Cyber Women Challenge

Inicio
¡Bienvenida HackerGirls! Gracias por aceptar este reto.

*Obligatorio
Información de Referencia

Diligencie el formulario con información verificable. Los datos registrados serán utilizados para establecer contacto con las candidatas seleccionadas.
(número)
  • No
  • Soy emprendedora en un campo de la Ciberseguridad
  • Auditoría informática
  • Análisis Forense
  • Análisis de Malware
  • Criptografía
  • Desarrollo Seguro
  • Analista o profesional de Departamento de Seguridad informática/Información en empresas
  • Implantación/Auditoría/Administración de Sistemas de gestión de Seguridad (p.ej. ISO27001)
  • Ethical Hacking/Pentesting
  • Otros:
Sección Redes
  • a) No existe segmentación sobre la red
  • b) El cable conectado a la tarjeta de red de la estación esta flojo o desconectado
  • c) Configuración incorrecta de la dirección MAC de la tarjeta de red
  • d) Configuración simultánea de dirección IPv4 e IPv6 sobre la tarjeta de red
  • e) Tipo de trama incorrecta en la tarjeta de red.
  • a) Un conjunto de edificios comerciales interconectados entre si alrededor de 15km
  • b) Un área de conexión de dispositivos conectados a una distancia de 20km
  • c) Un conjunto de redes de más de 2.000 dispositivos, interconectados entre sí a 8km de distancia
  • d) 40 edificios conectados entre sí, alrededor de 12km
  • e) Ninguna característica satisface lo que es una red de área local.
  • a) Microondas
  • b) Fibra óptica
  • c) Sistema VSAT
  • d) Coaxial 10Base5
  • e) Ninguna de las anteriores
  • a) Bloque 2800::/64
  • b) Bloque 2800::/12
  • c) Bloque 2800::/48
  • d) Bloque 2800::/32
  • e) Bloque 2800::/24
  • a) Implementar IPv6 en modo NAT
  • b) Implementar IPv6 en modalidad de doble pila
  • c) Trabajar con IPv4 en modo tunel
  • d) No implementar IPv6 y continuar con IPv4
  • e) Implementar IPv6 en modo Túnel
Sección Seguridad
  • ISO 9000
  • BISC
  • ISO 27001
  • COBIT
  • a) DES
  • c) MD5
  • b) AES
  • d) BLOWFISH
  • a) SSL 2.0
  • b) TLS 1.2
  • c) TLS 1.4
  • d) SSL 3.0
  • a) Un datagrama de red que permite autenticar servidores.
  • b) Un add-on para cifrar información entre un cliente servidor
  • c) Un sistema para generar contraseñas.
  • d) Un complemento para proteger las contraseñas, agregando componentes aleatorios en ellas.
  • a) ls
  • b) curl
  • c) httpd
  • d) mkdir
  • e) browse
  • a) admin/admin
  • b) root/root
  • c) anonymous/usuario@correo.com
  • d) ftp/password
  • e) admin/password
Sección Infraestructura Microsoft
  • a) Recibir equipos de distintos sistemas operativos en la red
  • b) Igualar los protocolos utilizados en la red
  • c) Poder manejar de forma ordenada los equipos y servidores de la red

Autorizo de manera libre, previa y voluntaria al Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC) a tratar los datos personales que he suministrado y que serán utilizados en el desarrollo de Cyber Women Challenge, conforme con la Política de Tratamiento de Datos Personales publicada en: http://www.mintic.gov.co/portal/604/w3-article-2627.html ,y en virtud de lo dispuesto en la Ley 1581 de 2012 y el Decreto 1377 de 2013 y las demás normas que las modifiquen, adicionen o complementen.
  • No
¡Bienvenida HackerGirls! Gracias por aceptar este reto.

En un mundo tan conectado, las ciberamenazas se han convertido en un peligro latente e inevitable. Hoy en día, proteger la infraestructura crítica de una empresa es uno de los principales desafíos y debemos conocer las técnicas y herramientas utilizadas por los hackers con el fin de robustecer la estrategia de seguridad.

Ante este escenario, hemos diseñado un simulador lúdico en el que podrá experimentar ambas partes de un ciberataque a un servidor con datos críticos. Usaremos un ambiente controlado, con las mismas herramientas y técnicas usadas en un escenario real, y después, planear e implementar la seguridad necesaria para bloquear este tipo de ataque. Todo esto en un hands-on, con más de 50 desafíos de ataque y defensa, incluso en un ambiente de nube.

Es recomendable que participen responsables e integrantes de las siguientes áreas:

  • Redes
  • Infraestructura

Se recomienda tener conocimiento previo en los siguientes temas:

  • Comandos básicos de Windows y Linux
  • Conocimiento de Redes
  • Conocimiento básico de Amenazas
  • Configuración básica de Firewall e IPS
  • Seguridad
  • Respuesta a incidentes


Durante el workshop usted podrá:

  • Colaborar con un equipo multidisciplinario para resolver todos los retos en 8 horas de emocionante estrategia.
  • Examinar a detalle cada fase de un ataque
  • Proteger su infraestructura con tácticas sofisticadas

Su misión: atacar y defender
 

INFORMACIÓN IMPORTANTE:

La presente prueba es personal y debe ser presentada de forma ética sin la ayuda de información adicional a los conocimientos de la aspirante ya que de esta forma se garantiza que va a poder avanzar y completar con éxito el entrenamiento.

En cumplimiento de la Ley 1581 de 2012 y el Decreto 1377 de 2013 y las demás normas que los modifiquen, adicionen o complementen, le informamos que usted puede conocer la Política de Tratamiento de los Datos Personales del Ministerio de Tecnologías de Información y Comunicaciones.

Al diligenciar el formulario usted acepta el tratamiento de la información de acuerdo a las características antes mencionadas.

HackerGirls, Cyber Women Challenge