Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag
La seguridad informática en la actualidad es de máxima importancia debido al uso que le damos a los dispositivos electrónicos. Debido a la situación mundial de pandemia, el uso de la tecnología se ha visto incrementado tanto en el trabajo como en el entretenimiento diario de las personas. Esto deriv...
- Autores:
-
Rodríguez Reyes, Andrés Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/20325
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/20325
- Palabra clave:
- Systems engineer
Technological innovations
Web Application
Cybersecurity
Gamification
CTF
Virtualization
Ingeniería de sistemas
Innovaciones tecnológicas
Aplicativo Web
Ciberseguridad
Gamificación
CTF
Virtualización
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_184fe24fe4406143f838cd312e99fe74 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/20325 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag |
dc.title.translated.spa.fl_str_mv |
Web application for learning the conceptual foundation of computer security supported by gamification technique and capture the flag |
title |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag |
spellingShingle |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag Systems engineer Technological innovations Web Application Cybersecurity Gamification CTF Virtualization Ingeniería de sistemas Innovaciones tecnológicas Aplicativo Web Ciberseguridad Gamificación CTF Virtualización |
title_short |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag |
title_full |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag |
title_fullStr |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag |
title_full_unstemmed |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag |
title_sort |
Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flag |
dc.creator.fl_str_mv |
Rodríguez Reyes, Andrés Felipe |
dc.contributor.advisor.none.fl_str_mv |
Gamba Gonzáles, Yamid Gabriel Alexandra Espinoza, María Alexandra Suárez Carvajal, Fabian Enrique |
dc.contributor.author.none.fl_str_mv |
Rodríguez Reyes, Andrés Felipe |
dc.contributor.researchgroup.spa.fl_str_mv |
Semilleros de Investigación UNAB |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Web Application Cybersecurity Gamification CTF Virtualization |
topic |
Systems engineer Technological innovations Web Application Cybersecurity Gamification CTF Virtualization Ingeniería de sistemas Innovaciones tecnológicas Aplicativo Web Ciberseguridad Gamificación CTF Virtualización |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas |
dc.subject.proposal.spa.fl_str_mv |
Aplicativo Web Ciberseguridad Gamificación CTF Virtualización |
description |
La seguridad informática en la actualidad es de máxima importancia debido al uso que le damos a los dispositivos electrónicos. Debido a la situación mundial de pandemia, el uso de la tecnología se ha visto incrementado tanto en el trabajo como en el entretenimiento diario de las personas. Esto deriva en el aumento de los peligros en los entornos informáticos. Ante esta situación, las empresas y personas se han visto en la necesidad de tomar medidas que involucran nuevas estrategias de seguridad informática y su aprendizaje. La solución a esta problemática se dificulta, debido al poco interés que tienen las personas en aprender de estos temas, debido a que puede parecer complicado o poco atractivo, aunque las recompensas sean gratificantes. Este documento presenta una investigación desarrollada para un aplicativo web de aprendizaje de ciberseguridad basado en técnicas de gamificación y Capture the flag. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-06-20T16:39:45Z |
dc.date.available.none.fl_str_mv |
2023-06-20T16:39:45Z |
dc.date.issued.none.fl_str_mv |
2023-05-31 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/20325 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/20325 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Abdullah, H. M., & Zeki, A. M. (2014). Frontend and backend web technologies in social networking sites: Facebook as an example. Proceedings - 3rd International Conference on Advanced Computer Science Applications and Technologies, ACSAT 2014, 85–89. https://doi.org/10.1109/ACSAT.2014.22 Al-Fedaghi, S. (2011). Developing Web Applications. International Journal of Software Engineering and Its Applications, 5. https://doi.org/10.1007/978-1-4302-3531-6_12 Alghamdi, M., & A Younis, Y. (2021). The use of computer games for teaching and learning cybersecurity in higher education institutions. Journal of Engineering Research, 9, 143–152. https://doi.org/10.36909/jer.v9i3A.10943 Implications of gamification in Higher Education: A systematic review of student perception. Revista de Investigacion Educativa, 39(1), 169–188. https://doi.org/10.6018/RIE.419481 Amazon. (2022, May 16). What is AWS. https://aws.amazon.com/es/what-is-aws/ Astorga-Aguilar, C., & Schmidt-Fonseca, I. (2019). Social nerworks dangers: How to educate our childs in cibersecurity. Revista Electronica Educare, 23(3), 1–24. https://doi.org/10.15359/ree.23-3.17 Dbeaver. (2022, May 16). https://dbeaver.io/ Diesel. (2022). https://diesel.rs/ Facebook. (2022, May 16). React. https://es.reactjs.org/ Google. (2022, May 16). Google Cloud overview. https://cloud.google.com/docs/overview IEEE Staff. (2019). 2019 IEEE 3rd Information Technology, Networking, Electronic and Automation Control Conference (ITNEC). IEEE. Jawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453 Jawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453 João Sarraipa, A. A., & Helena Patricia Jiménez Castro. (2019). Metodología de Evaluación de Prototipo Innovador. Kappen, D. L., & Nacke, L. E. (2013). The kaleidoscope of effective gamification: Deconstructing gamification in business applications. ACM International Conference Proceeding Series, 119–122. https://doi.org/10.1145/2583008.2583029 Lopes, A., & de Lemos, R. (2017). Antónia Lopes Rogério de Lemos Software Architecture. http://www.springer.com/series/7408 Lynn, T., Rosati, P., Lejeune, A., & Emeakaroha, V. (2017). A Preliminary Review of Enterprise Serverless Cloud Computing (Function-as-a-Service) Platforms. Proceedings of the International Conference on Cloud Computing Technology and Science, CloudCom, 2017-December, 162–169. https://doi.org/10.1109/CloudCom.2017.15 Microsoft. (2022a, May 16). Visual Studio Code. https://code.visualstudio.com/ Microsoft. (2022b, May 16). What is Azure. https://azure.microsoft.com/en-us/overview/what-is-azure/ Naiara Vitorino, D., Chalco, G., & Bittencourt, I. I. (n.d.). StarsCTF: a Capture the Flag Experiment to hack Player Types and Flow Experience. Oracle. (2022, May 16). Virtualbox. https://www.virtualbox.org/ PostgreSQL. (2022, May 11). https://www.postgresql.org/ Red Hat. (2018, March 19). Virtualization. Rocket . (2022, May). https://rocket.rs/ Pressman, R. S. (2010). Ingeniería del Software: Un Enfoque Práctico (7a ed.). McGraw Hill. Singh, M., Negi, R., & Shukla, S. K. (2022). Automated Flag Detection and Participant Performance Evaluation for Pwnable CTF. Communications in Computer and Information Science, 1536 CCIS, 126–142. https://doi.org/10.1007/978-3-030-96057-5_9 Theocharidou, S. M. (2020). Lynette Drevin Suné Information Security Education Information Security in Action. http://www.springer.com/series/6102 Vim. (2022, May 16). https://www.vim.org/ Walther, B. K., & Larsen, L. J. (2021). Reflections on ludification: Approaching a conceptual framework – and discussing inherent challenges. International Journal of Serious Games, 8(3), 115–127. https://doi.org/10.17083/IJSG.V8I3.436 Zambrano, A., & León, M. (2013, May). Implementación de un sistema de Medición Fasorial (PMU) para una Máquina Sincrónica. https://doi.org/10.13140/2.1.1549.2808 Zink, L., Hostetter, R., Bohmer, A. I., Lindemann, U., & Knoll, A. (2018). The use of prototypes within agile product development explorative case study of a Makeathon. 