Comienza la segunda fase de los retos de ciberseguridad de la Academia Hacker de INCIBE

La nueva iniciativa está orientada a perfiles con conocimientos en ciberseguridad que quieran mejorar sus habilidades.

Clasificados en ocho categorías técnicas, abarcan desde el nivel intermedio hasta el avanzado.

El Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, lanza la segunda fase de publicación de retos técnicos en la Academia Hacker para continuar acercando la profesión de ciberseguridad a la sociedad de forma práctica y entretenida, especialmente al público joven, con el objetivo de despertar vocaciones desde edades tempranas hacia un sector con una gran proyección futura y numerosas oportunidades profesionales.

En esta segunda etapa, que se desarrollará hasta el 12 de diciembre de 2022, se publicarán dos retos por semana, de niveles intermedio y avanzado, dirigidos a un público con un mayor conocimiento en ciberseguridad que quiera mejorar o ampliar sus habilidades. Se trata de retos más complejos que los de la primera fase, en la que participaron personas que querían iniciarse en la materia.

Tanto los retos técnicos de esta fase, como los publicados entre junio y julio de 2022, pertenecen a competiciones organizadas por INCIBE, están clasificados en diferentes categorías y buscan fomentar el aprendizaje de las últimas técnicas y herramientas de ciberseguridad, a través de una serie de desafíos que irán aumentado su grado de dificultad. De esta manera, los usuarios podrán descargarlos y resolverlos por sus propios medios o apoyarse en el solucionario que se les facilitará.

Tipología de los retos

Los retos de ciberseguridad de la Academia Hacker de INCIBE se dividen en ocho categorías, como criptografía, orientados a descifrar información contenida en canales supuestamente seguros; forense, dirigidos a recopilar información acerca de eventos del sistema o almacenada en un dispositivo o tráfico de red, o ingeniería inversa, cuyo fin es inferir en el funcionamiento del software.

Existen, además, otras temáticas relacionadas con la web, que persiguen la realización de auditorías técnicas sobre sistemas web; reconocimiento, pensados para identificar y rastrear vulnerabilidades potenciales en sistemas y redes, y sistemas operativos, encaminados a la identificación y explotación de sistemas operativos, por ejemplo, debido a configuraciones o permisos incorrectos.

Por último, los retos de explotación buscan evaluar y explotar vulnerabilidades en el software y en la categoría titulada misceláneo se incluyen retos aleatorios que pueden pertenecer a diversas categorías sin especificar, como IoT, hardware o retos físicos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio