Plataforma para el fortalecimiento de conocimientos en seguridad informática a nivel académico
Palabras clave:
seguridad informática, juegos de guerra, hacking, aprendizaje, conocimiento, ingeniería de sistemas, captura la banderaResumen
Las plataformas de CTF (Capture The Flag) por sus siglas en inglés “Capturar la bandera”, fueron implementadas por la milicia un tiempo atrás, hoy en día se usan para prácticas de hacking en eventos importantes de seguridad informática. Estas plataformas permiten a las personas que las usan estar en un entorno seguro y manejable para poder usar sus conocimientos en pro de su fortalecimiento y madurez, permitiendo poder competir con otros usuarios y demostrar su capacidad de razonamiento.
Referencias
A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «https://www.usenix.org,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 28 Agosto 2018].
M. Carlisle, M. Chiaramonte y D. Caswell, «Using CTFs for an Undergraduate Cyber Education,» 2015 . [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-carlisle.pdf. [Último acceso: 28 Agosto 2018].
T. Chothia y C. Novakovic, «An Offline Capture The Flag-Style Virtual Machine and an Assessment of Its Value for Cybersecurity Education,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-chothia.pdf. [Último acceso: 26 Agosto 2018].
A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «Learning Obstacles in the Capture The Flag Model,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 26 Agosto 2018].
A. Davis , T. Leek, M. Zhivich, K. Gwinnup y W. Leonard, «The fun and future,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-davis.pdf. [Último acceso: 27 Agosto 2018].
G. Vigna, K. Borgolte, J. Corbetta, A. Doupe, Y. Fratantonio, L. Invernizzi, D. Kirat y. Shoshitaishvili, «www.usenix.org,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-vigna.pdf. [Último acceso: 27 Agosto 2018].
O. Tsai, «blog.orange,» Orange Tsai, 26 Agosto 2014. [En línea]. Available: http://blog.orange.tw/2014/08/hitcon-win-2nd-in-defcon-22-ctf-final.html. [Último acceso: 26 Agosto 2018].
Jeffxx , «Jeffxx.com,» Jeffxx Blog, 13 Agosto 2014. [En línea]. Available: http://www.jeffxx.com/blog/2014/08/13/2014-defcon-22-final-can-sai-xin-de-shang/. [Último acceso: 27 Agosto 2018].
chengtc , «Ddaa.logdown.com,» Ddaa.logdown.com, 13 Agosto 2014. [En línea]. Available: http://ddaa.logdown.com/posts/220500-defcon-22-ctf-diaries. [Último acceso: 27 Agosto 2018].
. A. Knowles, «Security Intelligence,» IBM, 8 Diciembre 2016. [En línea]. Available: https://securityintelligence.com/behind-the-scenes-at-a-capture-the-flag-ctf-competition/. [Último acceso: 3 Septiembre 2018].
C. team, «ctftime,» ctftime, 12 Septiembre 2015. [En línea]. Available: https://ctftime.org/ctf-wtf/. [Último acceso: 6 Septiembre 2018].
OWASP, «owasp.org,» 2017. [En línea]. Available: https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf. [Último acceso: 5 Septiembre 2018].
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2024 Fundación Universitaria San Mateo

Esta obra está bajo una licencia internacional Creative Commons Atribución-CompartirIgual 4.0.
El repositorio Centro Académico de Opciones de Grado Básicas y Aplicadas - CAOBA está comprometido con la preservación del medio ambiente, razón por la que su configuración y soporte se realiza a través de la plataforma de acceso abierto: Open Journal System –OJS; la cual permite consolidar una gestión de contenidos eficiente para cada fase y actor interviniente en el proceso de publicación.
- No genera a los autores (estudiantes) pago alguno por gastos de procesamiento de artículos (APC), ni cargos por envío de artículos.
- Así mismo, la suscripción en línea es libre y gratuita.
Los autores/depositantes de trabajos de grado en el repositorio proporcionan la circulación de sus contenidos a la Fundación Universitaria San Mateo mediante licencia Creative Commons Atribución-NoComercial-SinDerivar 4.0 que permite a terceros compartir la obra siempre que se indique su autor y su primera publicación este documento.
- Los usuarios pueden consultar el contenido de esta obra a través del sistema de repositorios internos y/o externos en donde la Fundación Universitaria San Mateo tiene o tenga presencia, en la página Web, así como en las redes de información del país y el exterior, con las cuales tenga convenio la institución.
- Se permite la consulta, reproducción parcial, total o cambio de formato con fines de conservación, a los usuarios interesados en el contenido de este trabajo, para todos los usos que tengan finalidad académica, siempre y cuando, mediante la correspondiente cita bibliográfica se le dé crédito a la obra y a su(s) autor(es).
Así mismo, como autor (es) certifico(amos) que la obra cumple con las normas y requisitos exigidos por el Reglamento Institucional de Investigación; así mismo se asume cualquier responsabilidad frente a la originalidad y tratamiento de la información presentada; excluyendo de cualquier perjuicio o percance a la Fundación Universitaria San Mateo.