Inicio

Imagen logo GovCo Logo Gobierno de Colombia
CyberWomen

Cyberwomen Challenge

¡Bienvenidas! Gracias por aceptar este reto

Cierre de convocatoria 11 de Noviembre


Cyberwomen tiene como propósito apoyar y generar espacios de educación y oportunidad laboral para las mujeres, basados en el fortalecimiento de sus conocimientos en áreas asociadas a la ciberseguridad, conformando así un grupo calificado de mujeres expertas en seguridad digital de primer nivel en Colombia, posicionando al país como líder regional en iniciativas de este tipo.

Es por esto que se vienen adelantando diferentes actividades, en esta oportunidad tendremos nuestra 4 versión de Cyberwomen Challenge, un ejercicio que permite a través de un simulador lúdico, experimentar un ciberataque a un servidor con datos críticos, que cuenta con más de 50 desafíos de ataque y defensa en un ambiente de nube.

Audiencia: Mujeres en áreas de seguridad, arquitectura de seguridad, infraestructura, desarrollo, preferiblemente con conocimientos en:

  • Windows y Linux, redes, seguridad
  • Containers
  • Proceso de DevOps

Todas las asistentes deben contar con:

  • Conexión a internet estable
  • Laptop
  • Cliente de Zoom instalado

Durante el workshop se trabajarán los siguientes temas:

  • Containers, pipelines e imágenes
  • Creación de containers
  • Creación de servicios con containers
  • Planeación e integración de la seguridad como código en los ambientes DevOps

Para participar es necesario presentar esta prueba de conocimiento, la cual es personal y debe ser presentada de forma ética sin la ayuda de información adicional a los conocimientos de la aspirante, ya que de esta forma se garantiza que va a poder avanzar y completar con éxito el entrenamiento.

Formulario

Información Importante
En cumplimiento de la Ley 1581 de 2012 y el Decreto 1377 de 2013 y las demás normas que los modifiquen, adicionen o complementen, le informamos que usted puede conocer la la Política de Tratamiento de los Datos Personales del Mintc y al diligenciar el formulario usted acepta el tratamiento de la información de acuerdo a las características antes mencionadas. Política de Tratamiento de los Datos Personales del Ministerio de Tecnologías de Información y Comunicaciones
INFORMACIÓN DE REFERENCIA
* Campos obligatorios
(número)
  • No
CUESTIONARIO
  • a. Distribución de software en ambientes on-premise
  • b. Orquestador que permite automatizar pipelines o flujos de desarrollo
  • c. Hypervisor de sistemas operativos Linux
  • d. Lenguaje de programación para aplicaciones web
  • a. docker image ps
  • b. docker run php:7.2
  • c. docker run container php -v 7.2
  • d. docker image run php -version:7.2
  • a. Docker Hub
  • b. Docker Container
  • c. Docker Images
  • d. Docker Repositories
  • a. CD/SF (Continuous Deployment/Service Forward)
  • b. CI/CD (Continuous Integration/Continuous Deployment)
  • c. CF/AS (Continuous Forward/Asymmetric Service)
  • d. KS/GT (Kubernetes Service/General Target)
  • a. Se trata de un único objeto que ofrece un modo estándar de empaquetar el código, las configuraciones y las dependencias de una aplicación.
  • b. Se trata de una versión de sistema operativo basada en un kernel de Linux
  • c. Es una herramienta de automatización de despliegue de software de seguridad para herramientas de DeVOps
  • d. Es una metodología de desarrollo
  • a. Webhook
  • b. Webcat
  • c. Webchannel
  • d. Webtunnel
  • a.Cierto
  • b. Falso
  • a. Kubernetes
  • b. Git
  • c. Lambda
  • d. Functions
  • a. Linux Red Hat
  • b. AWS MarketPlace
  • c. ANSIBLE
  • d. Lambda
  • a. DockerHub
  • b. AWS ECR
  • c. Office 365
  • d. GitHub
  • a. La agrupación de varios servicios
  • b. La agrupación de varios contenedores en un host
  • c. La agrupación de varios recursos de red
  • d. La agrupación de varios recursos de monitoreo
  • a. Portabilidad. Las imágenes de los contenedores son pequeñas
  • b. Velocidad de despligue. Los contenedores pueden levantar en cuestión de segundos o minutos
  • c. Eficiencia. Las capas repetidas entre varias imágenes de contenedores se pueden reutilizar
  • d. Seguridad. Todos los contenedores son seguros, no tienen vulnerabilidades y no pueden hospedar malware
  • a. Cierto
  • b. Falso
  • a. Nombre_Registro/Nombre_Repositorio:tag
  • b. Nombre_Repositorio/Nombre_Registro:tag
  • c. Nombre_Registro:tag
  • d. Nombre_Repositorio:tag
  • a. Git
  • b. C++
  • c. Visual
  • d. SnowBall
NOTA:
Si eres una de las seleccionadas te llegará un correo con la confirmación y el link para la inscripción.


¡Gracias por participar!