Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag

dc.contributor.advisorGamba Gonzáles, Yamid Gabriel
dc.contributor.advisorAlexandra Espinoza, María Alexandra
dc.contributor.advisorSuárez Carvajal, Fabian Enrique
dc.contributor.authorRodríguez Reyes, Andrés Felipe
dc.contributor.researchgroupSemilleros de Investigación UNABspa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.temporal2022spa
dc.date.accessioned2023-06-20T16:39:45Z
dc.date.available2023-06-20T16:39:45Z
dc.date.issued2023-05-31
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractLa seguridad informática en la actualidad es de máxima importancia debido al uso que le damos a los dispositivos electrónicos. Debido a la situación mundial de pandemia, el uso de la tecnología se ha visto incrementado tanto en el trabajo como en el entretenimiento diario de las personas. Esto deriva en el aumento de los peligros en los entornos informáticos. Ante esta situación, las empresas y personas se han visto en la necesidad de tomar medidas que involucran nuevas estrategias de seguridad informática y su aprendizaje. La solución a esta problemática se dificulta, debido al poco interés que tienen las personas en aprender de estos temas, debido a que puede parecer complicado o poco atractivo, aunque las recompensas sean gratificantes. Este documento presenta una investigación desarrollada para un aplicativo web de aprendizaje de ciberseguridad basado en técnicas de gamificación y Capture the flag.spa
dc.description.abstractenglishCybersecurity is currently of the utmost importance due to the use we give to electronic devices. Due to the global pandemic situation, the use of technology has increased both at work and in people's daily entertainment. This leads to increased dangers in computing environments. Faced with this situation, companies and individuals have seen the need to take measures that involve new information security strategies and their learning. The solution to this problem is difficult, due to the little interest that people have in learning about these topics because it may seem complicated or unattractive, although the rewards are rewarding. This document presents research developed for a cybersecurity learning web application based on gamification techniques and Capture the flag.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN 7 1 PLANTEAMIENTO DEL PROBLEMA 8 2 JUSTIFICACIÓN 10 3 OBJETIVOS 11 3.1 OBJETIVO GENERAL 12 3.2 OBJETIVOS ESPECÍFICOS 12 4 RESULTADOS ESPERADOS 12 5 MARCO REFERENCIAL 14 5.1 MARCO TEÓRICO 15 5.1.1 Gamificación 15 5.1.2 Ciberseguridad 17 5.1.3 Desarrollo web 18 5.1.4 Herramientas de desarrollo 18 5.1.5 Comparativo de lenguajes de programación 19 5.1.6 Caracterización frameworks webs Python 20 5.1.7 Modelo Vista Controlador (MVC) 20 5.2 MARCO CONCEPTUAL 21 5.2.1 Aplicativo web 21 5.2.2 Arquitectura de software 22 5.2.3 Backend 22 5.2.4 Capture The Flag 22 5.2.5 Computación en la nube 22 5.2.6 Frontend 22 5.2.7 Gamificación 22 5.2.8 Ludificación 22 5.2.9 Virtualización 22 5.3 MARCO LEGAL 22 5.3.1 Ley 1266 del 2008 22 5.3.2 Ley 1273 de 2009 23 5.3.3 Ley 1581 de 2012 23 5.3.4 CONPES 3701 del 2011 23 5.3.5 Norma ISO/IEC 27000:2013 23 6 ANTECEDENTES 24 7 ESTADO DEL ARTE 25 7.1.1 “Automated Flag Detection and Participant Performance Evaluation for Pwnable CTF” 26 7.1.2 “StarsCTF: A Capture the Flag Experiment to Hack Player Types and Flow Experience” 26 7.1.3 “Gamifying computer science education for z generation” 26 7.1.4 “The use of computer games for teaching and learning cybersecurity in higher education institutions” 26 7.1.5 “Learning Cyber Security Through Gamification” 27 7.1.6 “Systematically Applying Gamification to Cyber Security Awareness Trainings” 27 7.1.7 “Gamification for Measuring Cyber Security Situational Awareness” 27 7.1.8 “Gamification of e-learning in higher education: a systematic literature review” 28 7.1.9 “Importance of Cyber Security” 28 7.1.10 “Introducción. Estado del arte de la ciberseguridad” 29 7.1.11 “Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad” 29 7.1.12 “The Importance of Cybersecurity Education in School” 29 8 DESARROLLO METODOLÓGICO 30 9 REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES 33 9.1 ANÁLISIS DE REQUERIMIENTOS 34 9.1.1 Requerimientos Funcionales 34 9.1.2 Requerimientos No Funcionales 36 10 DISEÑO DE LA APLICACIÓN 38 10.1 LENGUAJE DE PROGRAMACIÓN 38 10.2 BASE DE DATOS (BBDD) 39 10.3 CASOS DE USO 40 10.3.1 DESCRIPCIÓN DE LOS CASOS DE USO 42 