2024
¡Estamos emocionados de dar la bienvenida a la segunda edición de nuestro apasionante desafío de ciberseguridad que se desarrolla en el marco del IV congreso internacional de convergencia tecnológica.
Equipo "nm4pyp4d3ntr0", liderado por la Daniel Solano y Ricardo Bustos de la Fundación Universitaria del Area Andina.
Equipo "Ciberstart UNNPAHU", liderado por Gabriel Villamizar y Liliana Rodriguez.
Equipo "BUSA", liderado por Pedro Jose.
Equipo "Ciber_Ibero", liderado por Eudes Florez Medina de la Universidad Iberoamericana.
Antes de continuar, queremos agradecer a todos los equipos que participaron en la primera versión del desafío «Another Brick in The Wall» 2023. Su entusiasmo y compromiso con la seguridad informática nos motivaron a crear una experiencia aún más desafiante e inmersiva.
Equipo "White Hat", liderado por el ingeniero Christian Lopez.
Equipo "Deadpool Diex", liderado por @thediex.
Equipo "Decrypt Keys", liderado por el estudiante Edson Lopez.
Nos complace confirmar que los premios fueron entregados en las fechas y condiciones acordadas con cada uno de los ganadores.
El primer desafío de ciberseguridad desarrollado el año anterior, nos dejó muchas enseñanzas; sin embargo, en la tecnología, todo evoluciona de forma increíblemente veloz, así, podemos llamar al 2023 el año en inteligencia artificial. En este sentido, muchas de las cosas que consideramos un hecho hasta hace unos pocos meses, presentan en la actualidad un cambio trascendental, desde este perspectiva, la salvaguarda de la seguridad de la información, se libra en un campo de batalla nunca antes imaginado, el ciberespacio, y somos nosotros los responsable de la defensa. Nuestros adversarios, cada vez más sofisticados, utilizan herramientas y técnicas avanzadas para vulnerar nuestros sistemas y acceder a datos sensibles. En este contexto, la inteligencia artificial (IA) se ha convertido en un arma de doble filo, con el potencial de ser utilizada tanto por los atacantes como por los defensores.
La Inteligencia Artificial revoluciona la forma en que desarrollamos nuestras tareas relacionadas con la ciberseguridad. Los ciberdelincuentes la utilizan para automatizar tareas, aumentar la precisión de sus ataques y evadir las medidas de seguridad tradicionales.
Los algoritmos de aprendizaje automático se utilizan para crear malware que se adapta a las defensas de los sistemas informáticos.
A través de ella se analizan grandes cantidades de datos para identificar vulnerabilidades en los sistemas informáticos y lanzar ataques dirigidos contra objetivos específicos.
Nuestra defensa no puede estar centrada en esperar la reacción del adversario al otro lado de la pantalla, pues ellos a partir de herramientas de IA crean bots que imitan el comportamiento humano para eludir los sistemas de detección de intrusiones. Así, enfrentamos ejércitos implacables que atacan y atacan sin desfallecer a pesar de todos nuestros esfuerzos para controlarlos, verdad? Señor Smith!
Por suerte una efectiva preparación
En este sentido como responsables de la seguridad de la información en las organizaciones en que nos desempeñamos, o en nuestros círculos de acción, podemos desarrollar algunas tareas basadas en IA para coordinar nuestras estrategias defensivas, entre ellas podemos destacar:
A partir de herramientas de IA podemos hacer un análisis automatizado de los datos de seguridad en tiempo real para identificar y responder a las amenazas de forma rápida y automática.
Aplicar técnicas de analítica de datos a partir de la implementación de herramientas de IA, nos puede servir para estudiar grandes cantidades de datos e identificar patrones que podrían indicar un ataque inminente.
Podemos usar herramientas de IA para optimizar las configuraciones de seguridad, realizar pruebas de penetración y desarrollar estrategias de defensa más robustas.
Te invita a poner a prueba tus habilidades en un escenario real en el que la Inteligencia Artificial desempeña un papel clave en la seguridad de la información. A través de una serie de retos y desafíos, en esta versión de nuestro desafío tendrás la posibilidad de:
Aprende cómo la IA puede ser utilizada para automatizar la respuesta a incidentes, detectar amenazas de forma proactiva y fortalecer las defensas.
Compite con otros equipos de todo el mundo y pon a prueba tu capacidad para proteger sistemas informáticos en un entorno desafiante y dinámico.
Nuestra participación en el desafío de Ciberseguridad BritBox decepción, constituye una nueva oportunidad para que como comunidad académica y profesional, responsable de la protección de los datos en los sistemas informáticos, sobre los que desarrollamos nuestras acciones, desarrollemos la conciencia necesaria respecto del impacto que puede tener la inteligencia artificial en nuestro entorno laboral actual, pues como le indicamos ya no nos enfrentamos a otros seres humanos que prueban y desarrollan códigos o emiten comandos a los que respondemos con alguna trampa o con algún bloqueo, necesitamos entonces tener una amplia comprensión de este nuevo panorama.
En este sentido, se hace necesario que cada uno de nosotros desarrolle y explore nuevas habilidades y técnicas que le permitan mejorar el nivel de defensa contra los ataques cibernéticos impulsados por la inteligencia artificial, además, se hace necesario fomentar la colaboración entre la comunidad de seguridad, la academia y el sector privado para desarrollar soluciones innovadoras a los desafíos de la ciberseguridad.
Por esta razón, en nuestra actual, versión del desafío, invitamos participantes de comunidades académicas y profesionales de diferentes países, se destacan Argentina, México, Colombia, las condiciones para participar son mínimas, a continuación se explica el procedimiento:
Bricks of Deception se constituye en una oportunidad única para aprender sobre las últimas tendencias en ciberseguridad y poner a prueba tus habilidades en un entorno real.
Se distribuirán premios a los tres primeros equipos ganadores del desafío así:
Primer Puesto: | Curso dirigido (Con Instructor) de la Plataforma CISCO. Copia de Libro en Formato Digital (PDF) Phyton Avanzado |
Segundo puesto: | 5 cupos en el curso python avanzado. Ofertado por la organización davenisc.com Copia de Libro en Formato Digital (PDF) Phyton Avanzado |
Tercer puesto: | Curso de Autoinscripción en la Plataforma Netacad Ethical Hacker. Copia de Libro en Formato Digital (PDF) Phyton para principiantes |
Mensaje Interceptado
RAR
Mensaje Interceptado
ESTEGO
Parece que no podemos encontrar lo que estás buscando reto de Inyección!
La inspección detalla expone la verdad, reto de ingeniería social!
El localizar es el fuerte de este reto. ***OJO***
IA
On a dark desert highway...
Solo sabrás donde escucharlo
Imagen de fondo sin autor propiedad de Pexels