{" . "}

* La información detallada del reto se publicará una semana antes del hackathon

{ 01 }

< . >

La ciberdelincuencia innova continuamente en sus TTP (Tácticas, Técnicas y Procedimientos) para superar los sistemas de detección y contención. En la actualidad los criminales ya utilizan las últimas tecnologías de IA para generar todo tipo de malware, contenido dañino o artefactos para vulnerar nuestra seguridad.

En este reto proponemos aplicar las técnicas de ML para mejorar la defensa de nuestras organizaciones, y así anticiparnos en la detección de nuevas formas de ataque.

{ 02 }

< . >

Identificar anomalías: se proporcionarán datasets con logs de actividad de computadores de usuario, tanto con actividades legítimas, como con ataques inyectados. Los participantes deberán crear modelos de machine learning  para identificar comportamientos anómalos que permitan identificar situaciones de incidentes.


Extracción de IoC (Indicators of Compromise): la compartición de IoC es el actual mecanismo de compartición de inteligencia para que otras organizaciones puedan protegerse ante posibles eventos en la infraestructura. Los participantes deberán diseñar soluciones de extracción automática de IoC a partir de los ataques detectados mediante análisis ML sobre los datasets.

{ 03 }

< . >

Datasets: se ofrecerán diversos datasets obtenidos a partir de logs de sysmon de equipos windows. Se proporcionarán datasets con comportamiento “normal” de los usuarios y datasets con ataques insertados, en los que detectar el comportamiento anómalo. Los datasets se presentarán preprocesados y pseudoanonimizados.


Modelos de machine learning: sobre los datasets se deberán de entrenar diferentes modelos de machine learning para la detección de los comportamientos anómalos. Deberá tenerse en consideración los requisitos para el entrenamiento y reentrenamiento posterior de los modelos