers y expertos en ciberseguridad más destacados de Latinoamérica. Cada año, la lista de speakers se publica tras un riguroso proceso de selección, en el que investigadores de toda la región envían sus propuestas para competir por un lugar en el congreso, garantizando así un contenido de alta calidad y relevancia para la comunidad.

¿Qué incluye la entrada al evento?

La entrada incluye el kit oficial del evento, acceso completo a los dos días del congreso, premios y beneficios exclusivos de los patrocinadores, certificado digital de asistencia y espacios especialmente diseñados para el networking.

Además, este año contaremos con badge electrónico, pero no estará incluido por defecto en la entrada; se podrá adquirir por separado.

También ofreceremos talleres especiales el día 12 de septiembre, los cuales se anunciarán próximamente y tendrán un costo adicional.

¡Sí! Este año tendremos badge electrónico, pero no estará incluido en el valor de la entrada.

Se ofrecerá por separado y habrá una edición limitada de solo 100 unidades.

¡Sí! Este año contaremos con varios talleres especializados de 8 horas, que se llevarán a cabo el 12 de septiembre.

Estos talleres tendrán un costo adicional al valor de la entrada general, y muy pronto daremos a conocer la lista completa de temas y facilitadores.

Regístrate ahora a través de la página oficial del congreso en
👉 www.dragonjarcon.org y comienza a recibir cada semana un resumen exclusivo con las charlas más destacadas, directamente en tu correo.

Al unirte a nuestra lista de correo, también obtendrás actualizaciones exclusivas, así como acceso anticipado a descuentos especiales cuando se abran las inscripciones para el evento presencial.

Sí, el congreso incluye actividades especialmente diseñadas para fomentar el networking entre los asistentes, facilitando la creación de conexiones estratégicas y colaboraciones valiosas.

Entre estos espacios destacan momentos durante las charlas pensados para promover la interacción, villas temáticas con actividades interactivas, y retos colaborativos que invitan a trabajar en equipo, haciendo que la experiencia sea más dinámica, participativa y enriquecedora.

Además, todas las charlas presentadas están basadas en investigaciones recientes en habla hispana, abordando estos y otros temas clave del ecosistema de seguridad informática.

¿A quien está dirigido
el #DragonJARCON?
Profesionales de seguridad informática o tecnología

Que quieran actualizarse en las últimas técnicas y herramientas de ciberseguridad o protección de la información.

Interesados en la seguridad informática.

Que quieran conocer a otros profesionales y expertos del campo.

En soluciones de seguridad informática para sus operaciones.

Investigadores y expertos en ciberseguridad

Que desean compartir los conocimientos y experiencias adquiridos a lo largo de su carrera profesional con un público interesado en aprender.

Que buscan estar al día en las últimas tendencias y soluciones.

Interesados en cubrir la ciberseguridad.

Interesados en la seguridad y protección de la información.

Precio Preferencial

!Asegura tu entrada ahora a precio preferencial!

Entradas Vendidas en esta etapa

VENDIDO 80%
Entradas limitadas
Ahorra un 10% comprando ahora