<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cristian+Borghello</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cristian+Borghello"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Cristian_Borghello"/>
		<updated>2026-04-24T07:55:05Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243376</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243376"/>
				<updated>2018-09-13T20:04:59Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Update a version 1.1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.1 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo ''&amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot;'' u ''&amp;quot;Organización Pública Y no puede prestar atención porque su información fue secuestrada&amp;quot;''.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el ''malware'' y en particular contra el ''RANSOMWARE''.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de '''Defensa en Profundidad''' basada en una lista de verificación, con el fin de evitar infecciones con ''ransomware'' y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ''ransomware'', la guía está orientada en gran medida hacia dicho entorno y, aunque fue diseñada para ser agnóstica, no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ''ransomware''&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, ''antispam'', ''firewall'' y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ''ActiveX'', servicios de ''scripting'' y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar ''Autorun/Autoplay''&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Gestión de protocolos y sistemas operativos obsoletos&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* [[User:Walter_Heffel|Walter Heffel]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/images/b/b0/Owasp-guia-evitar-ransomware_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Defenders]] [[Category:OWASP_Document]] [[Category:Principle]] [[Category:Attack‏‎]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243375</id>
		<title>File:Owasp-guia-evitar-ransomware es.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243375"/>
				<updated>2018-09-13T20:03:08Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Cristian Borghello uploaded a new version of File:Owasp-guia-evitar-ransomware es.pdf&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Documento destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243374</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243374"/>
				<updated>2018-09-13T19:59:45Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: /* Guía para evitar infecciones de RANSOMWARE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo ''&amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot;'' u ''&amp;quot;Organización Pública Y no puede prestar atención porque su información fue secuestrada&amp;quot;''.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el ''malware'' y en particular contra el ''RANSOMWARE''.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de '''Defensa en Profundidad''' basada en una lista de verificación, con el fin de evitar infecciones con ''ransomware'' y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ''ransomware'', la guía está orientada en gran medida hacia dicho entorno y, aunque fue diseñada para ser agnóstica, no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ''ransomware''&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, ''antispam'', ''firewall'' y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ''ActiveX'', servicios de ''scripting'' y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar ''Autorun/Autoplay''&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Gestión de protocolos y sistemas operativos obsoletos&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* [[User:Walter_Heffel|Walter Heffel]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/images/b/b0/Owasp-guia-evitar-ransomware_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Defenders]] [[Category:OWASP_Document]] [[Category:Principle]] [[Category:Attack‏‎]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243373</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243373"/>
				<updated>2018-09-13T19:56:13Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: /* Créditos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo ''&amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot;'' u ''&amp;quot;Organización Pública Y no puede prestar atención porque su información fue secuestrada&amp;quot;''.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el ''malware'' y en particular contra el ''RANSOMWARE''.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de '''Defensa en Profundidad''' basada en una lista de verificación, con el fin de evitar infecciones con ''ransomware'' y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ''ransomware'', la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ''ransomware''&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, ''antispam'', ''firewall'' y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ''ActiveX'', servicios de ''scripting'' y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar ''Autorun/Autoplay''&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* [[User:Walter_Heffel|Walter Heffel]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/images/b/b0/Owasp-guia-evitar-ransomware_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Defenders]] [[Category:OWASP_Document]] [[Category:Principle]] [[Category:Attack‏‎]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243225</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243225"/>
				<updated>2018-09-06T21:04:39Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: agregadas categorias&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo ''&amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot;'' u ''&amp;quot;Organización Pública Y no puede prestar atención porque su información fue secuestrada&amp;quot;''.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el ''malware'' y en particular contra el ''RANSOMWARE''.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de '''Defensa en Profundidad''' basada en una lista de verificación, con el fin de evitar infecciones con ''ransomware'' y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ''ransomware'', la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ''ransomware''&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, ''antispam'', ''firewall'' y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ''ActiveX'', servicios de ''scripting'' y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar ''Autorun/Autoplay''&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/images/b/b0/Owasp-guia-evitar-ransomware_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Defenders]] [[Category:OWASP_Document]] [[Category:Principle]] [[Category:Attack‏‎]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243184</id>
		<title>File:Owasp-guia-evitar-ransomware es.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243184"/>
				<updated>2018-09-05T13:04:28Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Cristian Borghello uploaded a new version of File:Owasp-guia-evitar-ransomware es.pdf&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Documento destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243162</id>
		<title>File:Owasp-guia-evitar-ransomware es.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243162"/>
				<updated>2018-09-04T17:37:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Cristian Borghello uploaded a new version of File:Owasp-guia-evitar-ransomware es.pdf&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Documento destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243116</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243116"/>
				<updated>2018-09-03T21:39:50Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: /*  Guía para evitar infecciones de RANSOMWARE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo ''&amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot;'' u ''&amp;quot;Organización Pública Y no puede prestar atención porque su información fue secuestrada&amp;quot;''.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el ''malware'' y en particular contra el ''RANSOMWARE''.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de '''Defensa en Profundidad''' basada en una lista de verificación, con el fin de evitar infecciones con ''ransomware'' y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ''ransomware'', la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ''ransomware''&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, ''antispam'', ''firewall'' y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ''ActiveX'', servicios de ''scripting'' y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar ''Autorun/Autoplay''&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/images/b/b0/Owasp-guia-evitar-ransomware_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243114</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243114"/>
				<updated>2018-09-03T18:37:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Agregado enlace PDF&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo &amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot; u &amp;quot;Organización Pública Z no puede prestar atención porque su información fue secuestrada&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ransomware&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, antispam, firewall y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ActiveX, servicios de scripting y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar Autorun/Autoplay&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/images/b/b0/Owasp-guia-evitar-ransomware_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243113</id>
		<title>File:Owasp-guia-evitar-ransomware es.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Owasp-guia-evitar-ransomware_es.pdf&amp;diff=243113"/>
				<updated>2018-09-03T18:36:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Documento destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Documento destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243110</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243110"/>
				<updated>2018-09-03T16:04:17Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: cambios en los creditos&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo &amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot; u &amp;quot;Organización Pública Z no puede prestar atención porque su información fue secuestrada&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ransomware&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, antispam, firewall y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ActiveX, servicios de scripting y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar Autorun/Autoplay&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243108</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243108"/>
				<updated>2018-09-03T14:06:34Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: cambios menores en el indice&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:#d9e9f9&amp;quot; width=&amp;quot;70%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo &amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot; u &amp;quot;Organización Pública Z no puede prestar atención porque su información fue secuestrada&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ransomware&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus, antispam, firewall y filtro de contenido&lt;br /&gt;
* Extensiones de los archivos&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros, ActiveX, servicios de scripting y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar Autorun/Autoplay&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales, Responsabilidad Penal y Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; width=&amp;quot;100&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:#eeeeee&amp;quot; width=&amp;quot;30%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243107</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243107"/>
				<updated>2018-09-03T14:01:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: cambios nombres empresas&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo &amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot; u &amp;quot;Organización Pública Z no puede prestar atención porque su información fue secuestrada&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Información de la Guía&lt;br /&gt;
* Licenciamiento&lt;br /&gt;
* Colaboradores&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ransomware&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus&lt;br /&gt;
* Utilizar antispam, firewall y filtro de contenido&lt;br /&gt;
* Mostrar las extensiones de los archivos&lt;br /&gt;
* Filtrar archivos con extensiones peligrosas&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros y ActiveX en las herramientas de ofimática&lt;br /&gt;
* Deshabilitar servicios de scripting y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar Autorun/Autoplay&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales&lt;br /&gt;
** Responsabilidad Penal&lt;br /&gt;
** Responsabilidad Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Matías Sequeira – [https://www.smartfense.com SMARTFENSE]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243106</id>
		<title>Guía para evitar infecciones de RANSOMWARE</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_para_evitar_infecciones_de_RANSOMWARE&amp;diff=243106"/>
				<updated>2018-09-03T13:21:33Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: primera version de la guia&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía para evitar infecciones de RANSOMWARE =&lt;br /&gt;
&lt;br /&gt;
Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
En los últimos años, son cada vez más comunes los titulares del tipo &amp;quot;Empresa X debió pagar 'rescate' por sus datos&amp;quot; u &amp;quot;Organización Pública Z no puede prestar atención porque su información fue secuestrada&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE.&lt;br /&gt;
&lt;br /&gt;
Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.&lt;br /&gt;
&lt;br /&gt;
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Información de la Guía&lt;br /&gt;
* Licenciamiento&lt;br /&gt;
* Colaboradores&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Introducción&lt;br /&gt;
* El negocio del ransomware&lt;br /&gt;
* Un negocio como cualquier otro&lt;br /&gt;
* Mercado e innovación&lt;br /&gt;
* Grado de madurez&lt;br /&gt;
* Cómo evitar infectarse&lt;br /&gt;
* Hacer backup periódico de la información&lt;br /&gt;
* Concientizar y entrenar a los usuarios&lt;br /&gt;
* Aplicar un modelo de mínimo privilegio&lt;br /&gt;
* Segmentar la Red&lt;br /&gt;
* Revisar recursos compartidos y unidades externas&lt;br /&gt;
* Utilizar soluciones antivirus&lt;br /&gt;
* Utilizar antispam, firewall y filtro de contenido&lt;br /&gt;
* Mostrar las extensiones de los archivos&lt;br /&gt;
* Filtrar archivos con extensiones peligrosas&lt;br /&gt;
* Inventariar y controlar aplicaciones&lt;br /&gt;
* Instalar actualizaciones del sistema operativo y aplicaciones&lt;br /&gt;
* Deshabilitar ejecución de archivos temporales&lt;br /&gt;
* Deshabilitar escritorio remoto&lt;br /&gt;
* Restaurar el sistema&lt;br /&gt;
* Desactivar las macros y ActiveX en las herramientas de ofimática&lt;br /&gt;
* Deshabilitar servicios de scripting y consolas&lt;br /&gt;
* Bloquear publicidad y ventanas emergentes&lt;br /&gt;
* Desactivar Autorun/Autoplay&lt;br /&gt;
* Apagar conexiones inalámbricas&lt;br /&gt;
* Instalar herramientas de terceros&lt;br /&gt;
* Proteger el MBR&lt;br /&gt;
* Aislar el equipo infectado&lt;br /&gt;
* Recuperación de archivos cifrados&lt;br /&gt;
* Proceso de pago&lt;br /&gt;
* Aspectos legales&lt;br /&gt;
** Responsabilidad Penal&lt;br /&gt;
** Responsabilidad Civil&lt;br /&gt;
* Conclusión&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía para evitar infecciones de RANSOMWARE''' es de uso gratuito. Esta Guía está bajo [https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Cristian_Borghello|Cristian Borghello]] - [https://www.segu-info.com.ar Segu-Info]&lt;br /&gt;
* Marcelo Temperini – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
* Mauro Gioino – [https://equipoantiransom.com Equipo AntiRansom]&lt;br /&gt;
* Nicolás Gustavo Bruna – [https://www.smartfense.com Smartfense]&lt;br /&gt;
* Matías Sequeira – [https://www.smartfense.com Smartfense]&lt;br /&gt;
* Maximiliano Macedo – [https://www.asegurarte.com.ar AsegurarTE]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía =&lt;br /&gt;
&lt;br /&gt;
La Guía para evitar infecciones de RANSOMWARE está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=User:Cristian_Borghello&amp;diff=239064</id>
		<title>User:Cristian Borghello</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=User:Cristian_Borghello&amp;diff=239064"/>
				<updated>2018-03-27T20:54:49Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: update cv&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cristian F. Borghello, es Licenciado en Sistemas, desarrollador, [http://www.isc2.org/CISSP Certified Information Systems Security Professional (CISSP)], [https://cloudsecurityalliance.org/education/ccsk/ CCSK (Certificate of Cloud Security Knowledge)] y [http://mvp.microsoft.com/en-us/default.aspx Microsoft MVP Security (Most Valuable Professional)].&lt;br /&gt;
&lt;br /&gt;
Actualmente es Director de [https://www.segu-info.com.ar Segu-Info], [https://www.segu-kids.org Segu-Kids], [https://antiphishing.com.ar/ Antiphishing] y [https://www.ODILA.org ODILA] y se desempeña como consultor independiente en Seguridad de la Información.&lt;br /&gt;
&lt;br /&gt;
Escribe para diversos medios especializados e investiga en forma independiente sobre Seguridad Informática y de la Información.&lt;br /&gt;
&lt;br /&gt;
Ha disertado se congresos y seminarios nacionales e internacionales sobre la temática, entre ellos en OWASP. Ha participado en la traducción del OWASP Top 10 - 2017.&lt;br /&gt;
&lt;br /&gt;
Puedes ponerte en contacto [mailto:info@segu-info.com.ar aquí].&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Top_10-2017_Top_10&amp;diff=239060</id>
		<title>Top 10-2017 Top 10</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Top_10-2017_Top_10&amp;diff=239060"/>
				<updated>2018-03-27T20:45:07Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Other languages added&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[OWASP_Top_Ten_Project#Translation_Efforts_2|Translation Efforts - Otros Idiomas]] ===&lt;br /&gt;
{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=applicationSecurityRisks|year=2017|language=en}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A1-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |1&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=en&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=en&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}} &lt;br /&gt;
  {{Top_10_2010:SubsectionAdvancedTemplate&lt;br /&gt;
    |type={{Top_10_2010:StyleTemplate}}&lt;br /&gt;
    |subsection=freetext&lt;br /&gt;
    |position=firstWhole&lt;br /&gt;
    |title={{Top_10:LanguageFile|text=OWASPTop10ApplicationSecurityRisks|year=2017|language=en}} - 2017&lt;br /&gt;
    |year=2017&lt;br /&gt;
  }}&amp;lt;br/ style=&amp;quot;font-size:5px&amp;quot;&amp;gt;&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A1-{{Top_10_2010:ByTheNumbers|1|year=2017|language=en}} | A1:2017-{{Top_10_2010:ByTheNumbers|1|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker's hostile data can trick the interpreter into executing unintended commands or accessing data without proper authorization.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A2-{{Top_10_2010:ByTheNumbers|2|year=2017|language=en}} | A2:2017-{{Top_10_2010:ByTheNumbers|2|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Application functions related to authentication and session management are often implemented incorrectly, allowing attackers to compromise passwords, keys, or session tokens, or to exploit other implementation flaws to assume other users' identities  temporarily or permanently.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A3-{{Top_10_2010:ByTheNumbers|3|year=2017|language=en}} | A3:2017-{{Top_10_2010:ByTheNumbers|3|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Many web applications and APIs do not properly protect sensitive data, such as financial, healthcare, and PII. Attackers may steal or modify such weakly protected data to conduct credit card fraud, identity theft, or other crimes. Sensitive data may be compromised without extra protection, such as encryption at rest or in transit, and requires special precautions when exchanged with the browser.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A4-{{Top_10_2010:ByTheNumbers|4|year=2017|language=en}} | A4:2017-{{Top_10_2010:ByTheNumbers|4|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Many older or poorly configured XML processors evaluate external entity references within XML documents. External entities can be used to disclose internal files using the file URI handler, internal file shares, internal port scanning, remote code execution, and denial of service attacks.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A5-{{Top_10_2010:ByTheNumbers|5|year=2017|language=en}} | A5:2017-{{Top_10_2010:ByTheNumbers|5|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Restrictions on what authenticated users are allowed to do are often not properly enforced. Attackers can exploit these flaws to access unauthorized functionality and/or data, such as access other users' accounts, view sensitive files, modify other users' data, change access rights, etc.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A6-{{Top_10_2010:ByTheNumbers|6|year=2017|language=en}} | A6:2017-{{Top_10_2010:ByTheNumbers|6|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Security misconfiguration is the most commonly seen issue. This is commonly a result of insecure default configurations, incomplete or ad hoc configurations, open cloud storage, misconfigured HTTP headers, and verbose error messages containing sensitive information. Not only must all operating systems, frameworks, libraries, and applications be securely configured, but they must be patched/upgraded in a timely fashion.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A7-{{Top_10_2010:ByTheNumbers|7|year=2017|language=en}} | A7:2017-{{Top_10_2010:ByTheNumbers|7|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: XSS flaws occur whenever an application includes untrusted data in a new web page without proper validation or escaping, or updates an existing web page with user-supplied data using a browser API that can create HTML or JavaScript. XSS allows attackers to execute scripts in the victim's browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A8-{{Top_10_2010:ByTheNumbers|8|year=2017|language=en}} | A8:2017-{{Top_10_2010:ByTheNumbers|8|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Insecure deserialization often leads to remote code execution. Even if deserialization flaws do not result in remote code execution, they can be used to perform attacks, including replay attacks, injection attacks, and privilege escalation attacks.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }}_A9-{{Top_10_2010:ByTheNumbers|9|year=2017|language=en}} | A9:2017-{{Top_10_2010:ByTheNumbers|9|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Components, such as libraries, frameworks, and other software modules, run with the same privileges as the application. If a vulnerable component is exploited, such an attack can facilitate serious data loss or server takeover. Applications and APIs using components with known vulnerabilities may undermine application defenses and enable various attacks and impacts.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=en|year=2017 }} A10-{{Top_10_2010:ByTheNumbers|10|year=2017|language=en}} | A10:2017-{{Top_10_2010:ByTheNumbers|10|year=2017|language=en}}]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
: Insufficient logging and monitoring, coupled with missing or ineffective integration with incident response, allows attackers to further attack systems, maintain persistence, pivot to more systems, and tamper, extract, or destroy data. Most breach studies show time to detect a breach is over 200 days, typically detected by external parties rather than internal processes or monitoring.&lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=applicationSecurityRisks|year=2017|language=en}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A1-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |1&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=en&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=en&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=ASVS_V5_Input_validation_and_output_encoding&amp;diff=238671</id>
		<title>ASVS V5 Input validation and output encoding</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=ASVS_V5_Input_validation_and_output_encoding&amp;diff=238671"/>
				<updated>2018-03-16T14:06:51Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Visualization issues&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== V5: Input Validation and Output Encoding Verification Requirements ==&lt;br /&gt;
&lt;br /&gt;
=== Control Objective ===&lt;br /&gt;
&lt;br /&gt;
The most common web application security weakness is the failure to properly validate input coming from the client or from the environment before using it. This weakness leads to almost all of the major vulnerabilities in web applications, such as cross site scripting, SQL injection, interpreter injection, locale/Unicode attacks, file system attacks, and buffer overflows.&lt;br /&gt;
&lt;br /&gt;
Ensure that a verified application satisfies the following high level requirements:&lt;br /&gt;
&lt;br /&gt;
* All input is validated to be correct and fit for the intended purpose.&lt;br /&gt;
* Data from an external entity or client should never be trusted and should be handled accordingly.&lt;br /&gt;
&lt;br /&gt;
=== Security Verification Requirements === &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! # !! Description !! L1 !! L2 !! L3 !! Since&lt;br /&gt;
|-&lt;br /&gt;
| 5.3 || Verify that server side input validation failures result in request rejection and are logged. || ✓ || ✓ || ✓ || 1.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.5 || Verify that input validation routines are enforced on the server side. || ✓ || ✓ || ✓ || 1.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.6 || Verify that a centralized input validation control mechanism is used by the application. || ✓ || ✓ || ✓ || 1.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.10 || Verify that all database queries are protected by the use of parameterized queries or proper ORM usage to avoid SQL injection. || ✓ || ✓ || ✓ || 2.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.11 || Verify that the application is not susceptible to LDAP Injection, or that security controls prevent LDAP Injection. || ✓ || ✓ || ✓ || 2.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.12 || Verify that the application is not susceptible to OS Command Injection, or that security controls prevent OS Command Injection. || ✓ || ✓ || ✓ || 2.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.13 || Verify that the application is not susceptible to Remote File Inclusion (RFI) or Local File Inclusion (LFI) when content is used that is a path to a file. || ✓ || ✓ || ✓ || 3.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.14 || Verify that the application is not susceptible XPath injection or XML injection attacks. || ✓ || ✓ || ✓ || 2.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.15 || Verify that all string variables placed into HTML or other web client code are either properly contextually encoded manually, or utilize templates that automatically contextually encode to ensure the application is not susceptible to reflected, stored or DOM Cross-Site Scripting (XSS) attacks. || ✓ || ✓ || ✓ || 3.1&lt;br /&gt;
|-&lt;br /&gt;
| 5.16 || Verify that the application does not contain mass parameter assignment (AKA automatic variable binding) vulnerabilities. ||  || ✓ || ✓ || 3.1&lt;br /&gt;
|-&lt;br /&gt;
| 5.17 || Verify that the application has defenses against HTTP parameter pollution attacks, particularly if the application framework makes no distinction about the source of request parameters (GET, POST, cookies, headers, environment, etc.) ||  || ✓ || ✓ || 2.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.19 || Verify that all input data is validated, not only HTML form fields but all sources of input such as REST calls, query parameters, HTTP headers, cookies, batch files, RSS feeds, etc; using positive validation (whitelisting), then lesser forms of validation such as grey listing (eliminating known bad strings), or rejecting bad inputs (blacklisting). ||  || ✓ || ✓ || 3.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.20 || Verify that structured data is strongly typed and validated against a defined schema including allowed characters, length and pattern (e.g. credit card numbers or telephone, or validating that two related fields are reasonable, such as validating suburbs and zip or post codes match).  ||  || ✓ || ✓ || 3.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.21 || Verify that unstructured data is sanitized to enforce generic safety measures such as allowed characters and length, and characters potentially harmful in given context should be escaped (e.g. natural names with Unicode or apostrophes, such as ねこ or O'Hara) ||  || ✓ || ✓ || 3.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.22 || Verify that all untrusted HTML input from WYSIWYG editors or similar is properly sanitized with an HTML sanitizer library or framework feature.  || ✓ || ✓ || ✓ || 3.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.24 || Verify that where data is transferred from one DOM context to another, the transfer uses safe JavaScript methods, such as using innerText or .val to ensure the application is not susceptible to DOM Cross-Site Scripting (XSS) attacks. ||  || ✓ || ✓ || 3.1&lt;br /&gt;
|-&lt;br /&gt;
| 5.25 || Verify when parsing JSON in browsers or JavaScript based backends, that JSON.parse is used to parse the JSON document. Do not use eval() to parse JSON. ||  || ✓ || ✓ || 3.0&lt;br /&gt;
|-&lt;br /&gt;
| 5.27 || Verify the application for Server Side Request Forgery vulnerabilities. || ✓ || ✓ || ✓ || 3.1&lt;br /&gt;
|-&lt;br /&gt;
| 5.28 || Verify that the application correctly restricts XML parsers to only use the most restrictive configuration possible and to ensure that dangerous features such as resolving external entities are disabled.  || ✓ || ✓ || ✓ || 3.1&lt;br /&gt;
|-&lt;br /&gt;
| 5.29 || Verify that deserialization of untrusted data is avoided or is extensively protected when deserialization cannot be avoided.  || ✓ || ✓ || ✓ || 3.1&lt;br /&gt;
|}&lt;br /&gt;
=== References ===&lt;br /&gt;
For more information, see also:&lt;br /&gt;
&lt;br /&gt;
* [OWASP Testing Guide 4.0: Input Validation Testing](https://www.owasp.org/index.php/Testing_for_Input_Validation)&lt;br /&gt;
* [OWASP Cheat Sheet: Input Validation](https://www.owasp.org/index.php/Input_Validation_Cheat_Sheet)&lt;br /&gt;
* [OWASP Testing Guide 4.0: Testing for HTTP Parameter Pollution](https://www.owasp.org/index.php/Testing_for_HTTP_Parameter_pollution_%28OTG-INPVAL-004%29)&lt;br /&gt;
* [OWASP LDAP Injection Cheat Sheet ](https://www.owasp.org/index.php/LDAP_Injection_Prevention_Cheat_Sheet)&lt;br /&gt;
* [OWASP Testing Guide 4.0: Client Side Testing ](https://www.owasp.org/index.php/Client_Side_Testing)&lt;br /&gt;
* [OWASP Cross Site Scripting Prevention Cheat Sheet ](https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet)&lt;br /&gt;
* [OWASP DOM Based Cross Site Scripting Prevention Cheat Sheet ](https://www.owasp.org/index.php/DOM_based_XSS_Prevention_Cheat_Sheet)&lt;br /&gt;
* [OWASP Java Encoding Project](https://www.owasp.org/index.php/OWASP_Java_Encoder_Project)&lt;br /&gt;
&lt;br /&gt;
For more information on auto-escaping, please see:&lt;br /&gt;
&lt;br /&gt;
* [Reducing XSS by way of Automatic Context-Aware Escaping in Template Systems](http://googleonlinesecurity.blogspot.com/2009/03/reducing-xss-by-way-of-automatic.html)&lt;br /&gt;
* [AngularJS Strict Contextual Escaping](https://docs.angularjs.org/api/ng/service/$sce)&lt;br /&gt;
* [ReactJS Escaping](https://reactjs.org/docs/introducing-jsx.html#jsx-prevents-injection-attacks)&lt;br /&gt;
* [Improperly Controlled Modification of Dynamically-Determined Object Attributes](https://cwe.mitre.org/data/definitions/915.html)&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=237373</id>
		<title>Category:OWASP Top Ten Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=237373"/>
				<updated>2018-02-06T14:42:06Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:90px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File: flagship_big.jpg|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== OWASP Top 10 2017 Released==&lt;br /&gt;
The [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017]] is now available. &lt;br /&gt;
&lt;br /&gt;
==OWASP Top 10 Most Critical Web Application Security Risks==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
==Translation Efforts==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 has been translated to many different languages by numerous volunteers. These translations are available as follows:&lt;br /&gt;
&lt;br /&gt;
* [[Top10#Translation_Efforts_2 | OWASP Top 10 - 2017 translations are currently underway]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2013 | All versions of the OWASP Top 10 - 2013]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2010 | All versions of the OWASP Top 10 - 2010]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Mobile_Security_Project#Top_Ten_Mobile_Risks | OWASP Mobile Top 10 Risks]]&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Top_Ten_Cheat_Sheet | OWASP Top 10 Cheat Sheet]]&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Proactive_Controls | Top 10 Proactive Controls]]&lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2017 project is sponsored by &lt;br /&gt;
&lt;br /&gt;
{{MemberLinks|link=https://www.autodesk.com|logo=Autodesk-logo.png}}&lt;br /&gt;
&lt;br /&gt;
Thanks to [https://www.aspectsecurity.com Aspect Security] for sponsoring earlier versions.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
The OWASP Top 10 is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/4.0/ Creative Commons Attribution-ShareAlike 4.0 license].&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
* [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017 - PDF]]&lt;br /&gt;
* [[:Category:OWASP Top Ten 2017 Project | OWASP Top 10 - 2017 - wiki]]&lt;br /&gt;
* Historic:&lt;br /&gt;
:* [[Media:OWASP_Top_10_-_2013.pdf | OWASP Top 10 2013 - PDF]]&lt;br /&gt;
:* [[Top_10_2013 | OWASP Top 10 2013 - wiki]]&lt;br /&gt;
:* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation (PPTX)].&lt;br /&gt;
&lt;br /&gt;
== Donate to OWASP ==&lt;br /&gt;
&amp;lt;div class=&amp;quot;center&amp;quot; style=&amp;quot;width: auto; margin-left: auto; margin-right: auto;&amp;quot;&amp;gt;{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|budget=Other (Website Donation) }}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Get Involved ==&lt;br /&gt;
* [https://github.com/OWASP/Top10/issues Top 10 Issues on GitHub](preferred)&lt;br /&gt;
* [https://lists.owasp.org/mailman/listinfo/Owasp-topten Project Email List]&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
* [20 Oct 2017] OWASP Top 10 2017 - RC2 Published&lt;br /&gt;
* [20 May 2016] OWASP Top 10 - 2017 Data Call Announced&lt;br /&gt;
* [12 Jun 2013] OWASP Top 10 - 2013 Final Released&lt;br /&gt;
&lt;br /&gt;
== Project Leaders ==&lt;br /&gt;
&lt;br /&gt;
* [[User:vanderaj | Andrew van der Stock]]&lt;br /&gt;
* [[User:Neil_Smithline | Neil Smithline]]&lt;br /&gt;
* [[User:T.Gigler | Torsten Gigler]]&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:Owasp-flagship-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Translation Efforts =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Efforts are underway in numerous languages to translate the OWASP Top 10 - 2017. If you are interested in helping, please contact the members of the team for the language you are interested in contributing to, or if you don't see your language listed (neither here nor at [https://github.com/OWASP/Top10/issues?utf8=%E2%9C%93&amp;amp;q=is%3Aissue github]), please email owasp-topten@lists.owasp.org to let us know that you want to help and we'll form a volunteer group for your language.&lt;br /&gt;
We have compiled this [https://github.com/OWASP/Top10/blob/master/2017/translations/README.TRANSLATIONS README.TRANSLATIONS] with some hints to help you with your translation.&lt;br /&gt;
&amp;lt;!--- Here is the original source document for the [https://github.com/OWASP/Top10/raw/master/2017/drafts/OWASP%20Top%2010%20-%202017%20RC1-English.pptx OWASP Top 10 - 2017 '''Release Candidate''' which is in PowerPoint].---&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
2017 Completed Translations:&lt;br /&gt;
* Japanese: &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017%28ja%29.pdf|OWASP Top 10 2017 - 日本語版 (PDF)]]&amp;lt;/u&amp;gt; translated and reviewed by Akitsugu ITO, Albert Hsieh, Chie TAZAWA, Hideko IGARASHI, Hiroshi TOKUMARU,  Naoto KATSUMI, Riotaro OKADA, Robert DRACEA,  Satoru TAKAHASHI,  Sen UENO,  Shoichi NAKATA,  Takanori NAKANOWATARI ,Takanori ANDO, Tomohiro SANAE.&lt;br /&gt;
