Preguntas frecuentes

Preguntas
frecuentes

Aquí encontrarás respuestas a preguntas sobre la elegibilidad, el registro, la puntuación y las reglas de la competencia. Si no encuentras la respuesta a tu pregunta, contáctanos a través de nuestro servidor oficial de Discord o por correo electrónico a [email protected].

¿Quiénes pueden participar en el CTF?

¿Por qué fue rechazada mi inscripción?

¿Puedo participar como parte de un equipo?

¿Puedo cancelar o transferir mi cupo?

¿Cómo funciona el sistema de puntuación dinámica?

¿Se permite el uso de herramientas de IA durante la competencia?

¿Cuál es el premio y cómo se entrega?

¿Cuáles son las consecuencias de hacer trampa o fraude?

¿Qué ocurre si publico soluciones o write-ups durante o después de la competencia?

¿Cómo reporto un problema técnico durante la competencia?

¿Qué hago si sospecho que otro participante está haciendo trampa?

¿Cómo se determinan los rankings por país, empresa y universidad?

¿Mi puntaje cuenta para una empresa si soy freelancer o contratista?

¿Seré considerado estudiante activo si faltan las fechas de mi universidad?

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3