Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF
En la actualidad, el uso de las tecnologías de la información se ha masificado a gran velocidad, exponiendo de manera constante los datos digitales a riesgos de seguridad que afectan su confidencialidad, integridad y disponibilidad. En este contexto, la criptografía representa una herramienta esenci...
- Autores:
-
Luque Marín, Carlos Daniel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/29829
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/29829
- Palabra clave:
- Cryptography
Cybersecurity
Gamification
Web application
Systems engineering
Technological innovations
Data encryption (Computers)
Computer security
Software development
Security systems
Ingeniería de sistemas
Innovaciones tecnológicas
Cifrado de datos (Computadores)
Seguridad informática
Desarrollo de software
Sistemas de seguridad
Criptografía
Ciberseguridad
Gamificación
Aplicativo web
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_31bf06ea26f87c384dc3362266a494ee |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/29829 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF |
dc.title.translated.spa.fl_str_mv |
Development of a Gamified Web-Based Application for Teaching the Conceptual Foundations of Cryptography Through the CTF Technique |
title |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF |
spellingShingle |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF Cryptography Cybersecurity Gamification Web application Systems engineering Technological innovations Data encryption (Computers) Computer security Software development Security systems Ingeniería de sistemas Innovaciones tecnológicas Cifrado de datos (Computadores) Seguridad informática Desarrollo de software Sistemas de seguridad Criptografía Ciberseguridad Gamificación Aplicativo web |
title_short |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF |
title_full |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF |
title_fullStr |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF |
title_full_unstemmed |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF |
title_sort |
Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTF |
dc.creator.fl_str_mv |
Luque Marín, Carlos Daniel |
dc.contributor.advisor.none.fl_str_mv |
Santoyo Díaz, Julián Santiago Gamba González, Yamid Gabriel |
dc.contributor.author.none.fl_str_mv |
Luque Marín, Carlos Daniel |
dc.contributor.cvlac.spa.fl_str_mv |
Santoyo Díaz, Julián Santiago [538060] Gamba González, Yamid Gabriel [41982] |
dc.contributor.googlescholar.spa.fl_str_mv |
Santoyo Díaz, Julián Santiago [W_Nh7eYAAAAJ] |
dc.contributor.orcid.spa.fl_str_mv |
Santoyo Díaz, Julián Santiago [0000-0001-9947-1109] Gamba González, Yamid Gabriel [0009-0000-5830-2122] |
dc.contributor.researchgate.spa.fl_str_mv |
Santoyo Díaz, Julián Santiago [Julian_Santoyo] |
dc.contributor.apolounab.spa.fl_str_mv |
Santoyo Díaz, Julián Santiago [julián-santiago-santoyo-diaz] Gamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález] |
dc.contributor.linkedin.spa.fl_str_mv |
Santoyo Díaz, Julián Santiago [julian-santiago-santoyo-diaz-64630143] |
dc.subject.keywords.spa.fl_str_mv |
Cryptography Cybersecurity Gamification Web application Systems engineering Technological innovations Data encryption (Computers) Computer security Software development Security systems |
topic |
Cryptography Cybersecurity Gamification Web application Systems engineering Technological innovations Data encryption (Computers) Computer security Software development Security systems Ingeniería de sistemas Innovaciones tecnológicas Cifrado de datos (Computadores) Seguridad informática Desarrollo de software Sistemas de seguridad Criptografía Ciberseguridad Gamificación Aplicativo web |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Cifrado de datos (Computadores) Seguridad informática Desarrollo de software Sistemas de seguridad |
dc.subject.proposal.spa.fl_str_mv |
Criptografía Ciberseguridad Gamificación Aplicativo web |
description |
En la actualidad, el uso de las tecnologías de la información se ha masificado a gran velocidad, exponiendo de manera constante los datos digitales a riesgos de seguridad que afectan su confidencialidad, integridad y disponibilidad. En este contexto, la criptografía representa una herramienta esencial para salvaguardar la información, al ofrecer mecanismos que permiten proteger los datos frente a accesos no autorizados. Esta situación plantea la necesidad de fortalecer la formación de los estudiantes en ciberseguridad, dotándolos de una comprensión conceptual y práctica de los fundamentos criptográficos. Objetivo: Desarrollar un aplicativo web gamificado basado en retos tipo Capture The Flag (CTF), orientado al aprendizaje de los conceptos fundamentales de la criptografía para estudiantes de áreas relacionadas con la seguridad de la información. Metodología: Se empleó una metodología de desarrollo de software orientada a prototipos, estructurada en cuatro fases: revisión sistemática de literatura, diseño del sistema, implementación con Python/Django y validación mediante pruebas funcionales y de experiencia de usuario. Resultados y Conclusión: El aplicativo web permite a los estudiantes aprender criptografía de forma interactiva y progresiva, mediante retos que integran dinámicas lúdicas con fundamentos teóricos. Esta estrategia gamificada mejora la comprensión de conceptos complejos y fortalece las competencias técnicas necesarias para enfrentar los desafíos actuales de la ciberseguridad. |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024-05-30 |
dc.date.accessioned.none.fl_str_mv |
2025-06-17T17:02:41Z |
dc.date.available.none.fl_str_mv |
2025-06-17T17:02:41Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/29829 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/29829 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Anderson, R. (2020). Security engineering: A guide to building dependable distributed systems (3ra ed.). John Wiley & Sons. Recuperado de https://books.google.com.co/books?id=wW8LEAAAQBAJ Bentotahewa, V., Hewage, C., & Williams, J. (2022). The normative power of the GDPR: A case study of data protection laws of South Asian countries. SN Computer Science, 3(183). https://doi.org/10.1007/s42979-022-01079-z Bock, D. (2019). Python programming language. En 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC) (pp. 1098–1099). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8792634 Borges, D., Ferreira, D., & Robson, A. (2019). Gamification and education: A literature review. En 2019 IEEE Frontiers in Education Conference (FIE) (pp. 1–9). IEEE. Recuperado de https://ieeexplore.ieee.org/document/9028623 Carvalho, R. M., Del Prete, C., Martin, Y. S., et al. (2020). Protecting citizens’ personal data and privacy: Joint effort from GDPR EU cluster research projects. SN Computer Science, 1(217). https://doi.org/10.1007/s42979-020-00218-8 Ciberseguridad Pyme. (2023). Hack The Box o Try Hack Me: Comparativa de simulaciones de hacking ético. Recuperado de https://www.ciberseguridadpyme.es Cole, E. (2021). Cyber crisis: Protecting your business from real threats in the virtual world. BenBella Books. Recuperado de https://books.google.com.co/books?id=CHH-DwAAQBAJ Congreso de la República de Colombia. (2009). Ley 1273 de 2009 Congreso de la República de Colombia. (2009). Ley 1341 de 2009. Congreso de la República de Colombia. (2012). Ley 1581 de 2012. Consejo Nacional de Política Económica y Social. (2011). Documento CONPES 3701 de 2011. Creswell, J. W., & Plano Clark, V. L. (2011). Designing and conducting mixed methods research (2da ed.). SAGE Publications. Recuperado de https://toc.library.ethz.ch/objects/pdf/z01_978-1-4129-7517-9_01.pdf Estupiñán-Ortiz, B. L., & Bone-Obando, C. C. (2018). La criptografía como elemento de la seguridad informática. Polo del Conocimiento, 3(2), 118–131. Recuperado de https://polodelconocimiento.com/ojs/index.php/es/article/view/456 Fernández Bermejo, D., & Martínez Atienza, G. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. Recuperado de https://udimundus.udima.es/handle/20.500.12226/84 Gamba González, Y. G. (2021). Aplicación web para la gestión y fortalecimiento de los procesos internos en el Cuerpo de Bomberos Voluntario de Lebrija dentro del marco de transformación digital para 2021 (Práctica empresarial). Unidades Tecnológicas de Santander. Gaurav, D., Kaushik, Y., Supraja, S., Khandelwal, A., Negi, K., Gupta, M. P., & Chaturvedi, M. (2021, diciembre). Cybersecurity training for web applications through serious games. En 2021 IEEE International Conference on Engineering, Technology & Education (TALE) (pp. 390–398). IEEE. Recuperado de https://www-scopus-com.aure.unab.edu.co/record/display.uri?eid=2-s2.0-85125895430 Khalil, O. (2019). A review of prototyping in software development. En 2019 10th International Conference on Information and Communication Systems (ICICS) (pp. 124–130). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8710856 Kinomakino. (2012). Preparando un laboratorio para no ir a la cárcel. Recuperado de https://kinomakino.blogspot.com Kothari, C. R. (2004). Research methodology: Methods and techniques (2da ed.). New Age International. Recuperado de http://194.164.49.16:8080/jspui/bitstream/123456789/163/1/Research%20Methodology%20C%20R%20Kothari.pdf Logothetis, I., Barianos, A. K., Papadakis, A., Christinaki, E., Charalampakos, O., Katsaris, I., ... & Vidakis, N. (2022). Gamification techniques capitalizing on state-of-the-art technologies. En The Digital Folklore of Cyberculture and Digital Humanities (pp. 206–229). IGI Global. Recuperado de https://www.igi-global.com/chapter/gamification-techniques-capitalizing-on-state-of-the-art-technologies/307094 Lopez, A. (2024). Criptografía y algoritmos: diferencias entre clave simétrica y asimétrica. Recuperado de https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-clave-simetrica-asimetrica/ Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. A. (2018). Handbook of applied cryptography. CRC Press. Recuperado de https://www.taylorfrancis.com/books/mono/10.1201/9780429466335 Panneerselvam, A., & Nagappan, S. (2019). Web application security and penetration testing: A survey. En 2019 5th International Conference on Advanced Computing & Communication Systems (ICACCS) (pp. 693–699). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8822436 Paredes, G. G. (2006). Introducción a la criptografía. Recuperado de https://www.ru.tic.unam.mx/handle/123456789/1105 Schneier, B. (2015). Secrets and lies: Digital security in a networked world. John Wiley & Sons. Recuperado de https://books.google.com.co/books?id=OT6kBgAAQBAJ Shah, M., Patel, R., & Patel, V. (2018). Django web framework. En 2018 2nd International Conference on Computing and Communications Technologies (ICCCT) (pp. 1–4). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8472862 Villamar Gastesi, J. J. (2022). Estudio comparativo entre los recursos Laravel 9 y Django para el desarrollo de aplicaciones web (Tesis de licenciatura, UTB-FAFI). Recuperado de http://dspace.utb.edu.ec/handle/49000/12697 |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/juli%C3%A1n-santiago-santoyo-diaz |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2024 |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
dc.publisher.programid.none.fl_str_mv |
ISI-1791 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/29829/4/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/29829/5/Tesis.pdf https://repository.unab.edu.co/bitstream/20.500.12749/29829/6/Licencia.pdf https://repository.unab.edu.co/bitstream/20.500.12749/29829/7/Tesis.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/29829/8/Licencia.pdf.jpg |
bitstream.checksum.fl_str_mv |
3755c0cfdb77e29f2b9125d7a45dd316 f28764eff99ef9f4de6e67e2f400bfd5 f06758a82df1e2df757641879fb69467 a633a8cef80f56f1777a94c361d7d0b7 3543517cc4e69f2ef71bacf744607e10 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1837097686057091072 |
spelling |
Santoyo Díaz, Julián Santiago46696adc-b395-48af-a7f3-a085e26fb7f5Gamba González, Yamid Gabriela90c9bf3-524f-4660-8890-9c9d21550292Luque Marín, Carlos Danielf7f08878-f255-4926-b3cd-643074defb37Santoyo Díaz, Julián Santiago [538060]Gamba González, Yamid Gabriel [41982]Santoyo Díaz, Julián Santiago [W_Nh7eYAAAAJ]Santoyo Díaz, Julián Santiago [0000-0001-9947-1109]Gamba González, Yamid Gabriel [0009-0000-5830-2122]Santoyo Díaz, Julián Santiago [Julian_Santoyo]Santoyo Díaz, Julián Santiago [julián-santiago-santoyo-diaz]Gamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález]Santoyo Díaz, Julián Santiago [julian-santiago-santoyo-diaz-64630143]Bucaramanga (Santander, Colombia)2024UNAB Campus