&lt;br /&gt;
* Korean: &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pdf|OWASP Top 10 2017 - 한글 (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;!---, &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pptx|OWASP_Top_10-2017-ko.pptx]]&amp;lt;/u&amp;gt; --&amp;gt; 번역 프로젝트 관리 및 감수 : 박형근(Hyungkeun Park) / 감수(ㄱㄴㄷ순) : 강용석(YongSeok Kang), 박창렴(Park Changryum), 조민재(Johnny Cho) / 편집 및 감수 : 신상원(Shin Sangwon) / 번역(ㄱㄴㄷ순) : 김영하(Youngha Kim), 박상영(Sangyoung Park), 이민욱(MinWook Lee), 정초아(JUNG CHOAH), 조광렬(CHO KWANG YULL), 최한동(Handong Choi)&lt;br /&gt;
&lt;br /&gt;
* Chinese: &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/File:OWASP_Top_10_2017_%E4%B8%AD%E6%96%87%E7%89%88v1.2.pdf OWASP Top10 2017（最终版）PDF]&amp;lt;/u&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
# 项目组长：[[User:Jie_Wang|王颉]]（wangj@owasp.org.cn）&lt;br /&gt;
# 翻译人员：陈亮、王厚奎、王颉、王文君、王晓飞、吴楠、徐瑞祝、夏天泽、杨璐、张剑钟、赵学文（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 审查人员：Rip、包悦忠、李旭勤、杨天识、张家银（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 汇编人员：赵学文&lt;br /&gt;
&lt;br /&gt;
* Spanish: &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf OWASP Top 10 2017（Español）PDF]&amp;lt;/u&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
# [[User:Gerardo_Canedo|Gerardo Canedo]]（Gerardo.Canedo@owasp.org - [https://www.twitter.com/GerardoMCanedo @GerardoMCanedo])&lt;br /&gt;
# [[User:Cristian_Borghello|Cristian Borghello]]（Cristian.Borghello@owasp.org - [https://www.twitter.com/seguinfo @seguinfo])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2017 Release Candidate Translation Teams:&lt;br /&gt;
&lt;br /&gt;
* Azerbaijanian: Rashad Aliyev (rashad@aliev.info)&lt;br /&gt;
&amp;lt;!--- * Chinese RC1:Rip、包悦忠、顾凌志、王颉、王厚奎、王文君、吴楠、夏天泽、夏玉明、杨天识、袁明坤、张镇(排名不分先后，按姓氏拼音排列) [https://www.owasp.org/images/8/8f/OWASP_Top_10_2017（RC1）中文版（V1.0）.pdf OWASP Top10 2017 RC1 - Chinese PDF] ---&amp;gt;&lt;br /&gt;
* Chinese RC2:Rip、包悦忠、李旭勤、王颉、王厚奎、吴楠、徐瑞祝、夏天泽、张家银、张剑钟、赵学文(排名不分先后，按姓氏拼音排列)  [https://www.owasp.org/images/d/d6/OWASP_Top_10_2017%EF%BC%88RC2%EF%BC%89%E4%B8%AD%E6%96%87%E7%89%88%EF%BC%88%E5%8F%91%E5%B8%83%E7%89%88%EF%BC%89.pdf OWASP Top10 2017 RC2 - Chinese PDF] &lt;br /&gt;
* French: Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org. &lt;br /&gt;
* Others to be listed.&lt;br /&gt;
&lt;br /&gt;
2013 Completed Translations:&lt;br /&gt;
&lt;br /&gt;
* Arabic: [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic PDF]  Translated by: Mohannad Shahat: Mohannad.Shahat@owasp.org, Fahad: @SecurityArk, Abdulellah Alsaheel: cs.saheel@gmail.com, Khalifa Alshamsi: Khs1618@gmail.com and Sabri(KING SABRI): king.sabri@gmail.com, Mohammed Aldossary: mohammed.aldossary@owasp.org&lt;br /&gt;
* Chinese 2013：中文版2013 [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)]. 项目组长： Rip、王颉， 参与人员： 陈亮、 顾庆林、 胡晓斌、 李建蒙、 王文君、 杨天识、 张在峰&lt;br /&gt;
* Czech 2013: [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)] [https://www.owasp.org/images/0/02/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pptx OWASP Top 10 2013 - Czech (PPTX)] CSIRT.CZ - CZ.NIC, z.s.p.o. (.cz domain registry): Petr Zavodsky: petr.zavodsky@owasp.org, Vaclav Klimes, Zuzana Duracinska, Michal Prokop, Edvard Rejthar, Pavel Basta&lt;br /&gt;
*French 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French PDF] Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org, Erwan Abgrall: g4l4drim@gmail.com, Benjamin Avet: benjamin.avet@gmail.com, Jocelyn Aubert: jocelyn.aubert@owasp.org, Damien Azambour: damien.azambourg@owasp.org, Aline Barthelemy: aline.barthelemy@fr.abb.com, Moulay Abdsamad Belghiti: abdsamad.belghiti@gmail.com, Gregory Blanc: gregory.blanc@gmail.com, Clément Capel: clement.capel@sfr.com, Etienne Capgras: Etienne.capgras@solucom.fr, Julien Cayssol: julien@aqwz.com, Antonio Fontes: antonio.fontes@owasp.org, Ely de Travieso: Ely.detravieso@owasp.org, Nicolas Grégoire: nicolas.gregoire@agarri.fr, Valérie Lasserre: valerie.lasserre@gmx.fr, Antoine Laureau: antoine.laureau@owasp.org, Guillaume Lopes: lopes.guillaume@free.fr, Gilles Morain: gilles.morain@gmail.com, Christophe Pekar: christophe.pekar@owasp.org, Olivier Perret: perrets@free.fr, Michel Prunet: michel.prunet@owasp.org, Olivier Revollat: revollat@gmail.com, Aymeric Tabourin: aymeric.tabourin@orange.com&lt;br /&gt;
* German 2013: [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Torsten Gigler, Tobias Glemser, Dr. Ingo Hanke, Thomas Herzog, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
* Hebrew 2013: [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf PDF] Translated by: Or Katz, Eyal Estrin, Oran Yitzhak, Dan Peled, Shay Sivan.&lt;br /&gt;
* Italian 2013: [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian PDF] Translated by: Michele Saporito: m.saporito7@gmail.com, Paolo Perego: thesp0nge@owasp.org, Matteo Meucci: matteo.meucci@owasp.org, Sara Gallo: sara.gallo@gmail.com, Alessandro Guido: alex@securityaddicted.com, Mirko Guido Spezie: mirko@dayu.it, Giuseppe Di Cesare: giuseppe.dicesare@alice.it, Paco Schiaffella: schiaffella@gmail.com, Gianluca Grasso: giandou@gmail.com, Alessio D'Ospina: alessiodos@gmail.com, Loredana Mancini: loredana.mancini@business-e.it, Alessio Petracca: alessio.petracca@gmail.com, Giuseppe Trotta: giutrotta@gmail.com, Simone Onofri: simone.onofri@gmail.com, Francesco Cossu: hambucker@gmail.com, Marco Lancini: marco.lancini.ml@gmail.com, Stefano Zanero: zanero@elet.polimi.it, Giovanni Schmid: giovanni.schmid@na.icar.cnr.it, Igor Falcomata': koba@sikurezza.org&lt;br /&gt;
*Japanese 2013: [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese PDF] Translated by: Chia-Lung Hsieh: ryusuke.tw(at)gmail.com, Reviewed by: Hiroshi Tokumaru, Takanori Nakanowatari&lt;br /&gt;
* Korean 2013: [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korean PDF] (이름가나다순) 김병효:byounghyo.kim@owasp.org, 김지원:jiwon.kim@owasp.or.kr, 김효근:katuri@katuri.kr, 박정훈:xelion@gmail.com, 성영모:youngmo.seong@owasp.or.kr, 성윤기:yune.sung@owasp.org, 송보영:boyoung.song@owasp.or.kr, 송창기:factor7@naver.com, 유정호:griphis77@gmail.com, 장상민:sangmin.jang@owasp.or.kr, 전영재:youngjae.jeon@owasp.org, 정가람:tgcarrot@gmail.com, 정홍순:jhs728@gmail.com, 조민재:johnny.cho@owasp.org,허성무:issimplenet@gmail.com&lt;br /&gt;
*Brazilian Portuguese 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese PDF] Translated by: Carlos Serrão, Marcio Machry, Ícaro Evangelista de Torres, Carlo Marcelo Revoredo da Silva, Luiz Vieira, Suely Ramalho de Mello, Jorge Olímpia, Daniel Quintão, Mauro Risonho de Paula Assumpção, Marcelo Lopes, Caio Dias, Rodrigo Gularte&lt;br /&gt;
*Spanish 2013: [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish PDF] Gerardo Canedo: gerardo.canedo@owasp.org, Jorge Correa: jacorream@gmail.com, Fabien Spychiger: fabien.spychiger@dreamlab.net, Alberto Hill: alberto.daniel.hill@gmail.com, Johnatan Stanley: johnatanst@gmail.com, Maximiliano Alonzo: malonzo@tib.com.uy, Mateo Martinez: mateo.martinez@owasp.org, David Montero: david.montero@owasp.org, Rodrigo Martinez: rodmart@fing.edu.uy, Guillermo Skrilec: guillermo.skrilec@owasp.org, Felipe Zipitria: felipe.zipitria@owasp.org, Fabien Spychiger: fabien.spychiger@dreamlab.net, Rafael Gil: rafael.gillarios@owasp.org, Christian Lopez: christian.lopez.martin@owasp.org, jonathan fernandez jonathan.fernandez04@gmail.com, Paola Rodriguez: Paola_R1@verifone.com, Hector Aguirre: hector.antonio.aguirre@owasp.org, Roger Carhuatocto: rcarhuatocto@intix.info, Juan Carlos Calderon: johnccr@yahoo.com, Marc Rivero López: mriverolopez@gmail.com, Carlos Allendes: carlos.allendes@owasp.org, daniel@carrero.cl: daniel@carrero.cl, Manuel Ramírez: manuel.ramirez.s@gmail.com, Marco Miranda: marco.miranda@owasp.org, Mauricio D. Papaleo Mayada: mpapaleo@gmail.com, Felipe Sanchez: felipe.sanchez@peritajesinformaticos.cl, Juan Manuel Bahamonde: juanmanuel.bahamonde@gmail.com, Adrià Massanet: adriamassanet@gmail.com, Jorge Correa: jacorream@gmail.com, Ramiro Pulgar: ramiro.pulgar@owasp.org, German Alonso Suárez Guerrero: german.suarez@owasp.org, Jose A. Guasch: jaguasch@gmail.com, Edgar Salazar: edgar.salazar@owasp.org&lt;br /&gt;
*Ukrainian 2013: [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian PDF] Kateryna Ovechenko, Yuriy Fedko, Gleb Paharenko, Yevgeniya Maskayeva, Sergiy Shabashkevich, Bohdan Serednytsky&lt;br /&gt;
&lt;br /&gt;
2010 Completed Translations:&lt;br /&gt;
&lt;br /&gt;
*Korean 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF] Hyungkeun Park, (mirrk1@gmail.com)&lt;br /&gt;
*Spanish 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF] *Daniel Cabezas Molina , Edgar Sanchez, Juan Carlos Calderon, Jose Antonio Guasch, Paulo Coronado, Rodrigo Marcos, Vicente Aguilera&lt;br /&gt;
*French 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] ludovic.petit@owasp.org, sebastien.gioria@owasp.org, antonio.fontes@owasp.org, benoit.guerette@owasp.org, Jocelyn.aubert@owasp.org, Eric.Garreau@gemalto.com, Guillaume.Huysmans@gemalto.com &lt;br /&gt;
*German: [[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Tobias Glemser, Dr. Ingo Hanke, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
*Indonesian: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF] Tedi Heriyanto (coordinator), Lathifah Arief, Tri A Sundara, Zaki Akhmad&lt;br /&gt;
*Italian: [https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF] Simone Onofri, Paolo Perego, Massimo Biagiotti, Edoardo Viscosi, Salvatore Fiorillo, Roberto Battistoni, Loredana Mancini, Michele Nesta, Paco Schiaffella, Lucilla Mancini, Gerardo Di Giacomo, Valentino Squilloni&lt;br /&gt;
*Japanese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF] cecil.su@owasp.org, Dr. Masayuki Hisada, Yoshimasa Kawamoto, Ryusuke Sakamoto, Keisuke Seki, Shin Umemoto, Takashi Arima&lt;br /&gt;
*Chinese: [https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF] 感谢以下为中文版本做出贡献的翻译人员和审核人员: Rip Torn, 钟卫林, 高雯, 王颉, 于振东&lt;br /&gt;
*Vietnamese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF] Translation lead by Cecil Su - Translation Team: Dang Hoang Vu, Nguyen Ba Tien, Nguyen Tang Hung, Luong Dieu Phuong, Huynh Thien Tam&lt;br /&gt;
*Hebrew: [[OWASP_Top10_Hebrew|OWASP Top 10 Hebrew Project]] -- [https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]. Lead by Or Katz, see translation page for list of contributors.&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2013 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On June 12, 2013 the OWASP Top 10 for 2013 was officially released. This version was updated based on numerous comments received during the comment period after the release candidate was released in Feb. 2013.&lt;br /&gt;
&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013.pdf OWASP Top 10 2013 document (PDF)].&lt;br /&gt;
* [[Top_10_2013 | OWASP Top 10 2013 - Wiki.]]&lt;br /&gt;
* [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French (PDF)].&lt;br /&gt;
* [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German (PDF)]] &lt;br /&gt;
* [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korea (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian (PDF)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation - Presenting Each Item in the Top 10 (PPTX)].&lt;br /&gt;
&lt;br /&gt;
For 2013, the OWASP Top 10 Most Critical Web Application Security Risks are:&lt;br /&gt;
&lt;br /&gt;
* [[Top_10_2013-A1-Injection | A1 Injection]]&lt;br /&gt;
* [[Top_10_2013-A2-Broken_Authentication_and_Session_Management | A2 Broken Authentication and Session Management]]&lt;br /&gt;
* [[Top_10_2013-A3-Cross-Site_Scripting_(XSS) | A3 Cross-Site Scripting (XSS)]]&lt;br /&gt;
* [[Top_10_2013-A4-Insecure_Direct_Object_References | A4 Insecure Direct Object References]]&lt;br /&gt;
* [[Top_10_2013-A5-Security_Misconfiguration | A5 Security Misconfiguration]]&lt;br /&gt;
* [[Top_10_2013-A6-Sensitive_Data_Exposure | A6 Sensitive Data Exposure]]&lt;br /&gt;
* [[Top_10_2013-A7-Missing_Function_Level_Access_Control | A7 Missing Function Level Access Control]]&lt;br /&gt;
* [[Top_10_2013-A8-Cross-Site_Request_Forgery_(CSRF) | A8 Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
* [[Top_10_2013-A9-Using_Components_with_Known_Vulnerabilities | A9 Using Components with Known Vulnerabilities]]&lt;br /&gt;
* [[Top_10_2013-A10-Unvalidated_Redirects_and_Forwards | A10 Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
If you are interested, the methodology for how the Top 10 is produced is now documented here: [[Top_10_2013/ProjectMethodology | OWASP Top 10 Development Methodology]]&lt;br /&gt;
&lt;br /&gt;
Please help us make sure every developer in the ENTIRE WORLD knows about the OWASP Top 10 by helping to spread the word!!! &lt;br /&gt;
&lt;br /&gt;
As you help us spread the word, please emphasize: &lt;br /&gt;
&lt;br /&gt;
*OWASP is reaching out to developers, not just the application security community &lt;br /&gt;
*The Top 10 is about managing risk, not just avoiding vulnerabilities &lt;br /&gt;
*To manage these risks, organizations need an application risk management program, not just awareness training, app testing, and remediation&lt;br /&gt;
&lt;br /&gt;
We need to encourage organizations to get off the penetrate and patch mentality. As Jeff Williams said in his 2009 OWASP AppSec DC Keynote: “we’ll never hack our way secure – it’s going to take a culture change” for organizations to properly address application security.&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 and 2010 version were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages. The 2013 version was translated into even more languages.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
== Changes between 2010 and 2013 Editions ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2013 includes the following changes as compared to the 2010 edition:&lt;br /&gt;
&lt;br /&gt;
* A1 Injection&lt;br /&gt;
* A2 Broken Authentication and Session Management (was formerly 2010-A3)&lt;br /&gt;
* A3 Cross-Site Scripting (XSS) (was formerly 2010-A2)&lt;br /&gt;
* A4 Insecure Direct Object References&lt;br /&gt;
* A5 Security Misconfiguration (was formerly 2010-A6)&lt;br /&gt;
* A6 Sensitive Data Exposure (2010-A7 Insecure Cryptographic Storage and 2010-A9 Insufficient Transport Layer Protection were merged to form 2013-A6)&lt;br /&gt;
* A7 Missing Function Level Access Control (renamed/broadened from 2010-A8 Failure to Restrict URL Access)&lt;br /&gt;
* A8 Cross-Site Request Forgery (CSRF) (was formerly 2010-A5)&lt;br /&gt;
* A9 Using Components with Known Vulnerabilities (new but was part of 2010-A6 – Security Misconfiguration)&lt;br /&gt;
* A10 Unvalidated Redirects and Forwards&lt;br /&gt;
&lt;br /&gt;
== Other 2013 Top 10 Docs ==&lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20RC1.pdf OWASP Top 10 - 2013 - Release Candidate]&lt;br /&gt;
*[https://www.owasp.org/images/3/3d/OWASP_Top_10_-_2013_Final_Release_-_Change_Log.docx OWASP Top 10 - 2013 - Final Release - Change Log (docx)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Changes-from-2010.pptx Focusing on What Changed Since 2010 (PPTX)]&lt;br /&gt;
&lt;br /&gt;
[[File:OWASP_Web_Top_10_for_2013.png]]&lt;br /&gt;
&lt;br /&gt;
== Feedback ==&lt;br /&gt;
&lt;br /&gt;
Please let us know how your organization is using the OWASP Top 10. Include your name, organization's name, and brief description of how you use the list. Thanks for supporting OWASP! &lt;br /&gt;
&lt;br /&gt;
We hope you find the information in the OWASP Top 10 useful. Please contribute back to the project by sending your comments, questions, and suggestions to topten@lists.owasp.org. Thanks! &lt;br /&gt;
&lt;br /&gt;
To join the OWASP Top 10 mailing list or view the archives, please visit the [http://lists.owasp.org/mailman/listinfo/owasp-topten subscription page.] &lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 project is sponsored by {{MemberLinks|link=https://www.aspectsecurity.com|logo=Aspect_logo_owasp.jpg}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- ==== Project Identification ====&lt;br /&gt;
{{Template:OWASP OWASP_Top10 Project}} --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2010 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On April 19, 2010 the final version of the OWASP Top 10 for 2010 was released, and here is the associated [[OWASPTop10-2010-PressRelease|press release]]. This version was updated based on numerous comments received during the comment period after the release candidate was released in Nov. 2009. &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 - 2010 Document] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 - 2010 - wiki]] &lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2010%20Presentation.pptx OWASP Top 10 - 2010 Presentation]&lt;br /&gt;
*[http://blip.tv/owasp-appsec-conference-in-europe/day2_track1_1430-1505-3936900 OWASP Top 10 Video of the Presentation above - this focused alot on the Top 10 for 2010 approach, rather than the details. (From OWASP AppSec EU 2010)]&lt;br /&gt;
*[http://www.vimeo.com/9006276 OWASP Top 10 Video of this Presentation when the Top 10 for 2010 was 1st released for comment - this goes through each item in the Top 10. (From OWASP AppSec DC 2009)]&lt;br /&gt;
&lt;br /&gt;
For 2010, the OWASP Top 10 Most Critical Web Application Security Risks are: &lt;br /&gt;
&lt;br /&gt;
*[[Top_10_2010-A1|A1: Injection]]&lt;br /&gt;
*[[Top_10_2010-A2|A2: Cross-Site Scripting (XSS)]]&lt;br /&gt;
*[[Top_10_2010-A3|A3: Broken Authentication and Session Management]]&lt;br /&gt;
*[[Top_10_2010-A4|A4: Insecure Direct Object References]]&lt;br /&gt;
*[[Top_10_2010-A5|A5: Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
*[[Top_10_2010-A6|A6: Security Misconfiguration]]&lt;br /&gt;
*[[Top_10_2010-A7|A7: Insecure Cryptographic Storage]]&lt;br /&gt;
*[[Top_10_2010-A8|A8: Failure to Restrict URL Access]]&lt;br /&gt;
*[[Top_10_2010-A9|A9: Insufficient Transport Layer Protection]]&lt;br /&gt;
*[[Top_10_2010-A10|A10: Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages and the 2010 version was translated into even more languages. See below for all the translated versions.&lt;br /&gt;
&lt;br /&gt;
== 2010 Versions ==&lt;br /&gt;
&lt;br /&gt;
2010 Edition: &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 2010 - PDF] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 2010 - wiki]]&lt;br /&gt;
&lt;br /&gt;
2010 Translations: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF / 这里下载PDF格式文档]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] &lt;br /&gt;
*[[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]]&lt;br /&gt;
*[https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF]&lt;br /&gt;
*[https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF]&lt;br /&gt;
*[https://www.owasp.org/images/8/86/OWASP_Top_10_-_2010_FINAL_%28spanish%29.pptx OWASP Top 10 2010 - Spanish PPT]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF]&lt;br /&gt;
&lt;br /&gt;
2010 Release Candidate: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/index.php/File:OWASP_T10_-_2010_rc1.pdf OWASP Top 10 2010 Release Candidate] &lt;br /&gt;
*[https://www.owasp.org/images/e/e1/OWASP_Top_10_RC-Public_Comments.docx OWASP Top 10 2010 Release Candidate Comments], except for one set of scanned comments [https://www.owasp.org/images/2/2e/OWASP_T10_-_2010_rc1_cmts_Kai_Jendrian.pdf which are here].&lt;br /&gt;
&lt;br /&gt;
Previous versions: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/e/e8/OWASP_Top_10_2007.pdf OWASP Top 10 2007 - PDF] &lt;br /&gt;
*[[Top 10 2007|OWASP Top 10 2007 - wiki]] &lt;br /&gt;
*[https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Project_Details OWASP Top 10 2007 - PDF Translations are here] &lt;br /&gt;
*[[Top 10 2004|OWASP Top 10 2004 - wiki]]&lt;br /&gt;
&lt;br /&gt;
= Project Details =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{:GPC_Project_Details/OWASP_Top10 | OWASP Project Identification Tab}}&lt;br /&gt;
&lt;br /&gt;
= Some Commercial &amp;amp; OWASP Uses of the Top 10 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Warning''': these articles have not been rated for accuracy by OWASP. Product companies should be extremely careful about claiming to &amp;quot;cover&amp;quot; or &amp;quot;ensure compliance&amp;quot; with the OWASP Top 10. The current state-of-the-art for automated detection (scanners and static analysis) and prevention (WAF) is nowhere near sufficient to claim adequate coverage of the issues in the Top 10. Nevertheless, using the Top 10 as a simple way to communicate security to end users is effective. &lt;br /&gt;
&lt;br /&gt;
;[https://blogs.microsoft.com/microsoftsecure/2008/05/01/sdl-and-the-owasp-top-ten/ Microsoft] &lt;br /&gt;
:as a way to measure the coverage of their SDL and improve security&lt;br /&gt;
&lt;br /&gt;
;[https://www.pcisecuritystandards.org/index.shtml PCI Council] &lt;br /&gt;
:as part of the Payment Card Industry Data Security Standard (PCI DSS)&lt;br /&gt;
&lt;br /&gt;
;[http://msdn.microsoft.com/en-us/library/dd129898.aspx Microsoft] &lt;br /&gt;
:to show how &amp;quot;T10 threats are handled by the security design and test procedures of Microsoft&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_10/Mapping_to_WHID | OWASP]]&lt;br /&gt;
:OWASP Top 10 Mapped to the Web Hacking Incident Database&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Mobile_Security_Project#tab=Top_Ten_Mobile_Risks | OWASP]]&lt;br /&gt;
:OWASP Mobile Top 10 Risks&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_Ten_Cheat_Sheet | OWASP]]&lt;br /&gt;
:OWASP Top 10 Cheat Sheet&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Project]] [[Category:OWASP_Document]] [[Category:OWASP_Download]] [[Category:OWASP_Release_Quality_Document]][[Category:Popular]][[Category:SAMM-EG-1]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=237304</id>
		<title>Category:OWASP Top Ten Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=237304"/>
				<updated>2018-02-05T14:54:43Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Spanish version added&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:90px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File: flagship_big.jpg|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== OWASP Top 10 2017 Released==&lt;br /&gt;
The [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017]] is now available. &lt;br /&gt;
&lt;br /&gt;
==OWASP Top 10 Most Critical Web Application Security Risks==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
==Translation Efforts==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 has been translated to many different languages by numerous volunteers. These translations are available as follows:&lt;br /&gt;
&lt;br /&gt;
* [[Top10#Translation_Efforts_2 | OWASP Top 10 - 2017 translations are currently underway]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2013 | All versions of the OWASP Top 10 - 2013]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2010 | All versions of the OWASP Top 10 - 2010]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Mobile_Security_Project#Top_Ten_Mobile_Risks | OWASP Mobile Top 10 Risks]]&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Top_Ten_Cheat_Sheet | OWASP Top 10 Cheat Sheet]]&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Proactive_Controls | Top 10 Proactive Controls]]&lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2017 project is sponsored by &lt;br /&gt;
&lt;br /&gt;
{{MemberLinks|link=https://www.autodesk.com|logo=Autodesk-logo.png}}&lt;br /&gt;
&lt;br /&gt;
Thanks to [https://www.aspectsecurity.com Aspect Security] for sponsoring earlier versions.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
The OWASP Top 10 is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/4.0/ Creative Commons Attribution-ShareAlike 4.0 license].&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
* [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017 - PDF]]&lt;br /&gt;
* [[:Category:OWASP Top Ten 2017 Project | OWASP Top 10 - 2017 - wiki]]&lt;br /&gt;
* Historic:&lt;br /&gt;
:* [[Media:OWASP_Top_10_-_2013.pdf | OWASP Top 10 2013 - PDF]]&lt;br /&gt;
:* [[Top_10_2013 | OWASP Top 10 2013 - wiki]]&lt;br /&gt;
:* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation (PPTX)].&lt;br /&gt;
&lt;br /&gt;
== Donate to OWASP ==&lt;br /&gt;
&amp;lt;div class=&amp;quot;center&amp;quot; style=&amp;quot;width: auto; margin-left: auto; margin-right: auto;&amp;quot;&amp;gt;{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|budget=Other (Website Donation) }}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Get Involved ==&lt;br /&gt;
* [https://github.com/OWASP/Top10/issues Top 10 Issues on GitHub](preferred)&lt;br /&gt;
* [https://lists.owasp.org/mailman/listinfo/Owasp-topten Project Email List]&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
* [20 Oct 2017] OWASP Top 10 2017 - RC2 Published&lt;br /&gt;
* [20 May 2016] OWASP Top 10 - 2017 Data Call Announced&lt;br /&gt;
* [12 Jun 2013] OWASP Top 10 - 2013 Final Released&lt;br /&gt;
&lt;br /&gt;
== Project Leaders ==&lt;br /&gt;
&lt;br /&gt;
* [[User:vanderaj | Andrew van der Stock]]&lt;br /&gt;
* [[User:Neil_Smithline | Neil Smithline]]&lt;br /&gt;
* [[User:T.Gigler | Torsten Gigler]]&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:Owasp-flagship-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Translation Efforts =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Efforts are underway in numerous languages to translate the OWASP Top 10 - 2017. If you are interested in helping, please contact the members of the team for the language you are interested in contributing to, or if you don't see your language listed (neither here nor at [https://github.com/OWASP/Top10/issues?utf8=%E2%9C%93&amp;amp;q=is%3Aissue github]), please email owasp-topten@lists.owasp.org to let us know that you want to help and we'll form a volunteer group for your language.&lt;br /&gt;
We have compiled this [https://github.com/OWASP/Top10/blob/master/2017/translations/README.TRANSLATIONS README.TRANSLATIONS] with some hints to help you with your translation.&lt;br /&gt;
&amp;lt;!--- Here is the original source document for the [https://github.com/OWASP/Top10/raw/master/2017/drafts/OWASP%20Top%2010%20-%202017%20RC1-English.pptx OWASP Top 10 - 2017 '''Release Candidate''' which is in PowerPoint].---&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
2017 Completed Translations:&lt;br /&gt;
* Japanese: &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017%28ja%29.pdf|OWASP Top 10 2017 - 日本語版 (PDF)]]&amp;lt;/u&amp;gt; translated and reviewed by Akitsugu ITO, Albert Hsieh, Chie TAZAWA, Hideko IGARASHI, Hiroshi TOKUMARU,  Naoto KATSUMI, Riotaro OKADA, Robert DRACEA,  Satoru TAKAHASHI,  Sen UENO,  Shoichi NAKATA,  Takanori NAKANOWATARI ,Takanori ANDO, Tomohiro SANAE.&lt;br /&gt;
&lt;br /&gt;
* Korean: &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pdf|OWASP Top 10 2017 - 한글 (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;!---, &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pptx|OWASP_Top_10-2017-ko.pptx]]&amp;lt;/u&amp;gt; --&amp;gt; 번역 프로젝트 관리 및 감수 : 박형근(Hyungkeun Park) / 감수(ㄱㄴㄷ순) : 강용석(YongSeok Kang), 박창렴(Park Changryum), 조민재(Johnny Cho) / 편집 및 감수 : 신상원(Shin Sangwon) / 번역(ㄱㄴㄷ순) : 김영하(Youngha Kim), 박상영(Sangyoung Park), 이민욱(MinWook Lee), 정초아(JUNG CHOAH), 조광렬(CHO KWANG YULL), 최한동(Handong Choi)&lt;br /&gt;
&lt;br /&gt;
* Chinese: &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/File:OWASP_Top_10_2017_%E4%B8%AD%E6%96%87%E7%89%88v1.2.pdf OWASP Top10 2017（最终版）PDF]&amp;lt;/u&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
# 项目组长：[[User:Jie_Wang|王颉]]（wangj@owasp.org.cn）&lt;br /&gt;
# 翻译人员：陈亮、王厚奎、王颉、王文君、王晓飞、吴楠、徐瑞祝、夏天泽、杨璐、张剑钟、赵学文（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 审查人员：Rip、包悦忠、李旭勤、杨天识、张家银（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 汇编人员：赵学文&lt;br /&gt;
&lt;br /&gt;
* Spanish: &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf OWASP Top 10 2017（Español）PDF]&amp;lt;/u&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
# [[User:Gerardo_Canedo|Gerardo Canedo]]（Gerardo.Canedo@owasp.org - [https://www.twitter.com/GerardoMCanedo @GerardoMCanedo])&lt;br /&gt;
# [[User:Cristian_Borghello|Cristian Borghello]]（Cristian_Borghello@owasp.org - [https://www.twitter.com/seguinfo @seguinfo])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2017 Release Candidate Translation Teams:&lt;br /&gt;
&lt;br /&gt;
* Azerbaijanian: Rashad Aliyev (rashad@aliev.info)&lt;br /&gt;
&amp;lt;!--- * Chinese RC1:Rip、包悦忠、顾凌志、王颉、王厚奎、王文君、吴楠、夏天泽、夏玉明、杨天识、袁明坤、张镇(排名不分先后，按姓氏拼音排列) [https://www.owasp.org/images/8/8f/OWASP_Top_10_2017（RC1）中文版（V1.0）.pdf OWASP Top10 2017 RC1 - Chinese PDF] ---&amp;gt;&lt;br /&gt;
* Chinese RC2:Rip、包悦忠、李旭勤、王颉、王厚奎、吴楠、徐瑞祝、夏天泽、张家银、张剑钟、赵学文(排名不分先后，按姓氏拼音排列)  [https://www.owasp.org/images/d/d6/OWASP_Top_10_2017%EF%BC%88RC2%EF%BC%89%E4%B8%AD%E6%96%87%E7%89%88%EF%BC%88%E5%8F%91%E5%B8%83%E7%89%88%EF%BC%89.pdf OWASP Top10 2017 RC2 - Chinese PDF] &lt;br /&gt;
* French: Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org. &lt;br /&gt;
* Others to be listed.&lt;br /&gt;
&lt;br /&gt;
2013 Completed Translations:&lt;br /&gt;
&lt;br /&gt;
* Arabic: [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic PDF]  Translated by: Mohannad Shahat: Mohannad.Shahat@owasp.org, Fahad: @SecurityArk, Abdulellah Alsaheel: cs.saheel@gmail.com, Khalifa Alshamsi: Khs1618@gmail.com and Sabri(KING SABRI): king.sabri@gmail.com, Mohammed Aldossary: mohammed.aldossary@owasp.org&lt;br /&gt;
* Chinese 2013：中文版2013 [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)]. 项目组长： Rip、王颉， 参与人员： 陈亮、 顾庆林、 胡晓斌、 李建蒙、 王文君、 杨天识、 张在峰&lt;br /&gt;
* Czech 2013: [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)] [https://www.owasp.org/images/0/02/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pptx OWASP Top 10 2013 - Czech (PPTX)] CSIRT.CZ - CZ.NIC, z.s.p.o. (.cz domain registry): Petr Zavodsky: petr.zavodsky@owasp.org, Vaclav Klimes, Zuzana Duracinska, Michal Prokop, Edvard Rejthar, Pavel Basta&lt;br /&gt;
*French 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French PDF] Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org, Erwan Abgrall: g4l4drim@gmail.com, Benjamin Avet: benjamin.avet@gmail.com, Jocelyn Aubert: jocelyn.aubert@owasp.org, Damien Azambour: damien.azambourg@owasp.org, Aline Barthelemy: aline.barthelemy@fr.abb.com, Moulay Abdsamad Belghiti: abdsamad.belghiti@gmail.com, Gregory Blanc: gregory.blanc@gmail.com, Clément Capel: clement.capel@sfr.com, Etienne Capgras: Etienne.capgras@solucom.fr, Julien Cayssol: julien@aqwz.com, Antonio Fontes: antonio.fontes@owasp.org, Ely de Travieso: Ely.detravieso@owasp.org, Nicolas Grégoire: nicolas.gregoire@agarri.fr, Valérie Lasserre: valerie.lasserre@gmx.fr, Antoine Laureau: antoine.laureau@owasp.org, Guillaume Lopes: lopes.guillaume@free.fr, Gilles Morain: gilles.morain@gmail.com, Christophe Pekar: christophe.pekar@owasp.org, Olivier Perret: perrets@free.fr, Michel Prunet: michel.prunet@owasp.org, Olivier Revollat: revollat@gmail.com, Aymeric Tabourin: aymeric.tabourin@orange.com&lt;br /&gt;
* German 2013: [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Torsten Gigler, Tobias Glemser, Dr. Ingo Hanke, Thomas Herzog, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
* Hebrew 2013: [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf PDF] Translated by: Or Katz, Eyal Estrin, Oran Yitzhak, Dan Peled, Shay Sivan.&lt;br /&gt;
* Italian 2013: [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian PDF] Translated by: Michele Saporito: m.saporito7@gmail.com, Paolo Perego: thesp0nge@owasp.org, Matteo Meucci: matteo.meucci@owasp.org, Sara Gallo: sara.gallo@gmail.com, Alessandro Guido: alex@securityaddicted.com, Mirko Guido Spezie: mirko@dayu.it, Giuseppe Di Cesare: giuseppe.dicesare@alice.it, Paco Schiaffella: schiaffella@gmail.com, Gianluca Grasso: giandou@gmail.com, Alessio D'Ospina: alessiodos@gmail.com, Loredana Mancini: loredana.mancini@business-e.it, Alessio Petracca: alessio.petracca@gmail.com, Giuseppe Trotta: giutrotta@gmail.com, Simone Onofri: simone.onofri@gmail.com, Francesco Cossu: hambucker@gmail.com, Marco Lancini: marco.lancini.ml@gmail.com, Stefano Zanero: zanero@elet.polimi.it, Giovanni Schmid: giovanni.schmid@na.icar.cnr.it, Igor Falcomata': koba@sikurezza.org&lt;br /&gt;
*Japanese 2013: [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese PDF] Translated by: Chia-Lung Hsieh: ryusuke.tw(at)gmail.com, Reviewed by: Hiroshi Tokumaru, Takanori Nakanowatari&lt;br /&gt;
* Korean 2013: [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korean PDF] (이름가나다순) 김병효:byounghyo.kim@owasp.org, 김지원:jiwon.kim@owasp.or.kr, 김효근:katuri@katuri.kr, 박정훈:xelion@gmail.com, 성영모:youngmo.seong@owasp.or.kr, 성윤기:yune.sung@owasp.org, 송보영:boyoung.song@owasp.or.kr, 송창기:factor7@naver.com, 유정호:griphis77@gmail.com, 장상민:sangmin.jang@owasp.or.kr, 전영재:youngjae.jeon@owasp.org, 정가람:tgcarrot@gmail.com, 정홍순:jhs728@gmail.com, 조민재:johnny.cho@owasp.org,허성무:issimplenet@gmail.com&lt;br /&gt;
*Brazilian Portuguese 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese PDF] Translated by: Carlos Serrão, Marcio Machry, Ícaro Evangelista de Torres, Carlo Marcelo Revoredo da Silva, Luiz Vieira, Suely Ramalho de Mello, Jorge Olímpia, Daniel Quintão, Mauro Risonho de Paula Assumpção, Marcelo Lopes, Caio Dias, Rodrigo Gularte&lt;br /&gt;
*Spanish 2013: [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish PDF] Gerardo Canedo: gerardo.canedo@owasp.org, Jorge Correa: jacorream@gmail.com, Fabien Spychiger: fabien.spychiger@dreamlab.net, Alberto Hill: alberto.daniel.hill@gmail.com, Johnatan Stanley: johnatanst@gmail.com, Maximiliano Alonzo: malonzo@tib.com.uy, Mateo Martinez: mateo.martinez@owasp.org, David Montero: david.montero@owasp.org, Rodrigo Martinez: rodmart@fing.edu.uy, Guillermo Skrilec: guillermo.skrilec@owasp.org, Felipe Zipitria: felipe.zipitria@owasp.org, Fabien Spychiger: fabien.spychiger@dreamlab.net, Rafael Gil: rafael.gillarios@owasp.org, Christian Lopez: christian.lopez.martin@owasp.org, jonathan fernandez jonathan.fernandez04@gmail.com, Paola Rodriguez: Paola_R1@verifone.com, Hector Aguirre: hector.antonio.aguirre@owasp.org, Roger Carhuatocto: rcarhuatocto@intix.info, Juan Carlos Calderon: johnccr@yahoo.com, Marc Rivero López: mriverolopez@gmail.com, Carlos Allendes: carlos.allendes@owasp.org, daniel@carrero.cl: daniel@carrero.cl, Manuel Ramírez: manuel.ramirez.s@gmail.com, Marco Miranda: marco.miranda@owasp.org, Mauricio D. Papaleo Mayada: mpapaleo@gmail.com, Felipe Sanchez: felipe.sanchez@peritajesinformaticos.cl, Juan Manuel Bahamonde: juanmanuel.bahamonde@gmail.com, Adrià Massanet: adriamassanet@gmail.com, Jorge Correa: jacorream@gmail.com, Ramiro Pulgar: ramiro.pulgar@owasp.org, German Alonso Suárez Guerrero: german.suarez@owasp.org, Jose A. Guasch: jaguasch@gmail.com, Edgar Salazar: edgar.salazar@owasp.org&lt;br /&gt;
*Ukrainian 2013: [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian PDF] Kateryna Ovechenko, Yuriy Fedko, Gleb Paharenko, Yevgeniya Maskayeva, Sergiy Shabashkevich, Bohdan Serednytsky&lt;br /&gt;
&lt;br /&gt;
2010 Completed Translations:&lt;br /&gt;
&lt;br /&gt;
*Korean 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF] Hyungkeun Park, (mirrk1@gmail.com)&lt;br /&gt;
*Spanish 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF] *Daniel Cabezas Molina , Edgar Sanchez, Juan Carlos Calderon, Jose Antonio Guasch, Paulo Coronado, Rodrigo Marcos, Vicente Aguilera&lt;br /&gt;
*French 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] ludovic.petit@owasp.org, sebastien.gioria@owasp.org, antonio.fontes@owasp.org, benoit.guerette@owasp.org, Jocelyn.aubert@owasp.org, Eric.Garreau@gemalto.com, Guillaume.Huysmans@gemalto.com &lt;br /&gt;
*German: [[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Tobias Glemser, Dr. Ingo Hanke, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
*Indonesian: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF] Tedi Heriyanto (coordinator), Lathifah Arief, Tri A Sundara, Zaki Akhmad&lt;br /&gt;
*Italian: [https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF] Simone Onofri, Paolo Perego, Massimo Biagiotti, Edoardo Viscosi, Salvatore Fiorillo, Roberto Battistoni, Loredana Mancini, Michele Nesta, Paco Schiaffella, Lucilla Mancini, Gerardo Di Giacomo, Valentino Squilloni&lt;br /&gt;
*Japanese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF] cecil.su@owasp.org, Dr. Masayuki Hisada, Yoshimasa Kawamoto, Ryusuke Sakamoto, Keisuke Seki, Shin Umemoto, Takashi Arima&lt;br /&gt;
*Chinese: [https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF] 感谢以下为中文版本做出贡献的翻译人员和审核人员: Rip Torn, 钟卫林, 高雯, 王颉, 于振东&lt;br /&gt;
*Vietnamese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF] Translation lead by Cecil Su - Translation Team: Dang Hoang Vu, Nguyen Ba Tien, Nguyen Tang Hung, Luong Dieu Phuong, Huynh Thien Tam&lt;br /&gt;
*Hebrew: [[OWASP_Top10_Hebrew|OWASP Top 10 Hebrew Project]] -- [https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]. Lead by Or Katz, see translation page for list of contributors.&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2013 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On June 12, 2013 the OWASP Top 10 for 2013 was officially released. This version was updated based on numerous comments received during the comment period after the release candidate was released in Feb. 2013.&lt;br /&gt;
&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013.pdf OWASP Top 10 2013 document (PDF)].&lt;br /&gt;
* [[Top_10_2013 | OWASP Top 10 2013 - Wiki.]]&lt;br /&gt;
* [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French (PDF)].&lt;br /&gt;
* [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German (PDF)]] &lt;br /&gt;
* [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korea (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian (PDF)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation - Presenting Each Item in the Top 10 (PPTX)].&lt;br /&gt;
