Reglamento – CTF ExpoCON 2025 - Cyberlab
CTF Hacking de Cyberlab UTN ExpoCON 2025
Última actualización:
Índice
1. Alcance y calendario
Inicio
Fin
El evento se desarrolla en formato Capture The Flag con desafíos prácticos de seguridad ofensiva y forense. Las fechas indicadas son vinculantes; cualquier modificación será comunicada por los canales oficiales de la organización.
Volver arriba2. Elegibilidad y equipos
- La participación es abierta a estudiantes, profesionales y entusiastas, salvo restricciones comunicadas por la organización.
- Los equipos podrán estar conformados por hasta 4 participantes.
- Un participante no puede integrar más de un equipo.
- Los nombres de equipo y usuarios deben ser apropiados y no ofensivos.
3. Conducta y ética
- Se exige conducta profesional y respeto entre participantes, mentores y organizadores.
- Está prohibida la divulgación de flags a terceros o la coordinación entre equipos.
- Queda prohibido el acoso, la discriminación y cualquier forma de violencia verbal.
- Los organizadores pueden sancionar conductas contrarias al espíritu del evento.
4. Uso de la plataforma
- La plataforma CTFd y los servicios asociados solo pueden utilizarse para resolver los desafíos habilitados.
- Está prohibido atacar la infraestructura de CTF ExpoCON 2025 - Cyberlab (CTFd, scoreboards, archivos, contenedores) salvo que el desafío lo indique explícitamente.
- El uso de automatizaciones que degraden el servicio (fuerza bruta masiva, crawling agresivo) está prohibido.
- Las dudas operativas deben canalizarse por los medios oficiales indicados en esta página.
5. Puntuación, flags y empates
- Las flags tienen formato CYBERLAB{...} salvo que el reto indique un formato distinto.
- La puntuación puede ser estática o dinámica (decay) según la cantidad de resoluciones.
- El desempate se define por orden de tiempo de entrega de la última flag válida, salvo reglas específicas comunicadas por la organización.
- La manipulación de puntuaciones, envíos fraudulentos o el sharing de flags resultarán en descalificación.
6. Herramientas permitidas
Se permite el uso de herramientas públicas y documentación disponible abiertamente. Ejemplos:
- Nmap, Wireshark, tcpdump
- Ghidra, Radare2, Binary Ninja (free)
- Python, Bash, PowerShell
- Hashcat, John the Ripper
- Steghide, exiftool, strings
- Burp Suite Community/ZAP
- YARA, Volatility
- Diccionarios públicos y wordlists
Quedan exceptuadas las herramientas explícitamente prohibidas en la sección siguiente.
Volver arriba7. Acciones prohibidas
- Ataques DoS/DDoS o cualquier acción destinada a degradar la disponibilidad del evento.
- Escaneo o explotación de servicios no asociados a retos publicados.
- Compartir flags entre equipos o publicar soluciones durante el evento.
- Suplantar identidad de otros usuarios o manipular cuentas ajenas.
- Uso de vulnerabilidades de la plataforma para obtener ventajas indebidas.
8. Infraestructura y disponibilidad
- La organización puede pausar o reiniciar instancias de retos por mantenimiento o estabilidad.
- En caso de incidentes de infraestructura, se podrá extender el tiempo del evento a criterio de la organización.
- Los archivos y servicios de retos se proveen tal cual; reportes técnicos se canalizan por los medios indicados.
9. Disputas y penalizaciones
- Las consultas y reclamos deben elevarse por escrito dentro de las 24 horas de ocurrido el hecho.
- Las penalizaciones pueden incluir pérdida de puntos, bloqueo temporal o descalificación.
- Las decisiones de la organización son definitivas.
10. Privacidad y datos
- Se recolectan los datos mínimos necesarios para la operación del evento (cuentas, envíos de flags, tiempos).
- Las métricas de participación pueden publicarse de forma agregada y no identificable.
- Podés solicitar rectificación o eliminación de tus datos conforme a la normativa aplicable.
11. Contacto
Para soporte operativo o consultas sobre este reglamento:
- Canal oficial en la plataforma: /notifications
- Telegram: CTF CYBERLAB 2025