2017 International Conference on Engineering, Technology and Innovation: Engineering, Technology and Innovation Management Beyond 2020: New Challenges, New Approaches, ICE/ITMC 2017 - Proceedings, 2018-January, 68–77. https://doi.org/10.1109/ICE.2017.8279871 Pineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422 UML activity diagrams - IBM (2023). Available at: https://www.ibm.com/docs/en/rsas/7.5.0?topic=diagrams-activity. Aguilar, L. J. (n.d.). INTRODUCCIÓN. ESTADO DEL ARTE DE LA CIBERSEGURIDAD. Boopathi, K., Sreejith, S., & Bithin, A. (2015). Learning cyber security through gamification. Indian Journal of Science and Technology, 8(7), 642–649. https://doi.org/10.17485/ijst/2015/v8i7/67760 Goutam, R. K. (2015). Importance of Cyber Security. In International Journal of Computer Applications (Vol. 111, Issue 7). Iris Rieff. (2018). Systematically Applying Gamification to Cyber Security Awareness Trainings A framework and case study approach. Khaldi, A., Bouzidi, R., & Nader, F. (2023). Gamification of e-learning in higher education: a systematic literature review. In Smart Learning Environments (Vol. 10, Issue 1). Springer. https://doi.org/10.1186/s40561-023-00227-z Pineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422 Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 80. https://doi.org/10.17141/urvio.20.2017.2563 Rahman, N. A. A., Sairi, I. H., Zizi, N. A. M., & Khalid, F. (2020). The importance of cybersecurity education in school. International Journal of Information and Education Technology, 10(5), 378–382. https://doi.org/10.18178/ijiet.2020.10.5.1393 Schmorrow, D. D., Fidopiastis, C. M., Fink, G., Best, D., Manz, D., Popovsky, V., & Endicott-Popovsky, B. (2013). LNAI 8027 - Gamification for Measuring Cyber Security Situational Awareness. In LNAI (Vol. 8027). |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.temporal.spa.fl_str_mv |
2022 |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/20325/2/Trabajo%20de%20grado.pdf https://repository.unab.edu.co/bitstream/20.500.12749/20325/1/Formato%20de%20autorizaci%c3%b3n%20de%20uso%20por%20los%20autores.pdf https://repository.unab.edu.co/bitstream/20.500.12749/20325/3/Carta%20aval2%20%281%29.pdf https://repository.unab.edu.co/bitstream/20.500.12749/20325/5/Trabajo%20de%20grado.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/20325/6/Formato%20de%20autorizaci%c3%b3n%20de%20uso%20por%20los%20autores.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/20325/7/Carta%20aval2%20%281%29.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/20325/4/license.txt |
bitstream.checksum.fl_str_mv |
17601d72182b98e05203dac4ee9f6c93 7de0cdd4e4f04c102593ccb8ad57cc46 2dd23133415706bc64c25679cebe04bc 01a8a6ae11aa29cf178faefe791b9b83 6a6553ce95ebae9899b967acea1110f3 09c4865d64a03a90882bede6c0dab0d3 3755c0cfdb77e29f2b9125d7a45dd316 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278351304523776 |
spelling |
Gamba Gonzáles, Yamid Gabrielee52f6ce-7507-43fa-ac20-c794bbcd4753Alexandra Espinoza, María Alexandrab869cef1-2a7b-4850-ac2b-77a0411aa702Suárez Carvajal, Fabian Enrique4563f820-c31f-466c-bb7c-75279adb86dbRodríguez Reyes, Andrés Felipef14271c7-b376-41e5-a004-c565f96e17ebSemilleros de Investigación UNAB2022UNAB Campus Bucaramanga2023-06-20T16:39:45Z2023-06-20T16:39:45Z2023-05-31http://hdl.handle.net/20.500.12749/20325instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa seguridad informática en la actualidad es de máxima importancia debido al uso que le damos a los dispositivos electrónicos. Debido a la situación mundial de pandemia, el uso de la tecnología se ha visto incrementado tanto en el trabajo como en el entretenimiento diario de las personas. Esto deriva en el aumento de los peligros en los entornos informáticos. Ante esta situación, las empresas y personas se han visto en la necesidad de tomar medidas que involucran nuevas estrategias de seguridad informática y su aprendizaje. La solución a esta problemática se dificulta, debido al poco interés que tienen las personas en aprender de estos temas, debido a que puede parecer complicado o poco atractivo, aunque las recompensas sean gratificantes. Este documento presenta una investigación desarrollada para un aplicativo web de aprendizaje de ciberseguridad basado en técnicas de gamificación y Capture the flag.INTRODUCCIÓN 7 1 PLANTEAMIENTO DEL PROBLEMA 8 2 JUSTIFICACIÓN 10 3 OBJETIVOS 11 3.1 