&lt;br /&gt;
For 2013, the OWASP Top 10 Most Critical Web Application Security Risks are:&lt;br /&gt;
&lt;br /&gt;
* [[Top_10_2013-A1-Injection | A1 Injection]]&lt;br /&gt;
* [[Top_10_2013-A2-Broken_Authentication_and_Session_Management | A2 Broken Authentication and Session Management]]&lt;br /&gt;
* [[Top_10_2013-A3-Cross-Site_Scripting_(XSS) | A3 Cross-Site Scripting (XSS)]]&lt;br /&gt;
* [[Top_10_2013-A4-Insecure_Direct_Object_References | A4 Insecure Direct Object References]]&lt;br /&gt;
* [[Top_10_2013-A5-Security_Misconfiguration | A5 Security Misconfiguration]]&lt;br /&gt;
* [[Top_10_2013-A6-Sensitive_Data_Exposure | A6 Sensitive Data Exposure]]&lt;br /&gt;
* [[Top_10_2013-A7-Missing_Function_Level_Access_Control | A7 Missing Function Level Access Control]]&lt;br /&gt;
* [[Top_10_2013-A8-Cross-Site_Request_Forgery_(CSRF) | A8 Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
* [[Top_10_2013-A9-Using_Components_with_Known_Vulnerabilities | A9 Using Components with Known Vulnerabilities]]&lt;br /&gt;
* [[Top_10_2013-A10-Unvalidated_Redirects_and_Forwards | A10 Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
If you are interested, the methodology for how the Top 10 is produced is now documented here: [[Top_10_2013/ProjectMethodology | OWASP Top 10 Development Methodology]]&lt;br /&gt;
&lt;br /&gt;
Please help us make sure every developer in the ENTIRE WORLD knows about the OWASP Top 10 by helping to spread the word!!! &lt;br /&gt;
&lt;br /&gt;
As you help us spread the word, please emphasize: &lt;br /&gt;
&lt;br /&gt;
*OWASP is reaching out to developers, not just the application security community &lt;br /&gt;
*The Top 10 is about managing risk, not just avoiding vulnerabilities &lt;br /&gt;
*To manage these risks, organizations need an application risk management program, not just awareness training, app testing, and remediation&lt;br /&gt;
&lt;br /&gt;
We need to encourage organizations to get off the penetrate and patch mentality. As Jeff Williams said in his 2009 OWASP AppSec DC Keynote: “we’ll never hack our way secure – it’s going to take a culture change” for organizations to properly address application security.&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 and 2010 version were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages. The 2013 version was translated into even more languages.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
== Changes between 2010 and 2013 Editions ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2013 includes the following changes as compared to the 2010 edition:&lt;br /&gt;
&lt;br /&gt;
* A1 Injection&lt;br /&gt;
* A2 Broken Authentication and Session Management (was formerly 2010-A3)&lt;br /&gt;
* A3 Cross-Site Scripting (XSS) (was formerly 2010-A2)&lt;br /&gt;
* A4 Insecure Direct Object References&lt;br /&gt;
* A5 Security Misconfiguration (was formerly 2010-A6)&lt;br /&gt;
* A6 Sensitive Data Exposure (2010-A7 Insecure Cryptographic Storage and 2010-A9 Insufficient Transport Layer Protection were merged to form 2013-A6)&lt;br /&gt;
* A7 Missing Function Level Access Control (renamed/broadened from 2010-A8 Failure to Restrict URL Access)&lt;br /&gt;
* A8 Cross-Site Request Forgery (CSRF) (was formerly 2010-A5)&lt;br /&gt;
* A9 Using Components with Known Vulnerabilities (new but was part of 2010-A6 – Security Misconfiguration)&lt;br /&gt;
* A10 Unvalidated Redirects and Forwards&lt;br /&gt;
&lt;br /&gt;
== Other 2013 Top 10 Docs ==&lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20RC1.pdf OWASP Top 10 - 2013 - Release Candidate]&lt;br /&gt;
*[https://www.owasp.org/images/3/3d/OWASP_Top_10_-_2013_Final_Release_-_Change_Log.docx OWASP Top 10 - 2013 - Final Release - Change Log (docx)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Changes-from-2010.pptx Focusing on What Changed Since 2010 (PPTX)]&lt;br /&gt;
&lt;br /&gt;
[[File:OWASP_Web_Top_10_for_2013.png]]&lt;br /&gt;
&lt;br /&gt;
== Feedback ==&lt;br /&gt;
&lt;br /&gt;
Please let us know how your organization is using the OWASP Top 10. Include your name, organization's name, and brief description of how you use the list. Thanks for supporting OWASP! &lt;br /&gt;
&lt;br /&gt;
We hope you find the information in the OWASP Top 10 useful. Please contribute back to the project by sending your comments, questions, and suggestions to topten@lists.owasp.org. Thanks! &lt;br /&gt;
&lt;br /&gt;
To join the OWASP Top 10 mailing list or view the archives, please visit the [http://lists.owasp.org/mailman/listinfo/owasp-topten subscription page.] &lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 project is sponsored by {{MemberLinks|link=https://www.aspectsecurity.com|logo=Aspect_logo_owasp.jpg}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- ==== Project Identification ====&lt;br /&gt;
{{Template:OWASP OWASP_Top10 Project}} --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2010 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On April 19, 2010 the final version of the OWASP Top 10 for 2010 was released, and here is the associated [[OWASPTop10-2010-PressRelease|press release]]. This version was updated based on numerous comments received during the comment period after the release candidate was released in Nov. 2009. &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 - 2010 Document] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 - 2010 - wiki]] &lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2010%20Presentation.pptx OWASP Top 10 - 2010 Presentation]&lt;br /&gt;
*[http://blip.tv/owasp-appsec-conference-in-europe/day2_track1_1430-1505-3936900 OWASP Top 10 Video of the Presentation above - this focused alot on the Top 10 for 2010 approach, rather than the details. (From OWASP AppSec EU 2010)]&lt;br /&gt;
*[http://www.vimeo.com/9006276 OWASP Top 10 Video of this Presentation when the Top 10 for 2010 was 1st released for comment - this goes through each item in the Top 10. (From OWASP AppSec DC 2009)]&lt;br /&gt;
&lt;br /&gt;
For 2010, the OWASP Top 10 Most Critical Web Application Security Risks are: &lt;br /&gt;
&lt;br /&gt;
*[[Top_10_2010-A1|A1: Injection]]&lt;br /&gt;
*[[Top_10_2010-A2|A2: Cross-Site Scripting (XSS)]]&lt;br /&gt;
*[[Top_10_2010-A3|A3: Broken Authentication and Session Management]]&lt;br /&gt;
*[[Top_10_2010-A4|A4: Insecure Direct Object References]]&lt;br /&gt;
*[[Top_10_2010-A5|A5: Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
*[[Top_10_2010-A6|A6: Security Misconfiguration]]&lt;br /&gt;
*[[Top_10_2010-A7|A7: Insecure Cryptographic Storage]]&lt;br /&gt;
*[[Top_10_2010-A8|A8: Failure to Restrict URL Access]]cristi&lt;br /&gt;
*[[Top_10_2010-A9|A9: Insufficient Transport Layer Protection]]&lt;br /&gt;
*[[Top_10_2010-A10|A10: Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages and the 2010 version was translated into even more languages. See below for all the translated versions.&lt;br /&gt;
&lt;br /&gt;
== 2010 Versions ==&lt;br /&gt;
&lt;br /&gt;
2010 Edition: &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 2010 - PDF] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 2010 - wiki]]&lt;br /&gt;
&lt;br /&gt;
2010 Translations: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF / 这里下载PDF格式文档]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] &lt;br /&gt;
*[[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]]&lt;br /&gt;
*[https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF]&lt;br /&gt;
*[https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF]&lt;br /&gt;
*[https://www.owasp.org/images/8/86/OWASP_Top_10_-_2010_FINAL_%28spanish%29.pptx OWASP Top 10 2010 - Spanish PPT]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF]&lt;br /&gt;
&lt;br /&gt;
2010 Release Candidate: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/index.php/File:OWASP_T10_-_2010_rc1.pdf OWASP Top 10 2010 Release Candidate] &lt;br /&gt;
*[https://www.owasp.org/images/e/e1/OWASP_Top_10_RC-Public_Comments.docx OWASP Top 10 2010 Release Candidate Comments], except for one set of scanned comments [https://www.owasp.org/images/2/2e/OWASP_T10_-_2010_rc1_cmts_Kai_Jendrian.pdf which are here].&lt;br /&gt;
&lt;br /&gt;
Previous versions: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/e/e8/OWASP_Top_10_2007.pdf OWASP Top 10 2007 - PDF] &lt;br /&gt;
*[[Top 10 2007|OWASP Top 10 2007 - wiki]] &lt;br /&gt;
*[https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Project_Details OWASP Top 10 2007 - PDF Translations are here] &lt;br /&gt;
*[[Top 10 2004|OWASP Top 10 2004 - wiki]]&lt;br /&gt;
&lt;br /&gt;
= Project Details =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{:GPC_Project_Details/OWASP_Top10 | OWASP Project Identification Tab}}&lt;br /&gt;
&lt;br /&gt;
= Some Commercial &amp;amp; OWASP Uses of the Top 10 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Warning''': these articles have not been rated for accuracy by OWASP. Product companies should be extremely careful about claiming to &amp;quot;cover&amp;quot; or &amp;quot;ensure compliance&amp;quot; with the OWASP Top 10. The current state-of-the-art for automated detection (scanners and static analysis) and prevention (WAF) is nowhere near sufficient to claim adequate coverage of the issues in the Top 10. Nevertheless, using the Top 10 as a simple way to communicate security to end users is effective. &lt;br /&gt;
&lt;br /&gt;
;[https://blogs.microsoft.com/microsoftsecure/2008/05/01/sdl-and-the-owasp-top-ten/ Microsoft] &lt;br /&gt;
:as a way to measure the coverage of their SDL and improve security&lt;br /&gt;
&lt;br /&gt;
;[https://www.pcisecuritystandards.org/index.shtml PCI Council] &lt;br /&gt;
:as part of the Payment Card Industry Data Security Standard (PCI DSS)&lt;br /&gt;
&lt;br /&gt;
;[http://msdn.microsoft.com/en-us/library/dd129898.aspx Microsoft] &lt;br /&gt;
:to show how &amp;quot;T10 threats are handled by the security design and test procedures of Microsoft&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_10/Mapping_to_WHID | OWASP]]&lt;br /&gt;
:OWASP Top 10 Mapped to the Web Hacking Incident Database&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Mobile_Security_Project#tab=Top_Ten_Mobile_Risks | OWASP]]&lt;br /&gt;
:OWASP Mobile Top 10 Risks&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_Ten_Cheat_Sheet | OWASP]]&lt;br /&gt;
:OWASP Top 10 Cheat Sheet&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Project]] [[Category:OWASP_Document]] [[Category:OWASP_Download]] [[Category:OWASP_Release_Quality_Document]][[Category:Popular]][[Category:SAMM-EG-1]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP-Top-10-2017-es.pdf&amp;diff=237303</id>
		<title>File:OWASP-Top-10-2017-es.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP-Top-10-2017-es.pdf&amp;diff=237303"/>
				<updated>2018-02-05T14:24:54Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: OWASP Top 10 Español&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OWASP Top 10 Español&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=User:Cristian_Borghello&amp;diff=236355</id>
		<title>User:Cristian Borghello</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=User:Cristian_Borghello&amp;diff=236355"/>
				<updated>2017-12-20T12:17:18Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cristian F. Borghello, es Licenciado en Sistemas, desarrollador, [http://www.isc2.org/CISSP Certified Information Systems Security Professional (CISSP)], [https://cloudsecurityalliance.org/education/ccsk/ CCSK (Certificate of Cloud Security Knowledge)] y [http://mvp.microsoft.com/en-us/default.aspx Microsoft MVP Security (Most Valuable Professional)].&lt;br /&gt;
&lt;br /&gt;
Actualmente es Director de [http://www.segu-info.com.ar Segu-Info] y [http://www.segu-kids.org Segu-Kids] y se desempeña como consultor independiente en Seguridad de la Información.&lt;br /&gt;
&lt;br /&gt;
Escribe para diversos medios especializados e investiga en forma independiente sobre Seguridad Informática y de la Información.&lt;br /&gt;
&lt;br /&gt;
Ha disertado se congresos y seminarios nacionales e internacionales sobre la temática, entre ellos en OWASP.&lt;br /&gt;
&lt;br /&gt;
Puedes ponerte en contacto [mailto:info@segu-info.com.ar aquí].&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=LatamTour2017&amp;diff=229328</id>
		<title>LatamTour2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=LatamTour2017&amp;diff=229328"/>
				<updated>2017-05-02T13:55:26Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
{{:LatamTour2017_Header}}&lt;br /&gt;
= WELCOME = &lt;br /&gt;
&lt;br /&gt;
'''Agenda'''&lt;br /&gt;
&lt;br /&gt;
* April, 3: Manizales, Colombia &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 3: Bogotá, Colombia - [https://www.eventbrite.com/e/owasp-latam-tour-bogota-tickets-32162099706 REGISTRATE AQUÍ]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 5-6: Montevideo, Uruguay - [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 REGISTRATE AQUÍ]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 6-7: República Dominicana - [https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 REGÍSTRATE AQUÍ]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 8: Quito, Ecuador &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 19: Córdoba, Argentina - [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 21: Patagonia, Argentina - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI] &amp;lt;br&amp;gt; &lt;br /&gt;
* April, 21: San José, Costa Rica &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 22: Lima, Perú [https://latamtour2017peru.eventbrite.com REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 21-22: Santa Cruz, Bolivia -[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329 REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 22: Cancun, Mexico&amp;lt;br&amp;gt;&lt;br /&gt;
* May, XX: São Paulo, Brazil&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 25: San Salvador, El Salvador - [https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 26: Guatemala, Guatemala &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 26-27: Santiago de Chile &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 27: Caracas, Venezuela -[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 28: Buenos Aires, Argentina - [https://www.eventbrite.com/e/owasp-latam-tour-2017-buenos-aires-argentina-tickets-32594072749 REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Latam Tour Objective'''&lt;br /&gt;
&lt;br /&gt;
The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.&lt;br /&gt;
&lt;br /&gt;
We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Who Should Attend the Latam Tour?'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Application Developers &lt;br /&gt;
*Application Testers and Quality Assurance &lt;br /&gt;
*Application Project Management and Staff &lt;br /&gt;
*Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff &lt;br /&gt;
*Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance &lt;br /&gt;
*Security Managers and Staff &lt;br /&gt;
*Executives, Managers, and Staff Responsible for IT Security Governance &lt;br /&gt;
*IT Professionals Interesting in Improving IT Security&lt;br /&gt;
*Anyone interested in learning about or promoting Web Application Security&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Special offer - Become an OWASP Member'''&lt;br /&gt;
&lt;br /&gt;
As part of the OWASP Latam Tour, you could become an OWASP Member by paying 20 U$D. Show your support and become an OWASP member today! &lt;br /&gt;
&lt;br /&gt;
[[Image:Join_button.jpg|100px|link=http://sl.owasp.org/newmember]]  [[Image:Renewal.jpg |100px|link=http://sl.owasp.org/renewmember]]&lt;br /&gt;
&lt;br /&gt;
'''QUESTIONS'''&lt;br /&gt;
&lt;br /&gt;
*If you have any questions about the Latam Tour, please send an email to laura.grau@owasp.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''[https://twitter.com/search?f=tweets&amp;amp;q=LATAMTOUR2017 #Latamtour]''' hashtag for your tweets for Latam Tour (What are [http://hashtags.org/ hashtags]?) &lt;br /&gt;
&lt;br /&gt;
'''@AppSecLatam Twitter Feed ([http://twitter.com/AppSecLatam follow us on Twitter!])''' &amp;lt;twitter&amp;gt;34534108&amp;lt;/twitter&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= CALL FOR PAPERS &amp;amp; TRAININGS =&lt;br /&gt;
&lt;br /&gt;
== '''Do you want to give a talk or a training session in Latin America?''' ==&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Please send your proposals to the corresponding chapter leader before March 1st 2017:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Argentina''' (Buenos Aires): [https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Submit your talk here]&lt;br /&gt;
* '''Argentina''' (Patagonia): [https://goo.gl/forms/KSIfGvlHbmMD90ks2 Submit your talk here] or send it to Gaston Toth [gaston.toth@owasp.org]&lt;br /&gt;
* '''Argentina''' (Córdoba):  send it to Eduardo Casanovas [eduardocasanovas.scg@gmail.com]&lt;br /&gt;
* '''Mexico''' (Riviera Maya): [https://goo.gl/forms/sVizcu23iLYjuM9L2 Submit your talk here] or send it to Paulino Calderon [paulino.calderonpale@owasp.org] &lt;br /&gt;
* '''Bolivia''': Elvin Mollinedo [elvin.mollinedo@owasp.org]&lt;br /&gt;
* '''Chile''': Carlos Allendes [carlos.allendes@owasp.org]&lt;br /&gt;
* '''Colombia''' (Bogotá): [https://goo.gl/forms/bDuccVZIxvZ7NZak1 Submit your talk here] or send it to Giovanni Cruz Forero [giovanni.cruz@owasp.org]&lt;br /&gt;
* '''Costa Rica''': Michael Hidalgo [michael.hidalgo@owasp.org]&lt;br /&gt;
* '''Ecuador''' (Quito): [https://www.papercall.io/owaspec Submit your talk here] or send it to Fernando Vela [fernando.vela@owasp.org] &lt;br /&gt;
* '''Guatemala''': Pablo Barrera [pbarrera@gmail.com]&lt;br /&gt;
* '''Peru''' (Lima) : John Vargas [john.vargas@owasp.org] &lt;br /&gt;
* '''Honduras''' : Gustavo Solano [gustavo.solano@owasp.org]&lt;br /&gt;
* '''Rep.Dominicana''' : Jonathan Correa [jonathan.correa@owasp.org]&lt;br /&gt;
* '''São Paulo''': Magno Logan [https://docs.google.com/forms/d/e/1FAIpQLSc1rLsekBX8tTBfh6c_J42HAQ5L3_dqEQA8BAae7n3pXbrEVQ/viewform Submit your talk here]&lt;br /&gt;
* '''Uruguay''' (Montevideo): [https://docs.google.com/forms/d/e/1FAIpQLSd_Lfd7XnCJ-9wULUWGtm8gfg4ggdAoSD6YvioCyHoKaCHkrA/viewform Submit your talk here]&lt;br /&gt;
* '''Venezuela''' (Caracas): Edgar Salazar [edgar.salazar@owasp.org]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''By your submission you agree to the [https://www.owasp.org/images/d/dd/LatamTour2016SpeakerAgreement.pdf '''Speaker Agreement'''], [https://www.owasp.org/images/2/27/LatamTour2016InvitedSpeakerAgreement.pdf '''Invited Speaker Agreement'''] or [https://www.owasp.org/images/e/e6/LatamTour2016InstructorAgreement.pdf ‎'''Instructor Agreement'''].''&lt;br /&gt;
&lt;br /&gt;
=BOLIVIA=&lt;br /&gt;
=='''BOLIVIA: 21-22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Bolivia, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
&lt;br /&gt;
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 lista de asistencia].&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 Registro a OWASP LATAM Tour 2017 Bolivia]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
[[Image:Dir.png |https://www.google.com/maps/place/Universidad+Privada+Domingo+Savio/@-17.7582917,-63.1755815,15.96z/data=!4m5!3m4!1s0x93f1e7c3e8d539cb:0x1ce9b8db4a387ab4!8m2!3d-17.7583404!4d-63.1744264]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.google.com/maps/place/Universidad+Privada+Domingo+Savio/@-17.7582917,-63.1755815,15.96z/data=!4m5!3m4!1s0x93f1e7c3e8d539cb:0x1ce9b8db4a387ab4!8m2!3d-17.7583404!4d-63.1744264 '''Dirección: Av. Beni y 3er. Anillo Externo Santa Cruz, Bolivia.'''] &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
== 21 de abril ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;200&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;320&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Registro - Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 08:30 - 09:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Proyecto OWASP&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:45&lt;br /&gt;
| Saul Mamani M.&lt;br /&gt;
| '''Seguridad Perimetral de Aplicaciones, una buena alternativa'''&lt;br /&gt;
| Oruro, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:45 - 10:30&lt;br /&gt;
| Danilo Anatoli Mercado Oudalova&lt;br /&gt;
| '''FRAMEWORK GALINA'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 10:30 - 11:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|-&lt;br /&gt;
! 11:00 - 11:45&lt;br /&gt;
| Camilo Quenta&lt;br /&gt;
| '''Ransomware en las alturas - enjaulando a linux''' &lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 11:45 - 12:30&lt;br /&gt;
| Carlos Vidaurre&lt;br /&gt;
| '''&amp;quot;BLUE&amp;quot; attacks'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 12:30 - 14:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |  	Horario de Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
! 14:00 - 14:45 &lt;br /&gt;
| William Duabyakosky&lt;br /&gt;
| '''Seguridad en App Móviles con owasp''' &lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 14:45 - 15:30&lt;br /&gt;
| Herman Brule&lt;br /&gt;
| '''DDOS y bot a larga escala''' &lt;br /&gt;
| Francia&lt;br /&gt;
|-&lt;br /&gt;
! 15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 16:00 - 16:45&lt;br /&gt;
| Jaime Ivan Mendoza&lt;br /&gt;
| '''IoT internet''' &lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 16:45 - 17:30&lt;br /&gt;
| Ricardo Supo Picón&lt;br /&gt;
| '''Érase una vez cuando hackearon un NIC'''&lt;br /&gt;
| Peru&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== 22 de abril ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;200&amp;quot; align=&amp;quot;centRed Team: Why you need the Red?er&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;320&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Registro - Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 08:30 - 09:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Proyecto OWASP&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:45&lt;br /&gt;
| Juampa Rodríguez&lt;br /&gt;
| '''0037: Con Licencia para F*ckear!''' &lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:45 - 10:30&lt;br /&gt;
| Jorge Santillán &lt;br /&gt;
| '''Kit de robótica economico'''&lt;br /&gt;
| Sucre, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 10:30 - 11:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 11:00 - 11:45&lt;br /&gt;
| Israel Aràoz Severiche&lt;br /&gt;
| '''El salto del León ( win32 Exploiting )'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 11:45 - 12:30&lt;br /&gt;
| Nolberto Zabala Quiroz&lt;br /&gt;
| '''Seguridad en equipos Mikrotik'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 12:30 - 14:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |  	Horario de Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
! 14:00 - 14:45&lt;br /&gt;
| Richard Villca Apaza&lt;br /&gt;
| '''Desarrollo de Exploits'''&lt;br /&gt;
| Oruro, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 14:45 - 15:30&lt;br /&gt;
| Pablo Videla	&lt;br /&gt;
| '''Ingeniería (Anti) Social'''&lt;br /&gt;
| Chile&lt;br /&gt;
|-&lt;br /&gt;
! 15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 16:00 - 16:45&lt;br /&gt;
| Boris Murillo y Gabriel Bergel&lt;br /&gt;
| '''&amp;quot;MAFIA inc. How bad guys own our money ...and data&amp;quot;''' &lt;br /&gt;
| Chile&lt;br /&gt;
|-&lt;br /&gt;
! 16:45 - 17:30&lt;br /&gt;
| Diego Bruno&lt;br /&gt;
| '''DevOps - Del Salar de Uyuni a Skynet'''&lt;br /&gt;
| Argentina&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==='''TALLERES'''===&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable floatleft&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | [[File:Ricardofoto.jpg  ]] &lt;br /&gt;
| '''Top 10 OWASP al Cumplimiento de PCI-DSS v3.2''' &lt;br /&gt;
|-&lt;br /&gt;
| [https://www.owasp.org/images/e/e9/Ricardo-taller.jpg '''Detalle del training...''']&lt;br /&gt;
'''Costo para Miembros OWASP: 200 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;'''Costo normal: 250 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 Registro]&lt;br /&gt;
|-&lt;br /&gt;
| '''[https://www.linkedin.com/in/ricardo-supo-pic%C3%B3n-270a243/ Ing. Ricardo Supo Picon]''' &lt;br /&gt;
Co-lider del Capítulo Peruano de OWASP, CTO &amp;amp; Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable floatleft&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | [[File:Israelfoto.jpg  ]] &lt;br /&gt;
| '''Desarrollo de Exploit y Herramientas de Seguridad con Python''' &lt;br /&gt;
'''Costo para Miembros OWASP: 200 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;'''Costo normal: 250 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 Registro]&lt;br /&gt;
|-&lt;br /&gt;
| [https://www.owasp.org/images/2/2e/Israel-taller.jpg '''Detalle del training...''']&lt;br /&gt;
|-&lt;br /&gt;
| '''[https://www.linkedin.com/in/iaraoz/ Ing. Israel Aráoz S.] '''&lt;br /&gt;
CTO &amp;amp; Founder DEFENET (Defense Network) con más de 10 años de experiencia en seguridad informática, Implementación de normas ISO 27001 y ISO 22301, Miembro del Capitulo Owasp Bolivia, Docente de pre-grado y posgrado en Criptografia, Auditoria Informatica ,Ejecución de Pruebas de Intrusión en Guatemala, Bolivia , Chile, Honduras , Instructor en Análisis Forense Digital, Exploiting, Ingeniera Inversa  , Certificación en Certified Ethical Hacker &amp;amp; Computer Hacking Forensic Investigator, Exploiting &amp;amp; Reversing sobre Windows &amp;amp; Linux, Scripting Python.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Bolivia'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Bolivia. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://goo.gl/Kq11Wx Link al Sitio Web de OWASP BOLIVIA]&lt;br /&gt;
=='''Redes Sociales'''==&lt;br /&gt;
[[File:Twitterelvin.png|link=https://twitter.com/owaspbolivia]]&lt;br /&gt;
[[File:Faceelvin.png|link=https://www.facebook.com/OWASPCHAPTERBOLIVIA/]]&lt;br /&gt;
&lt;br /&gt;
=CORDOBA=&lt;br /&gt;
=='''CORDOBA: 19 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega a Códroba, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Reconocidos expositores estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro gratuito!]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIA: 19 de Abril de 2017'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 19 de Abril&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Av Fuerza Aérea 6500 Argentina [https://goo.gl/maps/43wW2PkKsgQ2 Ver mapa]'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Link de Registro al OWASP LATAM TOUR 2017 - CORDOBA''': [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro Gratuito al OWASP LATAM TOUR 2017 - CORDOBA]'''&amp;lt;br&amp;gt;'''&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#00549e&amp;quot; align=&amp;quot;center&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Horario''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Modulo'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Ponente'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:00-9:20&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:20 - 9:35&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Bienvenida&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Eduardo Casanovas (OWASP Cordoba)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentación de OWASP y Proyectos&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:35 - 10:25&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP en Soluciones Corporativas de Seguridad de la Información&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; |&amp;lt;nowiki&amp;gt; Andres More | Nicolas Guini (McAfee)&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:25 - 10:50&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Introducción a OWASP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Martín Tartarelli (Infobyte)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | 10:50 - 11:20&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Café&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 11:20 - 12:10&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Stealing company data via Android apps&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Juan Urbano (ESET)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 12:10 - 13:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | How you web framework deals with CSRF&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Federico Iachetti (IUA)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |13:00 - 14:10&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Almuerzo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Almuerzo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 14:10 - 15:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Web Goat como herramienta para training de seguridad&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Santiago Gimenez (OLAPIC)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 15:00 - 15:50&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | WAF: estado del arte y prevención para el Top10 de OWASP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; |&amp;lt;nowiki&amp;gt; Carlos Tapia (Claro) | Santiago Alasia (Mercado Libre)&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |15:50 - 16:20&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Café&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:20 - 17:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | SDLC presente y futuro&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Martín Tartarelli (InfoByte)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|- |-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:00 - 17:50&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | CIO Vs CISO OWASP al rescate&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Mauro Graziosi (SmartFense)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|- |-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:50 - 18:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Cierre del evento&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Eduardo Casanovas (IUA)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
Instituto Universitarío Aeronáutico, Av Fuerza Aérea 6500 de la Ciudad de Córdoba&lt;br /&gt;
Córdoba, Argentinac&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Córdoba'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=URUGUAY=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#00549e;&amp;quot; height=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | '''TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017''' &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
'''Miércoles 5 de Abril''' ''(Talleres - A definir)'' &amp;lt;br&amp;gt;'''Jueves 6 de Abril''' ''(Conferencia - En Facultad de Ingenieria - UDELAR)''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;center&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Descripcion y Objetivo'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
El evento más importante de la región llega nuevamente a Uruguay, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#00549e;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLER: Miércoles 5 de Abril'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; align=&amp;quot;center&amp;quot; | '''Taller: Owasp top 10 hands on training'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | Durante todo el OWASP Latam Tour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.&amp;lt;br&amp;gt; En Uruguay, se llevará a cabo el siguiente taller: '''Owasp top 10 hands on training''' el día miércoles 5 de abril de 2017 en el Hotel IBIS  - Montevideo, Uruguay.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | '''Owasp top 10 hands on trainings'''&lt;br /&gt;
&lt;br /&gt;
Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada.&lt;br /&gt;
&lt;br /&gt;
Orientado a desarrolladores y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.&lt;br /&gt;
&lt;br /&gt;
'''Nivel:''' Básico-Intermedio&lt;br /&gt;
&lt;br /&gt;
'''Objetivos:'''&lt;br /&gt;
&lt;br /&gt;
- Conocer OWASP Top 10&lt;br /&gt;
- Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Perfil de los talleristas '''&lt;br /&gt;
&lt;br /&gt;
El grupo de OWASP Uruguay brindará un taller con sus mejores exponentes. &lt;br /&gt;
*Gerardo Canedo&lt;br /&gt;
*Mateo Martinez&lt;br /&gt;
*Maximiliano Alonzo&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Duracion:''' 8 horas&lt;br /&gt;
&lt;br /&gt;
'''Precio:''' U$S 250 [https://www.eventbrite.com/e/owasp-top-10-hands-on-training-tickets-33078967081?aff=es2 REGISTRO TRAINING - USD 250]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' TALLER: Miércoles 5 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Hotel IBIS&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso al entrenamiento es '''PAGO''' con un costo de USD 250 - El proceso de registro lo podrá ubicar en el siguiente link &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Link de Registro al Training en el OWASP LATAM TOUR 2017''': [https://www.eventbrite.com/e/owasp-top-10-hands-on-training-tickets-33078967081?aff=es2 REGISTRO TRAINING - USD 250]'''&amp;lt;br&amp;gt;'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIA: Jueves 6 de Abril'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Miércoles 6 de Abril&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Auditorio Massera - Universidad de la República'''&amp;lt;br /&amp;gt;&lt;br /&gt;
 [[File:Aulario_UDeLaR.jpg|center|400px|Auditorio Massera - Universidad de la República]]&lt;br /&gt;
 Pasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Link de Registro al OWASP LATAM TOUR 2017''': [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 Registro Gratuito al OWASP LATAM TOUR 2017 - URUGUAY]'''&amp;lt;br&amp;gt;'''&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#00549e&amp;quot; align=&amp;quot;center&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Horario''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Modulo'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Ponente'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:00-9:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:30 - 10:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Bienvenida&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Mateo Martínez (OWASP Uruguay)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentación de OWASP y Proyectos&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:30 - 11:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [https://speakerdeck.com/andresriancho/esoteric-web-application-vulnerabilities-1 Esoteric Web Application Vulnerabilities]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [https://andresriancho.com/ Andrés Riancho]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Una interesante charla que muestra casos practicos de vulnerabilidades complejas (que no se ven todos los dias). &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP Security Knowledge Framework&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Edgar Salazar&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP SKF pretende ser una herramienta que se utiliza como guía para construir y verificar software seguro. También se puede utilizar para entrenar a los desarrolladores sobre la seguridad de las aplicaciones. La educación es el primer paso en el ciclo de vida de desarrollo de software seguro.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | 12:30 - 14:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Corte&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Almuerzo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 14:00 - 14:45&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Hacking con ZAP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Santiago Vazquez (Paraguay)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentaremos diversas técnicas para hacer hacking de apliaciones usando ZAP&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 14:45 - 15:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Hacking and Bitcoins (not hacking BITCOINS)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Alberto Hill&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentaremos los problemas de seguridad mas importantes en la historia de cryptomonedas, en particular bitcoins, evaluacion de la seguridad en bitcoins, y resumen donde los problemas son basicamente los mismos de hace 15 años en portales web, y no en el diseño de blockchain/bitcoins, donde la seguridad fue contempleada desde el diseño. Se termina con  un mapeo del owasp top 10 2013 y  los incidentes mencionados asi como un caso real de hacke de sitio administrador de bitcoins.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Break&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Break&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Break&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:00 - 16:45&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | (fr)Agile Security Testing&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Felipe Zipitria&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Descripcion&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:45 - 17:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP ASVS - Cómo me puede servir&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Gerardo Canedo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Charla de Difusión del OWASP ASVS, Entry level. Contaré nuestra experiencia de utilizarlo como requerimientos de seguridad.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Uruguay'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Uruguay. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Uruguay Link al Sitio Web de OWASP URUGUAY]&lt;br /&gt;
&lt;br /&gt;
=BUENOS AIRES=&lt;br /&gt;
&lt;br /&gt;
=='''OWASP Latam Tour en Buenos Aires, Argentina'''==&lt;br /&gt;
&lt;br /&gt;