Bucaramanga2025-06-17T17:02:41Z2025-06-17T17:02:41Z2024-05-30http://hdl.handle.net/20.500.12749/29829instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEn la actualidad, el uso de las tecnologías de la información se ha masificado a gran velocidad, exponiendo de manera constante los datos digitales a riesgos de seguridad que afectan su confidencialidad, integridad y disponibilidad. En este contexto, la criptografía representa una herramienta esencial para salvaguardar la información, al ofrecer mecanismos que permiten proteger los datos frente a accesos no autorizados. Esta situación plantea la necesidad de fortalecer la formación de los estudiantes en ciberseguridad, dotándolos de una comprensión conceptual y práctica de los fundamentos criptográficos. Objetivo: Desarrollar un aplicativo web gamificado basado en retos tipo Capture The Flag (CTF), orientado al aprendizaje de los conceptos fundamentales de la criptografía para estudiantes de áreas relacionadas con la seguridad de la información. Metodología: Se empleó una metodología de desarrollo de software orientada a prototipos, estructurada en cuatro fases: revisión sistemática de literatura, diseño del sistema, implementación con Python/Django y validación mediante pruebas funcionales y de experiencia de usuario. Resultados y Conclusión: El aplicativo web permite a los estudiantes aprender criptografía de forma interactiva y progresiva, mediante retos que integran dinámicas lúdicas con fundamentos teóricos. Esta estrategia gamificada mejora la comprensión de conceptos complejos y fortalece las competencias técnicas necesarias para enfrentar los desafíos actuales de la ciberseguridad.RESUMEN 11 ABSTRACT 12 INTRODUCCIÓN 13 1 PLANTEAMIENTO DEL PROBLEMA 15 1.1 ÁRBOL PROBLEMA 16 2 JUSTIFICACIÓN 17 3 OBJETIVOS 19 3.1 OBJETIVO GENERAL 19 3.2 OBJETIVOS ESPECÍFICOS 19 4 MARCO REFERENCIAL 20 4.1 MARCO CONCEPTUAL 20 4.1.1 Aplicación Web 20 4.1.2 Ataque Malicioso 20 4.1.3 Aprendizaje Gamificado 20 4.1.4 Ciberseguridad 21 4.1.5 Confidencialidad 21 4.1.6 CTF 21 4.1.7 Django 21 4.1.8 Integridad 21 4.1.9 Prototipo 21 4.1.10 Python 22 4.1.11 Vulnerabilidad 22 4.2 MARCO TEORICO 22 4.2.1 Framework 22 4.2.2 Modelo Vista Template 23 4.2.3 Python 23 4.2.4 Gamificación 24 4.2.5 Técnicas De Gamificación 24 4.2.6 Capture The Flag (Ctf) 24 4.2.7 Criptografía 25 4.3 MARCO LEGAL 27 4.3.1 Ley 1273 de 2009 27 4.3.2 Ley 1581 de 2012 28 4.3.3 Documento CONPES 3701 de 2011 28 4.3.4 Ley 1341 de 2009 28 4.3.5 Decreto 1377 de 2013 28 5 ANTECEDENTES 29 6 ESTADO DEL ARTE 31 6.1 Revisión de la Literatura 31 6.2 Documentos Seleccionados 32 6.2.1 Antecedentes teóricos 32 6.2.2 Antecedentes metodológicos 33 6.2.3 Antecedentes empíricos 34 6.2.4 Antecedentes históricos 34 7 DESARROLLO METODOLÓGICO 37 7.1 TIPO DE INVESTIGACIÓN 37 7.2 MÉTODO DE INVESTIGACIÓN 37 7.3 FUENTES Y TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN 37 7.3.1 Fuentes primarias 37 7.3.2 Fuentes secundarias 37 7.4 DELIMITACIÓN Y ALCANCE 38 7.4.1 Delimitación 38 7.4.2 Alcance 38 7.5 POBLACIÓN Y MUESTRA 38 8 RESULTADOS OBTENIDOS 39 8.1 FASES DESARROLLO METODOLÓGICO 39 8.2 FASE I: DIAGNOSTICO 40 8.2.1 ¿CÓMO SE APLICA LA CRIPTOGRAFÍA EN CIBERSEGURIDAD? 40 8.2.2 ¿QUÉ ES UN VECTOR DE ATAQUE? 41 8.2.3 ¿CÓMO SE INVOLUCRA LA CRIPTOGRAFÍA EN CIBERSEGURIDAD? 41 8.2.4 CARACTERIZACIÓN DE HERRAMIENTAS EXISTENTES 41 8.2.5 REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES 42 8.2.6 LISTADO DE RETOS Y CTF 45 8.3 FASE II: DISEÑO 46 8.3.1 Diagrama De Casos De Uso 47 8.3.2 Diagrama De Secuencia 47 8.3.3 Diagrama De Actividades 48 8.3.4 Diagrama De Clases 49 8.3.5 MOCKUPS Y WIREFRAMES 50 8.3.6 RETOS Y ACTIVIDADES DE APRENDIZAJE 52 8.4 FASE III: DESARROLLO 53 8.4.1 Arquitectura de la Aplicación 54 8.4.2 Estructura De La App Principal 56 8.4.3 Estructura General De Cada App 57 8.4.4 Base de Datos (BBDD) 58 8.4.5 Programación Orientada a Objetos (POO) 59 8.4.6 Roles de Usuario 59 8.4.7 Estructura del Contenido Estático 60 8.4.8 Vistas generales 61 8.5 FASE IV: EVALUACIÓN 63 8.5.1 Diseño del Entorno de Pruebas 63 8.5.2 Pruebas Funcionales 64 8.5.3 Ejecución de Pruebas Funcionales 64 8.5.4 Validación de Usabilidad y Comprensión de Contenidos 64 8.5.5 Matriz de Casos de Prueba Funcionales 67 IMPACTOS 69 CONCLUSIONES 70 