Plataforma para el fortalecimiento de conocimientos en seguridad informática a nivel académico

Autores/as

  • Jorge Reinaldo Linares Pineda Autor/a
  • Leandro Alberto García Autor/a
  • Luis Guillermo Molero Suárez (Director) Autor/a

Palabras clave:

seguridad informática, juegos de guerra, hacking, aprendizaje, conocimiento, ingeniería de sistemas, captura la bandera

Resumen

Las plataformas de CTF (Capture The Flag) por sus siglas en inglés “Capturar la bandera”, fueron implementadas por la milicia un tiempo atrás, hoy en día se usan para prácticas de hacking en eventos importantes de seguridad informática. Estas plataformas permiten a las personas que las usan estar en un entorno seguro y manejable para poder usar sus conocimientos en pro de su fortalecimiento y madurez, permitiendo poder competir con otros usuarios y demostrar su capacidad de razonamiento.

Referencias

A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «https://www.usenix.org,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 28 Agosto 2018].

M. Carlisle, M. Chiaramonte y D. Caswell, «Using CTFs for an Undergraduate Cyber Education,» 2015 . [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-carlisle.pdf. [Último acceso: 28 Agosto 2018].

T. Chothia y C. Novakovic, «An Offline Capture The Flag-Style Virtual Machine and an Assessment of Its Value for Cybersecurity Education,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-chothia.pdf. [Último acceso: 26 Agosto 2018].

A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «Learning Obstacles in the Capture The Flag Model,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 26 Agosto 2018].

A. Davis , T. Leek, M. Zhivich, K. Gwinnup y W. Leonard, «The fun and future,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-davis.pdf. [Último acceso: 27 Agosto 2018].

G. Vigna, K. Borgolte, J. Corbetta, A. Doupe, Y. Fratantonio, L. Invernizzi, D. Kirat y. Shoshitaishvili, «www.usenix.org,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-vigna.pdf. [Último acceso: 27 Agosto 2018].

O. Tsai, «blog.orange,» Orange Tsai, 26 Agosto 2014. [En línea]. Available: http://blog.orange.tw/2014/08/hitcon-win-2nd-in-defcon-22-ctf-final.html. [Último acceso: 26 Agosto 2018].

Jeffxx , «Jeffxx.com,» Jeffxx Blog, 13 Agosto 2014. [En línea]. Available: http://www.jeffxx.com/blog/2014/08/13/2014-defcon-22-final-can-sai-xin-de-shang/. [Último acceso: 27 Agosto 2018].

chengtc , «Ddaa.logdown.com,» Ddaa.logdown.com, 13 Agosto 2014. [En línea]. Available: http://ddaa.logdown.com/posts/220500-defcon-22-ctf-diaries. [Último acceso: 27 Agosto 2018].

. A. Knowles, «Security Intelligence,» IBM, 8 Diciembre 2016. [En línea]. Available: https://securityintelligence.com/behind-the-scenes-at-a-capture-the-flag-ctf-competition/. [Último acceso: 3 Septiembre 2018].

C. team, «ctftime,» ctftime, 12 Septiembre 2015. [En línea]. Available: https://ctftime.org/ctf-wtf/. [Último acceso: 6 Septiembre 2018].

OWASP, «owasp.org,» 2017. [En línea]. Available: https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf. [Último acceso: 5 Septiembre 2018].

Descargas

Publicado

2024-02-19

Número

Sección

Ingeniería de Sistemas