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.&lt;br /&gt;
&lt;br /&gt;
[[Image:OWASP-LATAM-2016-1.jpg|400px]] | [[Image:OWASP-LATAM-2016-2.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
=='''Inscripcion'''==&lt;br /&gt;
TDB&lt;br /&gt;
&lt;br /&gt;
== '''Fecha y lugar'''==&lt;br /&gt;
&lt;br /&gt;
28 Abril 2017 - 9am (puntual!)&amp;lt;br&amp;gt;[https://www.digitalhouse.com/campus/belgrano/ DigitalHouse] | Coding School (Monroe 860)&lt;br /&gt;
[[File:DigitalHouse Map.png|none|thumb]]&lt;br /&gt;
&lt;br /&gt;
== '''Charlas'''==&lt;br /&gt;
&lt;br /&gt;
Se encuentra abierto el llamado a conferencistas!! ([https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Call for papers is open!])&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable&amp;quot; width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Titulo&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Orador&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:20&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[http://docdro.id/CvpFkKu Introducción a OWASP]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Martín Tartarelli / [https://andresriancho.com/ Andrés Riancho]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;9:35&lt;br /&gt;
&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[https://speakerdeck.com/andresriancho/string-compare-timing-attacks String comparison timing attacks]&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[https://andresriancho.com/ Andrés Riancho]&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;10:25&lt;br /&gt;
&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Análisis de aplicaciones móviles [Android]&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Juan Urbano Stordeur&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;10:50&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;'''Cafe'''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;11:20&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;HTTP/2 - Un viaje por el RFC&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Maximiliano Soler&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;11:45&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Are we safe with No SQL? The answer is NO!&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Maximiliano Berrutto&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;12:35&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;'''Almuerzo'''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;13:55&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Malas Compañías&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Fabian Martinez Portantier&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;14:20&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Seguridad en WordPress con WPHardening&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Daniel Maldonado&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;15:10&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;'''Cafe'''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;15:40&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Quantum Key Distribution - BB84&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Nicolas Videla&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;16:05&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[https://www.owasp.org/images/f/f2/Certificate-Transparency.pdf La Oscuridad de Certificate Transparency]&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[http://blog.elevenpaths.com/2017/03/elevenpaths-crea-un-addon-para-hacer.html Cristian Borghello]&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;16:30&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[https://www.owasp.org/images/e/ea/SDLC_Framework_-_MELI.pdf Seguridad automatizada en SDLC]&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Alejandro Iacobelli&amp;lt;br /&amp;gt;Alexander Campos&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;17:20&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;''Cierre del evento''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Martin Tartarelli&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Argentina'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Argentina. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Argentina Link al Sitio Web de OWASP Argentina]&lt;br /&gt;
&lt;br /&gt;
=COSTA RICA=&lt;br /&gt;
=='''Costa Rica: 21 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega a San José, Costa Rica, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores nacionales e internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
&lt;br /&gt;
https://www.eventbrite.com/e/owasp-latam-tour-2017-costa-rica-tickets-32740071435&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
La conferencia se llevará a cabo en las instalaciones del Centro Nacional de Alta Tecnología(CENAT).&lt;br /&gt;
Edificio Dr. Franklin Chang Diaz, 1.3 km. Norte de la Embajada de EE.UU. Pavas, San José, Costa Rica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;5&amp;quot; | OWASP LATAM TOUR 2017 - SAN JOSE, COSTA RICA&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;font-weight: bold; width:10%;&amp;quot; | Hora&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Nombre de la Conferencia&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Expositor / Speaker&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Detalles&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Ubicación&lt;br /&gt;
|-&lt;br /&gt;
|7:00 - 8:00&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;text-align: center; font-weight: bold;&amp;quot; | Recepción y Registro&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| 8:00 -8:15	&lt;br /&gt;
| Bienvenida&lt;br /&gt;
| Michael Hidalgo (OWASP Costa Rica)&lt;br /&gt;
| Presentación de OWASP y Proyectos&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 8:15 -9:15	&lt;br /&gt;
| '''Keynote:'''Threat Modeling with PASTA - Risk Centric Application Threat Modeling Case Studies	&lt;br /&gt;
| Tony UcedaVelez Atlanta, Georgia&lt;br /&gt;
| Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation &amp;amp; Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications. &lt;br /&gt;
&lt;br /&gt;
This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design.&lt;br /&gt;
&lt;br /&gt;
This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: https://www.versprite.com/PASTA-abstract.pdf	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 9:20 - 10:15	&lt;br /&gt;
| Identity and Access Management the fundamentals&lt;br /&gt;
| Karina Quiros Rapso Costa Rica&lt;br /&gt;
| Identity and Access Management es un conjunto de procesos y tecnologías para permitir la administración de identidades y control de los accesos que estas necesitan para utilizar recursos tecnológicos en la compañía. En términos de gestión de accesos, este aspecto de seguridad ha sido manejado por cada una de las aplicaciones, por consiguiente, la información se encuentra en múltiples repositorios, con diferentes políticas y procesos. &lt;br /&gt;
Implementaciones de este tipo, dificulta la visibilidad de los accesos que tiene cierta persona en un momento determinado e incrementa los riesgos de seguridad cuando una persona se retira de la empresa y se debe proceder con la eliminación de todas las autorizaciones a los sistemas que haya utilizado. &lt;br /&gt;
El conocer cuáles son los procesos básicos requeridos para implementar un manejo adecuado de esta información, permite evaluar el nivel de madurez de la organización en esta área y brinda una visión para definir un plan de acción, conociendo los beneficios y retos que cada etapa conlleva.&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 9:20 - 10:15	&lt;br /&gt;
| DevOps: Primeros Pasos	&lt;br /&gt;
| Martin Flores González Costa Rica&lt;br /&gt;
| Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process.&lt;br /&gt;
| Salón #2&lt;br /&gt;
|-&lt;br /&gt;
| 10:15-10:30	&lt;br /&gt;
| Coffee Break	&lt;br /&gt;
| Coffee Break	&lt;br /&gt;
| Coffee Break	&lt;br /&gt;
| Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| 10:30-11:30&lt;br /&gt;
| Signed JSON Web Token for ensuring data integrity and authenticity of REST Messages	&lt;br /&gt;
| Allan R. Cascante Valverde	&lt;br /&gt;
| When passing on a request through different RESTful services there is always the risk of a forged request attack. To avoid such risk a mechanism to persist authentication across the multiple REST services is required, a signed JSON Web Tokens (JWT) could be a viable solution to prevent this attack. Json Web Tokens allows for claims to be transferred between two systems. These claims form the payload of the JWT which is URL safe base64 encoded. The token can then take a digital signature, of which the private key owner would be the service that was able to authenticate the request initially, so that the request would be authenticated for all others in the chain; as long as the digital signature is still valid. Ensuring data integrity and security across multiple services and components can be a challenge solved by the use of JWT Tokens. 	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 11:30-12:30	&lt;br /&gt;
| Protecting your Web sites and applications through the cloud&lt;br /&gt;
| Luis Diego Raga Costa Rica&lt;br /&gt;
| Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications.&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 12:30-1:30 	&lt;br /&gt;
| Lunch	&lt;br /&gt;
| Lunch	&lt;br /&gt;
| Lunch	&lt;br /&gt;
| Lunch&lt;br /&gt;
|-&lt;br /&gt;
| 1:30-2:30	&lt;br /&gt;
| '''Keynote''':Hassle Free Security Automation with Free and Open Source tools&lt;br /&gt;
| Anderson Dadario Sao Paulo, Brazil&lt;br /&gt;
| Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you. 	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 2:30-3:30	&lt;br /&gt;
| Challenges of Securing 3rd party Cloud Infrastructure&lt;br /&gt;
| Oscar Monge Espana Costa Rica&lt;br /&gt;
| La conferencia habla de los problemas que se pueden encontrar en empresas medianas y coporaciones al intentar asegurar IaaS en proveedores externos de servicios de nube. Abarca componentes de Logging &amp;amp; Monitoring, Automation Scripts.	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 2:30-3:30	&lt;br /&gt;
| IoT-Mirai-Shodan (Consecuencias)&lt;br /&gt;
| Kenneth Monge Quirós&lt;br /&gt;
Comisión Ciberseguridad CPIC &lt;br /&gt;
| IoT ha llegado para quedarse y algunas personas han visto algo más que una manera más cómoda de llevar el día a día, como el desarrollo del Malware Mirai y Shodan, el buscador de IoT,  que nos da una referencia importante de su alcance , y tuvo un impacto significativo como el ataque DDoS al IPS DyNDNS&lt;br /&gt;
| Salón #2&lt;br /&gt;
|-&lt;br /&gt;
| 3:45-4:00 +&lt;br /&gt;
| Cierre&lt;br /&gt;
| Cierre&lt;br /&gt;
| Cierre&lt;br /&gt;
| Salón #1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Costa Rica'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Costa Rica. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Costa_Rica Link al Sitio Web de OWASP Costa Rica]&lt;br /&gt;
&lt;br /&gt;
=PATAGONIA=&lt;br /&gt;
=='''OWASP Latam Tour en la Patagonia, Argentina'''==&lt;br /&gt;
&lt;br /&gt;
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en la Patagonia! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Registro==&lt;br /&gt;
&lt;br /&gt;
El registro a las charlas es libre y gratuito. - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI]&lt;br /&gt;
&lt;br /&gt;
Viernes 21 de abril, Neuquén.&lt;br /&gt;
De 9:00hs a 18:00hs -&amp;gt; Imperdible!&lt;br /&gt;
&lt;br /&gt;
==Agenda==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Pais&lt;br /&gt;
|-&lt;br /&gt;
| 09:00 - 10:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |  Acreditación&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 10:00 - 10:15&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Presentación &lt;br /&gt;
| Gaston Toth&lt;br /&gt;
| General Roca, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 10:15 - 10:55&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Donde esta mi Dinero!! - Casos reales en cyber crimen de ATM's &lt;br /&gt;
| Camilo Fernandez&lt;br /&gt;
| Guatemala&lt;br /&gt;
|-&lt;br /&gt;
| 10:55 - 11:25&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 11:25 - 12:05&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Sysadmin Fails - El despertar de root &lt;br /&gt;
| Ramon Arias&lt;br /&gt;
| Santiago, Chile&lt;br /&gt;
|-&lt;br /&gt;
| 12:05 - 12:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Mobile pentesting &lt;br /&gt;
| Juan Urbano Stordeur&lt;br /&gt;
| Buenos Aires, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 12:30 - 14:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Almuerzo &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 14:00 - 14:20&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Remote wars phantom menace &lt;br /&gt;
| Pablo Torres&lt;br /&gt;
| Buenos Aires, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 14:20 - 15:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Hacking a NFC/RFID &lt;br /&gt;
| Nahuel Grisolia&lt;br /&gt;
| Buenos Aires, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 15:00 - 15:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Pausa para café &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 15:30 - 15:50&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Seguridad Informática en las Universidades &lt;br /&gt;
| Jorge Sznek&lt;br /&gt;
| Neuquen, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 15:50 - 16:10&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Internet de las cosas, Botnet y Seguridad &lt;br /&gt;
| Natalia Toranzo&lt;br /&gt;
| Neuquen, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 16:10 - 16:25&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Pausa para café &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 16:25 - 16:55&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Es posible hackear un país? &lt;br /&gt;
| Camilo Fernandez&lt;br /&gt;
| Guatemala&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==¿Dónde?==&lt;br /&gt;
&lt;br /&gt;
'''Viernes 21'''&amp;lt;br&amp;gt;&lt;br /&gt;
Aula Magna, Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:AulaMagna.png|link=https://www.google.com.ar/maps/place/Buenos+Aires+1400,+8300+Neuqu%C3%A9n/@-38.9401457,-68.0595519,17z/data=!3m1!4b1!4m5!3m4!1s0x960a33dd0e3e4b11:0x61ef0da0ee6bbf8c!8m2!3d-38.9401499!4d-68.0573579]]&lt;br /&gt;
&lt;br /&gt;
==Afiche para difusión==&lt;br /&gt;
[[File:Poster_Latamtour_2017.jpg|link=https://www.owasp.org/images/7/71/Poster_Latamtour_2017.pdf]]&amp;lt;br&amp;gt;&lt;br /&gt;
(''Gracias Mariano Sckerl por el diseño!'')&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=ECUADOR=&lt;br /&gt;
=='''ECUADOR: 8 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Ecuador, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones web y mas.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El registro a las charlas es gratuito. &lt;br /&gt;
&lt;br /&gt;
Sábado 8 de abril, Quito-Ecuador.&lt;br /&gt;
De 9:00hs a 17:00hs -&amp;gt; No te lo pierdas!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
Ladrón De Guevara E11-253- Universidad &amp;quot;Escuela Politécnica Nacional&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
PO•Box: 17-01-2759&amp;lt;br&amp;gt;&lt;br /&gt;
Edificio Earme, Auditorio 2 , 5to piso&lt;br /&gt;
Quito, Ecuador&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:&lt;br /&gt;
* Escuela Politecnica Nacional&lt;br /&gt;
* Kaspersky Lab&lt;br /&gt;
* Krakensec&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
¿Te gustaría apoyar a nuestro evento? [mailto:fernando.vela@owasp.org Contactanos].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP ECUADOR'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP ECUADOR. &lt;br /&gt;
&lt;br /&gt;
====''' CHARLAS'''====&lt;br /&gt;
El acceso a las conferencias es gratuito.&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Conferencista&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Pais&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
 &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;08:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Registro - Acreditación&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt; &amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción al capítulo OWASP Ecuador&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Fernando Vela, Roberto Andrade, Ramiro Pulgar&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Normas de seguridad PCI &amp;amp; Hackeando Apache&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jorge Torres&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Colombia&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Hackeando WebServices &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Alejandro Quiroz&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:15&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Virtualizacion Segura&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Victor Chisava&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Colombia&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;12:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Spear-phishing (suplantación de identidad) detecta, evita y denuncia&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Fernando Vela&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Érase una vez cuando hackearon un NIC &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Ricardo Supo Picon&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Peru&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Comunicaciones Seguras VOIP&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Cristian Palacios&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Ransomware Amenaza despiadada&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Nahum Deavila&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Colombia&amp;lt;/td&amp;gt; &lt;br /&gt;
    &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Ecuador'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Ecuador. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Ecuador Link al Sitio Web de OWASP Ecuador]&lt;br /&gt;
&lt;br /&gt;
=RIVIERA MAYA=&lt;br /&gt;
=='''Riviera Maya: 21 y 22 de Abril de 2017 en Cancun, Quintana Roo, Mexico''' ==&lt;br /&gt;
Para la edición 2017 estamos muy emocionados de que México se una al OWASP LATAM Tour. Por primera vez nos reuniremos en Cancun, Quintana Roo para un día de conferencias impartidas por expertos en la industria en donde discutiremos las últimas tecnologías, técnicas de ataque/protección y muchos otros temas relacionados con la seguridad informática. &lt;br /&gt;
&lt;br /&gt;
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.&lt;br /&gt;
&lt;br /&gt;
¿Quieres tener presencia en el evento? [https://goo.gl/IL7kuL Call For Sponsors]&lt;br /&gt;
&lt;br /&gt;
¿Tienes una plática o taller que compartir? [https://goo.gl/forms/sVizcu23iLYjuM9L2 Call For Papers] (CFP CERRADO) &lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://www.eventbrite.com/e/owasp-latam-tour-2017-riviera-maya-tickets-31018422938?aff=OWASPLATAMWIKI lista de asistencia].&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-riviera-maya-tickets-31018422938?aff=OWASPLATAMWIKI Registro a OWASP LATAM Tour 2017 Riviera Maya]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''FECHA Y UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
El 21 y 22 de abril en [http://techgarage.mx/ Tech Garage]  en Cancun, Quintana Roo, Mexico. &amp;lt;br&amp;gt;&lt;br /&gt;
¿Necesitas viajar a Cancun? A partir del 22 de marzo podrás utilizar el código 'OWASP' para obtener un 10% en tu vuelo con [http://interjet.com.mx Interjet].&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
====''' CONFERENCIAS (Sábado 22 de abril)'''====&lt;br /&gt;
El acceso a las conferencias es gratuito con previo registro. &lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Conferencista&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;REGISTRO&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción a evento&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;OWASP Riviera Maya&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.iwerjkqkfkua Mis vulnerabilidades favoritas del 2016 en Google]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Eduardo Vela ([https://twitter.com/sirdarckcat @sirdarckcat])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.c3x691ipavdm Vulnerabilidades web esotéricas]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Andres Riancho ([https://twitter.com/w3af w3af])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.2g8pc9nz3hhn Más allá de OWASP TOP 10: Fallos no convencionales con impacto en la seguridad]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Alejandro Hernandez ([https://twitter.com/nitr0usmx nitr0usmx])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;12:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.yyu096on3qhk Comprometiendo el Internet Industrial de las Cosas (IIOT)]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Rafael Bucio ([https://twitter.com/bucio @bucio])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.9qy0l4ydurf2 Shields up and go to red alert!]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Edgar Baldemar ([https://twitter.com/edgarbaldemarmx edgarbaldemarmx])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.1qfk6rxcd3ef Atacando el atacante, crónica de un sysadmin]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jacobo Tibaquirá Murillo ([https://twitter.com/jjtibaquira jjtibaquira])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;BREAK/NETWORKING&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.74oq4mp8e1um Un lobo disfrazado de oveja]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Roberto Salgado ([https://twitter.com/lightos @lightos]) &amp;lt;br /&amp;gt;Paulino Calderón ([https://twitter.com/calderpwn @calderpwn])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;17:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.abnevotnagm5 Timing attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Andres Riancho ([https://twitter.com/w3af w3af])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;18:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.2gv2194p25mp Aventuras y desventuras de un pentester]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jaime Andrés Restrepo ([https://twitter.com/dragonjar @dragonjar])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====''' TALLERES (Viernes 21 de abril) '''====&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Instructor&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:00-18:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://drive.google.com/open?id=0BzPR8exG0kt6c3ZSVUhYeW9OVE0 OWASP TOP 10 Web - Desde descubrimiento a explotación]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Edgar Baldemar Ramos &lt;br /&gt;
([https://twitter.com/edgarbaldemarmx edgarbaldemarmx])&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:00-18:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://drive.google.com/open?id=0BzPR8exG0kt6NHpuek1EZEtENmc OWASP TOP 10 Móvil - Desde descubrimiento a explotación]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Victor Hugo Ramos Alvarez &lt;br /&gt;
([https://twitter.com/vhramosa vhramosa])&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:00-20:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Metasploit 101 &lt;br /&gt;
(TALLER GRATUITO PARA ASISTENTES REGISTRADOS)&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Jacobo Tibaquira &lt;br /&gt;
([https://twitter.com/jjtibaquira jjtibaquira])&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
* El costo de los talleres &amp;quot;OWASP TOP 10 Web - Desde descubrimiento a explotación&amp;quot; y &amp;quot;OWASP TOP 10 Móvil - Desde descubrimiento a explotación&amp;quot; es de 250 usd por persona. El acceso a los talleres también da acceso a las charlas. [https://www.eventbrite.com/e/owasp-latam-tour-2017-cancun-mexico-tickets-32595246259 Registrate aquí]. &lt;br /&gt;
* El taller de &amp;quot;Metasploit 101&amp;quot; es gratuito para los que ya se han registrado al evento.&lt;br /&gt;
&lt;br /&gt;
===''' PATROCINADORES'''===&lt;br /&gt;
&lt;br /&gt;
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores. Una vez más le agradecemos por ayudar a mejorar la seguridad de software en México a:&lt;br /&gt;
* [http://bugcon.org Bugcon Security Conferences] &lt;br /&gt;
* [http://www.ohkasystems.com Consultora Ohkasis]&lt;br /&gt;
* [http://www.cyberopsec.com.mx CyberOPSEC México]&lt;br /&gt;
* [http://www.dragonjar.org DragonJAR]&lt;br /&gt;
* [http://fmcancun.net FMCancun]&lt;br /&gt;
* [https://www.fortinet.com Fortinet]&lt;br /&gt;
* [http://www.itcentersolutions.com.mx ITCenter Solutions]&lt;br /&gt;
* [http://optimiti.com.mx Optimiti]&lt;br /&gt;
* [http://papajohnspizzacancun.com Papa Johns Cancun]&lt;br /&gt;
* [http://www.pricetravel.com.mx Pricetravel]&lt;br /&gt;
* [https://protektnet.com Protektnet]&lt;br /&gt;
* [http://purplesec.com Purple Security]&lt;br /&gt;
* [http://homedepot.com.mx The Home Depot MX] &lt;br /&gt;
* [http://techgarage.mx/ Tech Garage Cancun] &lt;br /&gt;
* [https://tropicode.net Tropicode] &lt;br /&gt;
* [http://websec.mx Websec México] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
¿Te gustaría apoyar a nuestro evento? [https://goo.gl/IL7kuL Hay muchas formas de hacerlo].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Riviera Maya'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Riviera Maya. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Riviera_Maya Link al Sitio Web de OWASP Riviera Maya]&lt;br /&gt;
&lt;br /&gt;
=MANIZALES=&lt;br /&gt;
=='''Manizales: 3 de Abril de 2017 ''' ==&lt;br /&gt;
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://dragonjar.leadpages.co/owasp-manizales/ lista de asistencia].&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''FECHA Y UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
El 3 de abril en el auditorio 323 - Universidad de Manizales. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
====''' CHARLAS'''====&lt;br /&gt;
El acceso a las conferencias es gratuito.&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Conferencista&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción al capítulo OWASP Manizales&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jaime Restrepo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Hackeando APIs REST&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Juan Castro&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;BREAK&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Ingenieria Social enfocada en Seguridad Web&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Hugo Bayona&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;12:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;ALMUERZO LIBRE&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Seguridad en redes Smartgrid&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Diego Gonzales&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Nsearch, lo que le faltaba a nmap&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jacobo Tibaquira&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;BREAK&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Sorpresas de la seguridad informatica&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Santiago Bernal&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;17:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Web Application Security Testing the OWASP Style&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;John Vargas&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' PATROCINADORES'''===&lt;br /&gt;
&lt;br /&gt;
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:&lt;br /&gt;
* [http://www.dragonjar.org DragonJAR]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
¿Te gustaría apoyar a nuestro evento? [mailto:jaime.andres.restrepo@owasp.org Contactanos].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Manizales'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Manizales. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=PERÚ=&lt;br /&gt;
==  '''Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; height=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | '''CONFERENCIAS''' &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== '''OWASP Latam Tour - Lima 2017''' == &lt;br /&gt;
&lt;br /&gt;
'''Sábado 22 de Abril ''' ''(Conferencia)''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;center&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Descripción y Objetivo'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;left&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | El evento más importante de la región llega a Lima, Perú, '''OWASP Latam Tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. '''OWASP LATAM TOUR,''' es una gira por Latinoamérica que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.&lt;br /&gt;
&lt;br /&gt;
*Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial. &lt;br /&gt;
&lt;br /&gt;
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIAS (Sábado 22)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Sábado 22 de Abril  &amp;lt;br&amp;gt; 9:00 am'''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | ''' UTEC - Universidad de Ingeniería y Tecnología &amp;lt;br&amp;gt;'''&lt;br /&gt;
Jr. Medrano Silva 165, Barranco &amp;lt;br&amp;gt;&lt;br /&gt;
Lima - Perú ''' &amp;lt;br&amp;gt;'''&lt;br /&gt;
[[Image:Utec_ubicación.png|400px|link=https://goo.gl/maps/SPjTbRX35PL2]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : &amp;lt;br&amp;gt;&lt;br /&gt;
[https://latamtour2017peru.eventbrite.com '''EL REGISTRO SE ENCUENTRA ABIERTO!''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; align=&amp;quot;center&amp;quot; | '''Promociones'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento &amp;quot;LATAM&amp;quot; durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.&amp;lt;br&amp;gt;&lt;br /&gt;
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] &amp;lt;br&amp;gt;&lt;br /&gt;
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Horario '''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Ponente'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Presentación'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:00 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP Perú&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_JVP_Membresia.pdf| Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:00 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentación del evento - Proyectos  OWASP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [https://twitter.com/John_Vargas John Vargas]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; |[[Media:OWASP_Latam_Tour_2017_-_Introducci%C3%B3n_JVP_1.pdf|  Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:30 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Atacando servicios web en el mundo real&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Luis Quispe &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_LuisQuispe_AtacandoServiciosWeb.pdf | Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 11:30 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Panorama de la ciberseguridad&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Jorge Córdova&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_JorgeCordova_Panorama_de_la_Cyberseguridad.pdf | Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 12:30 pm&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Iniciandome en el Desarrollo Seguro ¿Por dónde empiezo?&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Gabriel Robalino&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_GabrielRobalino_Iniciandome_SDLC.pdf | Descargar Slides]]&lt;br /&gt;
 &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 15:00 pm&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Prácticas seguras de criptografía en aplicaciones web&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Henry Sanchez&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_HenrySanchez_Pr%C3%A1cticas_Criptograf%C3%ADa_Aplicaciones_WEB.pdf | Descargar Slides]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:00 pm&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | SQL Injection Deep Dive&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Mateo Martínez [OWASP Uruguay]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf | Descargar Slides]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=BOGOTÁ=&lt;br /&gt;
=='''Bogotá: 3 de Abril del 2017 en Bogotá, Colombia''' ==&lt;br /&gt;
&lt;br /&gt;
En 2017 volvemos al Latam Tour, con la idea de tener un día para compartir todos los proyectos que tiene OWASP, discutir como los usamos, que hemos aprendido de ellos, la forma en que podemos seguir fortaleciendo nuestra seguridad digital con dichos proyectos en un ambiente de aprendizaje, junto a los miembros del Capítulo Bogotá y todos los asistentes que quieran aprender y compartir en este evento. &lt;br /&gt;
&lt;br /&gt;
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.&lt;br /&gt;
&lt;br /&gt;
Tu puedes ser uno de nuestros '''Patrocinadores''', si estas interesado escribe a ''giovanni.cruz@owasp.org'' o cualquier miembro del capítulo OWASP Bogotá para más información.&lt;br /&gt;
&lt;br /&gt;
El llamado a charlas ya se ha cerrado, gracias a todos los que nos enviaron sus propuestas. &lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
La entrada al evento es totalmente gratuita, pero para términos de logística necesitamos que todos los asistentes se encuentre registrados en la [https://www.eventbrite.com/e/owasp-latam-tour-bogota-tickets-32162099706?aff=OWASPLATAMWIKI lista de asistencia del evento].&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-bogota-tickets-32162099706?aff=OWASPLATAMWIKI Registro a OWASP LATAM Tour 2017 Bogotá]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''FECHA Y UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
El 3 de Abril en el Auditorio Principal de la [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia], ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia. &lt;br /&gt;
&lt;br /&gt;
=== '''AGENDA''' ===&lt;br /&gt;
&lt;br /&gt;
==03 de Abril==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;200&amp;quot; align=&amp;quot;centRed Team: Why you need the Red?er&amp;quot; |Hora&lt;br /&gt;
! width=&amp;quot;320&amp;quot; align=&amp;quot;center&amp;quot; |Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; |Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; |País&lt;br /&gt;
|-&lt;br /&gt;
!07:50 - 08:25&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Registro - Acreditación&lt;br /&gt;
|-&lt;br /&gt;
!08:25 - 08:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Giovanni Cruz Forero&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Esto es OWASP'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!08:40 - 10:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Ricardo Supo Picón&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Perú&lt;br /&gt;
|-&lt;br /&gt;
!10:40 - 11:05&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Jeffrey Steve Borbón Sanabria&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''¿Y cómo editamos sistemas legados que nadie sabe como sirven?'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!11:05 - 11:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Break&lt;br /&gt;
|-&lt;br /&gt;
!11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Juan Pablo Arévalo - Andrés Vega&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''OWASP Mobile Project and Internet of Things'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!12:00 - 12:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Hugo Alvarez - Maria Alejandra Blanco&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Offensive Web Testing Framework (OWTF)'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!12:40 - 13:40&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
!13:45 - 14:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Edgar Felipe Duarte Porras&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Malware: Burlando los antivirus con JavaScripts'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!14:30 - 14:55&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Tatiana Higuera - Nicolas Moreno&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''OWASP SeraphimDroid Project'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!14:55 - 15:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Oscar Mondragon&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Antidefacement Web'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!15:40 - 16:10&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Break&lt;br /&gt;
|-&lt;br /&gt;
!16:10 - 16:45&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |David Useche – Maria Paula Bueno&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''The OWASP Enterprise Security API (ESAPI): Security Control Library'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!16:45 - 17:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Jonathan Maderos&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Hackeando una Elección'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Venezuela&lt;br /&gt;
|-&lt;br /&gt;
!17:30 - 17:45&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |CIERRE&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''' PATROCINADORES'''===&lt;br /&gt;
&lt;br /&gt;
Este año el OWASP LATAM Tour en Bogotá es posible gracias a nuestros patrocinadores:&lt;br /&gt;
&lt;br /&gt;
* [http://www.csiete.org CSIETE] &lt;br /&gt;
* [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia]&lt;br /&gt;
* [http://www.bsidesco.org BSides Colombia]&lt;br /&gt;
* [https://www.easysol.net/ Easy Solutions]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del [https://www.owasp.org/index.php/Bogota Capítulo Bogotá].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Bogotá'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Bogotá. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Bogota Link al Sitio Web de OWASP Bogotá]&lt;br /&gt;
&lt;br /&gt;
=EL SALVADOR=&lt;br /&gt;
=='''El Salvador: Martes 25 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega a San Salvador, El Salvador, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones WEB.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
Evento Completamente Gratuito, a profesionales y estudiantes&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse Aquí]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
Universidad Don Bosco, Campus Postgrados Antiguo Cuscatlan&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;''' AGENDA'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Hora&lt;br /&gt;
!Agenda&lt;br /&gt;
!Tematica&lt;br /&gt;
!Expositor&lt;br /&gt;
|-&lt;br /&gt;
|8:00 - 8:15&lt;br /&gt;
|Registro&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|8:15 - 9:00&lt;br /&gt;
|Presentación del Capitulo OWASP El Salvador&lt;br /&gt;
|Objetivos del Capitulo&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9:05 - 10:00&lt;br /&gt;
|Programa BugBounty&lt;br /&gt;
|Como funciona el Bugbounty, y como puede ser una forma de&lt;br /&gt;
trabajo para los profesionales en la seguridad informática.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|10:00 - 10:15&lt;br /&gt;
|Coffe Break&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|10:20 - 12:00&lt;br /&gt;
|OWASP Top 10 como mecanismo de protección&lt;br /&gt;
ante la Ciber Delincuencia.&lt;br /&gt;
|Como utilizar OWASP Top 10&lt;br /&gt;
como marco de referencia y Ley de Delitos&lt;br /&gt;
&lt;br /&gt;
Informaticos de El Salvador&lt;br /&gt;
|Lic. Nelson Chacon Reyes&lt;br /&gt;
Lider Capitulo OWASP&lt;br /&gt;
&lt;br /&gt;
El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|12:00 - 13:00&lt;br /&gt;
|Almuerzo&lt;br /&gt;
|Almuerzo Libre &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|13:00 - 14:00&lt;br /&gt;
|'''IoT security, from home to enterprise networks'''&lt;br /&gt;
|El uso de elementos de IoT en casa y en las redes empresariales&lt;br /&gt;
| Rudiger Fogelbach, El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|14:00 - 15:00&lt;br /&gt;
|Evadiendo los 20 Controles Criticos &lt;br /&gt;
de Seguridad&lt;br /&gt;
|Técnicas comúnmente usadas para&lt;br /&gt;
Evadir los controles de Seguridad&lt;br /&gt;
|Walter Cuestas, PERU&lt;br /&gt;
|-&lt;br /&gt;
|15:00 - 15:15&lt;br /&gt;
|Coffe Break&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|15:15 - 16:00&lt;br /&gt;
|La darknet dentro de la empresa&lt;br /&gt;
|Como impacta en la empresa las configuraciones &lt;br /&gt;
&lt;br /&gt;
de nuestra red y dispositivos de seguridad&lt;br /&gt;
|Daniel Suarez, OWASP El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|16:00 - 17:00&lt;br /&gt;
|Gaming and Hacking 4 Life&lt;br /&gt;
|Como aplicar los conocimientos adquiridos a través &lt;br /&gt;
de vídeo juegos y aplicarlos a la seguridad&lt;br /&gt;
|Mario Orellana, Tiger Security, El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|Cierre - Rifas &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)&lt;br /&gt;
&lt;br /&gt;
===''' Patrocinadores'''===&lt;br /&gt;
Universidad Don Bosco, El Salvador. &lt;br /&gt;
&lt;br /&gt;
====== Centro de Estudios de Postgrado ======&lt;br /&gt;
Final Av. Albert Einstein, No. 233&lt;br /&gt;
&lt;br /&gt;
Colonia Jardines de Guadalupe, La Libertad.&lt;br /&gt;
&lt;br /&gt;
[ [http://postgrados.udb.edu.sv/insti.php http://www.udb.edu.sv/udb/] ]&lt;br /&gt;
&lt;br /&gt;
Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ]&lt;br /&gt;
&lt;br /&gt;
TigerSecurity [ https://www.facebook.com/TigerSecSV/ ]&lt;br /&gt;
&lt;br /&gt;
WebCommService [ http://www.webcommservice.com ]&lt;br /&gt;
&lt;br /&gt;
Hackerone.com [ https://www.hackerone.com/ ]&lt;br /&gt;
&lt;br /&gt;
Grupo Active System [ http://activesystems.com.sv/activesystems/index.html ]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter El Salvador'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP El Salvador. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/El_Salvador Link al Sitio Web de OWASP El Salvador]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=GUATEMALA=&lt;br /&gt;
&lt;br /&gt;
=='''GUATEMALA  26 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Guatemala, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web.&lt;br /&gt;
&lt;br /&gt;
Evento Completamente Gratuito, a profesionales y estudiantes&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-guatemala-tickets-33934431799 Registrarse Aquí]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
[http://www.galileo.edu/ Universidad Galileo - www.galileo.edu]&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:logo-ug.png|200px|link=https://www.galileo.edu/]]&lt;br /&gt;
Auditorio Principal&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#4B0082&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''DETALLES DE LA CONFERENCIA - Miércoles 26 de Abril (Universidad Galileo Salon 401)'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Horario''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Expositor'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Titulo'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:00 - 16:15&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Salon 401 Torre 1&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | INAUGURACION&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:15 - 17:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | Roberto Rimola - Salon 401 Torre 1&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | &amp;quot;Ingenieria Social, hacking de humanos.&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | La Ingeniería Social tiene un papel fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño o sofisticado que sea el crimen. &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:00 - 17:45&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Amilcar De Leon &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | “Taller de SQL Injection”&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:45 - 18:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Pablo Barrera  &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &amp;quot;Taller de OWASP ZAP&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Taller de como utilizar herramientas para encontrar vulnerabilidades que se encuentran en el OWASP TOP 10 y explotarlas.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 18:30 - 19:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Receso&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 19:00 - 20:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Cesar Calderon OWASP CTF Concurso de Hacking &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | CTF&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | CTF&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=CHILE=&lt;br /&gt;
'''[https://www.owasp.org/index.php/Chile OWASP CHILE] invita a estudiantes y profesionales interesados en Seguridad de la Información, a nuestro evento OWASP LatamTour'''.    &lt;br /&gt;
[[File:SCL_banner00.jpg |60% ]]&lt;br /&gt;
&lt;br /&gt;
== Curso/taller '''jueves 27 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582#tickets Inscribete aquí]]==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;140&amp;quot; align=&amp;quot;center&amp;quot; | Relator&lt;br /&gt;
! width=&amp;quot;230&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema del Taller'''&lt;br /&gt;
! width=&amp;quot;690&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| '''Carlos Allendes D.  (Chile)'''  &amp;lt;br&amp;gt;&lt;br /&gt;
| Programación Segura usando OWASP, [taller de 07 horas]&lt;br /&gt;
| Taller hands-on en técnicas de desarrollo seguro, con los tips y conocimiento basado en OWASP, para reducir vulnerabilidades en:  BD ORACLE, BD SQLSERVER, Lenguaje: .NET, JAVA, PHP.   aplicando las metodologías exigidas por normativas internacionales (PCI, ISO27001, CSA) que mitigan los riesgos en la web.&lt;br /&gt;
|-&lt;br /&gt;
! 2&lt;br /&gt;
| ''' Ricardo  Supo (Peru) '''  &amp;lt;br&amp;gt;&lt;br /&gt;
| Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2,  [taller de 07 horas]&lt;br /&gt;
| PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito. &lt;br /&gt;
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.&lt;br /&gt;
|-&lt;br /&gt;
! 3&lt;br /&gt;
| '''Mateo Martinez (Uruguay) ''' &amp;lt;br&amp;gt;&lt;br /&gt;
| Mastering ZAP y Desarrollo Seguro&amp;quot;, [taller de 07 horas]&lt;br /&gt;
| Completo taller con las técnicas que recomienda OWASP para programación segura y adicionalmente la respectiva validación usando herramientas de ethical hacking que permiten hacer el testing de seguridad sobre las aplicaciones que entrega el equipo de desarrollo.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Charlas  Liberadas '''Miércoles 26 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582 Inscribete aquí]]==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;60&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;250&amp;quot; align=&amp;quot;center&amp;quot; | Título&lt;br /&gt;
! width=&amp;quot;650&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| 08:30 a 09:00&lt;br /&gt;
| &lt;br /&gt;
| Acreditación de asistentes&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 2&lt;br /&gt;
| 09:00 a 09:05&lt;br /&gt;
|  '''DUOC-UC  y OWASP'''&lt;br /&gt;
| Palabras de Bienvenida&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 3&lt;br /&gt;
| 09:05 a 09:50&lt;br /&gt;
| '''Carlos Allendes  D.'''&lt;br /&gt;
| Hacker o Empresario?&lt;br /&gt;
| El &amp;quot;hacking as a service&amp;quot; un riesgo creciente para la seguridad TI.  El cibercrimen ya derivó en un &amp;quot;modelo de negocio&amp;quot;, que usa estrategias de mercado y define su &amp;quot;cadena de valor&amp;quot;, similar a una empresa legítima: maximiza beneficios, innova y gestiona RRHH). Para las organizaciones, esto incrementará los riesgos y la inversión en seguridad.&lt;br /&gt;
|-&lt;br /&gt;
! 4&lt;br /&gt;
| 09:55 a 10:40&lt;br /&gt;
| '''Mateo Martinez (Uruguay)'''&lt;br /&gt;
| OWASP Arsenal   (*cambio horario*)&lt;br /&gt;
| Muchas herramientas de OWASP, que no todos conocen... ¿para qué sirven? ¿Cómo funcionan? ¿Qué tan maduras se encuentran? Esta charla busca hacer una puesta a punto de los principales proyectos de OWASP y mostrar las herramientas en acción mediante una presentación sumamente práctica y llena de demostraciones. Se incluyen proyectos de OWASP para: Defenders, Breakers &amp;amp; Builders.&lt;br /&gt;
|-&lt;br /&gt;
! 5&lt;br /&gt;
| 10:45 a 11:00&lt;br /&gt;
| &lt;br /&gt;
| '''Coffee Break'''&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 6&lt;br /&gt;
| 11:05 a 11:50&lt;br /&gt;
| '''Claudio Salazar    '''&lt;br /&gt;
| &amp;quot;Detectem&amp;quot; un proyecto open-source para seguridad&lt;br /&gt;
| Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem.  &lt;br /&gt;
|-&lt;br /&gt;
! 7&lt;br /&gt;
| 11:55 a 12:50&lt;br /&gt;
| '''Sebastián Quevedo '''&lt;br /&gt;
| Análisis de anatomías de ataque: Ransomware y sus contramedidas&lt;br /&gt;
| Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza.&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 8&lt;br /&gt;
| 13:00 a 15:00&lt;br /&gt;
|&lt;br /&gt;
| '''Horario de Almuerzo'''&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 9&lt;br /&gt;
| 15:00 a 15:45&lt;br /&gt;
| '''Gustavo Nieves Arreaza '''&lt;br /&gt;
| Buenas prácticas del SDLC basado en OWASP  (*cambio horario*)&lt;br /&gt;
| Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software.  OWASP provee herramientas útiles para todas las fases del ciclo de vida &amp;quot;SDLC&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
! 10&lt;br /&gt;
| 15:50 a 16:40&lt;br /&gt;
| '''Ricardo Supo  (Peru)'''&lt;br /&gt;
| Érase una vez cuando hackearon un NIC&lt;br /&gt;
| Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.&lt;br /&gt;
|-&lt;br /&gt;
! 11&lt;br /&gt;
| 16:45 a 17:20&lt;br /&gt;
| &lt;br /&gt;
| '''Sorteo y Premios'''&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=SÃO PAULO=&lt;br /&gt;
=='''São Paulo: XX de Maio de 2017''' ==&lt;br /&gt;
O evento mais importante sobre Segurança de Aplicações da América Latina chega em São Paulo, '''OWASP Latam Tour 2017'''. &amp;lt;br&amp;gt;Profissionais nacionais e internacionais estão apresentando palestras sobre os temas mais importantes em Segurança de Aplicações.&lt;br /&gt;
&lt;br /&gt;
=VENEZUELA (CANCELADO)=&lt;br /&gt;
== '''Caracas: April, 27th 2017''' ==&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=REPUBLICA DOMINICANA=&lt;br /&gt;
&lt;br /&gt;
[[File:RD_banner05.jpg |60% ]]&lt;br /&gt;
&lt;br /&gt;
OWASP República Dominicana invita a estudiantes, profesionales e interesados en la '''Seguridad de la Información''' a nuestro segundo evento anual y gratuito de charlas OWASP,  que realizaremos en el Instituto Tecnológico de Las Américas (ITLA) de la ciudad de Santo Domingo. &lt;br /&gt;
&lt;br /&gt;
== Charlas  Jueves 6 abril [[https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 Registro Gratuito a Charlas]] ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;290&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;230&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema a Exponer'''&lt;br /&gt;
! width=&amp;quot;690&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| '''Willis Polanco''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Palabras de Bienvenida &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 2&lt;br /&gt;
| '''Jonathan Correa''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Introducción al Capitulo de OWASP en República Dominicana (R.D)&lt;br /&gt;
| Introducción a los objetivos de la comunidad internacional OWASP y expectativas a realizar en República Dominicana.&lt;br /&gt;
|-&lt;br /&gt;
! 3&lt;br /&gt;
| '''Carlos Allendes''' [Chileno] &amp;lt;br&amp;gt;&lt;br /&gt;
| Armar un Laboratorio de Hacking en 5 minutos.&lt;br /&gt;
| Esta charla enseñará como armar un ambiente controlado de laboratorio, usando herramientas y recursos de OWASP,  para practicar, auto-estudiar y entrenarse con aplicaciones web.&lt;br /&gt;
|-&lt;br /&gt;
! 4&lt;br /&gt;
| &lt;br /&gt;
|  '''Pausa de Café''' &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 5&lt;br /&gt;
| '''Piero Alvigini''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Corriendo un (C) SOC en el Caribe.&lt;br /&gt;
| Se describe como opera SOC (Security Operations Center) en el caribe. El enfoque actual para el monitoreo continuo y respuesta ante incidentes frente a nuevas y emergentes amenazas de seguridad (APT).&lt;br /&gt;
|-&lt;br /&gt;
! 6&lt;br /&gt;
| '''Ruddy Simons''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Ransomware&lt;br /&gt;
| El malware del tipo Ransomware se infiltra en la máquina de una víctima, bloquea su sistema y/o encripta los archivos del usuario (word, excel, ppt, fotografias), y así fuerzan a la víctima para obtener el pago de un rescate.&lt;br /&gt;
|-&lt;br /&gt;
! 7&lt;br /&gt;
| &lt;br /&gt;
|  '''Receso para Almorzar''' &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 8&lt;br /&gt;
| '''Mario Orellana''' [Salvadoreño] &amp;lt;br&amp;gt;&lt;br /&gt;
| Y cómo es que uno se convierte en hacker?&lt;br /&gt;
| Mentalidad y perfil de un hacker y como iniciarse en la cyberseguridad. Demostración de las 5 fases de un ataque de hacking, y se entregará un breve análisis de las leyes informáticas de El Salvador y República Dominicana, para explicar bajo que condiciones podría  ser considerado delito informático, una actividad no autorizada de intrusión.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! 9&lt;br /&gt;
| '''Ricardo Supo''' [Peruano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Érase una vez cuando hackearon un NIC&lt;br /&gt;
| Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno y como no debió actuar el NIC. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.&lt;br /&gt;
|-&lt;br /&gt;
! 10&lt;br /&gt;
| '''Luis Peralta''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Palabras cierre &lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Cursos/Taller[[https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 Registro de Asistentes]] ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;290&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;230&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema del Taller'''&lt;br /&gt;
! width=&amp;quot;690&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| '''Ricardo Supo ''' [Peruano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2&lt;br /&gt;
| PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito. &lt;br /&gt;
&lt;br /&gt;
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Patrocinios'''==&lt;br /&gt;
&lt;br /&gt;
Le interesa participar con un stand en el evento y su logo en la página del Tour?&lt;br /&gt;
Pueden contactarnos en [https://www.owasp.org/index.php/Rep%C3%BAblica_Dominicana '''Oportunidades de patrocinio''']&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Cualquier consulta puede canalizarla con el Presidente Owasp R.Dominicana: [mailto:jonathan.correa@owasp.org Jonathan Correa] &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''¿Dónde y cuando?'''==&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Lugar: Instituto Tecnológico de Las Americas  (ITLA)  [https://goo.gl/maps/7jZZBvBeb1S2 mapa]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Parque Cibernético, República Dominicana &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Fecha: Jueves 6 de Abril&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Hacer click para ampliar mapa.&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:RD_mapa.jpg|link=https://goo.gl/maps/7jZZBvBeb1S2]]&lt;br /&gt;
&lt;br /&gt;
=='''Redes Sociales'''==&lt;br /&gt;
[[File:Twitterelvin.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=SPONSORS=&lt;br /&gt;
&lt;br /&gt;
==We are looking for Sponsors for the Latam Tour 2017==&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology &amp;amp; security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.&lt;br /&gt;
&lt;br /&gt;
* ''' Sponsorship benefits for organizations specializing in IT &amp;amp; Security:'''&lt;br /&gt;
** Opportunity to use the latest technological trends for professional training / development&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your business development strategy with leading information from the security industry&lt;br /&gt;
** Get networking and headhunting opportunities with world-class specialists and professionals&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Increase your image as a professional company through this unique branding opportunity&lt;br /&gt;
&lt;br /&gt;
* '''Sponsorship benefits for organizations utilizing the internet in their business:'''&lt;br /&gt;
** Opportunity to increase the international brand awareness and conduct business networking&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your service development by understanding the latest trends in security issues &amp;amp; risks&lt;br /&gt;
** Contribute to information society as a company by developing safe and secure services&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Opportunity to brand your company as one that focuses on the highest standards in technology&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Make your company part of the conversation. Become a sponsor of the tour today! &lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/6/68/SPONSORS_2017.pdf '''SPONSOR OPPORTUNITIES''']&lt;br /&gt;
[https://www.owasp.org/images/9/93/LatamTour2017OportunidadesdePatrocinio.pdf '''OPORTUNIDADES DE PATROCINIO''']&lt;br /&gt;
&lt;br /&gt;
Please contact Kelly.Santalucia@owasp.org for further information&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=TEAM=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''OWASP Latam Tour 2017 Team''' == &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Chapter Leaders'''&lt;br /&gt;
&lt;br /&gt;
* [mailto:edgar.salazar@owasp.org Edgar Salazar] (Venezuela)&amp;lt;br&amp;gt;&lt;br /&gt;
*[mailto:elvin.mollinedo@owasp.org Elvin Mollinedo] (Bolivia)&lt;br /&gt;
*[[User:Gastontoth|Gaston Toth]] (Patagonia, Argentina)&amp;lt;br&amp;gt;&lt;br /&gt;
*[mailto:diego.dinardo@owasp.org Diego Di Nardo] (Patagonia, Argentina)&amp;lt;br&amp;gt; &lt;br /&gt;
*[[User:Jvargas|John Vargas]] (Perú)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Magno Logan|Magno Logan]] (São Paulo, Brazil)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Mauro Flores|Mauro Flores]] (Uruguay)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Felipe Zipitria|Felipe Zipitria]] (Uruguay)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:ferchovela|Fernando Vela]] (Ecuador)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User: Ramiro Pulgar|Ramiro Pulgar]] (Ecuador) &amp;lt;br&amp;gt;&lt;br /&gt;
*[mailto:carlos.allendes@owasp.org Carlos Allendes]  (Chile)&lt;br /&gt;
*[mailto:gustavo.solano@owasp.org Gustavo Solano]  (Honduras)&lt;br /&gt;
*[mailto:jonathan.correa@owasp.org Jonathan Correa]  (Rep.Dominicana)&lt;br /&gt;
*[mailto:pablo.barrera@owasp.com Pablo Barrera]  (Guatemala)&lt;br /&gt;
*[mailto:paulino.calderonpale@owasp.com Paulino Calderon]  (Riviera Maya)&lt;br /&gt;
*[mailto:giovanni.cruz@owasp.com Giovanni Cruz Forero]  (Bogotá)&lt;br /&gt;
*[mailto:nelson.chacon@owasp.org Nelson Chacon Reyes]  (El Salvador)&lt;br /&gt;
* [mailto:michael.hidalgo@owasp.org Michael Hidalgo] (Costa Rica)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP Staff'''&lt;br /&gt;
&lt;br /&gt;
*Alison Shrader (Finances)&lt;br /&gt;
*Kate Hartmann (Registration)&lt;br /&gt;
*Kelly Santalucia (Sponsorships)&lt;br /&gt;
*Laura Grau (Organization)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sponsors ==&lt;br /&gt;
[[Image:Dreamlab.png|link=https://www.dreamlab.net/es/]]&lt;br /&gt;
[[Image:Logo-inzafe.png|link=http://inzafe.cl/]]&lt;br /&gt;
[[Image:Infobyte-logo.png|200px|link=http://infobytesec.com/]]&lt;br /&gt;
[[image:WhiteJaguars.png|200px|link=https://www.whitejaguars.com/]]&lt;br /&gt;
[[image:ESET_logo_-_Stacked_-_Colour_-_Heavy_Turq_tag_-_RGB-01.png|200px|link=http://www.eset-la.com/]]&lt;br /&gt;
[[image:Despegar.png|280px|link=http://www.despegar.com/]]&lt;br /&gt;
[[Image:Logo_websec.jpg||220px|link=http://www.websec.mx/]]&lt;br /&gt;
[[Image:1024px-TheHomeDepot.svg.png||160px|link=http://homedepot.com.mx/]]&lt;br /&gt;
[[Image:Ohka_logo.png||300px|link=http://www.ohkasystems.com/]]&lt;br /&gt;
[[Image:Purplesecurity_logo.png||280px|link=http://purplesec.com/]]&lt;br /&gt;
[[Image:Protektnet.png||280px|link=https://protektnet.com/]]&lt;br /&gt;
[[Image:01_-_Tropicode_-_Logo_-_Color_-_Horizontal.png||280px|link=https://tropicode.net/]]&lt;br /&gt;
[[Image:DeepRecce.png||280px|link=https://www.deeprecce.com//]]&lt;br /&gt;
&lt;br /&gt;
== Community Supporters ==&lt;br /&gt;
[[Image:Logo6.png‎‎|200px|link=https://www.8dot8.org/]]&lt;br /&gt;
[[Image:Dragonjar.png|300px|link=https://www.dragonjar.org/]]&lt;br /&gt;
[[Image:bsidesco.png|300px|link=https://www.bsidesco.org/]]&lt;br /&gt;
[[Image:Ekoparty-logo.jpg|120px|link=https://www.ekoparty.org/]]&lt;br /&gt;
[[Image:Andsec-logo.png|180px|link=http://www.andsec.org/]]&lt;br /&gt;
[[Image:Logo-segu-info-alta.jpg|280px|link=http://www.andsec.org/]]&lt;br /&gt;
&lt;br /&gt;
==Lunch &amp;amp; Coffee Break Sponsor ==&lt;br /&gt;
[[Image:Cyberopsec_logo.jpg||150px|link=http://www.cyberopsec.com.mx/]]&lt;br /&gt;
[[Image:Papajohns_logo.png||150px|link=http://papajohnspizzacancun.com/]]&lt;br /&gt;
&lt;br /&gt;
== Educational Supporters ==&lt;br /&gt;
[[Image:Logo_Uncoma.png ‎|200px|link=http://www.uncoma.edu.ar/]]&lt;br /&gt;
[[Image:Un2.png ‎|200px|link=http://www.upds.edu.bo/SantaCruz/]]&lt;br /&gt;
[[Image:logoITLA12.jpg|link=http://www.itla.edu.do/]]&lt;br /&gt;
[[Image:SCL duoc uc.jpg|link=http://www.duoc.cl/sedes/sede-padre-alonso-de-ovalle]]&lt;br /&gt;
‎[[Image:Universidadedmanizales.png|link=http://umanizales.edu.co/]]&lt;br /&gt;
[[File:Universidad Piloto .jpg|200x200px]]&lt;br /&gt;
[[Image:UCV2_(1).jpg|200px| link=http://www.ucv.ve/]]&lt;br /&gt;
[[Image:180-digital-house.jpg|200px| link=https://www.digitalhouse.com]]&lt;br /&gt;
[[Image:Logo_utec.png|250px| link=https://www.utec.edu.pe]]&lt;br /&gt;
[[Image:logo-ug.png|200px|link=https://www.galileo.edu/]]&lt;br /&gt;
[[Image:Techgarage_logo.png||200px|link=http://techgarage.mx/]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Certificate-Transparency.pdf&amp;diff=229327</id>
		<title>File:Certificate-Transparency.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Certificate-Transparency.pdf&amp;diff=229327"/>
				<updated>2017-05-02T13:54:21Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Para qué sirve, cómo se implementa y cuáles son los problemas potenciales Certificate Transparency&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Para qué sirve, cómo se implementa y cuáles son los problemas potenciales Certificate Transparency&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=LatamTour2017&amp;diff=229326</id>
		<title>LatamTour2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=LatamTour2017&amp;diff=229326"/>
				<updated>2017-05-02T13:52:45Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
{{:LatamTour2017_Header}}&lt;br /&gt;
= WELCOME = &lt;br /&gt;
&lt;br /&gt;
'''Agenda'''&lt;br /&gt;
&lt;br /&gt;
* April, 3: Manizales, Colombia &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 3: Bogotá, Colombia - [https://www.eventbrite.com/e/owasp-latam-tour-bogota-tickets-32162099706 REGISTRATE AQUÍ]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 5-6: Montevideo, Uruguay - [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 REGISTRATE AQUÍ]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 6-7: República Dominicana - [https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 REGÍSTRATE AQUÍ]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 8: Quito, Ecuador &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 19: Córdoba, Argentina - [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 21: Patagonia, Argentina - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI] &amp;lt;br&amp;gt; &lt;br /&gt;
* April, 21: San José, Costa Rica &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 22: Lima, Perú [https://latamtour2017peru.eventbrite.com REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 21-22: Santa Cruz, Bolivia -[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329 REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 22: Cancun, Mexico&amp;lt;br&amp;gt;&lt;br /&gt;
* May, XX: São Paulo, Brazil&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 25: San Salvador, El Salvador - [https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
* April, 26: Guatemala, Guatemala &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 26-27: Santiago de Chile &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 27: Caracas, Venezuela -[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO] &amp;lt;br&amp;gt;&lt;br /&gt;
* April, 28: Buenos Aires, Argentina - [https://www.eventbrite.com/e/owasp-latam-tour-2017-buenos-aires-argentina-tickets-32594072749 REGISTRARSE AQUI] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Latam Tour Objective'''&lt;br /&gt;
&lt;br /&gt;
The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.&lt;br /&gt;
&lt;br /&gt;
We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Who Should Attend the Latam Tour?'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Application Developers &lt;br /&gt;
*Application Testers and Quality Assurance &lt;br /&gt;
*Application Project Management and Staff &lt;br /&gt;
*Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff &lt;br /&gt;
*Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance &lt;br /&gt;
*Security Managers and Staff &lt;br /&gt;
*Executives, Managers, and Staff Responsible for IT Security Governance &lt;br /&gt;
*IT Professionals Interesting in Improving IT Security&lt;br /&gt;
*Anyone interested in learning about or promoting Web Application Security&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Special offer - Become an OWASP Member'''&lt;br /&gt;
&lt;br /&gt;
As part of the OWASP Latam Tour, you could become an OWASP Member by paying 20 U$D. Show your support and become an OWASP member today! &lt;br /&gt;
&lt;br /&gt;
[[Image:Join_button.jpg|100px|link=http://sl.owasp.org/newmember]]  [[Image:Renewal.jpg |100px|link=http://sl.owasp.org/renewmember]]&lt;br /&gt;
&lt;br /&gt;
'''QUESTIONS'''&lt;br /&gt;
&lt;br /&gt;
*If you have any questions about the Latam Tour, please send an email to laura.grau@owasp.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''[https://twitter.com/search?f=tweets&amp;amp;q=LATAMTOUR2017 #Latamtour]''' hashtag for your tweets for Latam Tour (What are [http://hashtags.org/ hashtags]?) &lt;br /&gt;
&lt;br /&gt;
'''@AppSecLatam Twitter Feed ([http://twitter.com/AppSecLatam follow us on Twitter!])''' &amp;lt;twitter&amp;gt;34534108&amp;lt;/twitter&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= CALL FOR PAPERS &amp;amp; TRAININGS =&lt;br /&gt;
&lt;br /&gt;
== '''Do you want to give a talk or a training session in Latin America?''' ==&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Please send your proposals to the corresponding chapter leader before March 1st 2017:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Argentina''' (Buenos Aires): [https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Submit your talk here]&lt;br /&gt;
* '''Argentina''' (Patagonia): [https://goo.gl/forms/KSIfGvlHbmMD90ks2 Submit your talk here] or send it to Gaston Toth [gaston.toth@owasp.org]&lt;br /&gt;
* '''Argentina''' (Córdoba):  send it to Eduardo Casanovas [eduardocasanovas.scg@gmail.com]&lt;br /&gt;
* '''Mexico''' (Riviera Maya): [https://goo.gl/forms/sVizcu23iLYjuM9L2 Submit your talk here] or send it to Paulino Calderon [paulino.calderonpale@owasp.org] &lt;br /&gt;
* '''Bolivia''': Elvin Mollinedo [elvin.mollinedo@owasp.org]&lt;br /&gt;
* '''Chile''': Carlos Allendes [carlos.allendes@owasp.org]&lt;br /&gt;
* '''Colombia''' (Bogotá): [https://goo.gl/forms/bDuccVZIxvZ7NZak1 Submit your talk here] or send it to Giovanni Cruz Forero [giovanni.cruz@owasp.org]&lt;br /&gt;
* '''Costa Rica''': Michael Hidalgo [michael.hidalgo@owasp.org]&lt;br /&gt;
* '''Ecuador''' (Quito): [https://www.papercall.io/owaspec Submit your talk here] or send it to Fernando Vela [fernando.vela@owasp.org] &lt;br /&gt;
* '''Guatemala''': Pablo Barrera [pbarrera@gmail.com]&lt;br /&gt;
* '''Peru''' (Lima) : John Vargas [john.vargas@owasp.org] &lt;br /&gt;
* '''Honduras''' : Gustavo Solano [gustavo.solano@owasp.org]&lt;br /&gt;
* '''Rep.Dominicana''' : Jonathan Correa [jonathan.correa@owasp.org]&lt;br /&gt;
* '''São Paulo''': Magno Logan [https://docs.google.com/forms/d/e/1FAIpQLSc1rLsekBX8tTBfh6c_J42HAQ5L3_dqEQA8BAae7n3pXbrEVQ/viewform Submit your talk here]&lt;br /&gt;
* '''Uruguay''' (Montevideo): [https://docs.google.com/forms/d/e/1FAIpQLSd_Lfd7XnCJ-9wULUWGtm8gfg4ggdAoSD6YvioCyHoKaCHkrA/viewform Submit your talk here]&lt;br /&gt;
* '''Venezuela''' (Caracas): Edgar Salazar [edgar.salazar@owasp.org]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''By your submission you agree to the [https://www.owasp.org/images/d/dd/LatamTour2016SpeakerAgreement.pdf '''Speaker Agreement'''], [https://www.owasp.org/images/2/27/LatamTour2016InvitedSpeakerAgreement.pdf '''Invited Speaker Agreement'''] or [https://www.owasp.org/images/e/e6/LatamTour2016InstructorAgreement.pdf ‎'''Instructor Agreement'''].''&lt;br /&gt;
&lt;br /&gt;
=BOLIVIA=&lt;br /&gt;
=='''BOLIVIA: 21-22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Bolivia, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
&lt;br /&gt;
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 lista de asistencia].&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 Registro a OWASP LATAM Tour 2017 Bolivia]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
[[Image:Dir.png |https://www.google.com/maps/place/Universidad+Privada+Domingo+Savio/@-17.7582917,-63.1755815,15.96z/data=!4m5!3m4!1s0x93f1e7c3e8d539cb:0x1ce9b8db4a387ab4!8m2!3d-17.7583404!4d-63.1744264]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.google.com/maps/place/Universidad+Privada+Domingo+Savio/@-17.7582917,-63.1755815,15.96z/data=!4m5!3m4!1s0x93f1e7c3e8d539cb:0x1ce9b8db4a387ab4!8m2!3d-17.7583404!4d-63.1744264 '''Dirección: Av. Beni y 3er. Anillo Externo Santa Cruz, Bolivia.'''] &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
== 21 de abril ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;200&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;320&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Registro - Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 08:30 - 09:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Proyecto OWASP&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:45&lt;br /&gt;
| Saul Mamani M.&lt;br /&gt;
| '''Seguridad Perimetral de Aplicaciones, una buena alternativa'''&lt;br /&gt;
| Oruro, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:45 - 10:30&lt;br /&gt;
| Danilo Anatoli Mercado Oudalova&lt;br /&gt;
| '''FRAMEWORK GALINA'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 10:30 - 11:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|-&lt;br /&gt;
! 11:00 - 11:45&lt;br /&gt;
| Camilo Quenta&lt;br /&gt;
| '''Ransomware en las alturas - enjaulando a linux''' &lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 11:45 - 12:30&lt;br /&gt;
| Carlos Vidaurre&lt;br /&gt;
| '''&amp;quot;BLUE&amp;quot; attacks'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 12:30 - 14:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |  	Horario de Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
! 14:00 - 14:45 &lt;br /&gt;
| William Duabyakosky&lt;br /&gt;
| '''Seguridad en App Móviles con owasp''' &lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 14:45 - 15:30&lt;br /&gt;
| Herman Brule&lt;br /&gt;
| '''DDOS y bot a larga escala''' &lt;br /&gt;
| Francia&lt;br /&gt;
|-&lt;br /&gt;
! 15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 16:00 - 16:45&lt;br /&gt;
| Jaime Ivan Mendoza&lt;br /&gt;
| '''IoT internet''' &lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 16:45 - 17:30&lt;br /&gt;
| Ricardo Supo Picón&lt;br /&gt;
| '''Érase una vez cuando hackearon un NIC'''&lt;br /&gt;
| Peru&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== 22 de abril ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;200&amp;quot; align=&amp;quot;centRed Team: Why you need the Red?er&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;320&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Registro - Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 08:30 - 09:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Proyecto OWASP&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:45&lt;br /&gt;
| Juampa Rodríguez&lt;br /&gt;
| '''0037: Con Licencia para F*ckear!''' &lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:45 - 10:30&lt;br /&gt;
| Jorge Santillán &lt;br /&gt;
| '''Kit de robótica economico'''&lt;br /&gt;
| Sucre, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 10:30 - 11:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 11:00 - 11:45&lt;br /&gt;
| Israel Aràoz Severiche&lt;br /&gt;
| '''El salto del León ( win32 Exploiting )'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 11:45 - 12:30&lt;br /&gt;
| Nolberto Zabala Quiroz&lt;br /&gt;
| '''Seguridad en equipos Mikrotik'''&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 12:30 - 14:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |  	Horario de Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
! 14:00 - 14:45&lt;br /&gt;
| Richard Villca Apaza&lt;br /&gt;
| '''Desarrollo de Exploits'''&lt;br /&gt;
| Oruro, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 14:45 - 15:30&lt;br /&gt;
| Pablo Videla	&lt;br /&gt;
| '''Ingeniería (Anti) Social'''&lt;br /&gt;
| Chile&lt;br /&gt;
|-&lt;br /&gt;
! 15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 16:00 - 16:45&lt;br /&gt;
| Boris Murillo y Gabriel Bergel&lt;br /&gt;
| '''&amp;quot;MAFIA inc. How bad guys own our money ...and data&amp;quot;''' &lt;br /&gt;
| Chile&lt;br /&gt;
|-&lt;br /&gt;
! 16:45 - 17:30&lt;br /&gt;
| Diego Bruno&lt;br /&gt;
| '''DevOps - Del Salar de Uyuni a Skynet'''&lt;br /&gt;
| Argentina&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==='''TALLERES'''===&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable floatleft&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | [[File:Ricardofoto.jpg  ]] &lt;br /&gt;
| '''Top 10 OWASP al Cumplimiento de PCI-DSS v3.2''' &lt;br /&gt;
|-&lt;br /&gt;
| [https://www.owasp.org/images/e/e9/Ricardo-taller.jpg '''Detalle del training...''']&lt;br /&gt;
'''Costo para Miembros OWASP: 200 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;'''Costo normal: 250 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 Registro]&lt;br /&gt;
|-&lt;br /&gt;
| '''[https://www.linkedin.com/in/ricardo-supo-pic%C3%B3n-270a243/ Ing. Ricardo Supo Picon]''' &lt;br /&gt;
Co-lider del Capítulo Peruano de OWASP, CTO &amp;amp; Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable floatleft&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | [[File:Israelfoto.jpg  ]] &lt;br /&gt;
| '''Desarrollo de Exploit y Herramientas de Seguridad con Python''' &lt;br /&gt;
