IV Congreso Internacional de
Convergencia Tecnológica​

2024

Hola de nuevo !Bienvenidos a

Ya esta cerrado la recepcion de formularios, nos encontramos realizando la evaluacion

“Bricks of Deception”!

Desafío de Ciberseguridad 2.0

¡Estamos emocionados de dar la bienvenida a la segunda edición de nuestro apasionante desafío de ciberseguridad que se desarrolla en el marco del IV congreso internacional de convergencia tecnológica.

Felicitamos a los ganadores de los retos del IV Congreso Internacional de Convergencia Tecnológica​

Primer lugar

Equipo "nm4pyp4d3ntr0", liderado por la Daniel Solano y Ricardo Bustos de la Fundación Universitaria del Area Andina.

Segundo lugar

Equipo "Ciberstart UNNPAHU", liderado por Gabriel Villamizar y Liliana Rodriguez.

Tercer lugar

Equipo "BUSA", liderado por Pedro Jose.

Cuarto lugar

Equipo "Ciber_Ibero", liderado por Eudes Florez Medina de la Universidad Iberoamericana.

Antes de continuar, queremos agradecer a todos los equipos que participaron en la primera versión del desafío «Another Brick in The Wall» 2023. Su entusiasmo y compromiso con la seguridad informática nos motivaron a crear una experiencia aún más desafiante e inmersiva.

Felicitamos a los ganadores de la edición anterior:

Primer lugar

Equipo "White Hat", liderado por el ingeniero Christian Lopez.

Segundo lugar

Equipo "Deadpool Diex", liderado por @thediex.

Tercer lugar

Equipo "Decrypt Keys", liderado por el estudiante Edson Lopez.

Nos complace confirmar que los premios fueron entregados en las fechas y condiciones acordadas con cada uno de los ganadores.

El primer desafío de ciberseguridad desarrollado el año anterior, nos dejó muchas enseñanzas; sin embargo, en la tecnología, todo evoluciona de forma increíblemente veloz, así, podemos llamar al 2023 el año en inteligencia artificial.  En este sentido, muchas de las cosas que consideramos un hecho hasta hace unos pocos meses, presentan en la actualidad un cambio trascendental, desde este perspectiva, la salvaguarda de la seguridad de la información, se libra en un campo de batalla nunca antes imaginado, el ciberespacio, y somos nosotros los responsable de la defensa. Nuestros adversarios, cada vez más sofisticados, utilizan herramientas y técnicas avanzadas para vulnerar nuestros sistemas y acceder a datos sensibles. En este contexto, la inteligencia artificial (IA) se ha convertido en un arma de doble filo, con el potencial de ser utilizada tanto por los atacantes como por los defensores.

La Inteligencia Artificial revoluciona la forma en que desarrollamos nuestras tareas relacionadas con la ciberseguridad. Los ciberdelincuentes la utilizan para automatizar tareas, aumentar la precisión de sus ataques y evadir las medidas de seguridad tradicionales.

Por ejemplo:

Desarrollar malware más sofisticado

Los algoritmos de aprendizaje automático se utilizan para crear malware que se adapta a las defensas de los sistemas informáticos.

Realizar ataques más precisos

A través de ella se analizan grandes cantidades de datos para identificar vulnerabilidades en los sistemas informáticos y lanzar ataques dirigidos contra objetivos específicos.

Evadir las medidas de seguridad tradicionales

Nuestra defensa no puede estar centrada en esperar la reacción del adversario al otro lado de la pantalla, pues ellos a partir de herramientas de IA crean bots que imitan el comportamiento humano para eludir los sistemas de detección de intrusiones. Así, enfrentamos ejércitos implacables que atacan y atacan sin desfallecer a pesar de todos nuestros esfuerzos para controlarlos, verdad? Señor Smith!

Por suerte una efectiva preparación

Nos puede ayudar a usarla a nuestro favor

En este sentido como responsables de la seguridad de la información en las organizaciones en que nos desempeñamos, o en nuestros círculos de acción, podemos desarrollar algunas tareas basadas en IA para coordinar nuestras estrategias defensivas, entre ellas podemos destacar:

Automatizar la respuesta a incidentes

A partir de herramientas de IA podemos hacer un análisis automatizado de los datos de seguridad en tiempo real para identificar y responder a las amenazas de forma rápida y automática.

Detectar amenazas de forma proactiva

Aplicar técnicas de analítica de datos a partir de la implementación de herramientas de IA, nos puede servir para estudiar grandes cantidades de datos e identificar patrones que podrían indicar un ataque inminente.

Fortalecer las defensas

Podemos usar herramientas de IA para optimizar las configuraciones de seguridad, realizar pruebas de penetración y desarrollar estrategias de defensa más robustas.