OBJETIVO GENERAL 12 3.2 OBJETIVOS ESPECÍFICOS 12 4 RESULTADOS ESPERADOS 12 5 MARCO REFERENCIAL 14 5.1 MARCO TEÓRICO 15 5.1.1 Gamificación 15 5.1.2 Ciberseguridad 17 5.1.3 Desarrollo web 18 5.1.4 Herramientas de desarrollo 18 5.1.5 Comparativo de lenguajes de programación 19 5.1.6 Caracterización frameworks webs Python 20 5.1.7 Modelo Vista Controlador (MVC) 20 5.2 MARCO CONCEPTUAL 21 5.2.1 Aplicativo web 21 5.2.2 Arquitectura de software 22 5.2.3 Backend 22 5.2.4 Capture The Flag 22 5.2.5 Computación en la nube 22 5.2.6 Frontend 22 5.2.7 Gamificación 22 5.2.8 Ludificación 22 5.2.9 Virtualización 22 5.3 MARCO LEGAL 22 5.3.1 Ley 1266 del 2008 22 5.3.2 Ley 1273 de 2009 23 5.3.3 Ley 1581 de 2012 23 5.3.4 CONPES 3701 del 2011 23 5.3.5 Norma ISO/IEC 27000:2013 23 6 ANTECEDENTES 24 7 ESTADO DEL ARTE 25 7.1.1 “Automated Flag Detection and Participant Performance Evaluation for Pwnable CTF” 26 7.1.2 “StarsCTF: A Capture the Flag Experiment to Hack Player Types and Flow Experience” 26 7.1.3 “Gamifying computer science education for z generation” 26 7.1.4 “The use of computer games for teaching and learning cybersecurity in higher education institutions” 26 7.1.5 “Learning Cyber Security Through Gamification” 27 7.1.6 “Systematically Applying Gamification to Cyber Security Awareness Trainings” 27 7.1.7 “Gamification for Measuring Cyber Security Situational Awareness” 27 7.1.8 “Gamification of e-learning in higher education: a systematic literature review” 28 7.1.9 “Importance of Cyber Security” 28 7.1.10 “Introducción. Estado del arte de la ciberseguridad” 29 7.1.11 “Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad” 29 7.1.12 “The Importance of Cybersecurity Education in School” 29 8 DESARROLLO METODOLÓGICO 30 9 REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES 33 9.1 ANÁLISIS DE REQUERIMIENTOS 34 9.1.1 Requerimientos Funcionales 34 9.1.2 Requerimientos No Funcionales 36 10 DISEÑO DE LA APLICACIÓN 38 10.1 LENGUAJE DE PROGRAMACIÓN 38 10.2 BASE DE DATOS (BBDD) 39 10.3 CASOS DE USO 40 10.3.1 DESCRIPCIÓN DE LOS CASOS DE USO 42 10.4 DIAGRAMAS DE SECUENCIA 45 10.4.1 DIAGRAMA DE SECUENCIA DE INICIO DE SESION 45 10.4.2 DIAGRAMA DE SECUENCIA LISTAR RETOS 46 10.4.3 DIAGRAMA DE SECUENCIA ADMINISTRACION DE RETOS 47 10.5 DIAGRAMA DE ACTIVIDADES UML 48 10.5.1 Modelo del dominio de aplicación 49 10.5.2 Conceptos involucrados en el sistema 50 10.5.3 Diccionario de clases 50 10.6 DIAGRAMA DE CLASES 50 11 CODIFICACIÓN DEL APLICATIVO 51 11.1 Configuración del entorno de desarrollo 52 11.2 Conexión con la base de datos 55 11.3 Modelos de datos 55 11.4 Rutas de la aplicación 56 11.5 Conexión con la base de datos 58 11.6 Creación del usuario 58 11.7 Inicio de sesión 59 12 EVALUACIÓN DEL PROTOTIPO 65 13 ANÁLISIS DE RESULTADOS 69 14 CONCLUSIONES 70 15 RECOMENDACIONES A TRABAJOS FUTUROS 71 BIBLIOGRAFÍA 72PregradoCybersecurity is currently of the utmost importance due to the use we give to electronic devices. Due to the global pandemic situation, the use of technology has increased both at work and in people's daily entertainment. This leads to increased dangers in computing environments. Faced with this situation, companies and individuals have seen the need to take measures that involve new information security strategies and their learning. The solution to this problem is difficult, due to the little interest that people have in learning about these topics because it may seem complicated or unattractive, although the rewards are rewarding. This document presents research developed for a cybersecurity learning web application based on gamification techniques and Capture the flag.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Aplicativo web para el aprendizaje de la fundamentación conceptual de seguridad informática soportada en técnica de gamificación y capture the flagWeb application for learning the conceptual foundation of computer security supported by gamification technique and capture the flagIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceSystems engineerTechnological innovationsWeb ApplicationCybersecurityGamificationCTFVirtualizationIngeniería de sistemasInnovaciones tecnológicasAplicativo WebCiberseguridadGamificaciónCTFVirtualizaciónAbdullah, H. M., & Zeki, A. M. (2014). Frontend and backend web technologies in social networking sites: Facebook as an example. Proceedings - 3rd International Conference on Advanced Computer Science Applications and Technologies, ACSAT 2014, 85–89. https://doi.org/10.1109/ACSAT.2014.22Al-Fedaghi, S. (2011). Developing Web Applications. International Journal of Software Engineering and Its Applications, 5. https://doi.org/10.1007/978-1-4302-3531-6_12Alghamdi, M., & A Younis, Y. (2021). The use of computer games for teaching and learning cybersecurity in higher education institutions. Journal of Engineering Research, 9, 143–152. https://doi.org/10.36909/jer.v9i3A.10943Implications of gamification in Higher Education: A systematic review of student perception. Revista de Investigacion Educativa, 39(1), 169–188. https://doi.org/10.6018/RIE.419481Amazon. (2022, May 16). What is AWS. https://aws.amazon.com/es/what-is-aws/Astorga-Aguilar, C., & Schmidt-Fonseca, I. (2019). Social nerworks dangers: How to educate our childs in cibersecurity. Revista Electronica Educare, 23(3), 1–24. https://doi.org/10.15359/ree.23-3.17Dbeaver. (2022, May 16). https://dbeaver.io/Diesel. (2022). https://diesel.rs/Facebook. (2022, May 16). React. https://es.reactjs.org/Google. (2022, May 16). Google Cloud overview. https://cloud.google.com/docs/overviewIEEE Staff. (2019). 2019 IEEE 3rd Information Technology, Networking, Electronic and Automation Control Conference (ITNEC). IEEE.Jawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453Jawad, H. M., & Tout, S. (2021a). Gamifying computer science education for z generation. In Information (Switzerland) (Vol. 12, Issue 11). MDPI. https://doi.org/10.3390/info12110453João Sarraipa, A. A., & Helena Patricia Jiménez Castro. (2019). Metodología de Evaluación de Prototipo Innovador.Kappen, D. L., & Nacke, L. E. (2013). The kaleidoscope of effective gamification: Deconstructing gamification in business applications. ACM International Conference Proceeding Series, 119–122. https://doi.org/10.1145/2583008.2583029Lopes, A., & de Lemos, R. (2017). Antónia Lopes Rogério de Lemos Software Architecture. http://www.springer.com/series/7408Lynn, T., Rosati, P., Lejeune, A., & Emeakaroha, V. (2017). A Preliminary Review of Enterprise Serverless Cloud Computing (Function-as-a-Service) Platforms. Proceedings of the International Conference on Cloud Computing Technology and Science, CloudCom, 2017-December, 162–169. https://doi.org/10.1109/CloudCom.2017.15Microsoft. (2022a, May 16). Visual Studio Code. https://code.visualstudio.com/Microsoft. (2022b, May 16). What is Azure. https://azure.microsoft.com/en-us/overview/what-is-azure/Naiara Vitorino, D., Chalco, G., & Bittencourt, I. I. (n.d.). StarsCTF: a Capture the Flag Experiment to hack Player Types and Flow Experience.Oracle. (2022, May 16). Virtualbox. https://www.virtualbox.org/PostgreSQL. (2022, May 11). https://www.postgresql.org/Red Hat. (2018, March 19). Virtualization.Rocket . (2022, May). https://rocket.rs/Pressman, R. S. (2010). Ingeniería del Software: Un Enfoque Práctico (7a ed.). McGraw Hill.Singh, M., Negi, R., & Shukla, S. K. (2022). Automated Flag Detection and Participant Performance Evaluation for Pwnable CTF. Communications in Computer and Information Science, 1536 CCIS, 126–142. https://doi.org/10.1007/978-3-030-96057-5_9Theocharidou, S. M. (2020). Lynette Drevin Suné Information Security Education Information Security in Action. http://www.springer.com/series/6102Vim. (2022, May 16). https://www.vim.org/Walther, B. K., & Larsen, L. J. (2021). Reflections on ludification: Approaching a conceptual framework – and discussing inherent challenges. International Journal of Serious Games, 8(3), 115–127. https://doi.org/10.17083/IJSG.V8I3.436Zambrano, A., & León, M. (2013, May). Implementación de un sistema de Medición Fasorial (PMU) para una Máquina Sincrónica. https://doi.org/10.13140/2.1.1549.2808Zink, L., Hostetter, R., Bohmer, A. I., Lindemann, U., & Knoll, A. (2018). The use of prototypes within agile product development explorative case study of a Makeathon. 2017 International Conference on Engineering, Technology and Innovation: Engineering, Technology and Innovation Management Beyond 2020: New Challenges, New Approaches, ICE/ITMC 2017 - Proceedings, 2018-January, 68–77. https://doi.org/10.1109/ICE.2017.8279871Pineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422UML activity diagrams - IBM (2023). Available at: https://www.ibm.com/docs/en/rsas/7.5.0?topic=diagrams-activity.Aguilar, L. J. (n.d.). INTRODUCCIÓN. ESTADO DEL ARTE DE LA CIBERSEGURIDAD.Boopathi, K., Sreejith, S., & Bithin, A. (2015). Learning cyber security through gamification. Indian Journal of Science and Technology, 8(7), 642–649. https://doi.org/10.17485/ijst/2015/v8i7/67760Goutam, R. K. (2015). Importance of Cyber Security. In International Journal of Computer Applications (Vol. 111, Issue 7).Iris Rieff. (2018). Systematically Applying Gamification to Cyber Security Awareness Trainings A framework and case study approach.Khaldi, A., Bouzidi, R., & Nader, F. (2023). Gamification of e-learning in higher education: a systematic literature review. In Smart Learning Environments (Vol. 10, Issue 1). Springer. https://doi.org/10.1186/s40561-023-00227-zPineda Martínez, E. O., & Orozco Pineda, P. A. (n.d.). Vista de La relación entre ludificación y primera infancia desde la perspectivas del aprendizaje. Un estado del arte. Retrieved December 14, 2022, from http://panambi.uv.cl/index.php/IEYA/article/view/974/1422Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 80. https://doi.org/10.17141/urvio.20.2017.2563Rahman, N. A. A., Sairi, I. H., Zizi, N. A. M., & Khalid, F. (2020). The importance of cybersecurity education in school. International Journal of Information and Education Technology, 10(5), 378–382. https://doi.org/10.18178/ijiet.2020.10.5.1393Schmorrow, D. D., Fidopiastis, C. M., Fink, G., Best, D., Manz, D., Popovsky, V., & Endicott-Popovsky, B. (2013). LNAI 8027 - Gamification for Measuring Cyber Security Situational Awareness. In LNAI (Vol. 8027).ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfTrabajo de gradoapplication/pdf1632864https://repository.unab.edu.co/bitstream/20.500.12749/20325/2/Trabajo%20de%20grado.pdf17601d72182b98e05203dac4ee9f6c93MD52open accessFormato de autorización de uso por los autores.pdfFormato de autorización de uso por los autores.pdfLicenciaapplication/pdf158124https://repository.unab.edu.co/bitstream/20.500.12749/20325/1/Formato%20de%20autorizaci%c3%b3n%20de%20uso%20por%20los%20autores.pdf7de0cdd4e4f04c102593ccb8ad57cc46MD51metadata only accessCarta aval2 (1).pdfCarta aval2 (1).pdfCarta de aprobación por la Facultadapplication/pdf118190https://repository.unab.edu.co/bitstream/20.500.12749/20325/3/Carta%20aval2%20%281%29.pdf2dd23133415706bc64c25679cebe04bcMD53metadata only accessTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgIM Thumbnailimage/jpeg4823https://repository.unab.edu.co/bitstream/20.500.12749/20325/5/Trabajo%20de%20grado.pdf.jpg01a8a6ae11aa29cf178faefe791b9b83MD55open accessFormato de autorización de uso por los autores.pdf.jpgFormato de autorización de uso por los autores.pdf.jpgIM Thumbnailimage/jpeg12842https://repository.unab.edu.co/bitstream/20.500.12749/20325/6/Formato%20de%20autorizaci%c3%b3n%20de%20uso%20por%20los%20autores.pdf.jpg6a6553ce95ebae9899b967acea1110f3MD56metadata only accessCarta aval2 (1).pdf.jpgCarta aval2 (1).pdf.jpgIM Thumbnailimage/jpeg6762https://repository.unab.edu.co/bitstream/20.500.12749/20325/7/Carta%20aval2%20%281%29.pdf.jpg09c4865d64a03a90882bede6c0dab0d3MD57metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/20325/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open access20.500.12749/20325oai:repository.unab.edu.co:20.500.12749/203252023-07-26 15:32:30.943open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbi4gRWwgQVVUT1IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVTkFCIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpFbCBBVVRPUiBhdXRvcml6YSBhIGxhIFVuaXZlcnNpZGFkIEF1dMOzbm9tYSBkZSBCdWNhcmFtYW5nYSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uCg== |