Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag
| dc.contributor.advisor | Gamba Gonzáles, Yamid Gabriel | |
| dc.contributor.advisor | Alexandra Espinoza, María Alexandra | |
| dc.contributor.advisor | Suárez Carvajal, Fabian Enrique | |
| dc.contributor.author | Rodríguez Reyes, Andrés Felipe | |
| dc.contributor.researchgroup | Semilleros de Investigación UNAB | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.temporal | 2022 | spa |
| dc.date.accessioned | 2023-06-20T16:39:45Z | |
| dc.date.available | 2023-06-20T16:39:45Z | |
| dc.date.issued | 2023-05-31 | |
| dc.degree.name | Ingeniero de Sistemas | spa |
| dc.description.abstract | La seguridad informática en la actualidad es de máxima importancia debido al uso que le damos a los dispositivos electrónicos. Debido a la situación mundial de pandemia, el uso de la tecnología se ha visto incrementado tanto en el trabajo como en el entretenimiento diario de las personas. Esto deriva en el aumento de los peligros en los entornos informáticos. Ante esta situación, las empresas y personas se han visto en la necesidad de tomar medidas que involucran nuevas estrategias de seguridad informática y su aprendizaje. La solución a esta problemática se dificulta, debido al poco interés que tienen las personas en aprender de estos temas, debido a que puede parecer complicado o poco atractivo, aunque las recompensas sean gratificantes. Este documento presenta una investigación desarrollada para un aplicativo web de aprendizaje de ciberseguridad basado en técnicas de gamificación y Capture the flag. | spa |
| dc.description.abstractenglish | Cybersecurity is currently of the utmost importance due to the use we give to electronic devices. Due to the global pandemic situation, the use of technology has increased both at work and in people's daily entertainment. This leads to increased dangers in computing environments. Faced with this situation, companies and individuals have seen the need to take measures that involve new information security strategies and their learning. The solution to this problem is difficult, due to the little interest that people have in learning about these topics because it may seem complicated or unattractive, although the rewards are rewarding. This document presents research developed for a cybersecurity learning web application based on gamification techniques and Capture the flag. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | INTRODUCCIÓN 7 1 PLANTEAMIENTO DEL PROBLEMA 8 2 JUSTIFICACIÓN 10 3 OBJETIVOS 11 3.1 OBJETIVO GENERAL 12 3.2 OBJETIVOS ESPECÍFICOS 12 4 RESULTADOS ESPERADOS 12 5 MARCO REFERENCIAL 14 5.1 MARCO TEÓRICO 15 5.1.1 Gamificación 15 5.1.2 Ciberseguridad 17 5.1.3 Desarrollo web 18 5.1.4 Herramientas de desarrollo 18 5.1.5 Comparativo de lenguajes de programación 19 5.1.6 Caracterización frameworks webs Python 20 5.1.7 Modelo Vista Controlador (MVC) 20 5.2 MARCO CONCEPTUAL 21 5.2.1 Aplicativo web 21 5.2.2 Arquitectura de software 22 5.2.3 Backend 22 5.2.4 Capture The Flag 22 5.2.5 Computación en la nube 22 5.2.6 Frontend 22 5.2.7 Gamificación 22 5.2.8 Ludificación 22 5.2.9 Virtualización 22 5.3 MARCO LEGAL 22 5.3.1 Ley 1266 del 2008 22 5.3.2 Ley 1273 de 2009 23 5.3.3 Ley 1581 de 2012 23 5.3.4 CONPES 3701 del 2011 23 5.3.5 Norma ISO/IEC 27000:2013 23 6 ANTECEDENTES 24 7 ESTADO DEL ARTE 25 7.1.1 “Automated Flag Detection and Participant Performance Evaluation for Pwnable CTF” 26 7.1.2 “StarsCTF: A Capture the Flag Experiment to Hack Player Types and Flow Experience” 26 7.1.3 “Gamifying computer science education for z generation” 26 7.1.4 “The use of computer games for teaching and learning cybersecurity in higher education institutions” 26 7.1.5 “Learning Cyber Security Through Gamification” 27 7.1.6 “Systematically Applying Gamification to Cyber Security Awareness Trainings” 27 7.1.7 “Gamification for Measuring Cyber Security Situational Awareness” 27 7.1.8 “Gamification of e-learning in higher education: a systematic literature review” 28 7.1.9 “Importance of Cyber Security” 28 7.1.10 “Introducción. Estado del arte de la ciberseguridad” 29 7.1.11 “Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad” 29 7.1.12 “The Importance of Cybersecurity Education in School” 29 8 DESARROLLO METODOLÓGICO 30 9 REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES 33 9.1 ANÁLISIS DE REQUERIMIENTOS 34 9.1.1 Requerimientos Funcionales 34 9.1.2 Requerimientos No Funcionales 36 10 DISEÑO DE LA APLICACIÓN 38 10.1 LENGUAJE DE PROGRAMACIÓN 38 10.2 BASE DE DATOS (BBDD) 39 10.3 CASOS DE USO 40 10.3.1 DESCRIPCIÓN DE LOS CASOS DE USO 42 10.4 DIAGRAMAS DE SECUENCIA 45 10.4.1 DIAGRAMA DE SECUENCIA DE INICIO DE SESION 45 10.4.2 DIAGRAMA DE SECUENCIA LISTAR RETOS 46 10.4.3 DIAGRAMA DE