'''Costo para Miembros OWASP: 200 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;'''Costo normal: 250 Dolares Americanos'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 Registro]&lt;br /&gt;
|-&lt;br /&gt;
| [https://www.owasp.org/images/2/2e/Israel-taller.jpg '''Detalle del training...''']&lt;br /&gt;
|-&lt;br /&gt;
| '''[https://www.linkedin.com/in/iaraoz/ Ing. Israel Aráoz S.] '''&lt;br /&gt;
CTO &amp;amp; Founder DEFENET (Defense Network) con más de 10 años de experiencia en seguridad informática, Implementación de normas ISO 27001 y ISO 22301, Miembro del Capitulo Owasp Bolivia, Docente de pre-grado y posgrado en Criptografia, Auditoria Informatica ,Ejecución de Pruebas de Intrusión en Guatemala, Bolivia , Chile, Honduras , Instructor en Análisis Forense Digital, Exploiting, Ingeniera Inversa  , Certificación en Certified Ethical Hacker &amp;amp; Computer Hacking Forensic Investigator, Exploiting &amp;amp; Reversing sobre Windows &amp;amp; Linux, Scripting Python.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Bolivia'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Bolivia. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://goo.gl/Kq11Wx Link al Sitio Web de OWASP BOLIVIA]&lt;br /&gt;
=='''Redes Sociales'''==&lt;br /&gt;
[[File:Twitterelvin.png|link=https://twitter.com/owaspbolivia]]&lt;br /&gt;
[[File:Faceelvin.png|link=https://www.facebook.com/OWASPCHAPTERBOLIVIA/]]&lt;br /&gt;
&lt;br /&gt;
=CORDOBA=&lt;br /&gt;
=='''CORDOBA: 19 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega a Códroba, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Reconocidos expositores estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro gratuito!]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIA: 19 de Abril de 2017'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 19 de Abril&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Av Fuerza Aérea 6500 Argentina [https://goo.gl/maps/43wW2PkKsgQ2 Ver mapa]'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Link de Registro al OWASP LATAM TOUR 2017 - CORDOBA''': [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro Gratuito al OWASP LATAM TOUR 2017 - CORDOBA]'''&amp;lt;br&amp;gt;'''&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#00549e&amp;quot; align=&amp;quot;center&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Horario''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Modulo'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Ponente'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:00-9:20&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:20 - 9:35&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Bienvenida&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Eduardo Casanovas (OWASP Cordoba)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentación de OWASP y Proyectos&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:35 - 10:25&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP en Soluciones Corporativas de Seguridad de la Información&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; |&amp;lt;nowiki&amp;gt; Andres More | Nicolas Guini (McAfee)&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:25 - 10:50&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Introducción a OWASP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Martín Tartarelli (Infobyte)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | 10:50 - 11:20&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Café&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 11:20 - 12:10&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Stealing company data via Android apps&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Juan Urbano (ESET)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 12:10 - 13:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | How you web framework deals with CSRF&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Federico Iachetti (IUA)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |13:00 - 14:10&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Almuerzo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Almuerzo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 14:10 - 15:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Web Goat como herramienta para training de seguridad&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Santiago Gimenez (OLAPIC)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 15:00 - 15:50&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | WAF: estado del arte y prevención para el Top10 de OWASP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; |&amp;lt;nowiki&amp;gt; Carlos Tapia (Claro) | Santiago Alasia (Mercado Libre)&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |15:50 - 16:20&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Café&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Café&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:20 - 17:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | SDLC presente y futuro&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Martín Tartarelli (InfoByte)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|- |-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:00 - 17:50&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | CIO Vs CISO OWASP al rescate&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Mauro Graziosi (SmartFense)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|- |-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:50 - 18:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Cierre del evento&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Eduardo Casanovas (IUA)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
Instituto Universitarío Aeronáutico, Av Fuerza Aérea 6500 de la Ciudad de Córdoba&lt;br /&gt;
Córdoba, Argentinac&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Córdoba'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=URUGUAY=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#00549e;&amp;quot; height=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | '''TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017''' &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
'''Miércoles 5 de Abril''' ''(Talleres - A definir)'' &amp;lt;br&amp;gt;'''Jueves 6 de Abril''' ''(Conferencia - En Facultad de Ingenieria - UDELAR)''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;center&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Descripcion y Objetivo'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
El evento más importante de la región llega nuevamente a Uruguay, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#00549e;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLER: Miércoles 5 de Abril'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; align=&amp;quot;center&amp;quot; | '''Taller: Owasp top 10 hands on training'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | Durante todo el OWASP Latam Tour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.&amp;lt;br&amp;gt; En Uruguay, se llevará a cabo el siguiente taller: '''Owasp top 10 hands on training''' el día miércoles 5 de abril de 2017 en el Hotel IBIS  - Montevideo, Uruguay.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | '''Owasp top 10 hands on trainings'''&lt;br /&gt;
&lt;br /&gt;
Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada.&lt;br /&gt;
&lt;br /&gt;
Orientado a desarrolladores y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.&lt;br /&gt;
&lt;br /&gt;
'''Nivel:''' Básico-Intermedio&lt;br /&gt;
&lt;br /&gt;
'''Objetivos:'''&lt;br /&gt;
&lt;br /&gt;
- Conocer OWASP Top 10&lt;br /&gt;
- Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Perfil de los talleristas '''&lt;br /&gt;
&lt;br /&gt;
El grupo de OWASP Uruguay brindará un taller con sus mejores exponentes. &lt;br /&gt;
*Gerardo Canedo&lt;br /&gt;
*Mateo Martinez&lt;br /&gt;
*Maximiliano Alonzo&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Duracion:''' 8 horas&lt;br /&gt;
&lt;br /&gt;
'''Precio:''' U$S 250 [https://www.eventbrite.com/e/owasp-top-10-hands-on-training-tickets-33078967081?aff=es2 REGISTRO TRAINING - USD 250]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' TALLER: Miércoles 5 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Hotel IBIS&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso al entrenamiento es '''PAGO''' con un costo de USD 250 - El proceso de registro lo podrá ubicar en el siguiente link &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Link de Registro al Training en el OWASP LATAM TOUR 2017''': [https://www.eventbrite.com/e/owasp-top-10-hands-on-training-tickets-33078967081?aff=es2 REGISTRO TRAINING - USD 250]'''&amp;lt;br&amp;gt;'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIA: Jueves 6 de Abril'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Miércoles 6 de Abril&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Auditorio Massera - Universidad de la República'''&amp;lt;br /&amp;gt;&lt;br /&gt;
 [[File:Aulario_UDeLaR.jpg|center|400px|Auditorio Massera - Universidad de la República]]&lt;br /&gt;
 Pasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#e88a49;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Link de Registro al OWASP LATAM TOUR 2017''': [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 Registro Gratuito al OWASP LATAM TOUR 2017 - URUGUAY]'''&amp;lt;br&amp;gt;'''&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#00549e&amp;quot; align=&amp;quot;center&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Horario''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Modulo'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Ponente'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:00-9:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:30 - 10:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Bienvenida&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Mateo Martínez (OWASP Uruguay)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentación de OWASP y Proyectos&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:30 - 11:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [https://speakerdeck.com/andresriancho/esoteric-web-application-vulnerabilities-1 Esoteric Web Application Vulnerabilities]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [https://andresriancho.com/ Andrés Riancho]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Una interesante charla que muestra casos practicos de vulnerabilidades complejas (que no se ven todos los dias). &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP Security Knowledge Framework&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Edgar Salazar&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP SKF pretende ser una herramienta que se utiliza como guía para construir y verificar software seguro. También se puede utilizar para entrenar a los desarrolladores sobre la seguridad de las aplicaciones. La educación es el primer paso en el ciclo de vida de desarrollo de software seguro.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | 12:30 - 14:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Corte&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Almuerzo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; | Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 14:00 - 14:45&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Hacking con ZAP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Santiago Vazquez (Paraguay)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentaremos diversas técnicas para hacer hacking de apliaciones usando ZAP&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 14:45 - 15:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Hacking and Bitcoins (not hacking BITCOINS)&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Alberto Hill&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentaremos los problemas de seguridad mas importantes en la historia de cryptomonedas, en particular bitcoins, evaluacion de la seguridad en bitcoins, y resumen donde los problemas son basicamente los mismos de hace 15 años en portales web, y no en el diseño de blockchain/bitcoins, donde la seguridad fue contempleada desde el diseño. Se termina con  un mapeo del owasp top 10 2013 y  los incidentes mencionados asi como un caso real de hacke de sitio administrador de bitcoins.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Break&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Break&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#e88a49&amp;quot; align=&amp;quot;center&amp;quot; |Break&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:00 - 16:45&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | (fr)Agile Security Testing&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Felipe Zipitria&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Descripcion&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:45 - 17:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP ASVS - Cómo me puede servir&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Gerardo Canedo&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Charla de Difusión del OWASP ASVS, Entry level. Contaré nuestra experiencia de utilizarlo como requerimientos de seguridad.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Uruguay'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Uruguay. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Uruguay Link al Sitio Web de OWASP URUGUAY]&lt;br /&gt;
&lt;br /&gt;
=BUENOS AIRES=&lt;br /&gt;
&lt;br /&gt;
=='''OWASP Latam Tour en Buenos Aires, Argentina'''==&lt;br /&gt;
&lt;br /&gt;
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.&lt;br /&gt;
&lt;br /&gt;
[[Image:OWASP-LATAM-2016-1.jpg|400px]] | [[Image:OWASP-LATAM-2016-2.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
=='''Inscripcion'''==&lt;br /&gt;
TDB&lt;br /&gt;
&lt;br /&gt;
== '''Fecha y lugar'''==&lt;br /&gt;
&lt;br /&gt;
28 Abril 2017 - 9am (puntual!)&amp;lt;br&amp;gt;[https://www.digitalhouse.com/campus/belgrano/ DigitalHouse] | Coding School (Monroe 860)&lt;br /&gt;
[[File:DigitalHouse Map.png|none|thumb]]&lt;br /&gt;
&lt;br /&gt;
== '''Charlas'''==&lt;br /&gt;
&lt;br /&gt;
Se encuentra abierto el llamado a conferencistas!! ([https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Call for papers is open!])&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable&amp;quot; width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Titulo&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Orador&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:20&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[http://docdro.id/CvpFkKu Introducción a OWASP]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Martín Tartarelli / [https://andresriancho.com/ Andrés Riancho]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;9:35&lt;br /&gt;
&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[https://speakerdeck.com/andresriancho/string-compare-timing-attacks String comparison timing attacks]&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[https://andresriancho.com/ Andrés Riancho]&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;10:25&lt;br /&gt;
&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Análisis de aplicaciones móviles [Android]&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Juan Urbano Stordeur&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;10:50&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;'''Cafe'''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;11:20&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;HTTP/2 - Un viaje por el RFC&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Maximiliano Soler&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;11:45&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Are we safe with No SQL? The answer is NO!&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Maximiliano Berrutto&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;12:35&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;'''Almuerzo'''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;13:55&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Malas Compañías&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Fabian Martinez Portantier&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;14:20&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Seguridad en WordPress con WPHardening&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Daniel Maldonado&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;15:10&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;'''Cafe'''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;15:40&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Quantum Key Distribution - BB84&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Nicolas Videla&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;16:05&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;La Oscuridad de Certificate Transparency&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[http://blog.elevenpaths.com/2017/03/elevenpaths-crea-un-addon-para-hacer.html Cristian Borghello]&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;16:30&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;[https://www.owasp.org/images/e/ea/SDLC_Framework_-_MELI.pdf Seguridad automatizada en SDLC]&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Alejandro Iacobelli&amp;lt;br /&amp;gt;Alexander Campos&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;17:20&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;''Cierre del evento''&amp;lt;/td&amp;gt;&amp;lt;td&amp;gt;Martin Tartarelli&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Argentina'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Argentina. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Argentina Link al Sitio Web de OWASP Argentina]&lt;br /&gt;
&lt;br /&gt;
=COSTA RICA=&lt;br /&gt;
=='''Costa Rica: 21 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega a San José, Costa Rica, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores nacionales e internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
&lt;br /&gt;
https://www.eventbrite.com/e/owasp-latam-tour-2017-costa-rica-tickets-32740071435&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
La conferencia se llevará a cabo en las instalaciones del Centro Nacional de Alta Tecnología(CENAT).&lt;br /&gt;
Edificio Dr. Franklin Chang Diaz, 1.3 km. Norte de la Embajada de EE.UU. Pavas, San José, Costa Rica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;5&amp;quot; | OWASP LATAM TOUR 2017 - SAN JOSE, COSTA RICA&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;font-weight: bold; width:10%;&amp;quot; | Hora&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Nombre de la Conferencia&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Expositor / Speaker&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Detalles&lt;br /&gt;
| style=&amp;quot;font-weight: bold;&amp;quot; | Ubicación&lt;br /&gt;
|-&lt;br /&gt;
|7:00 - 8:00&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;text-align: center; font-weight: bold;&amp;quot; | Recepción y Registro&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| 8:00 -8:15	&lt;br /&gt;
| Bienvenida&lt;br /&gt;
| Michael Hidalgo (OWASP Costa Rica)&lt;br /&gt;
| Presentación de OWASP y Proyectos&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 8:15 -9:15	&lt;br /&gt;
| '''Keynote:'''Threat Modeling with PASTA - Risk Centric Application Threat Modeling Case Studies	&lt;br /&gt;
| Tony UcedaVelez Atlanta, Georgia&lt;br /&gt;
| Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation &amp;amp; Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications. &lt;br /&gt;
&lt;br /&gt;
This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design.&lt;br /&gt;
&lt;br /&gt;
This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: https://www.versprite.com/PASTA-abstract.pdf	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 9:20 - 10:15	&lt;br /&gt;
| Identity and Access Management the fundamentals&lt;br /&gt;
| Karina Quiros Rapso Costa Rica&lt;br /&gt;
| Identity and Access Management es un conjunto de procesos y tecnologías para permitir la administración de identidades y control de los accesos que estas necesitan para utilizar recursos tecnológicos en la compañía. En términos de gestión de accesos, este aspecto de seguridad ha sido manejado por cada una de las aplicaciones, por consiguiente, la información se encuentra en múltiples repositorios, con diferentes políticas y procesos. &lt;br /&gt;
Implementaciones de este tipo, dificulta la visibilidad de los accesos que tiene cierta persona en un momento determinado e incrementa los riesgos de seguridad cuando una persona se retira de la empresa y se debe proceder con la eliminación de todas las autorizaciones a los sistemas que haya utilizado. &lt;br /&gt;
El conocer cuáles son los procesos básicos requeridos para implementar un manejo adecuado de esta información, permite evaluar el nivel de madurez de la organización en esta área y brinda una visión para definir un plan de acción, conociendo los beneficios y retos que cada etapa conlleva.&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 9:20 - 10:15	&lt;br /&gt;
| DevOps: Primeros Pasos	&lt;br /&gt;
| Martin Flores González Costa Rica&lt;br /&gt;
| Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process.&lt;br /&gt;
| Salón #2&lt;br /&gt;
|-&lt;br /&gt;
| 10:15-10:30	&lt;br /&gt;
| Coffee Break	&lt;br /&gt;
| Coffee Break	&lt;br /&gt;
| Coffee Break	&lt;br /&gt;
| Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| 10:30-11:30&lt;br /&gt;
| Signed JSON Web Token for ensuring data integrity and authenticity of REST Messages	&lt;br /&gt;
| Allan R. Cascante Valverde	&lt;br /&gt;
| When passing on a request through different RESTful services there is always the risk of a forged request attack. To avoid such risk a mechanism to persist authentication across the multiple REST services is required, a signed JSON Web Tokens (JWT) could be a viable solution to prevent this attack. Json Web Tokens allows for claims to be transferred between two systems. These claims form the payload of the JWT which is URL safe base64 encoded. The token can then take a digital signature, of which the private key owner would be the service that was able to authenticate the request initially, so that the request would be authenticated for all others in the chain; as long as the digital signature is still valid. Ensuring data integrity and security across multiple services and components can be a challenge solved by the use of JWT Tokens. 	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 11:30-12:30	&lt;br /&gt;
| Protecting your Web sites and applications through the cloud&lt;br /&gt;
| Luis Diego Raga Costa Rica&lt;br /&gt;
| Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications.&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 12:30-1:30 	&lt;br /&gt;
| Lunch	&lt;br /&gt;
| Lunch	&lt;br /&gt;
| Lunch	&lt;br /&gt;
| Lunch&lt;br /&gt;
|-&lt;br /&gt;
| 1:30-2:30	&lt;br /&gt;
| '''Keynote''':Hassle Free Security Automation with Free and Open Source tools&lt;br /&gt;
| Anderson Dadario Sao Paulo, Brazil&lt;br /&gt;
| Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you. 	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 2:30-3:30	&lt;br /&gt;
| Challenges of Securing 3rd party Cloud Infrastructure&lt;br /&gt;
| Oscar Monge Espana Costa Rica&lt;br /&gt;
| La conferencia habla de los problemas que se pueden encontrar en empresas medianas y coporaciones al intentar asegurar IaaS en proveedores externos de servicios de nube. Abarca componentes de Logging &amp;amp; Monitoring, Automation Scripts.	&lt;br /&gt;
| Salón #1&lt;br /&gt;
|-&lt;br /&gt;
| 2:30-3:30	&lt;br /&gt;
| IoT-Mirai-Shodan (Consecuencias)&lt;br /&gt;
| Kenneth Monge Quirós&lt;br /&gt;
Comisión Ciberseguridad CPIC &lt;br /&gt;
| IoT ha llegado para quedarse y algunas personas han visto algo más que una manera más cómoda de llevar el día a día, como el desarrollo del Malware Mirai y Shodan, el buscador de IoT,  que nos da una referencia importante de su alcance , y tuvo un impacto significativo como el ataque DDoS al IPS DyNDNS&lt;br /&gt;
| Salón #2&lt;br /&gt;
|-&lt;br /&gt;
| 3:45-4:00 +&lt;br /&gt;
| Cierre&lt;br /&gt;
| Cierre&lt;br /&gt;
| Cierre&lt;br /&gt;
| Salón #1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Costa Rica'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Costa Rica. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Costa_Rica Link al Sitio Web de OWASP Costa Rica]&lt;br /&gt;
&lt;br /&gt;
=PATAGONIA=&lt;br /&gt;
=='''OWASP Latam Tour en la Patagonia, Argentina'''==&lt;br /&gt;
&lt;br /&gt;
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en la Patagonia! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Registro==&lt;br /&gt;
&lt;br /&gt;
El registro a las charlas es libre y gratuito. - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI]&lt;br /&gt;
&lt;br /&gt;
Viernes 21 de abril, Neuquén.&lt;br /&gt;
De 9:00hs a 18:00hs -&amp;gt; Imperdible!&lt;br /&gt;
&lt;br /&gt;
==Agenda==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot; width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Pais&lt;br /&gt;
|-&lt;br /&gt;
| 09:00 - 10:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |  Acreditación&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 10:00 - 10:15&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Presentación &lt;br /&gt;
| Gaston Toth&lt;br /&gt;
| General Roca, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 10:15 - 10:55&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Donde esta mi Dinero!! - Casos reales en cyber crimen de ATM's &lt;br /&gt;
| Camilo Fernandez&lt;br /&gt;
| Guatemala&lt;br /&gt;
|-&lt;br /&gt;
| 10:55 - 11:25&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 11:25 - 12:05&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Sysadmin Fails - El despertar de root &lt;br /&gt;
| Ramon Arias&lt;br /&gt;
| Santiago, Chile&lt;br /&gt;
|-&lt;br /&gt;
| 12:05 - 12:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Mobile pentesting &lt;br /&gt;
| Juan Urbano Stordeur&lt;br /&gt;
| Buenos Aires, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 12:30 - 14:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Almuerzo &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 14:00 - 14:20&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Remote wars phantom menace &lt;br /&gt;
| Pablo Torres&lt;br /&gt;
| Buenos Aires, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 14:20 - 15:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Hacking a NFC/RFID &lt;br /&gt;
| Nahuel Grisolia&lt;br /&gt;
| Buenos Aires, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 15:00 - 15:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Pausa para café &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 15:30 - 15:50&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Seguridad Informática en las Universidades &lt;br /&gt;
| Jorge Sznek&lt;br /&gt;
| Neuquen, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 15:50 - 16:10&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Internet de las cosas, Botnet y Seguridad &lt;br /&gt;
| Natalia Toranzo&lt;br /&gt;
| Neuquen, Arg&lt;br /&gt;
|-&lt;br /&gt;
| 16:10 - 16:25&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Pausa para café &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| 16:25 - 16:55&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; | Es posible hackear un país? &lt;br /&gt;
| Camilo Fernandez&lt;br /&gt;
| Guatemala&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==¿Dónde?==&lt;br /&gt;
&lt;br /&gt;
'''Viernes 21'''&amp;lt;br&amp;gt;&lt;br /&gt;
Aula Magna, Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:AulaMagna.png|link=https://www.google.com.ar/maps/place/Buenos+Aires+1400,+8300+Neuqu%C3%A9n/@-38.9401457,-68.0595519,17z/data=!3m1!4b1!4m5!3m4!1s0x960a33dd0e3e4b11:0x61ef0da0ee6bbf8c!8m2!3d-38.9401499!4d-68.0573579]]&lt;br /&gt;
&lt;br /&gt;
==Afiche para difusión==&lt;br /&gt;
[[File:Poster_Latamtour_2017.jpg|link=https://www.owasp.org/images/7/71/Poster_Latamtour_2017.pdf]]&amp;lt;br&amp;gt;&lt;br /&gt;
(''Gracias Mariano Sckerl por el diseño!'')&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=ECUADOR=&lt;br /&gt;
=='''ECUADOR: 8 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Ecuador, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones web y mas.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El registro a las charlas es gratuito. &lt;br /&gt;
&lt;br /&gt;
Sábado 8 de abril, Quito-Ecuador.&lt;br /&gt;
De 9:00hs a 17:00hs -&amp;gt; No te lo pierdas!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
Ladrón De Guevara E11-253- Universidad &amp;quot;Escuela Politécnica Nacional&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
PO•Box: 17-01-2759&amp;lt;br&amp;gt;&lt;br /&gt;
Edificio Earme, Auditorio 2 , 5to piso&lt;br /&gt;
Quito, Ecuador&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
&lt;br /&gt;
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:&lt;br /&gt;
* Escuela Politecnica Nacional&lt;br /&gt;
* Kaspersky Lab&lt;br /&gt;
* Krakensec&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
¿Te gustaría apoyar a nuestro evento? [mailto:fernando.vela@owasp.org Contactanos].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP ECUADOR'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP ECUADOR. &lt;br /&gt;
&lt;br /&gt;
====''' CHARLAS'''====&lt;br /&gt;
El acceso a las conferencias es gratuito.&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Conferencista&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Pais&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
 &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;08:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Registro - Acreditación&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt; &amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción al capítulo OWASP Ecuador&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Fernando Vela, Roberto Andrade, Ramiro Pulgar&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Normas de seguridad PCI &amp;amp; Hackeando Apache&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jorge Torres&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Colombia&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Hackeando WebServices &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Alejandro Quiroz&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:15&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Virtualizacion Segura&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Victor Chisava&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Colombia&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;12:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Spear-phishing (suplantación de identidad) detecta, evita y denuncia&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Fernando Vela&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Érase una vez cuando hackearon un NIC &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Ricardo Supo Picon&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Peru&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Comunicaciones Seguras VOIP&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Cristian Palacios&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Ecuador&amp;lt;/td&amp;gt; &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Ransomware Amenaza despiadada&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Nahum Deavila&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Colombia&amp;lt;/td&amp;gt; &lt;br /&gt;
    &lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Ecuador'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Ecuador. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Ecuador Link al Sitio Web de OWASP Ecuador]&lt;br /&gt;
&lt;br /&gt;
=RIVIERA MAYA=&lt;br /&gt;
=='''Riviera Maya: 21 y 22 de Abril de 2017 en Cancun, Quintana Roo, Mexico''' ==&lt;br /&gt;
Para la edición 2017 estamos muy emocionados de que México se una al OWASP LATAM Tour. Por primera vez nos reuniremos en Cancun, Quintana Roo para un día de conferencias impartidas por expertos en la industria en donde discutiremos las últimas tecnologías, técnicas de ataque/protección y muchos otros temas relacionados con la seguridad informática. &lt;br /&gt;
&lt;br /&gt;
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.&lt;br /&gt;
&lt;br /&gt;
¿Quieres tener presencia en el evento? [https://goo.gl/IL7kuL Call For Sponsors]&lt;br /&gt;
&lt;br /&gt;
¿Tienes una plática o taller que compartir? [https://goo.gl/forms/sVizcu23iLYjuM9L2 Call For Papers] (CFP CERRADO) &lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://www.eventbrite.com/e/owasp-latam-tour-2017-riviera-maya-tickets-31018422938?aff=OWASPLATAMWIKI lista de asistencia].&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-riviera-maya-tickets-31018422938?aff=OWASPLATAMWIKI Registro a OWASP LATAM Tour 2017 Riviera Maya]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''FECHA Y UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
El 21 y 22 de abril en [http://techgarage.mx/ Tech Garage]  en Cancun, Quintana Roo, Mexico. &amp;lt;br&amp;gt;&lt;br /&gt;
¿Necesitas viajar a Cancun? A partir del 22 de marzo podrás utilizar el código 'OWASP' para obtener un 10% en tu vuelo con [http://interjet.com.mx Interjet].&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
====''' CONFERENCIAS (Sábado 22 de abril)'''====&lt;br /&gt;
El acceso a las conferencias es gratuito con previo registro. &lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Conferencista&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;REGISTRO&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción a evento&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;OWASP Riviera Maya&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.iwerjkqkfkua Mis vulnerabilidades favoritas del 2016 en Google]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Eduardo Vela ([https://twitter.com/sirdarckcat @sirdarckcat])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.c3x691ipavdm Vulnerabilidades web esotéricas]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Andres Riancho ([https://twitter.com/w3af w3af])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.2g8pc9nz3hhn Más allá de OWASP TOP 10: Fallos no convencionales con impacto en la seguridad]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Alejandro Hernandez ([https://twitter.com/nitr0usmx nitr0usmx])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;12:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.yyu096on3qhk Comprometiendo el Internet Industrial de las Cosas (IIOT)]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Rafael Bucio ([https://twitter.com/bucio @bucio])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.9qy0l4ydurf2 Shields up and go to red alert!]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Edgar Baldemar ([https://twitter.com/edgarbaldemarmx edgarbaldemarmx])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:15&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.1qfk6rxcd3ef Atacando el atacante, crónica de un sysadmin]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jacobo Tibaquirá Murillo ([https://twitter.com/jjtibaquira jjtibaquira])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;BREAK/NETWORKING&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.74oq4mp8e1um Un lobo disfrazado de oveja]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Roberto Salgado ([https://twitter.com/lightos @lightos]) &amp;lt;br /&amp;gt;Paulino Calderón ([https://twitter.com/calderpwn @calderpwn])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;17:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.abnevotnagm5 Timing attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Andres Riancho ([https://twitter.com/w3af w3af])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;18:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.2gv2194p25mp Aventuras y desventuras de un pentester]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jaime Andrés Restrepo ([https://twitter.com/dragonjar @dragonjar])&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====''' TALLERES (Viernes 21 de abril) '''====&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Instructor&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:00-18:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://drive.google.com/open?id=0BzPR8exG0kt6c3ZSVUhYeW9OVE0 OWASP TOP 10 Web - Desde descubrimiento a explotación]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Edgar Baldemar Ramos &lt;br /&gt;
([https://twitter.com/edgarbaldemarmx edgarbaldemarmx])&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:00-18:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://drive.google.com/open?id=0BzPR8exG0kt6NHpuek1EZEtENmc OWASP TOP 10 Móvil - Desde descubrimiento a explotación]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Victor Hugo Ramos Alvarez &lt;br /&gt;
([https://twitter.com/vhramosa vhramosa])&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:00-20:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Metasploit 101 &lt;br /&gt;
(TALLER GRATUITO PARA ASISTENTES REGISTRADOS)&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Jacobo Tibaquira &lt;br /&gt;
([https://twitter.com/jjtibaquira jjtibaquira])&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
* El costo de los talleres &amp;quot;OWASP TOP 10 Web - Desde descubrimiento a explotación&amp;quot; y &amp;quot;OWASP TOP 10 Móvil - Desde descubrimiento a explotación&amp;quot; es de 250 usd por persona. El acceso a los talleres también da acceso a las charlas. [https://www.eventbrite.com/e/owasp-latam-tour-2017-cancun-mexico-tickets-32595246259 Registrate aquí]. &lt;br /&gt;