RECOMENDACIONES Y TRABAJO FUTURO 71 BIBLIOGRAFÍA 72 ANEXO 75PregradoNowadays, the widespread adoption of information technologies has significantly increased the exposure of digital data to security risks that threaten its confidentiality, integrity, and availability. In this scenario, cryptography plays a critical role in safeguarding information by providing mechanisms to protect data from unauthorized access. This highlights the importance of equipping cybersecurity students with a strong conceptual and practical foundation in cryptographic principles. Goal: To develop a gamified web application based on Capture The Flag (CTF) challenges aimed at facilitating the learning of fundamental cryptography concepts for students in cybersecurity-related fields. Methodology: A prototype-oriented software development methodology was used, structured into four phases: systematic literature review, system design, implementation using Python/Django, and validation through functional and user experience testing. Results and Conclusion: The web application allows students to learn cryptography in an interactive and progressive way through challenges that combine game-based dynamics with theoretical foundations. This gamified strategy enhances the understanding of complex concepts and strengthens the technical competencies required to face current cybersecurity challenges.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Desarrollo de un aplicativo web gamificado para el aprendizaje de la fundamentación conceptual de la criptografía bajo el enfoque de la técnica de CTFDevelopment of a Gamified Web-Based Application for Teaching the Conceptual Foundations of Cryptography Through the CTF TechniqueIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de SistemasISI-1791info:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPCryptographyCybersecurityGamificationWeb applicationSystems engineeringTechnological innovationsData encryption (Computers)Computer securitySoftware developmentSecurity systemsIngeniería de sistemasInnovaciones tecnológicasCifrado de datos (Computadores)Seguridad informáticaDesarrollo de softwareSistemas de seguridadCriptografíaCiberseguridadGamificaciónAplicativo webAnderson, R. (2020). Security engineering: A guide to building dependable distributed systems (3ra ed.). John Wiley & Sons. Recuperado de https://books.google.com.co/books?id=wW8LEAAAQBAJBentotahewa, V., Hewage, C., & Williams, J. (2022). The normative power of the GDPR: A case study of data protection laws of South Asian countries. SN Computer Science, 3(183). https://doi.org/10.1007/s42979-022-01079-zBock, D. (2019). Python programming language. En 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC) (pp. 1098–1099). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8792634Borges, D., Ferreira, D., & Robson, A. (2019). Gamification and education: A literature review. En 2019 IEEE Frontiers in Education Conference (FIE) (pp. 1–9). IEEE. Recuperado de https://ieeexplore.ieee.org/document/9028623Carvalho, R. M., Del Prete, C., Martin, Y. S., et al. (2020). Protecting citizens’ personal data and privacy: Joint effort from GDPR EU cluster research projects. SN Computer Science, 1(217). https://doi.org/10.1007/s42979-020-00218-8Ciberseguridad Pyme. (2023). Hack The Box o Try Hack Me: Comparativa de simulaciones de hacking ético. Recuperado de https://www.ciberseguridadpyme.esCole, E. (2021). Cyber crisis: Protecting your business from real threats in the virtual world. BenBella Books. Recuperado de https://books.google.com.co/books?id=CHH-DwAAQBAJCongreso de la República de Colombia. (2009). Ley 1273 de 2009Congreso de la República de Colombia. (2009). Ley 1341 de 2009.Congreso de la República de Colombia. (2012). Ley 1581 de 2012.Consejo Nacional de Política Económica y Social. (2011). Documento CONPES 3701 de 2011.Creswell, J. W., & Plano Clark, V. L. (2011). Designing and conducting mixed methods research (2da ed.). SAGE Publications. Recuperado de https://toc.library.ethz.ch/objects/pdf/z01_978-1-4129-7517-9_01.pdfEstupiñán-Ortiz, B. L., & Bone-Obando, C. C. (2018). La criptografía como elemento de la seguridad informática. Polo del Conocimiento, 3(2), 118–131. Recuperado de https://polodelconocimiento.com/ojs/index.php/es/article/view/456Fernández Bermejo, D., & Martínez Atienza, G. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. Recuperado de https://udimundus.udima.es/handle/20.500.12226/84Gamba González, Y. G. (2021). Aplicación web para la gestión y fortalecimiento de los procesos internos en el Cuerpo de Bomberos Voluntario de Lebrija dentro del marco de transformación digital para 2021 (Práctica empresarial). Unidades Tecnológicas de Santander.Gaurav, D., Kaushik, Y., Supraja, S., Khandelwal, A., Negi, K., Gupta, M. P., & Chaturvedi, M. (2021, diciembre). Cybersecurity training for web applications through serious games. En 2021 IEEE International Conference on Engineering, Technology & Education (TALE) (pp. 390–398). IEEE. Recuperado de https://www-scopus-com.aure.unab.edu.co/record/display.uri?eid=2-s2.0-85125895430Khalil, O. (2019). A review of prototyping in software development. En 2019 10th International Conference on Information and Communication Systems (ICICS) (pp. 124–130). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8710856Kinomakino. (2012). Preparando un laboratorio para no ir a la cárcel. Recuperado de https://kinomakino.blogspot.comKothari, C. R. (2004). Research methodology: Methods and techniques (2da ed.). New Age International. Recuperado de http://194.164.49.16:8080/jspui/bitstream/123456789/163/1/Research%20Methodology%20C%20R%20Kothari.pdfLogothetis, I., Barianos, A. K., Papadakis, A., Christinaki, E., Charalampakos, O., Katsaris, I., ... & Vidakis, N. (2022). Gamification techniques capitalizing on state-of-the-art technologies. En The Digital Folklore of Cyberculture and Digital Humanities (pp. 206–229). IGI Global. Recuperado de https://www.igi-global.com/chapter/gamification-techniques-capitalizing-on-state-of-the-art-technologies/307094Lopez, A. (2024). Criptografía y algoritmos: diferencias entre clave simétrica y asimétrica. Recuperado de https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-clave-simetrica-asimetrica/Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. A. (2018). Handbook of applied cryptography. CRC Press. Recuperado de https://www.taylorfrancis.com/books/mono/10.1201/9780429466335Panneerselvam, A., & Nagappan, S. (2019). Web application security and penetration testing: A survey. En 2019 5th International Conference on Advanced Computing & Communication Systems (ICACCS) (pp. 693–699). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8822436Paredes, G. G. (2006). Introducción a la criptografía. Recuperado de https://www.ru.tic.unam.mx/handle/123456789/1105Schneier, B. (2015). Secrets and lies: Digital security in a networked world. John Wiley & Sons. Recuperado de https://books.google.com.co/books?id=OT6kBgAAQBAJShah, M., Patel, R., & Patel, V. (2018). Django web framework. En 2018 2nd International Conference on Computing and Communications Technologies (ICCCT) (pp. 1–4). IEEE. Recuperado de https://ieeexplore.ieee.org/document/8472862Villamar Gastesi, J. J. (2022). Estudio comparativo entre los recursos Laravel 9 y Django para el desarrollo de aplicaciones web (Tesis de licenciatura, UTB-FAFI). Recuperado de http://dspace.utb.edu.ec/handle/49000/12697https://apolo.unab.edu.co/en/persons/juli%C3%A1n-santiago-santoyo-diazLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/29829/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open accessORIGINALTesis.pdfTesis.pdfTesisapplication/pdf2249370https://repository.unab.edu.co/bitstream/20.500.12749/29829/5/Tesis.pdff28764eff99ef9f4de6e67e2f400bfd5MD55open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf359180https://repository.unab.edu.co/bitstream/20.500.12749/29829/6/Licencia.pdff06758a82df1e2df757641879fb69467MD56metadata only accessTHUMBNAILTesis.pdf.jpgTesis.pdf.jpgIM Thumbnailimage/jpeg4719https://repository.unab.edu.co/bitstream/20.500.12749/29829/7/Tesis.pdf.jpga633a8cef80f56f1777a94c361d7d0b7MD57open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg10328https://repository.unab.edu.co/bitstream/20.500.12749/29829/8/Licencia.pdf.jpg3543517cc4e69f2ef71bacf744607e10MD58metadata only access20.500.12749/29829oai:repository.unab.edu.co:20.500.12749/298292025-06-17 22:01:34.605open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |