Cyber Women Challenge

Inicio
¡Bienvenida HackerGirls! Gracias por aceptar este reto.

*Obligatorio
Información de Referencia

Diligencie el formulario con información verificable. Los datos registrados serán utilizados para establecer contacto con las candidatas seleccionadas.
(número)
  • No
  • Soy emprendedora en un campo de la Ciberseguridad
  • Auditoría informática
  • Análisis Forense
  • Análisis de Malware
  • Criptografía
  • Desarrollo Seguro
  • Analista o profesional de Departamento de Seguridad informática/Información en empresas
  • Implantación/Auditoría/Administración de Sistemas de gestión de Seguridad (p.ej. ISO27001)
  • Ethical Hacking/Pentesting
  • Otros:
Sección Redes
  • 127.0.0.1
  • 4.2.2.2
  • 192.168.1.2
  • 128.1.1.2
  • A. Transporte
  • B. Comunicación
  • C. Decisión
  • D. Presentación
  • A. Son las siglas del departamento de control de protocolos de TCP/IP
  • B. Es un protocolo de enrutamiento dinámico
  • C. Es un protocolo que permite la asignación de direcciones ip dinámicas
  • D. Es un software de captura de paquetes de red
Sección Sistema Operativo
  • A. LS
  • B. CURL
  • C. HTTPD
  • D. MKDIR
  • E. BROWSE
  • A. admin/admin
  • B. root/root
  • D. ftp/password
  • E. admin/password
Sección Seguridad
  • ISO 9000
  • BISC
  • ISO 27001
  • COBIT
  • Nmap
  • Metasploit
  • Visual Basic
  • Wireshark
  • Segmentación de redes
  • Capacitación al personal
  • Penetration testing
  • Tercerización del área de TI
Sección Infraestructura Microsoft
  • A. Recibir equipos de distintos sistemas operativos en la red
  • B. Igualar los protocolos utilizados en la red
  • C. Poder manejar de forma ordenada los equipos y servidores de la red

Autorizo de manera libre, previa y voluntaria al Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC) a tratar los datos personales que he suministrado y que serán utilizados en el desarrollo de Cyber Women Challenge, conforme con la Política de Tratamiento de Datos Personales publicada en: http://www.mintic.gov.co/portal/604/w3-article-2627.html ,y en virtud de lo dispuesto en la Ley 1581 de 2012 y el Decreto 1377 de 2013 y las demás normas que las modifiquen, adicionen o complementen.
  • No
¡Bienvenida HackerGirls! Gracias por aceptar este reto


En un mundo tan conectado, las ciberamenazas se han convertido en un peligro latente. Hoy en día, proteger los sistemas de algún incidente cibernético es uno de los principales desafíos a los que se enfrentan los profesionales en las organizaciones, y por esto es importante conocer las técnicas y herramientas utilizadas para estos fines, con el fin de robustecer la estrategia de seguridad.


Ante este escenario, hemos diseñado un simulador lúdico, en el que sus participantes por equipos de 4 o 5 personas, podrán experimentar ambas partes de un ciberataque a un servidor con datos críticos. En medio de un ambiente controlado, con las mismas herramientas y técnicas que se usan en un escenario real, se planeará e implementará la seguridad necesaria para bloquear este tipo de ataques. Todo esto, en un ejercicio en tiempo real, con más de 50 desafíos de ataque y defensa, incluso en un ambiente de nube.


Es recomendable que participen responsables e integrantes de las siguientes áreas:

 - Redes
 - Infraestructura

Se recomienda tener conocimiento previo en los siguientes temas:

 - Comandos básicos de Windows y Linux
 - Conocimiento de Redes
 - Conocimiento básico de Amenazas
 - Configuración básica de Firewall e IPS
 - Seguridad
 - Respuesta a incidentes


Durante el workshop usted podrá:

 - Colaborar con un equipo multidisciplinario para resolver todos los retos en 8 horas de emocionante estrategia.
 - Examinar a detalle cada fase de un ataque
 - Proteger su infraestructura con tácticas sofisticadas

 

¡Su misión: atacar y defender!


INFORMACIÓN IMPORTANTE:

La presente prueba es personal y debe ser presentada de forma ética sin la ayuda de información adicional a los conocimientos de la aspirante ya que de esta forma se garantiza que va a poder avanzar y completar con éxito el entrenamiento.
 

Participarán las primeras 80 mujeres que logren obtener mínimo un 80% en la calificación de la siguiente prueba de conocimiento.
 

En cumplimiento de la Ley 1581 de 2012 y el Decreto 1377 de 2013 y las demás normas que los modifiquen, adicionen o complementen, le informamos que usted puede conocer la Política de Tratamiento de los Datos Personales del Ministerio de Tecnologías de Información y Comunicaciones.


Al diligenciar el formulario usted acepta el tratamiento de la información de acuerdo a las características antes mencionadas.

HackerGirls, Cyber Women Challenge