Inicio

Enlaces

viernes, 14 de septiembre de 2018

Equipo del Comando Conjunto de Ciberdefensa logró clasificarse para las Ciberolimpiadas Militares 2018

  • Un equipo del Comando Conjunto de Ciberdefensa de la Argentina logró clasificarse para competir en la II Ciberolimpiadas Militares 2018, que se realizará en noviembre próximo en la ciudad colombiana de Bogotá.
  • En una competencia planeada y ejecutada por el Comando General de las Fuerzas Armadas de Colombia a través de su Comando Conjunto Cibernético (CCOCI), los participantes argentinos se clasificaron en el tercer lugar entre 13 representantes de países americanos.
  • El equipo argentino estuvo integrado por los Capitanes Rubén MOREIRA y Baltazar WATERLOO, las Subtenientes Verónica FERREIRA y María Fernanda TOLEDO, y el Cabo Rodrigo BEJARANO, pertenecientes al Ejército; y por la Armada participaron el Teniente de Navío Germán SCHMIDT, la Suboficial Primera Andrea SIBILA y el Cabo Primero Pablo HONNORAT.
  • De esta etapa preliminar, compitieron representantes de Belice, Guatemala, Honduras, Brasil, El salvador, Panamá, Bolivia, Ecuador, Paraguay, Perú, Uruguay y México, mientras que Estados Unidos y Colombia ya estaban clasificados con anterioridad.
  • Nuestros representantes consiguieron el tercer lugar del podio en lo que se considera una notable remontada luego de las casi diez horas en que se desarrolló el evento.
  • La competencia informática, preliminar de las II Ciberolimpiadas que se llevarán a cabo en noviembre próximo en la ciudad de Bogotá, significó un gran aliciente para el personal del Comando que vivió con gran emoción cada una de sus expectativas.
  • La competencia realizada en la última semana de agosto pasado con la participación de militares especializados en instalaciones, redes, sistemas, servicios, dispositivos de tecnologías de la información y comunicaciones y celebrada en modalidad on-line, se conoce como ciber - ejercicio de “captura de bandera”.
  • Este formato se basa en el modelo de competición de seguridad cibernética y está para servir como un ejercicio de entrenamiento que permita otorgar a los participantes experiencia en el seguimiento de una intrusión, así como trabajar las capacidades de reacción ante ciberataques semejantes a los que suceden en el mundo real
Fuente:EMCFFAA

No hay comentarios:

Publicar un comentario