Charla de análisis de activos críticos en empresas - Las joyas de la corona
Gestión de Incidentes
Ciberseguridad 360
Línea Cruzada entre el CiberDelito y la Investigación Pericial
Liderazgo
Charla: Seguridad en Aplicaciones Web
Uso Práctico de Wazuh.
Navegando el Laberinto de la Seguridad en la Nube: Un Viaje Comparativo entre AWS y Azure en VPN de Site to Site
Algoritmo
Jefe Unidad de Seguridad Digital en UTAL
Oficial de Seguridad de la Información PUCV
Directora de Área Tecnologías de Información y Ciberseguridad - Telecomunicaciones INACAP Valparaíso
Chief Information Security Officer - Data Protection Officer - Talana
Miembro del Centro de Investigación de Ciberseguridad de la Universidad Mayor
Fundadora Dol Guldur CTF | EH. Organizadora MauleHack
Este año, terminamos el mes de la patria y damos la bienvenida al mes de octubre, mes de la ciberseguridad, con el desarrollo de un CTF.
En esta ocasión, la competencia será de forma INDIVIDUAL, por lo que te invitamos a revisar las reglas del CTF.
Tipos de retos que usamos en el CTF:
En este tipo de retos debes usar tus habilidades para desencriptar mensajes.
Retos donde debes usar técnicas de Esteganografía, es decir, encontrar lo que se ha ocultado previamente en una imagen o archivo
Servicios, páginas web, etc las cuales esconden alguna vulnerabilidad que tiene que ser explotada, para superar el reto.
Las bases de datos también son vulnerables, y sql injection es una de las técnicas para vulnerarlas
Demos marcha atrás y volvamos a su estado inicial, con pruebas relacionadas con la explotación de binarios y la ingeniería inversa.
Nuestra alma investigadora sale a flote con los retos de Ingeniería Forense, ¿podrás encontrar la evidencia?
Siempre hay algo nuevo que aprender o recordar, con los retos misceláneos colocamos a prueba tus conocimientos en informática y ciberseguridad, además de tus habilidades de investigador OSINT
Si tienes dudas, sugerencias, etc, puedes colocarte en contacto con nosotros :)