10.4 DIAGRAMAS DE SECUENCIA 45 10.4.1 DIAGRAMA DE SECUENCIA DE INICIO DE SESION 45 10.4.2 DIAGRAMA DE SECUENCIA LISTAR RETOS 46 10.4.3 DIAGRAMA DE SECUENCIA ADMINISTRACION DE RETOS 47 10.5 DIAGRAMA DE ACTIVIDADES UML 48 10.5.1 Modelo del dominio de aplicación 49 10.5.2 Conceptos involucrados en el sistema 50 10.5.3 Diccionario de clases 50 10.6 DIAGRAMA DE CLASES 50 11 CODIFICACIÓN DEL APLICATIVO 51 11.1 Configuración del entorno de desarrollo 52 11.2 Conexión con la base de datos 55 11.3 Modelos de datos 55 11.4 Rutas de la aplicación 56 11.5 Conexión con la base de datos 58 11.6 Creación del usuario 58 11.7 Inicio de sesión 59 12 EVALUACIÓN DEL PROTOTIPO 65 13 ANÁLISIS DE RESULTADOS 69 14 CONCLUSIONES 70 15 RECOMENDACIONES A TRABAJOS FUTUROS 71 BIBLIOGRAFÍA 72spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/20325
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesAbdullah, H. M., & Zeki, A. M. (2014). Frontend and backend web technologies in social networking sites: Facebook as an example. Proceedings - 3rd International Conference on Advanced Computer Science Applications and Technologies, ACSAT 2014, 85–89. https://doi.org/10.1109/ACSAT.2014.22spa
dc.relation.referencesAl-Fedaghi, S. (2011). Developing Web Applications. International Journal of Software Engineering and Its Applications, 5. https://doi.org/10.1007/978-1-4302-3531-6_12spa
dc.relation.referencesAlghamdi, M., & A Younis, Y. (2021). The use of computer games for teaching and learning cybersecurity in higher education institutions. Journal of Engineering Research, 9, 143–152. https://doi.org/10.36909/jer.v9i3A.10943spa
dc.relation.referencesImplications of gamification in Higher Education: A systematic review of student perception. Revista de Investigacion Educativa, 39(1), 169–188. https://doi.org/10.6018/RIE.419481spa
dc.relation.referencesAmazon. (2022, May 16). What is AWS. https://aws.amazon.com/es/what-is-aws/spa
dc.relation.referencesAstorga-Aguilar, C., & Schmidt-Fonseca, I. (2019). Social nerworks dangers: How to educate our childs in cibersecurity. Revista Electronica Educare, 23(3), 1–24. https://doi.org/10.15359/ree.23-3.17spa
dc.relation.referencesDbeaver. (2022, May 16). https://dbeaver.io/spa
dc.relation.referencesDiesel. (2022). https://diesel.rs/spa
dc.relation.referencesFacebook. (2022, May 16). React. https://es.reactjs.org/spa
dc.relation.referencesGoogle. (2022, May 16). Google Cloud overview. https://cloud.google.com/docs/overviewspa
dc.relation.referencesIEEE Staff. (2019). 2019 IEEE 3rd Information Technology, Networking, Electronic and Automation Control Conference (ITNEC). IEEE.spa
dc.relation.referencesJawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453spa
dc.relation.referencesJawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453spa
dc.relation.referencesJoão Sarraipa, A. A., & Helena Patricia Jiménez Castro. (2019). Metodología de Evaluación de Prototipo Innovador.spa
dc.relation.referencesKappen, D. L., & Nacke, L. E. (2013). The kaleidoscope of effective gamification: Deconstructing gamification in business applications. ACM International Conference Proceeding Series, 119–122. https://doi.org/10.1145/2583008.2583029spa
dc.relation.referencesLopes, A., & de Lemos, R. (2017). Antónia Lopes Rogério de Lemos Software Architecture. http://www.springer.com/series/7408spa
dc.relation.referencesLynn, T., Rosati, P., Lejeune, A., & Emeakaroha, V. (2017). A Preliminary Review of Enterprise Serverless Cloud Computing (Function-as-a-Service) Platforms. Proceedings of the International Conference on Cloud Computing Technology and Science, CloudCom, 2017-December, 162–169. https://doi.org/10.1109/CloudCom.2017.15spa
dc.relation.referencesMicrosoft. (2022a, May 16). Visual Studio Code. https://code.visualstudio.com/spa
dc.relation.referencesMicrosoft. (2022b, May 16). What is Azure. https://azure.microsoft.com/en-us/overview/what-is-azure/spa
dc.relation.referencesNaiara Vitorino, D., Chalco, G., & Bittencourt, I. I. (n.d.). StarsCTF: a Capture the Flag Experiment to hack Player Types and Flow Experience.spa
dc.relation.referencesOracle. (2022, May 16). Virtualbox. https://www.virtualbox.org/spa
dc.relation.referencesPostgreSQL. (2022, May 11). https://www.postgresql.org/spa
dc.relation.referencesRed Hat. (2018, March 19). Virtualization.spa
dc.relation.referencesRocket . (2022, May). https://rocket.rs/spa
dc.relation.referencesPressman, R. S. (2010). Ingeniería del Software: Un Enfoque Práctico (7a ed.). McGraw Hill.spa