* El taller de &amp;quot;Metasploit 101&amp;quot; es gratuito para los que ya se han registrado al evento.&lt;br /&gt;
&lt;br /&gt;
===''' PATROCINADORES'''===&lt;br /&gt;
&lt;br /&gt;
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores. Una vez más le agradecemos por ayudar a mejorar la seguridad de software en México a:&lt;br /&gt;
* [http://bugcon.org Bugcon Security Conferences] &lt;br /&gt;
* [http://www.ohkasystems.com Consultora Ohkasis]&lt;br /&gt;
* [http://www.cyberopsec.com.mx CyberOPSEC México]&lt;br /&gt;
* [http://www.dragonjar.org DragonJAR]&lt;br /&gt;
* [http://fmcancun.net FMCancun]&lt;br /&gt;
* [https://www.fortinet.com Fortinet]&lt;br /&gt;
* [http://www.itcentersolutions.com.mx ITCenter Solutions]&lt;br /&gt;
* [http://optimiti.com.mx Optimiti]&lt;br /&gt;
* [http://papajohnspizzacancun.com Papa Johns Cancun]&lt;br /&gt;
* [http://www.pricetravel.com.mx Pricetravel]&lt;br /&gt;
* [https://protektnet.com Protektnet]&lt;br /&gt;
* [http://purplesec.com Purple Security]&lt;br /&gt;
* [http://homedepot.com.mx The Home Depot MX] &lt;br /&gt;
* [http://techgarage.mx/ Tech Garage Cancun] &lt;br /&gt;
* [https://tropicode.net Tropicode] &lt;br /&gt;
* [http://websec.mx Websec México] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
¿Te gustaría apoyar a nuestro evento? [https://goo.gl/IL7kuL Hay muchas formas de hacerlo].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Riviera Maya'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Riviera Maya. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Riviera_Maya Link al Sitio Web de OWASP Riviera Maya]&lt;br /&gt;
&lt;br /&gt;
=MANIZALES=&lt;br /&gt;
=='''Manizales: 3 de Abril de 2017 ''' ==&lt;br /&gt;
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://dragonjar.leadpages.co/owasp-manizales/ lista de asistencia].&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''FECHA Y UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
El 3 de abril en el auditorio 323 - Universidad de Manizales. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
====''' CHARLAS'''====&lt;br /&gt;
El acceso a las conferencias es gratuito.&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Título&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Conferencista&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;09:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción al capítulo OWASP Manizales&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jaime Restrepo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Hackeando APIs REST&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Juan Castro&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;BREAK&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Ingenieria Social enfocada en Seguridad Web&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Hugo Bayona&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;12:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;ALMUERZO LIBRE&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Seguridad en redes Smartgrid&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Diego Gonzales&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Nsearch, lo que le faltaba a nmap&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Jacobo Tibaquira&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;BREAK&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Sorpresas de la seguridad informatica&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;Santiago Bernal&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;17:30&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Web Application Security Testing the OWASP Style&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;300&amp;quot;&amp;gt;John Vargas&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''' PATROCINADORES'''===&lt;br /&gt;
&lt;br /&gt;
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:&lt;br /&gt;
* [http://www.dragonjar.org DragonJAR]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
¿Te gustaría apoyar a nuestro evento? [mailto:jaime.andres.restrepo@owasp.org Contactanos].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Manizales'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Manizales. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=PERÚ=&lt;br /&gt;
==  '''Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; height=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | '''CONFERENCIAS''' &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== '''OWASP Latam Tour - Lima 2017''' == &lt;br /&gt;
&lt;br /&gt;
'''Sábado 22 de Abril ''' ''(Conferencia)''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;center&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Descripción y Objetivo'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;left&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | El evento más importante de la región llega a Lima, Perú, '''OWASP Latam Tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. '''OWASP LATAM TOUR,''' es una gira por Latinoamérica que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.&lt;br /&gt;
&lt;br /&gt;
*Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial. &lt;br /&gt;
&lt;br /&gt;
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIAS (Sábado 22)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Fecha''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Sábado 22 de Abril  &amp;lt;br&amp;gt; 9:00 am'''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | ''' UTEC - Universidad de Ingeniería y Tecnología &amp;lt;br&amp;gt;'''&lt;br /&gt;
Jr. Medrano Silva 165, Barranco &amp;lt;br&amp;gt;&lt;br /&gt;
Lima - Perú ''' &amp;lt;br&amp;gt;'''&lt;br /&gt;
[[Image:Utec_ubicación.png|400px|link=https://goo.gl/maps/SPjTbRX35PL2]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; align=&amp;quot;center&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; align=&amp;quot;center&amp;quot; | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : &amp;lt;br&amp;gt;&lt;br /&gt;
[https://latamtour2017peru.eventbrite.com '''EL REGISTRO SE ENCUENTRA ABIERTO!''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; align=&amp;quot;center&amp;quot; | '''Promociones'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento &amp;quot;LATAM&amp;quot; durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.&amp;lt;br&amp;gt;&lt;br /&gt;
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] &amp;lt;br&amp;gt;&lt;br /&gt;
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Horario '''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Ponente'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Presentación'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 9:00 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | OWASP Perú&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_JVP_Membresia.pdf| Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:00 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Presentación del evento - Proyectos  OWASP&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [https://twitter.com/John_Vargas John Vargas]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; |[[Media:OWASP_Latam_Tour_2017_-_Introducci%C3%B3n_JVP_1.pdf|  Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 10:30 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Atacando servicios web en el mundo real&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Luis Quispe &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_LuisQuispe_AtacandoServiciosWeb.pdf | Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 11:30 am&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Panorama de la ciberseguridad&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Jorge Córdova&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_JorgeCordova_Panorama_de_la_Cyberseguridad.pdf | Descargar Slides]]&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 12:30 pm&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Iniciandome en el Desarrollo Seguro ¿Por dónde empiezo?&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Gabriel Robalino&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_GabrielRobalino_Iniciandome_SDLC.pdf | Descargar Slides]]&lt;br /&gt;
 &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 15:00 pm&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Prácticas seguras de criptografía en aplicaciones web&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Henry Sanchez&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_HenrySanchez_Pr%C3%A1cticas_Criptograf%C3%ADa_Aplicaciones_WEB.pdf | Descargar Slides]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:00 pm&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:25%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | SQL Injection Deep Dive&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Mateo Martínez [OWASP Uruguay]&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Media:LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf | Descargar Slides]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=BOGOTÁ=&lt;br /&gt;
=='''Bogotá: 3 de Abril del 2017 en Bogotá, Colombia''' ==&lt;br /&gt;
&lt;br /&gt;
En 2017 volvemos al Latam Tour, con la idea de tener un día para compartir todos los proyectos que tiene OWASP, discutir como los usamos, que hemos aprendido de ellos, la forma en que podemos seguir fortaleciendo nuestra seguridad digital con dichos proyectos en un ambiente de aprendizaje, junto a los miembros del Capítulo Bogotá y todos los asistentes que quieran aprender y compartir en este evento. &lt;br /&gt;
&lt;br /&gt;
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.&lt;br /&gt;
&lt;br /&gt;
Tu puedes ser uno de nuestros '''Patrocinadores''', si estas interesado escribe a ''giovanni.cruz@owasp.org'' o cualquier miembro del capítulo OWASP Bogotá para más información.&lt;br /&gt;
&lt;br /&gt;
El llamado a charlas ya se ha cerrado, gracias a todos los que nos enviaron sus propuestas. &lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
La entrada al evento es totalmente gratuita, pero para términos de logística necesitamos que todos los asistentes se encuentre registrados en la [https://www.eventbrite.com/e/owasp-latam-tour-bogota-tickets-32162099706?aff=OWASPLATAMWIKI lista de asistencia del evento].&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-bogota-tickets-32162099706?aff=OWASPLATAMWIKI Registro a OWASP LATAM Tour 2017 Bogotá]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''FECHA Y UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
El 3 de Abril en el Auditorio Principal de la [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia], ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia. &lt;br /&gt;
&lt;br /&gt;
=== '''AGENDA''' ===&lt;br /&gt;
&lt;br /&gt;
==03 de Abril==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;200&amp;quot; align=&amp;quot;centRed Team: Why you need the Red?er&amp;quot; |Hora&lt;br /&gt;
! width=&amp;quot;320&amp;quot; align=&amp;quot;center&amp;quot; |Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; |Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; |País&lt;br /&gt;
|-&lt;br /&gt;
!07:50 - 08:25&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Registro - Acreditación&lt;br /&gt;
|-&lt;br /&gt;
!08:25 - 08:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Giovanni Cruz Forero&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Esto es OWASP'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!08:40 - 10:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Ricardo Supo Picón&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Perú&lt;br /&gt;
|-&lt;br /&gt;
!10:40 - 11:05&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Jeffrey Steve Borbón Sanabria&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''¿Y cómo editamos sistemas legados que nadie sabe como sirven?'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!11:05 - 11:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Break&lt;br /&gt;
|-&lt;br /&gt;
!11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Juan Pablo Arévalo - Andrés Vega&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''OWASP Mobile Project and Internet of Things'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!12:00 - 12:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Hugo Alvarez - Maria Alejandra Blanco&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Offensive Web Testing Framework (OWTF)'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!12:40 - 13:40&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Almuerzo&lt;br /&gt;
|-&lt;br /&gt;
!13:45 - 14:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Edgar Felipe Duarte Porras&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Malware: Burlando los antivirus con JavaScripts'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!14:30 - 14:55&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Tatiana Higuera - Nicolas Moreno&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''OWASP SeraphimDroid Project'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!14:55 - 15:40&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Oscar Mondragon&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Antidefacement Web'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!15:40 - 16:10&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |Break&lt;br /&gt;
|-&lt;br /&gt;
!16:10 - 16:45&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |David Useche – Maria Paula Bueno&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''The OWASP Enterprise Security API (ESAPI): Security Control Library'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Colombia&lt;br /&gt;
|-&lt;br /&gt;
!16:45 - 17:30&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Jonathan Maderos&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |'''Hackeando una Elección'''&lt;br /&gt;
| style=&amp;quot;text-align: center;&amp;quot; |Venezuela&lt;br /&gt;
|-&lt;br /&gt;
!17:30 - 17:45&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; |CIERRE&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''' PATROCINADORES'''===&lt;br /&gt;
&lt;br /&gt;
Este año el OWASP LATAM Tour en Bogotá es posible gracias a nuestros patrocinadores:&lt;br /&gt;
&lt;br /&gt;
* [http://www.csiete.org CSIETE] &lt;br /&gt;
* [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia]&lt;br /&gt;
* [http://www.bsidesco.org BSides Colombia]&lt;br /&gt;
* [https://www.easysol.net/ Easy Solutions]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del [https://www.owasp.org/index.php/Bogota Capítulo Bogotá].&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter Bogotá'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP Bogotá. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Bogota Link al Sitio Web de OWASP Bogotá]&lt;br /&gt;
&lt;br /&gt;
=EL SALVADOR=&lt;br /&gt;
=='''El Salvador: Martes 25 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega a San Salvador, El Salvador, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores internacionales presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones WEB.&lt;br /&gt;
&lt;br /&gt;
==='''REGISTRO '''===&lt;br /&gt;
Evento Completamente Gratuito, a profesionales y estudiantes&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse Aquí]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
Universidad Don Bosco, Campus Postgrados Antiguo Cuscatlan&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;''' AGENDA'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Hora&lt;br /&gt;
!Agenda&lt;br /&gt;
!Tematica&lt;br /&gt;
!Expositor&lt;br /&gt;
|-&lt;br /&gt;
|8:00 - 8:15&lt;br /&gt;
|Registro&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|8:15 - 9:00&lt;br /&gt;
|Presentación del Capitulo OWASP El Salvador&lt;br /&gt;
|Objetivos del Capitulo&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9:05 - 10:00&lt;br /&gt;
|Programa BugBounty&lt;br /&gt;
|Como funciona el Bugbounty, y como puede ser una forma de&lt;br /&gt;
trabajo para los profesionales en la seguridad informática.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|10:00 - 10:15&lt;br /&gt;
|Coffe Break&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|10:20 - 12:00&lt;br /&gt;
|OWASP Top 10 como mecanismo de protección&lt;br /&gt;
ante la Ciber Delincuencia.&lt;br /&gt;
|Como utilizar OWASP Top 10&lt;br /&gt;
como marco de referencia y Ley de Delitos&lt;br /&gt;
&lt;br /&gt;
Informaticos de El Salvador&lt;br /&gt;
|Lic. Nelson Chacon Reyes&lt;br /&gt;
Lider Capitulo OWASP&lt;br /&gt;
&lt;br /&gt;
El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|12:00 - 13:00&lt;br /&gt;
|Almuerzo&lt;br /&gt;
|Almuerzo Libre &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|13:00 - 14:00&lt;br /&gt;
|'''IoT security, from home to enterprise networks'''&lt;br /&gt;
|El uso de elementos de IoT en casa y en las redes empresariales&lt;br /&gt;
| Rudiger Fogelbach, El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|14:00 - 15:00&lt;br /&gt;
|Evadiendo los 20 Controles Criticos &lt;br /&gt;
de Seguridad&lt;br /&gt;
|Técnicas comúnmente usadas para&lt;br /&gt;
Evadir los controles de Seguridad&lt;br /&gt;
|Walter Cuestas, PERU&lt;br /&gt;
|-&lt;br /&gt;
|15:00 - 15:15&lt;br /&gt;
|Coffe Break&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|15:15 - 16:00&lt;br /&gt;
|La darknet dentro de la empresa&lt;br /&gt;
|Como impacta en la empresa las configuraciones &lt;br /&gt;
&lt;br /&gt;
de nuestra red y dispositivos de seguridad&lt;br /&gt;
|Daniel Suarez, OWASP El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|16:00 - 17:00&lt;br /&gt;
|Gaming and Hacking 4 Life&lt;br /&gt;
|Como aplicar los conocimientos adquiridos a través &lt;br /&gt;
de vídeo juegos y aplicarlos a la seguridad&lt;br /&gt;
|Mario Orellana, Tiger Security, El Salvador&lt;br /&gt;
|-&lt;br /&gt;
|Cierre - Rifas &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)&lt;br /&gt;
&lt;br /&gt;
===''' Patrocinadores'''===&lt;br /&gt;
Universidad Don Bosco, El Salvador. &lt;br /&gt;
&lt;br /&gt;
====== Centro de Estudios de Postgrado ======&lt;br /&gt;
Final Av. Albert Einstein, No. 233&lt;br /&gt;
&lt;br /&gt;
Colonia Jardines de Guadalupe, La Libertad.&lt;br /&gt;
&lt;br /&gt;
[ [http://postgrados.udb.edu.sv/insti.php http://www.udb.edu.sv/udb/] ]&lt;br /&gt;
&lt;br /&gt;
Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ]&lt;br /&gt;
&lt;br /&gt;
TigerSecurity [ https://www.facebook.com/TigerSecSV/ ]&lt;br /&gt;
&lt;br /&gt;
WebCommService [ http://www.webcommservice.com ]&lt;br /&gt;
&lt;br /&gt;
Hackerone.com [ https://www.hackerone.com/ ]&lt;br /&gt;
&lt;br /&gt;
Grupo Active System [ http://activesystems.com.sv/activesystems/index.html ]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''ORGANIZA: OWASP Chapter El Salvador'''==&lt;br /&gt;
&lt;br /&gt;
Te invitamos a ser parte del capítulo OWASP El Salvador. &amp;lt;br&amp;gt;&lt;br /&gt;
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/El_Salvador Link al Sitio Web de OWASP El Salvador]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=GUATEMALA=&lt;br /&gt;
&lt;br /&gt;
=='''GUATEMALA  26 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Guatemala, '''OWASP Latam tour 2017!'''. &amp;lt;br&amp;gt;Expositores estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web.&lt;br /&gt;
&lt;br /&gt;
Evento Completamente Gratuito, a profesionales y estudiantes&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-guatemala-tickets-33934431799 Registrarse Aquí]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''UBICACION'''===&lt;br /&gt;
&lt;br /&gt;
[http://www.galileo.edu/ Universidad Galileo - www.galileo.edu]&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:logo-ug.png|200px|link=https://www.galileo.edu/]]&lt;br /&gt;
Auditorio Principal&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
===''' AGENDA'''===&lt;br /&gt;
{| style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; cellspacing=&amp;quot;5&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;6&amp;quot; style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#4B0082&amp;quot; align=&amp;quot;center&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''DETALLES DE LA CONFERENCIA - Miércoles 26 de Abril (Universidad Galileo Salon 401)'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Horario''' &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Expositor'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Titulo'''&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 15:30 - 16:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Acreditación&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:00 - 16:15&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Salon 401 Torre 1&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | INAUGURACION&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | 16:15 - 17:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | Roberto Rimola - Salon 401 Torre 1&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | &amp;quot;Ingenieria Social, hacking de humanos.&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; | La Ingeniería Social tiene un papel fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño o sofisticado que sea el crimen. &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:00 - 17:45&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Amilcar De Leon &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | “Taller de SQL Injection”&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 17:45 - 18:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Pablo Barrera  &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &amp;quot;Taller de OWASP ZAP&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Taller de como utilizar herramientas para encontrar vulnerabilidades que se encuentran en el OWASP TOP 10 y explotarlas.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 18:30 - 19:00&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Receso&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | 19:00 - 20:30&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | Cesar Calderon OWASP CTF Concurso de Hacking &lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:15%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | CTF&lt;br /&gt;
| colspan=&amp;quot;0&amp;quot; style=&amp;quot;width:60%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; | CTF&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=CHILE=&lt;br /&gt;
'''[https://www.owasp.org/index.php/Chile OWASP CHILE] invita a estudiantes y profesionales interesados en Seguridad de la Información, a nuestro evento OWASP LatamTour'''.    &lt;br /&gt;
[[File:SCL_banner00.jpg |60% ]]&lt;br /&gt;
&lt;br /&gt;
== Curso/taller '''jueves 27 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582#tickets Inscribete aquí]]==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;140&amp;quot; align=&amp;quot;center&amp;quot; | Relator&lt;br /&gt;
! width=&amp;quot;230&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema del Taller'''&lt;br /&gt;
! width=&amp;quot;690&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| '''Carlos Allendes D.  (Chile)'''  &amp;lt;br&amp;gt;&lt;br /&gt;
| Programación Segura usando OWASP, [taller de 07 horas]&lt;br /&gt;
| Taller hands-on en técnicas de desarrollo seguro, con los tips y conocimiento basado en OWASP, para reducir vulnerabilidades en:  BD ORACLE, BD SQLSERVER, Lenguaje: .NET, JAVA, PHP.   aplicando las metodologías exigidas por normativas internacionales (PCI, ISO27001, CSA) que mitigan los riesgos en la web.&lt;br /&gt;
|-&lt;br /&gt;
! 2&lt;br /&gt;
| ''' Ricardo  Supo (Peru) '''  &amp;lt;br&amp;gt;&lt;br /&gt;
| Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2,  [taller de 07 horas]&lt;br /&gt;
| PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito. &lt;br /&gt;
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.&lt;br /&gt;
|-&lt;br /&gt;
! 3&lt;br /&gt;
| '''Mateo Martinez (Uruguay) ''' &amp;lt;br&amp;gt;&lt;br /&gt;
| Mastering ZAP y Desarrollo Seguro&amp;quot;, [taller de 07 horas]&lt;br /&gt;
| Completo taller con las técnicas que recomienda OWASP para programación segura y adicionalmente la respectiva validación usando herramientas de ethical hacking que permiten hacer el testing de seguridad sobre las aplicaciones que entrega el equipo de desarrollo.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Charlas  Liberadas '''Miércoles 26 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582 Inscribete aquí]]==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;60&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;250&amp;quot; align=&amp;quot;center&amp;quot; | Título&lt;br /&gt;
! width=&amp;quot;650&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| 08:30 a 09:00&lt;br /&gt;
| &lt;br /&gt;
| Acreditación de asistentes&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 2&lt;br /&gt;
| 09:00 a 09:05&lt;br /&gt;
|  '''DUOC-UC  y OWASP'''&lt;br /&gt;
| Palabras de Bienvenida&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 3&lt;br /&gt;
| 09:05 a 09:50&lt;br /&gt;
| '''Carlos Allendes  D.'''&lt;br /&gt;
| Hacker o Empresario?&lt;br /&gt;
| El &amp;quot;hacking as a service&amp;quot; un riesgo creciente para la seguridad TI.  El cibercrimen ya derivó en un &amp;quot;modelo de negocio&amp;quot;, que usa estrategias de mercado y define su &amp;quot;cadena de valor&amp;quot;, similar a una empresa legítima: maximiza beneficios, innova y gestiona RRHH). Para las organizaciones, esto incrementará los riesgos y la inversión en seguridad.&lt;br /&gt;
|-&lt;br /&gt;
! 4&lt;br /&gt;
| 09:55 a 10:40&lt;br /&gt;
| '''Mateo Martinez (Uruguay)'''&lt;br /&gt;
| OWASP Arsenal   (*cambio horario*)&lt;br /&gt;
| Muchas herramientas de OWASP, que no todos conocen... ¿para qué sirven? ¿Cómo funcionan? ¿Qué tan maduras se encuentran? Esta charla busca hacer una puesta a punto de los principales proyectos de OWASP y mostrar las herramientas en acción mediante una presentación sumamente práctica y llena de demostraciones. Se incluyen proyectos de OWASP para: Defenders, Breakers &amp;amp; Builders.&lt;br /&gt;
|-&lt;br /&gt;
! 5&lt;br /&gt;
| 10:45 a 11:00&lt;br /&gt;
| &lt;br /&gt;
| '''Coffee Break'''&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 6&lt;br /&gt;
| 11:05 a 11:50&lt;br /&gt;
| '''Claudio Salazar    '''&lt;br /&gt;
| &amp;quot;Detectem&amp;quot; un proyecto open-source para seguridad&lt;br /&gt;
| Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem.  &lt;br /&gt;
|-&lt;br /&gt;
! 7&lt;br /&gt;
| 11:55 a 12:50&lt;br /&gt;
| '''Sebastián Quevedo '''&lt;br /&gt;
| Análisis de anatomías de ataque: Ransomware y sus contramedidas&lt;br /&gt;
| Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza.&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 8&lt;br /&gt;
| 13:00 a 15:00&lt;br /&gt;
|&lt;br /&gt;
| '''Horario de Almuerzo'''&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 9&lt;br /&gt;
| 15:00 a 15:45&lt;br /&gt;
| '''Gustavo Nieves Arreaza '''&lt;br /&gt;
| Buenas prácticas del SDLC basado en OWASP  (*cambio horario*)&lt;br /&gt;
| Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software.  OWASP provee herramientas útiles para todas las fases del ciclo de vida &amp;quot;SDLC&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
! 10&lt;br /&gt;
| 15:50 a 16:40&lt;br /&gt;
| '''Ricardo Supo  (Peru)'''&lt;br /&gt;
| Érase una vez cuando hackearon un NIC&lt;br /&gt;
| Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.&lt;br /&gt;
|-&lt;br /&gt;
! 11&lt;br /&gt;
| 16:45 a 17:20&lt;br /&gt;
| &lt;br /&gt;
| '''Sorteo y Premios'''&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=SÃO PAULO=&lt;br /&gt;
=='''São Paulo: XX de Maio de 2017''' ==&lt;br /&gt;
O evento mais importante sobre Segurança de Aplicações da América Latina chega em São Paulo, '''OWASP Latam Tour 2017'''. &amp;lt;br&amp;gt;Profissionais nacionais e internacionais estão apresentando palestras sobre os temas mais importantes em Segurança de Aplicações.&lt;br /&gt;
&lt;br /&gt;
=VENEZUELA (CANCELADO)=&lt;br /&gt;
== '''Caracas: April, 27th 2017''' ==&lt;br /&gt;
[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=REPUBLICA DOMINICANA=&lt;br /&gt;
&lt;br /&gt;
[[File:RD_banner05.jpg |60% ]]&lt;br /&gt;
&lt;br /&gt;
OWASP República Dominicana invita a estudiantes, profesionales e interesados en la '''Seguridad de la Información''' a nuestro segundo evento anual y gratuito de charlas OWASP,  que realizaremos en el Instituto Tecnológico de Las Américas (ITLA) de la ciudad de Santo Domingo. &lt;br /&gt;
&lt;br /&gt;
== Charlas  Jueves 6 abril [[https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 Registro Gratuito a Charlas]] ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;290&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;230&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema a Exponer'''&lt;br /&gt;
! width=&amp;quot;690&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| '''Willis Polanco''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Palabras de Bienvenida &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 2&lt;br /&gt;
| '''Jonathan Correa''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Introducción al Capitulo de OWASP en República Dominicana (R.D)&lt;br /&gt;
| Introducción a los objetivos de la comunidad internacional OWASP y expectativas a realizar en República Dominicana.&lt;br /&gt;
|-&lt;br /&gt;
! 3&lt;br /&gt;
| '''Carlos Allendes''' [Chileno] &amp;lt;br&amp;gt;&lt;br /&gt;
| Armar un Laboratorio de Hacking en 5 minutos.&lt;br /&gt;
| Esta charla enseñará como armar un ambiente controlado de laboratorio, usando herramientas y recursos de OWASP,  para practicar, auto-estudiar y entrenarse con aplicaciones web.&lt;br /&gt;
|-&lt;br /&gt;
! 4&lt;br /&gt;
| &lt;br /&gt;
|  '''Pausa de Café''' &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 5&lt;br /&gt;
| '''Piero Alvigini''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Corriendo un (C) SOC en el Caribe.&lt;br /&gt;
| Se describe como opera SOC (Security Operations Center) en el caribe. El enfoque actual para el monitoreo continuo y respuesta ante incidentes frente a nuevas y emergentes amenazas de seguridad (APT).&lt;br /&gt;
|-&lt;br /&gt;
! 6&lt;br /&gt;
| '''Ruddy Simons''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Ransomware&lt;br /&gt;
| El malware del tipo Ransomware se infiltra en la máquina de una víctima, bloquea su sistema y/o encripta los archivos del usuario (word, excel, ppt, fotografias), y así fuerzan a la víctima para obtener el pago de un rescate.&lt;br /&gt;
|-&lt;br /&gt;
! 7&lt;br /&gt;
| &lt;br /&gt;
|  '''Receso para Almorzar''' &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
! 8&lt;br /&gt;
| '''Mario Orellana''' [Salvadoreño] &amp;lt;br&amp;gt;&lt;br /&gt;
| Y cómo es que uno se convierte en hacker?&lt;br /&gt;
| Mentalidad y perfil de un hacker y como iniciarse en la cyberseguridad. Demostración de las 5 fases de un ataque de hacking, y se entregará un breve análisis de las leyes informáticas de El Salvador y República Dominicana, para explicar bajo que condiciones podría  ser considerado delito informático, una actividad no autorizada de intrusión.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! 9&lt;br /&gt;
| '''Ricardo Supo''' [Peruano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Érase una vez cuando hackearon un NIC&lt;br /&gt;
| Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno y como no debió actuar el NIC. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.&lt;br /&gt;
|-&lt;br /&gt;
! 10&lt;br /&gt;
| '''Luis Peralta''' [Dominicano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Palabras cierre &lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Cursos/Taller[[https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 Registro de Asistentes]] ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;30&amp;quot; align=&amp;quot;center&amp;quot; | Nro&lt;br /&gt;
! width=&amp;quot;290&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;230&amp;quot; align=&amp;quot;center&amp;quot; | '''Tema del Taller'''&lt;br /&gt;
! width=&amp;quot;690&amp;quot; align=&amp;quot;center&amp;quot; | Descripción&lt;br /&gt;
|-&lt;br /&gt;
! 1&lt;br /&gt;
| '''Ricardo Supo ''' [Peruano] &amp;lt;br&amp;gt;&lt;br /&gt;
| Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2&lt;br /&gt;
| PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito. &lt;br /&gt;
&lt;br /&gt;
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Patrocinios'''==&lt;br /&gt;
&lt;br /&gt;
Le interesa participar con un stand en el evento y su logo en la página del Tour?&lt;br /&gt;
Pueden contactarnos en [https://www.owasp.org/index.php/Rep%C3%BAblica_Dominicana '''Oportunidades de patrocinio''']&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Cualquier consulta puede canalizarla con el Presidente Owasp R.Dominicana: [mailto:jonathan.correa@owasp.org Jonathan Correa] &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''¿Dónde y cuando?'''==&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Lugar: Instituto Tecnológico de Las Americas  (ITLA)  [https://goo.gl/maps/7jZZBvBeb1S2 mapa]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Parque Cibernético, República Dominicana &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Fecha: Jueves 6 de Abril&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Hacer click para ampliar mapa.&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:RD_mapa.jpg|link=https://goo.gl/maps/7jZZBvBeb1S2]]&lt;br /&gt;
&lt;br /&gt;
=='''Redes Sociales'''==&lt;br /&gt;
[[File:Twitterelvin.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=SPONSORS=&lt;br /&gt;
&lt;br /&gt;
==We are looking for Sponsors for the Latam Tour 2017==&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology &amp;amp; security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.&lt;br /&gt;
&lt;br /&gt;
* ''' Sponsorship benefits for organizations specializing in IT &amp;amp; Security:'''&lt;br /&gt;
** Opportunity to use the latest technological trends for professional training / development&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your business development strategy with leading information from the security industry&lt;br /&gt;
** Get networking and headhunting opportunities with world-class specialists and professionals&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Increase your image as a professional company through this unique branding opportunity&lt;br /&gt;
&lt;br /&gt;
* '''Sponsorship benefits for organizations utilizing the internet in their business:'''&lt;br /&gt;
** Opportunity to increase the international brand awareness and conduct business networking&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your service development by understanding the latest trends in security issues &amp;amp; risks&lt;br /&gt;
** Contribute to information society as a company by developing safe and secure services&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Opportunity to brand your company as one that focuses on the highest standards in technology&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Make your company part of the conversation. Become a sponsor of the tour today! &lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/6/68/SPONSORS_2017.pdf '''SPONSOR OPPORTUNITIES''']&lt;br /&gt;
[https://www.owasp.org/images/9/93/LatamTour2017OportunidadesdePatrocinio.pdf '''OPORTUNIDADES DE PATROCINIO''']&lt;br /&gt;
&lt;br /&gt;
Please contact Kelly.Santalucia@owasp.org for further information&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=TEAM=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''OWASP Latam Tour 2017 Team''' == &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Chapter Leaders'''&lt;br /&gt;
&lt;br /&gt;
* [mailto:edgar.salazar@owasp.org Edgar Salazar] (Venezuela)&amp;lt;br&amp;gt;&lt;br /&gt;
*[mailto:elvin.mollinedo@owasp.org Elvin Mollinedo] (Bolivia)&lt;br /&gt;
*[[User:Gastontoth|Gaston Toth]] (Patagonia, Argentina)&amp;lt;br&amp;gt;&lt;br /&gt;
*[mailto:diego.dinardo@owasp.org Diego Di Nardo] (Patagonia, Argentina)&amp;lt;br&amp;gt; &lt;br /&gt;
*[[User:Jvargas|John Vargas]] (Perú)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Magno Logan|Magno Logan]] (São Paulo, Brazil)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Mauro Flores|Mauro Flores]] (Uruguay)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:Felipe Zipitria|Felipe Zipitria]] (Uruguay)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User:ferchovela|Fernando Vela]] (Ecuador)&amp;lt;br&amp;gt;&lt;br /&gt;
*[[User: Ramiro Pulgar|Ramiro Pulgar]] (Ecuador) &amp;lt;br&amp;gt;&lt;br /&gt;
*[mailto:carlos.allendes@owasp.org Carlos Allendes]  (Chile)&lt;br /&gt;
*[mailto:gustavo.solano@owasp.org Gustavo Solano]  (Honduras)&lt;br /&gt;
*[mailto:jonathan.correa@owasp.org Jonathan Correa]  (Rep.Dominicana)&lt;br /&gt;
*[mailto:pablo.barrera@owasp.com Pablo Barrera]  (Guatemala)&lt;br /&gt;
*[mailto:paulino.calderonpale@owasp.com Paulino Calderon]  (Riviera Maya)&lt;br /&gt;
*[mailto:giovanni.cruz@owasp.com Giovanni Cruz Forero]  (Bogotá)&lt;br /&gt;
*[mailto:nelson.chacon@owasp.org Nelson Chacon Reyes]  (El Salvador)&lt;br /&gt;
* [mailto:michael.hidalgo@owasp.org Michael Hidalgo] (Costa Rica)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP Staff'''&lt;br /&gt;
&lt;br /&gt;
*Alison Shrader (Finances)&lt;br /&gt;
*Kate Hartmann (Registration)&lt;br /&gt;
*Kelly Santalucia (Sponsorships)&lt;br /&gt;
*Laura Grau (Organization)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sponsors ==&lt;br /&gt;
[[Image:Dreamlab.png|link=https://www.dreamlab.net/es/]]&lt;br /&gt;
[[Image:Logo-inzafe.png|link=http://inzafe.cl/]]&lt;br /&gt;
[[Image:Infobyte-logo.png|200px|link=http://infobytesec.com/]]&lt;br /&gt;
[[image:WhiteJaguars.png|200px|link=https://www.whitejaguars.com/]]&lt;br /&gt;
[[image:ESET_logo_-_Stacked_-_Colour_-_Heavy_Turq_tag_-_RGB-01.png|200px|link=http://www.eset-la.com/]]&lt;br /&gt;
