CIUDAD DE MÉXICO.- Cinco alumnos de la UNAM obtuvieron el primer lugar del Premio Universitario ESET-CTF de la empresa ESET Latinoamérica, por resolver problemas de seguridad informática.
La UNAM detalló en un comunicado que los alumnos vencieron a sus pares de las universidades de Antioquia, la Nacional de Colombia, la San Carlos de Guatemala, la Católica de Argentina y la de Chile, entre otras.
José Ángel Liberos Sánchez, José Antonio Martínez Balderas, Alejandro Ashmed Posadas Ortiz, Carlos Andrés Ramírez González y Alan Castillo Montes, de la Facultad de Estudios Superiores Aragón, la Facultad de Ingeniería y la Facultad de Contaduría y Administración, fueron galardonados por sus habilidades informáticas.
Liberos Sánchez explicó que él y sus compañeros forman parte de un plan de becarios del Equipo de Respuesta a Incidentes de Seguridad en Cómputo, de la Dirección General de Cómputo y Tecnologías de Información y Comunicación de la Universidad Nacional (UNAM-CERT), que atiende casos de vulnerabilidad en línea, alertas e investigaciones en el área.
El equipo, que se autonombró The Court Of Owls, participa en competencias de Capture The Flag (CTF), “captura la bandera” en español, que ponen a prueba habilidades sobre hacking o seguridad informática, en las que los concursantes deben encontrar el “flag” o mensaje oculto.
Durante su participación, los estudiantes se enfrentaron a retos informáticos en los que debían encontrar la forma de ocultar cosas e información como imágenes o audios, según relató Alejandro Ashmed Posadas Ortiz, estudiante de Ingeniería en Computación de la FES Aragón.
En entrevista con la UNAM, Alan Castillo Montes, de la Facultad de Ingeniería, explicó que los usuarios mexicanos suelen pensar que nunca sufrirán ningún ataque cibernético y no suelen invertir en seguridad y esto es aprovechado por personas maliciosas para atacar los equipos.
Mientras que José Antonio Martínez Balderas advirtió que las personas suelen utilizar la misma contraseña en diferentes sitios web y esto da pistas a los atacantes para identificarlas, por lo que recomendó usar diferentes claves sin vinculación.