SECUENCIA ADMINISTRACION DE RETOS 47 10.5 DIAGRAMA DE ACTIVIDADES UML 48 10.5.1 Modelo del dominio de aplicación 49 10.5.2 Conceptos involucrados en el sistema 50 10.5.3 Diccionario de clases 50 10.6 DIAGRAMA DE CLASES 50 11 CODIFICACIÓN DEL APLICATIVO 51 11.1 Configuración del entorno de desarrollo 52 11.2 Conexión con la base de datos 55 11.3 Modelos de datos 55 11.4 Rutas de la aplicación 56 11.5 Conexión con la base de datos 58 11.6 Creación del usuario 58 11.7 Inicio de sesión 59 12 EVALUACIÓN DEL PROTOTIPO 65 13 ANÁLISIS DE RESULTADOS 69 14 CONCLUSIONES 70 15 RECOMENDACIONES A TRABAJOS FUTUROS 71 BIBLIOGRAFÍA 72 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/20325 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
| dc.relation.references | Abdullah, H. M., & Zeki, A. M. (2014). Frontend and backend web technologies in social networking sites: Facebook as an example. Proceedings - 3rd International Conference on Advanced Computer Science Applications and Technologies, ACSAT 2014, 85–89. https://doi.org/10.1109/ACSAT.2014.22 | spa |
| dc.relation.references | Al-Fedaghi, S. (2011). Developing Web Applications. International Journal of Software Engineering and Its Applications, 5. https://doi.org/10.1007/978-1-4302-3531-6_12 | spa |
| dc.relation.references | Alghamdi, M., & A Younis, Y. (2021). The use of computer games for teaching and learning cybersecurity in higher education institutions. Journal of Engineering Research, 9, 143–152. https://doi.org/10.36909/jer.v9i3A.10943 | spa |
| dc.relation.references | Implications of gamification in Higher Education: A systematic review of student perception. Revista de Investigacion Educativa, 39(1), 169–188. https://doi.org/10.6018/RIE.419481 | spa |
| dc.relation.references | Amazon. (2022, May 16). What is AWS. https://aws.amazon.com/es/what-is-aws/ | spa |
| dc.relation.references | Astorga-Aguilar, C., & Schmidt-Fonseca, I. (2019). Social nerworks dangers: How to educate our childs in cibersecurity. Revista Electronica Educare, 23(3), 1–24. https://doi.org/10.15359/ree.23-3.17 | spa |
| dc.relation.references | Dbeaver. (2022, May 16). https://dbeaver.io/ | spa |
| dc.relation.references | Diesel. (2022). https://diesel.rs/ | spa |
| dc.relation.references | Facebook. (2022, May 16). React. https://es.reactjs.org/ | spa |
| dc.relation.references | Google. (2022, May 16). Google Cloud overview. https://cloud.google.com/docs/overview | spa |
| dc.relation.references | IEEE Staff. (2019). 2019 IEEE 3rd Information Technology, Networking, Electronic and Automation Control Conference (ITNEC). IEEE. | spa |
| dc.relation.references | Jawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453 | spa |
| dc.relation.references | Jawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453 | spa |
| dc.relation.references | João Sarraipa, A. A., & Helena Patricia Jiménez Castro. (2019). Metodología de Evaluación de Prototipo Innovador. | spa |
| dc.relation.references | Kappen, D. L., & Nacke, L. E. (2013). The kaleidoscope of effective gamification: Deconstructing gamification in business applications. ACM International Conference Proceeding Series, 119–122. https://doi.org/10.1145/2583008.2583029 | spa |
| dc.relation.references | Lopes, A., & de Lemos, R. (2017). Antónia Lopes Rogério de Lemos Software Architecture. http://www.springer.com/series/7408 | spa |
| dc.relation.references | Lynn, T., Rosati, P., Lejeune, A., & Emeakaroha, V. (2017). A Preliminary Review of Enterprise Serverless Cloud Computing (Function-as-a-Service) Platforms. Proceedings of the International Conference on Cloud Computing Technology and Science, CloudCom, 2017-December, 162–169. https://doi.org/10.1109/CloudCom.2017.15 | spa |
| dc.relation.references | Microsoft. (2022a, May 16). Visual Studio Code. https://code.visualstudio.com/ | spa |
| dc.relation.references | Microsoft. (2022b, May 16). What is Azure. https://azure.microsoft.com/en-us/overview/what-is-azure/ | spa |
| dc.relation.references | Naiara Vitorino, D., Chalco, G., & Bittencourt, I. I. (n.d.). StarsCTF: a Capture the Flag Experiment to hack Player Types and Flow Experience. | spa |
| dc.relation.references | Oracle. (2022, May 16). Virtualbox. https://www.virtualbox.org/ | spa |
| dc.relation.references | PostgreSQL. (2022, May 11). https://www.postgresql.org/ | spa |
| dc.relation.references | Red Hat. (2018, March 19). Virtualization. | spa |
| dc.relation.references | Rocket . (2022, May). https://rocket.rs/ | spa |
| dc.relation.references | Pressman, R. S. (2010). Ingeniería del Software: Un Enfoque Práctico (7a ed.). McGraw Hill. | spa |
| dc.relation.references | Singh, M., Negi, R., & Shukla, S. K. (2022). Automated Flag Detection and Participant Performance Evaluation for Pwnable CTF. Communications in Computer and Information Science, 1536 CCIS, 126–142. https://doi.org/10.1007/978-3-030-96057-5_9 | spa |
| dc.relation.references | Theocharidou, S. M. (2020). Lynette Drevin Suné Information Security Education Information Security in Action. http://www.springer.com/series/6102 | spa |
| dc.relation.references | Vim. (2022, May 16). https://www.vim.org/ | spa |
| dc.relation.references | Walther, B. K., & Larsen, L. J. (2021). Reflections on ludification: Approaching a conceptual framework – and discussing inherent challenges. International Journal of Serious Games, 8(3), 115–127. https://doi.org/10.17083/IJSG.V8I3.436 | spa |
| dc.relation.references | Zambrano, A., & León, M. (2013, May). Implementación de un sistema de Medición Fasorial (PMU) para una Máquina Sincrónica. https://doi.org/10.13140/2.1.1549.2808 | spa |
| dc.relation.references | Zink, L., Hostetter, R., Bohmer, A. I., Lindemann, U., & Knoll, A. (2018). The use of prototypes within agile product development explorative case study of a Makeathon. 2017 International Conference on Engineering, Technology and Innovation: Engineering, Technology and Innovation Management Beyond 2020: New Challenges, New Approaches, ICE/ITMC 2017 - Proceedings, 2018-January, 68–77. https://doi.org/10.1109/ICE.2017.8279871 | spa |
| dc.relation.references | Pineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422 | spa |
| dc.relation.references | UML activity diagrams - IBM (2023). Available at: https://www.ibm.com/docs/en/rsas/7.5.0?topic=diagrams-activity. | spa |
| dc.relation.references | Aguilar, L. J. (n.d.). INTRODUCCIÓN. ESTADO DEL ARTE DE LA CIBERSEGURIDAD. | spa |
| dc.relation.references | Boopathi, K., Sreejith, S., & Bithin, A. (2015). Learning cyber security through gamification. Indian Journal of Science and Technology, 8(7), 642–649. https://doi.org/10.17485/ijst/2015/v8i7/67760 | spa |
| dc.relation.references | Goutam, R. K. (2015). Importance of Cyber Security. In International Journal of Computer Applications (Vol. 111, Issue 7). | spa |
| dc.relation.references | Iris Rieff. (2018). Systematically Applying Gamification to Cyber Security Awareness Trainings A framework and case study approach. | spa |
| dc.relation.references | Khaldi, A., Bouzidi, R., & Nader, F. (2023). Gamification of e-learning in higher education: a systematic literature review. In Smart Learning Environments (Vol. 10, Issue 1). Springer. https://doi.org/10.1186/s40561-023-00227-z | spa |
| dc.relation.references | Pineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422 | spa |
| dc.relation.references | Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 80. https://doi.org/10.17141/urvio.20.2017.2563 | spa |
| dc.relation.references | Rahman, N. A. A., Sairi, I. H., Zizi, N. A. M., & Khalid, F. (2020). The importance of cybersecurity education in school. International Journal of Information and Education Technology, 10(5), 378–382. https://doi.org/10.18178/ijiet.2020.10.5.1393 | spa |
| dc.relation.references | Schmorrow, D. D., Fidopiastis, C. M., Fink, G., Best, D., Manz, D., Popovsky, V., & Endicott-Popovsky, B. (2013). LNAI 8027 - Gamification for Measuring Cyber Security Situational Awareness. In LNAI (Vol. 8027). | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Technological innovations | spa |
| dc.subject.keywords | Web Application | spa |
| dc.subject.keywords | Cybersecurity | spa |
| dc.subject.keywords | Gamification | spa |
| dc.subject.keywords | CTF | spa |
| dc.subject.keywords | Virtualization | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Innovaciones tecnológicas | spa |
| dc.subject.proposal | Aplicativo Web | spa |
| dc.subject.proposal | Ciberseguridad | spa |
| dc.subject.proposal | Gamificación | spa |
| dc.subject.proposal | CTF | spa |
| dc.subject.proposal | Virtualización | spa |
| dc.title | Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag | spa |
| dc.title.translated | Web application for learning the conceptual foundation of computer security supported by gamification technique and capture the flag | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | http://purl.org/coar/version/c_b1a7d7d4d402bcce | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- Trabajo de grado.pdf
- Tamaño:
- 1.56 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Trabajo de grado
Cargando...
- Nombre:
- Formato de autorización de uso por los autores.pdf
- Tamaño:
- 154.42 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Licencia
Cargando...
- Nombre:
- Carta aval2 (1).pdf
- Tamaño:
- 115.42 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Carta de aprobación por la Facultad
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