dc.relation.referencesSingh, M., Negi, R., & Shukla, S. K. (2022). Automated Flag Detection and Participant Performance Evaluation for Pwnable CTF. Communications in Computer and Information Science, 1536 CCIS, 126–142. https://doi.org/10.1007/978-3-030-96057-5_9spa
dc.relation.referencesTheocharidou, S. M. (2020). Lynette Drevin Suné Information Security Education Information Security in Action. http://www.springer.com/series/6102spa
dc.relation.referencesVim. (2022, May 16). https://www.vim.org/spa
dc.relation.referencesWalther, B. K., & Larsen, L. J. (2021). Reflections on ludification: Approaching a conceptual framework – and discussing inherent challenges. International Journal of Serious Games, 8(3), 115–127. https://doi.org/10.17083/IJSG.V8I3.436spa
dc.relation.referencesZambrano, A., & León, M. (2013, May). Implementación de un sistema de Medición Fasorial (PMU) para una Máquina Sincrónica. https://doi.org/10.13140/2.1.1549.2808spa
dc.relation.referencesZink, L., Hostetter, R., Bohmer, A. I., Lindemann, U., & Knoll, A. (2018). The use of prototypes within agile product development explorative case study of a Makeathon. 2017 International Conference on Engineering, Technology and Innovation: Engineering, Technology and Innovation Management Beyond 2020: New Challenges, New Approaches, ICE/ITMC 2017 - Proceedings, 2018-January, 68–77. https://doi.org/10.1109/ICE.2017.8279871spa
dc.relation.referencesPineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422spa
dc.relation.referencesUML activity diagrams - IBM (2023). Available at: https://www.ibm.com/docs/en/rsas/7.5.0?topic=diagrams-activity.spa
dc.relation.referencesAguilar, L. J. (n.d.). INTRODUCCIÓN. ESTADO DEL ARTE DE LA CIBERSEGURIDAD.spa
dc.relation.referencesBoopathi, K., Sreejith, S., & Bithin, A. (2015). Learning cyber security through gamification. Indian Journal of Science and Technology, 8(7), 642–649. https://doi.org/10.17485/ijst/2015/v8i7/67760spa
dc.relation.referencesGoutam, R. K. (2015). Importance of Cyber Security. In International Journal of Computer Applications (Vol. 111, Issue 7).spa
dc.relation.referencesIris Rieff. (2018). Systematically Applying Gamification to Cyber Security Awareness Trainings A framework and case study approach.spa
dc.relation.referencesKhaldi, A., Bouzidi, R., & Nader, F. (2023). Gamification of e-learning in higher education: a systematic literature review. In Smart Learning Environments (Vol. 10, Issue 1). Springer. https://doi.org/10.1186/s40561-023-00227-zspa
dc.relation.referencesPineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422spa
dc.relation.referencesPons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 80. https://doi.org/10.17141/urvio.20.2017.2563spa
dc.relation.referencesRahman, N. A. A., Sairi, I. H., Zizi, N. A. M., & Khalid, F. (2020). The importance of cybersecurity education in school. International Journal of Information and Education Technology, 10(5), 378–382. https://doi.org/10.18178/ijiet.2020.10.5.1393spa
dc.relation.referencesSchmorrow, D. D., Fidopiastis, C. M., Fink, G., Best, D., Manz, D., Popovsky, V., & Endicott-Popovsky, B. (2013). LNAI 8027 - Gamification for Measuring Cyber Security Situational Awareness. In LNAI (Vol. 8027).spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsWeb Applicationspa
dc.subject.keywordsCybersecurityspa
dc.subject.keywordsGamificationspa
dc.subject.keywordsCTFspa
dc.subject.keywordsVirtualizationspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.proposalAplicativo Webspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalGamificaciónspa
dc.subject.proposalCTFspa
dc.subject.proposalVirtualizaciónspa
dc.titleAplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flagspa
dc.title.translatedWeb application for learning the conceptual foundation of computer security supported by gamification technique and capture the flagspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_b1a7d7d4d402bccespa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
Trabajo de grado.pdf
Tamaño:
1.56 MB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Cargando...
Miniatura
Nombre:
Formato de autorización de uso por los autores.pdf
Tamaño:
154.42 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia
Cargando...
Miniatura
Nombre:
Carta aval2 (1).pdf
Tamaño:
115.42 KB
Formato:
Adobe Portable Document Format
Descripción:
Carta de aprobación por la Facultad

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: