Plataforma para el fortalecimiento de conocimientos en seguridad informática a nivel académico
PDF

Palabras clave

seguridad informática
juegos de guerra
hacking
aprendizaje
conocimiento
ingeniería de sistemas
captura la bandera

Resumen

Las plataformas de CTF (Capture The Flag) por sus siglas en inglés “Capturar la bandera”, fueron implementadas por la milicia un tiempo atrás, hoy en día se usan para prácticas de hacking en eventos importantes de seguridad informática. Estas plataformas permiten a las personas que las usan estar en un entorno seguro y manejable para poder usar sus conocimientos en pro de su fortalecimiento y madurez, permitiendo poder competir con otros usuarios y demostrar su capacidad de razonamiento.

PDF

Referencias

A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «https://www.usenix.org,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 28 Agosto 2018].

M. Carlisle, M. Chiaramonte y D. Caswell, «Using CTFs for an Undergraduate Cyber Education,» 2015 . [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-carlisle.pdf. [Último acceso: 28 Agosto 2018].

T. Chothia y C. Novakovic, «An Offline Capture The Flag-Style Virtual Machine and an Assessment of Its Value for Cybersecurity Education,» 2015. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-chothia.pdf. [Último acceso: 26 Agosto 2018].

A. Dabrowski, M. Kammerstetter, E. Thamm, E. Weippl y W. Kastner, «Learning Obstacles in the Capture The Flag Model,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse15/3gse15-dabrowski.pdf. [Último acceso: 26 Agosto 2018].

A. Davis , T. Leek, M. Zhivich, K. Gwinnup y W. Leonard, «The fun and future,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-davis.pdf. [Último acceso: 27 Agosto 2018].

G. Vigna, K. Borgolte, J. Corbetta, A. Doupe, Y. Fratantonio, L. Invernizzi, D. Kirat y. Shoshitaishvili, «www.usenix.org,» 2014. [En línea]. Available: https://www.usenix.org/system/files/conference/3gse14/3gse14-vigna.pdf. [Último acceso: 27 Agosto 2018].

O. Tsai, «blog.orange,» Orange Tsai, 26 Agosto 2014. [En línea]. Available: http://blog.orange.tw/2014/08/hitcon-win-2nd-in-defcon-22-ctf-final.html. [Último acceso: 26 Agosto 2018].

Jeffxx , «Jeffxx.com,» Jeffxx Blog, 13 Agosto 2014. [En línea]. Available: http://www.jeffxx.com/blog/2014/08/13/2014-defcon-22-final-can-sai-xin-de-shang/. [Último acceso: 27 Agosto 2018].

chengtc , «Ddaa.logdown.com,» Ddaa.logdown.com, 13 Agosto 2014. [En línea]. Available: http://ddaa.logdown.com/posts/220500-defcon-22-ctf-diaries. [Último acceso: 27 Agosto 2018].

. A. Knowles, «Security Intelligence,» IBM, 8 Diciembre 2016. [En línea]. Available: https://securityintelligence.com/behind-the-scenes-at-a-capture-the-flag-ctf-competition/. [Último acceso: 3 Septiembre 2018].

C. team, «ctftime,» ctftime, 12 Septiembre 2015. [En línea]. Available: https://ctftime.org/ctf-wtf/. [Último acceso: 6 Septiembre 2018].

OWASP, «owasp.org,» 2017. [En línea]. Available: https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf. [Último acceso: 5 Septiembre 2018].

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-CompartirIgual 4.0.

Derechos de autor 2024 Fundación Universitaria San Mateo