Resumen
Las plataformas de CTF (Capture The Flag) por sus siglas en inglés “Capturar la bandera”, fueron implementadas por la milicia un tiempo atrás, hoy en día se usan para prácticas de hacking en eventos importantes de seguridad informática. Estas plataformas permiten a las personas que las usan estar en un entorno seguro y manejable para poder usar sus conocimientos en pro de su fortalecimiento y madurez, permitiendo poder competir con otros usuarios y demostrar su capacidad de razonamiento.
Referencias
A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «https://www.usenix.org,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 28 Agosto 2018].
M. Carlisle, M. Chiaramonte y D. Caswell, «Using CTFs for an Undergraduate Cyber Education,» 2015 . [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-carlisle.pdf. [Último acceso: 28 Agosto 2018].
T. Chothia y C. Novakovic, «An Offline Capture The Flag-Style Virtual Machine and an Assessment of Its Value for Cybersecurity Education,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-chothia.pdf. [Último acceso: 26 Agosto 2018].
A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «Learning Obstacles in the Capture The Flag Model,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 26 Agosto 2018].
A. Davis , T. Leek, M. Zhivich, K. Gwinnup y W. Leonard, «The fun and future,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-davis.pdf. [Último acceso: 27 Agosto 2018].
G. Vigna, K. Borgolte, J. Corbetta, A. Doupe, Y. Fratantonio, L. Invernizzi, D. Kirat y. Shoshitaishvili, «www.usenix.org,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-vigna.pdf. [Último acceso: 27 Agosto 2018].
O. Tsai, «blog.orange,» Orange Tsai, 26 Agosto 2014. [En línea]. Available: http://blog.orange.tw/2014/08/hitcon-win-2nd-in-defcon-22-ctf-final.html. [Último acceso: 26 Agosto 2018].
Jeffxx , «Jeffxx.com,» Jeffxx Blog, 13 Agosto 2014. [En línea]. Available: http://www.jeffxx.com/blog/2014/08/13/2014-defcon-22-final-can-sai-xin-de-shang/. [Último acceso: 27 Agosto 2018].
chengtc , «Ddaa.logdown.com,» Ddaa.logdown.com, 13 Agosto 2014. [En línea]. Available: http://ddaa.logdown.com/posts/220500-defcon-22-ctf-diaries. [Último acceso: 27 Agosto 2018].
. A. Knowles, «Security Intelligence,» IBM, 8 Diciembre 2016. [En línea]. Available: https://securityintelligence.com/behind-the-scenes-at-a-capture-the-flag-ctf-competition/. [Último acceso: 3 Septiembre 2018].
C. team, «ctftime,» ctftime, 12 Septiembre 2015. [En línea]. Available: https://ctftime.org/ctf-wtf/. [Último acceso: 6 Septiembre 2018].
OWASP, «owasp.org,» 2017. [En línea]. Available: https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf. [Último acceso: 5 Septiembre 2018].
Esta obra está bajo una licencia internacional Creative Commons Atribución-CompartirIgual 4.0.
Derechos de autor 2024 Fundación Universitaria San Mateo