Infonavit interviene 26 unidades habitacionales con murales
MÉRIDA, Yuc., 15 de septiembre de 2023.- Como parte de las actividades que fortalecen la práctica y aplicación de los conocimientos aprendidos en las aulas, la Universidad Tecnológica Metropolitana fue sede de la fase eliminatoria del concurso Capture The Flag, donde 14 equipos de estudiantes pusieron a prueba sus habilidades de hackeo ético para ganar su pase a las siguientes rondas de la competencia en el Congreso Yucatán i6.
El arranque de la jornada estuvo encabezado por la rectora de la UTM, la Mtra. María Isabel Rodríguez Heredia y el Ing. Pablo Francisco Álvarez Tostado, director de Desarrollo e Innovación Tecnológica de la Secretaría de Investigación, Innovación y Educación Superior de Yucatán, quienes exhortaron a los participantes a aprovechar estos encuentros que contribuyen a su desarrollo académico y a crear vínculos con estudiantes de otras universidades.
La agenda de actividades estuvo liderada por la directora de la División de Tecnologías de la Información y Comunicación, la Mtra. Teresa Lissette Estrada Ortega y el equipo de docentes especializados en ciberseguridad.
En la competencia participaron 90 jóvenes de la Universidad Autónoma de Yucatán (UADY), el Instituto Tecnológico de Mérida (ITM), la Universidad Politécnica de Yucatán (UPY), el Instituto Tecnológico Superior del Sur de Yucatán (ITSSY), el Instituto Tecnológico Superior de Progreso (ITS-Progreso), CLEU campus Mérida y la UTM.
Mediante retos de hackeo ético para la para la identificación y explotación de vulnerabilidades, tanto físicas como digitales, se calificó el desempeño de los estudiantes y al final de la jornada fueron seleccionados los ocho equipos que podrán participar en las rondas semifinales y la final, las cuales se realizarán en el marco del Congreso Yucatán i6, como parte de las actividades del Universo de Ciberseguridad los días 26, 27 y 28 de septiembre en el Centro de Convenciones Siglo XXI.
El concurso de Capture The Flag se realizó en un ambiente Cyber Range que consiste en un enfrentamiento entre dos equipos donde cada uno debe detectar las vulnerabilidades del otro para infiltrarse y atacar al sistema del equipo contrario al mismo tiempo que se defienden de los intentos de infiltración, en un tiempo no mayor a tres horas; posterior al encuentro, se dispone de un tiempo donde se evalúan los equipos por parte de diversos jueces.