“Bricks of Deception”

Te invita a poner a prueba tus habilidades en un escenario real en el que la Inteligencia Artificial desempeña un papel clave en la seguridad de la información. A través de una serie de retos y desafíos, en esta versión de nuestro desafío tendrás la posibilidad de:

Utilizar la IA para defender sistemas informáticos

Aprende cómo la IA puede ser utilizada para automatizar la respuesta a incidentes, detectar amenazas de forma proactiva y fortalecer las defensas.

Demostrar tus habilidades y conocimientos en ciberseguridad

Compite con otros equipos de todo el mundo y pon a prueba tu capacidad para proteger sistemas informáticos en un entorno desafiante y dinámico.

Justificación del desafío

Nuestra participación en el desafío de Ciberseguridad BritBox decepción, constituye una nueva oportunidad para que como comunidad académica y profesional, responsable de la protección de los datos en los sistemas informáticos, sobre los que desarrollamos nuestras acciones, desarrollemos la conciencia necesaria respecto del impacto que puede tener la inteligencia artificial en nuestro entorno laboral actual, pues como le indicamos ya no nos enfrentamos a otros seres humanos que prueban y desarrollan códigos o emiten comandos a los que respondemos con alguna trampa o con algún bloqueo, necesitamos entonces tener una amplia comprensión de este nuevo panorama.

En este sentido, se hace necesario que cada uno de nosotros desarrolle y explore nuevas habilidades y técnicas que le permitan mejorar el nivel de defensa contra los ataques cibernéticos impulsados por la inteligencia artificial, además, se hace necesario fomentar la colaboración entre la comunidad de seguridad, la academia y el sector privado para desarrollar soluciones innovadoras a los desafíos de la ciberseguridad.

Por esta razón, en nuestra actual, versión del desafío, invitamos participantes de comunidades académicas y profesionales de diferentes países, se destacan Argentina, México, Colombia, las condiciones para participar son mínimas, a continuación se explica el procedimiento:

Imagen sin autor propiedad de cottonbro studio
  1. Organizar equipos de al menos tres integrantes.
  2. En el formulario se incluye un campo en el que deben indicar el nombre del docente, o, la forma como se enteraron del desafío para postular su equipo. Si no están recomendados por ningún docente o institución, seleccionan la opción “Particular”
  3. Seleccionar un líder y dar un nombre al equipo
  4. El equipo debe ser inscrito una sola vez, registrando los datos de todos los integrantes.
  5. Se confirmara la inscripción del equipo a través de un correo electrónico enviado al correo del líder del equipo.
  6. En la sesión de apertura de nuestro IV congreso internacional de convergencia tecnológica el día 7 de mayo, se desarrolla una sesión informativa en la que se socializan los criterios de desarrollo del desafío.
  7. La plataforma para el desarrollo de las pruebas estará activa entre el 07 de mayo a las 20:00 horas, hasta el 10 de mayo a las 14:00 horas.

Bricks of Deception se constituye en una oportunidad única para aprender sobre las últimas tendencias en ciberseguridad y poner a prueba tus habilidades en un entorno real. 

Si eres un apasionado de la seguridad informática, este desafío es para ti

Se distribuirán premios a los tres primeros equipos ganadores del desafío así:

Primer Puesto:

Curso dirigido (Con Instructor) de la Plataforma CISCO.

Copia de Libro en Formato Digital (PDF) Phyton Avanzado

Segundo puesto:

5 cupos en el curso python avanzado. Ofertado por la organización davenisc.com

Copia de Libro en Formato Digital (PDF) Phyton Avanzado

Tercer puesto:

Curso de Autoinscripción en la Plataforma Netacad Ethical Hacker.

Copia de Libro en Formato Digital (PDF) Phyton para principiantes

Objetivos
Imagen sin autor propiedad de Pexels
  1. Fomentar y desarrollar habilidades en seguridad informática a través de un evento práctico, en el que los participantes tendrán la oportunidad de aplicar y mejorar sus conocimientos y habilidades de hacking ético y ciberseguridad.
  2. Promover el interés por la ciberseguridad entre los estudiantes, profesores e investigadores del programa de ingeniería de sistemas y otras carreras afines..
  3. Estimular el desarrollo de habilidades técnicas, analíticas y creativas para resolver problemas complejos en el ámbito de la seguridad informática.
  4. Contribuir al fortalecimiento de la comunidad de profesionales en seguridad informática y proporcionar una plataforma para el intercambio y análisis de información relevante en la materia.

Retos Anteriores

Mensaje Interceptado

RAR

Mensaje Interceptado

ESTEGO

Parece que no podemos encontrar lo que estás buscando reto de Inyección!

La inspección detalla expone la verdad, reto de ingeniería social!

El localizar es el fuerte de este reto. ***OJO***

IA

On a dark desert highway...

Solo sabrás donde escucharlo

Días
Horas
Minutos
Segundos

Imagen de fondo sin autor propiedad de Pexels