[[image:Despegar.png|280px|link=http://www.despegar.com/]]&lt;br /&gt;
[[Image:Logo_websec.jpg||220px|link=http://www.websec.mx/]]&lt;br /&gt;
[[Image:1024px-TheHomeDepot.svg.png||160px|link=http://homedepot.com.mx/]]&lt;br /&gt;
[[Image:Ohka_logo.png||300px|link=http://www.ohkasystems.com/]]&lt;br /&gt;
[[Image:Purplesecurity_logo.png||280px|link=http://purplesec.com/]]&lt;br /&gt;
[[Image:Protektnet.png||280px|link=https://protektnet.com/]]&lt;br /&gt;
[[Image:01_-_Tropicode_-_Logo_-_Color_-_Horizontal.png||280px|link=https://tropicode.net/]]&lt;br /&gt;
[[Image:DeepRecce.png||280px|link=https://www.deeprecce.com//]]&lt;br /&gt;
&lt;br /&gt;
== Community Supporters ==&lt;br /&gt;
[[Image:Logo6.png‎‎|200px|link=https://www.8dot8.org/]]&lt;br /&gt;
[[Image:Dragonjar.png|300px|link=https://www.dragonjar.org/]]&lt;br /&gt;
[[Image:bsidesco.png|300px|link=https://www.bsidesco.org/]]&lt;br /&gt;
[[Image:Ekoparty-logo.jpg|120px|link=https://www.ekoparty.org/]]&lt;br /&gt;
[[Image:Andsec-logo.png|180px|link=http://www.andsec.org/]]&lt;br /&gt;
[[Image:Logo-segu-info-alta.jpg|280px|link=http://www.andsec.org/]]&lt;br /&gt;
&lt;br /&gt;
==Lunch &amp;amp; Coffee Break Sponsor ==&lt;br /&gt;
[[Image:Cyberopsec_logo.jpg||150px|link=http://www.cyberopsec.com.mx/]]&lt;br /&gt;
[[Image:Papajohns_logo.png||150px|link=http://papajohnspizzacancun.com/]]&lt;br /&gt;
&lt;br /&gt;
== Educational Supporters ==&lt;br /&gt;
[[Image:Logo_Uncoma.png ‎|200px|link=http://www.uncoma.edu.ar/]]&lt;br /&gt;
[[Image:Un2.png ‎|200px|link=http://www.upds.edu.bo/SantaCruz/]]&lt;br /&gt;
[[Image:logoITLA12.jpg|link=http://www.itla.edu.do/]]&lt;br /&gt;
[[Image:SCL duoc uc.jpg|link=http://www.duoc.cl/sedes/sede-padre-alonso-de-ovalle]]&lt;br /&gt;
‎[[Image:Universidadedmanizales.png|link=http://umanizales.edu.co/]]&lt;br /&gt;
[[File:Universidad Piloto .jpg|200x200px]]&lt;br /&gt;
[[Image:UCV2_(1).jpg|200px| link=http://www.ucv.ve/]]&lt;br /&gt;
[[Image:180-digital-house.jpg|200px| link=https://www.digitalhouse.com]]&lt;br /&gt;
[[Image:Logo_utec.png|250px| link=https://www.utec.edu.pe]]&lt;br /&gt;
[[Image:logo-ug.png|200px|link=https://www.galileo.edu/]]&lt;br /&gt;
[[Image:Techgarage_logo.png||200px|link=http://techgarage.mx/]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=LatamTour2015&amp;diff=193753</id>
		<title>LatamTour2015</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=LatamTour2015&amp;diff=193753"/>
				<updated>2015-04-20T20:36:19Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: /* Agenda */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:Banner_latam_2015.jpg ‎|750px|link=https://www.owasp.org/index.php/LatamTour2015]]&lt;br /&gt;
&lt;br /&gt;
=WELCOME= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Schedule''' ==&lt;br /&gt;
 &lt;br /&gt;
* Santiago, '''Chile''': April, 8th-9th 2015&lt;br /&gt;
* Patagonia, '''Argentina''': April, 10th-11th 2015&lt;br /&gt;
* Bucaramanga, '''Colombia''': April, 14th 2015&lt;br /&gt;
* Montevideo, '''Uruguay''': April, 15th-16th 2015&lt;br /&gt;
* Lima, '''Peru''': April, 17th-18th 2015&lt;br /&gt;
* Santa Cruz, '''Bolivia''': April 17th -18th 2015 &lt;br /&gt;
* San Jose, '''Costa Rica''': April, 21st 2015&lt;br /&gt;
* Guatemala, '''Guatemala''': April, 21st-22nd 2015&lt;br /&gt;
* Buenos Aires, '''Argentina''': April, 24th 2015&lt;br /&gt;
* Caracas, '''Venezuela''': April, 24th 2015&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''REGISTRATION IS NOW OPEN, PLEASE CHECK THE LOCATION TAB YOU ARE INTERESTED IN'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Latam Tour Objective''' ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.&lt;br /&gt;
&lt;br /&gt;
We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Who Should Attend the Latam Tour?'''==&lt;br /&gt;
&lt;br /&gt;
*Application Developers &lt;br /&gt;
*Application Testers and Quality Assurance &lt;br /&gt;
*Application Project Management and Staff &lt;br /&gt;
*Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff &lt;br /&gt;
*Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance &lt;br /&gt;
*Security Managers and Staff &lt;br /&gt;
*Executives, Managers, and Staff Responsible for IT Security Governance &lt;br /&gt;
*IT Professionals Interesting in Improving IT Security&lt;br /&gt;
*Anyone interested in learning about or promoting Web Application Security&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== '''Become an OWASP Member''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
As part of the OWASP Latam Tour, you could '''become an OWASP Member by ONLY paying 20 U$D'''. Show your support and become an OWASP member today!&lt;br /&gt;
&lt;br /&gt;
[[Image:Join_button.jpg|100px|link=http://sl.owasp.org/newmember]]  [[Image:Renewal.jpg |100px|link=http://sl.owasp.org/renewmember]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Questions''' ==&lt;br /&gt;
&lt;br /&gt;
*If you have any questions about the Latam Tour 2015, please send an email to andrea.villar@owasp.org / fcerullo@owasp.org&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Social Media''' ==&lt;br /&gt;
&lt;br /&gt;
'''[http://twitter.com/search?q=%23LATAMTOUR #Latamtour]''' hashtag for your tweets for Latam Tour (What are [http://hashtags.org/ hashtags]?) &lt;br /&gt;
&lt;br /&gt;
'''@AppSecLatam Twitter Feed ([http://twitter.com/AppSecLatam follow us on Twitter!])''' &amp;lt;twitter&amp;gt;34534108&amp;lt;/twitter&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= CALL FOR PAPERS &amp;amp; TRAININGS =&lt;br /&gt;
&lt;br /&gt;
== '''Do you want to give a talk or a training session in Latin America?''' ==&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Please send your proposals to the corresponding chapter leader before February 1st 2015:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Argentina''' (Buenos Aires): Martin Tartarelli via [https://docs.google.com/forms/d/1ncVFYKsBv6aUsf3WBI657yRHUQLkazjkT9VMu4Vdp9I/viewform '''this Google form''']&lt;br /&gt;
* '''Argentina''' (Patagonia): Gaston Toth [gaston.toth@owasp.org]&lt;br /&gt;
* '''Colombia''': Diego Ademir Duarte [dadhemir@owasp.org]&lt;br /&gt;
* '''Costa Rica''': Michael Hidalgo [michael.hidalgo@owasp.org]&lt;br /&gt;
* '''Chile''': Carlos Allendes Droguett [carlos.allendes@owasp.org]&lt;br /&gt;
* '''Guatemala''': Pablo Barrera [pbarrera@gmail.com]&lt;br /&gt;
* '''Peru'''(Lima) : John Vargas [john.vargas@owasp.org] vía [https://docs.google.com/forms/d/1HJAwdnCxhnDjxdEOrHVBaewrkQncIB2uxHCzxEtxwug '''this Google form''']&lt;br /&gt;
* '''Uruguay''': Mateo Martinez [mateo.martinez@owasp.org]&lt;br /&gt;
* '''Venezuela''': Edgar Salazar [edgar.salazar@owasp.org]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''By your submission you agree to the [https://www.owasp.org/images/4/4f/AppSec_Latam_2015_Speaker_Agreement.pdf '''OWASP Speaker Agreement'''] or [https://www.owasp.org/images/f/fa/LatamTour_2015_Training_Instructor_Agreement.pdf ‎'''Instructor Agreement'''].&lt;br /&gt;
&lt;br /&gt;
=TEAM=&lt;br /&gt;
&lt;br /&gt;
'''Chapter Leaders'''&lt;br /&gt;
&lt;br /&gt;
* Bucaramanga, Colombia: Diego Ademir Duarte [dadhemir@owasp.org]&lt;br /&gt;
* Santiago, Chile: Carlos Allendes Droguett [carlos.allendes@owasp.org]&lt;br /&gt;
* Guatemala, Guatemala: Pablo Barrera [pbarrera@gmail.com]&lt;br /&gt;
* Santa Cruz de las Sierras, Bolivia: Daniel Torres [daniel.torres@owasp.org] &amp;amp; Elvin Mollinedo [elvin.mollinedo@owasp.org] &lt;br /&gt;
* San Jose, Costa Rica: Michael Hidalgo [michael.hidalgo@owasp.org]&lt;br /&gt;
* Montevideo, Uruguay: Mateo Martinez [mateo.martinez@owasp.org]&lt;br /&gt;
* Caracas, Venezuela: Edgar Salazar [edgar.salazar@owasp.org]&lt;br /&gt;
* Buenos Aires, Argentina: Martin Tartarelli [martin.tartarelli@gmail.com]&lt;br /&gt;
* Patagonia, Argentina: Gaston Toth [gaston.toth@owasp.org]&lt;br /&gt;
* Lima, Peru: John Vargas [john.vargas@owasp.org]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Operations'''&lt;br /&gt;
&lt;br /&gt;
*[[User:Fabio.e.cerullo|Fabio Cerullo]], &amp;lt;br&amp;gt;&lt;br /&gt;
* Andrea Villar&lt;br /&gt;
* Kate Hartmann&lt;br /&gt;
* [https://www.owasp.org/index.php/User:Kelly_Santalucia Kelly Santalucia]&lt;br /&gt;
&lt;br /&gt;
=PATAGONIA=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Patagonia: April, 10th-11th 2015'''==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| '''Diapositivas'''&lt;br /&gt;
| '''Fotos'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:white&amp;quot; | [[File:TourPatagonia2015_Slides.jpg|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:white&amp;quot; | [[File:TourPatagonia2015_Fotos.png|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Fotos]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Registrarse (Finalizado)===&lt;br /&gt;
Los interesados en asistir al evento deben registrarse en:&amp;lt;br&amp;gt; &lt;br /&gt;
[https://www.regonline.com/owasplatamtour15patagonia https://www.regonline.com/owasplatamtour15patagonia]&amp;lt;br&amp;gt;&lt;br /&gt;
''Conferencias: Libres y gratuitas''&amp;lt;br&amp;gt;&lt;br /&gt;
''Entrenamiento: 250 dólares''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===CTF Patagonia===&lt;br /&gt;
Competencia de hacking &amp;quot;CTF Patagonia&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Preparen, aputen,...., [http://ctf-ddn.rhcloud.com/ FUEGO!]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''Felicitaciones Jose Mateo!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ganador del CTF 2015&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:TourPatagonia2015_JoseMateo.JPG|300px]]&lt;br /&gt;
&lt;br /&gt;
===Agenda ===&lt;br /&gt;
'''Viernes 10 de abril'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| 09:00 - 10:00&lt;br /&gt;
| Acreditacion&lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| 10:00 - 10:15&lt;br /&gt;
| Bienvenida e intoduccion a OWASP&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 10:20 - 11:00&lt;br /&gt;
| [https://www.owasp.org/index.php/LatamTour2015/VulnerabilidadesGatewayPago Vulnerabilidades en Gateways de Pago]&lt;br /&gt;
| [https://www.linkedin.com/in/ariancho Andrés Riancho]&lt;br /&gt;
|- &lt;br /&gt;
| 11:00 - 11:30&lt;br /&gt;
| Pausa para café&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 11:30 - 12:00 &lt;br /&gt;
| Aspectos Legales de la Seguridad informática&amp;lt;br&amp;gt;&lt;br /&gt;
| Marcelo Campetella&lt;br /&gt;
|-&lt;br /&gt;
| 12:00 - 12:30&lt;br /&gt;
| El mercado del Malware en las Apps de los Store para Android&lt;br /&gt;
| Claudio Caracciolo&lt;br /&gt;
|-&lt;br /&gt;
| 12:30 - 14:00&lt;br /&gt;
| Pausa para almuerzo&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| 14:00 - 14:40&lt;br /&gt;
| Mobile Apps and how to Pentest them&lt;br /&gt;
| Gustavo Sorondo&lt;br /&gt;
|-&lt;br /&gt;
| 14:40 - 15:10&lt;br /&gt;
| CIOs vs CISOs: OWASP al rescate &lt;br /&gt;
| Mauro Graziosi&lt;br /&gt;
|-&lt;br /&gt;
| 15:10 - 15:40&lt;br /&gt;
| Pausa para café&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 15:40 - 16:20&lt;br /&gt;
| [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Seguridad en Certificados Digitales - Certificate Pinning]]&lt;br /&gt;
| Cristian Borghello&lt;br /&gt;
|- &lt;br /&gt;
| 16:20 - 16:30&lt;br /&gt;
| Agradecimientos y cierre&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Sabado 11 de abril'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Valor del entrenamiento: u$s 250''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Entrenamiento&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| 08:00 - 12:00&lt;br /&gt;
| Hacking de aplicaciones web basado en OWASP Top 10 (Parte 1)&lt;br /&gt;
| Cristian Borghello&lt;br /&gt;
|- &lt;br /&gt;
| 12:00 - 13:00&lt;br /&gt;
| Pausa para almuerzo&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 13:00 - 17:00&lt;br /&gt;
| Hacking de aplicaciones web basado en OWASP Top 10 (Parte 2)&lt;br /&gt;
| Cristian Borghello&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===¿Dónde?===&lt;br /&gt;
'''Viernes 10'''&amp;lt;br&amp;gt;&lt;br /&gt;
Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:Ubicacion.png|link=https://www.google.com.ar/maps/place/38%C2%B056'26.2%22S+68%C2%B003'15.5%22W/@-38.940623,-68.054305,228m/data=!3m2!1e3!4b1!4m2!3m1!1s0x0:0x0]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Sabado 11'''&amp;lt;br&amp;gt;&lt;br /&gt;
Instituto Icono, Santa Fe 355, Neuquén&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:MapaIFES.png|link=https://www.google.com.ar/maps/place/Icono+S.r.l./@-38.9517208,-68.0592463,16z/data=!4m2!3m1!1s0x960a33d10f798455:0xed1c52f760942955?hl=es-419]]&lt;br /&gt;
&lt;br /&gt;
===Afiche para difusión===&lt;br /&gt;
[[File:PosterLatamtour2015-Patagonia.jpg|link=https://www.owasp.org/images/6/60/Poster_Latamtour.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Patrocinio===&lt;br /&gt;
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las &lt;br /&gt;
[https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf oportunidades de patrocinio]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Cualquier consulta no duden en escribir a [mailto:gaston.toth@owasp.org Gaston Toth] o a [mailto:diego.dinardo@patagoniasec.com.ar Diego Di Nardo].&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=BUENOS AIRES=&lt;br /&gt;
&lt;br /&gt;
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Inscripcion'''==&lt;br /&gt;
&lt;br /&gt;
Recuerden que es necesario [https://www.regonline.com/owasplatamtour15argentina '''inscribirse'''] para asistir. La registración es '''completamente gratis''' y es unicamente utilizada para verificar su identidad en la entrada de la Universidad.&lt;br /&gt;
&lt;br /&gt;
== '''Fecha y lugar'''==&lt;br /&gt;
&lt;br /&gt;
24 Abril 2015 - 9am (puntual!)&amp;lt;br&amp;gt;&lt;br /&gt;
[http://www.udemm.edu.ar/ Universidad de la Marina Mercante]&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.google.com.ar/maps/place/Av+Rivadavia+2258,+Buenos+Aires,+Ciudad+Aut%C3%B3noma+de+Buenos+Aires/@-34.6096561,-58.3984517,17z/data=!3m1!4b1!4m2!3m1!1s0x95bccae91dc7f349:0x3177aaca9808e637 Av. Rivadavia 2258, Ciudad Autonoma de Buenos Aires]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Charlas'''==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; &amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Titulo&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Orador&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:10&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción a OWASP&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Fabio Cerullo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:35&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Steering a Bullet Train&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Santiago Kantorowicz&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:25&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Building a High Interaction Honeypot: Implementation and logging techniques&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Fernando Catoira&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;&amp;lt;b&amp;gt;10:50&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Coffee break&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;n/a&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:20&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Cornucopia, la seguridad es un juego&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Leonardo Federico Rosso&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://www.owasp.org/index.php/LatamTour2015/VulnerabilidadesGatewayPago Vulnerabilidades en Gateways de Pago]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;[https://www.linkedin.com/in/ariancho Andrés Riancho]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;&amp;lt;b&amp;gt;12:35&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Almuerzo&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;n/a&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:55&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Threat not found!&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Sheila Berta&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:20&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Mobile Apps and How To Pentest Them&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Gustavo Sorondo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;&amp;lt;b&amp;gt;15:10&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Coffee break&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;n/a&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:40&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Por que la seguridad en el software es importante?&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Victor Rojo (HP Fortify)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:05&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Web Security for Bitcoin Services&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Juliano Rizzo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=CHILE=&lt;br /&gt;
&lt;br /&gt;
=='''Santiago: April, 8th-9th 2015'''==&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php/Chile El Capítulo Chileno de OWASP], tiene el agrado de invitar a la conferencia LatamTour2015,  con el auspicio de [http://www.duoc.cl/escuela/escuela-de-informatica-y-telecomunicaciones Duoc UC]  sede Alonso Ovalle.&lt;br /&gt;
&lt;br /&gt;
OWASP es una organización mundial sin fines de lucro dedicada a identificar y combatir las causas que hacen inseguro el software.  Revise nuestra documentación y metodologías en los [[:Category:OWASP_Project|Proyectos OWASP]] donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15chile'''HAGA CLICK AQUI PARA REGISTRARSE''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Para asistentes registrados se sortean 5 membresías, que permiten acceder gratis (o con descuento preferente) a eventos y talleres OWASP durante 12 meses.&lt;br /&gt;
Inscribase y asegure su confirmación de reserva preferente.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#4B0082&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''DETALLES DE LA CONFERENCIA (Miércoles 8 de Abril en DUOC-UC sede Alonso Ovalle Nro.1586 -Metro Moneda-)'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Horario''' &lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Modulo'''&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Ponente'''&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 09:00 - 09:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Acreditación&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 09:30 - 10:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Bienvenida y Presentación del Evento&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | DUOC-UC y OWASP-Chile&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Rodrigo Cea Warner. Director de Carrera DUOC-UC. Carlos Allendes Droguett Chapter Leader OWASP Chile.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:00 - 10:50&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Bug Bounty, programs reload&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Carlos Ormeño y Freddy Grey (CHILE)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Enfoques e investigación sobre programas de BUG BOUNTY periodico a través de vectores de ataque poco convencionales.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:50 - 11:05&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Coffee - Break&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 11:10 - 12:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Analizando tráfico WIFI de smartphones &lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Yago F. Hansen (ESPAÑA)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Es seguro utilizar redes Wi­Fi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking. &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 12:00 - 12:40&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología?&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
*Potenciar la descentralización, regionalismo y trasparencia, apoyándose en la tecnología e internet.&lt;br /&gt;
*Panelista Invitado: Larry Vargas Poblete  (Ing.Civil Informático y Magister Ciencia Política y Gobierno U.Chile).&lt;br /&gt;
|-|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 12:45 - 13:10&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Gestionar la inversión en seguridad con OpenSAMM.     Donde Iniciar?&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Carlos Allendes Droguett (CHILE)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Enfoque Técnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 13:10 - 14:50&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Break para Almorzar&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 14:50 - 15:40&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hacking efectivo: Desde una credencial hasta el Domain Admin en un solo día&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Ricardo Supo P. (PERU)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Como ganar acceso a credenciales locales de dominio y escalar privilegios hasta obtener un acceso de administrador de dominio.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 15:40 - 16:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | HTTPS: Usted, úselo bien.&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cristián Rojas, CLCERT U.de Chile&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Que riesgos acechan, aunque tengamos instalado SSL/TLS?  Año 2014 fue  intenso: Heartbleed, POODLE, y errores de implementación como el GOTO FAIL.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 16:30 - 16:40&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Coffee - Break&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 16:40 - 17:20&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Seguridad Incorporada al Ciclo de Desarrollo&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Alejandro Johannes (CHILE)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Principios y fundamentos para disponer de una gestión con seguridad y calidad en el Ciclo de Desarrollo de aplicaciones.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:20 - 18:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Importancia de la seguridad en el software&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hector Takami (MEXICO)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | En lo que respecta a la seguridad del software, dar importancia a proyectos como OpenSAMM e integrar estas sugerencias en un modelo de seguridad aplicativa.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 18:00 - 18:10&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cierre del evento&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Sorteo de Premios&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | membresías OWASP (entre inscritos)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLERES (Jueves 9 de Abril)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Tema'''&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Jueves 9 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Jueves 9 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=COLOMBIA=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Bucaramanga: April, 14th 2015''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.upb.edu.co/bucaramanga Universidad Pontifica Bolivariana]&amp;lt;br&amp;gt;&lt;br /&gt;
Seccional Bucaramanga &amp;lt;br&amp;gt;&lt;br /&gt;
Autopista Piedecuesta Kilometro 7 &amp;lt;br&amp;gt;&lt;br /&gt;
Bloque K - 605 &amp;lt;br&amp;gt;&lt;br /&gt;
[http://goo.gl/EwBpTu'''Mapa :: Ubicación del evento''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:Owasp_upb_2015.jpg|link=https://www.google.com/maps/place/Universidad+Pontificia+Bolivariana+Seccional+Bucaramanga/@7.0389574,-73.071732,14z/data=!4m2!3m1!1s0x8e6840b36653b9c5:0x4dcdbc55842151df]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
===REGISTRO===&lt;br /&gt;
Recuerde que el ingreso al evento es &amp;lt;b&amp;gt;TOTALMENTE GRATUITO, sólo debe registrarse previamente&amp;lt;/b&amp;gt;.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;--REGISTRO CERRADO POR CUPO LLENO--&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!--[[File:Register.gif|link=https://www.regonline.com/owasplatamtour15colombia]]--&amp;gt;&lt;br /&gt;
&amp;lt;!--[https://www.regonline.com/owasplatamtour15colombia'''Pulsa aquí para registrarte al evento''']--&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===CONFERENCIAS===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Register from 7:30 a.m.&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;8:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Diego Ademir Duarte Santana&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;OWASP ASVS 2.0 Web Application Standard&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;9:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Jhon César Arango Serna&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;IPv6 Ventaja o Amenaza&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Hugo Armando Rodriguez Vera&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Protección de Datos Personales, infracción y consecuencias&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;MundoHacker&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Ciberespionaje y Cibercrimen as a Service&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Lunch&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;14:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;German Alonso Suárez Guerrero&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;OWASP Proactive Controls&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;15:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Ronald Escalona&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hardening del Servidor Web, enfoque práctico con jail/chroot para entornos multisitios&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;16:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Javier Orlando Mantilla P&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Seguridad en desarrollo de aplicaciones web usando Apache Tomee&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Finish Event&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Transmisión en VIVO por [[File:oficinavirtual.png|link=http://www.renata.edu.co]][[File:renata.png|link=http://www.renata.edu.co]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===PATROCINIO===&lt;br /&gt;
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las &lt;br /&gt;
[https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf oportunidades de patrocinio]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Cualquier consulta pueden escribir a [mailto:dadhemir@owasp.org Diego Ademir Duarte Santana] .&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===MEMORIAS===&lt;br /&gt;
Ya se encuentran publicadas las memorias del evento pulsando [http://goo.gl/RlcIiW aquí.]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=BOLIVIA=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Santa.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Lugar: Universidad NUR&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Dirección: Av. Banzer, Victorino Rivero 100&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Santa Cruz de la Sierra, Bolivia&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Fecha: 17 y 18 de abril del 2015&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:Mapa.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15bolivia'''REGISTARTION IS NOW OPEN''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Viernes 17 de abril y''' '''Sabado 18 de abril'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Registro - Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 08:30 - 09:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Video: Mundo Hacker - Proyecto OWASP&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:50&lt;br /&gt;
| Jaime Iván Mendoza Ribera &lt;br /&gt;
| [https://www.owasp.org/images/8/86/Analisis_de_vulnerabilidades_web.pdf Análisis de vulnerabilidades web]&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:50 - 10:40&lt;br /&gt;
| Cesar Roberto Cuenca Díaz&lt;br /&gt;
| [https://www.owasp.org/images/9/93/Desarrollo_Seguro_Principios_y_Buenas_Pr%C3%A1cticas..pdf Desarrollo Seguro Principios y Buenas Prácticas] .&lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 11:30 - 12:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|-&lt;br /&gt;
! 12:00 - 12:50 &lt;br /&gt;
| Walter Camama Menacho&lt;br /&gt;
| [https://www.owasp.org/images/3/3a/MiTM_a_nivel_de_browser_con_beef_y_metasploit.pdf MiTM a nivel de browser con beef y metasploit]&lt;br /&gt;
| Trinidad, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 12:50 - 13:40&lt;br /&gt;
| Leonardo Camilo Quenta Alarcon&lt;br /&gt;
| [https://www.owasp.org/images/5/5d/Seguridad_en_sistemas_financieros.pdf Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP]  &lt;br /&gt;
| La Paz , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 13:40 - 14:30&lt;br /&gt;
| Deyvi Bustamante Perez&lt;br /&gt;
| [https://www.owasp.org/images/b/b1/Exploit_development.pdf Exploit development]&lt;br /&gt;
| Sucre , Bolivia&lt;br /&gt;
|-aps&lt;br /&gt;
! 14:30 - 15:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 15:00 - 15:50&lt;br /&gt;
| Gonzalo Nina Mamani&lt;br /&gt;
| [https://www.owasp.org/images/7/71/Sistema_para_la_recolecci%C3%B3n_de_informaci%C3%B3n.pdf Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web]&lt;br /&gt;
| Cochabamba , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:50&lt;br /&gt;
| Alex Villegas y Roller Ibanez&lt;br /&gt;
| Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301&lt;br /&gt;
| Cochabamba, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:50 - 10:40&lt;br /&gt;
| Richard Villca Apaza&lt;br /&gt;
| [https://www.owasp.org/images/1/13/Debugging_Android_Apps.pdf Rompiendo el modelo de negocios: Debugging Android Apps] &lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 10:40 - 11:30&lt;br /&gt;
| Cristhian Lima Saravia&lt;br /&gt;
| [https://www.owasp.org/images/3/32/Pleni.pdf Framework Pleni]&lt;br /&gt;
| Cochabamba, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 11:30 - 12:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|-&lt;br /&gt;
! 12:00 - 12:50 &lt;br /&gt;
| Elvin Vidal Mollinedo Mencia&lt;br /&gt;
| Los 7 pecados de un desarrollador Web&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 12:50 - 13:40&lt;br /&gt;
| Alvaro Machaca Tola&lt;br /&gt;
| [https://www.owasp.org/images/b/b3/Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf Análisis de riesgos aplicando la metodología OWASP ]&lt;br /&gt;
| La Paz , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 13:40 - 14:30&lt;br /&gt;
| Erick Calderon Mostajo&lt;br /&gt;
| [https://www.owasp.org/images/7/77/Herramientas_de_Aprendizaje_OWASP.pdf Herramientas de Aprendizaje OWASP]&lt;br /&gt;
| La Paz , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 14:30 - 15:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 15:00 - 15:50&lt;br /&gt;
| Daniel Torres Sandi&lt;br /&gt;
| [https://www.owasp.org/images/6/6a/Headers_seguros.pdf Headers seguros en HTTP] &lt;br /&gt;
| Sucre , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 15:50 - 16:50&lt;br /&gt;
| Gabriel Labrada Hernandez (MEXICO)&lt;br /&gt;
| Seguridad en Hardware y los servicios en la nube&lt;br /&gt;
| Mexico&lt;br /&gt;
|-&lt;br /&gt;
! 16:50 - 17:50&lt;br /&gt;
| Jacobo Tibaquira&lt;br /&gt;
| Atacando al atacante (DRAGON JAR)&lt;br /&gt;
| Colombia&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=COSTA RICA=&lt;br /&gt;
== '''San Jose: April, 21st 2015''' ==&lt;br /&gt;
&lt;br /&gt;
El evento se va a llevar a cabo en el auditorio de la Ciudad de la Investigación de la Universidad de Costa Rica. [http://goo.gl/Y64lZG'''Ver Dirección exacta''']&lt;br /&gt;
&lt;br /&gt;
[[File:Mapa-ucr-auditorio.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== REGISTRO ===&lt;br /&gt;
Recuerde que el ingreso al evento es totalmente gratuito, sólo debe registrarse previamente. '''El comprobante de registro será solicitado en el momento de ingresar en el auditorio'''.&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15costarica'''Pulse aquí para registrarse en el evento.''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CONFERENCIAS-LISTADO DE EXPOSITORES===&lt;br /&gt;
&lt;br /&gt;
'''Martes 21 de Abril'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Recepción y Registro De 7:30 am a 8:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;150&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;8:00 am a 8:10 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;OWASP Costa Rica &amp;amp;amp; UCR&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;500&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Palabras de Bienvenida&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;8:10-9:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Fabio Cerullo , &amp;lt;b&amp;gt;Dublin Irlanda&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Keynote: Desarrollo Rápido y Seguro de Aplicaciones  – Es posible tener las dos cosas? &amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;09:00-09:50 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Eduardo Rojas&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Bloques de construcción en la implementación estratégica del software seguro con SAMM&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;09:50-10:10am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:10-11:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Mauricio Oviedo&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Manejo Seguro del DNS&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
     &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:00-11:50 am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Walter Montes&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Buenas prácticas para manejo de autenticación y sesión&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:50-1:20 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Almuerzo Libre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;1:20-2:10 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Randall Barnett&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Vulnerabilidades encontradas en Sistema de Control de Tráfico Nacional&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:15-3:05 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Mario Robles&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; &amp;lt;b&amp;gt;Web Application Penetration Testing&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:05-3:25 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:25-4:15 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Alejandro Castañeda &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;¿Por qué la seguridad en el software es importante?&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:15-5:00 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Bertin Bervis&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;MiTM Attacks con DNS proxys a escala WAN el modem bajo ataque&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;5:00 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Palabras de cierre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== PATROCINIO===&lt;br /&gt;
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las oportunidades de patrocinio &lt;br /&gt;
Cualquier consulta pueden contactar a [mailto:michael.hidalgo@owasp.org Michael Hidalgo].&lt;br /&gt;
&lt;br /&gt;
=GUATEMALA=&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== '''Ciudad de Guatemala: April, 21st-22nd 2015''' ==&lt;br /&gt;
===CONFERENCIAS===&lt;br /&gt;
&amp;lt;b&amp;gt;Día 1&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Abril 21&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Register from 1:30 p.m.&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Camilo Fernandez&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;OWASP Tools&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Pablo Barrera&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;La verdad sobre los ataques de denegación de servicio&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:30&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Oscar Rodas y Marco To&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Avances en investigación sobre seguridad informática&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;5:15&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;Elder Guerra&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Un verdadero análisis de riesgos&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Día 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Abril 22&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Register from 1:30 p.m.&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:00 PM Salon 1&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Luis Cordon&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Web Pentesting&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:00 PM Salon 2&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Pablo Barrera&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Server Hardening: métodos de aseguramiento de tu servidor web y los datos que contiene&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:00PM&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Concurso de Ethical Hacking&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.galileo.edu/ Universidad Galileo]&amp;lt;br&amp;gt;&lt;br /&gt;
4A Calle 7a. Avenida, calle Dr. Eduardo Suger Cofiño, &amp;lt;br&amp;gt;&lt;br /&gt;
Ciudad de Guatemala 01010&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15guatemala'''REGISTRATION IS NOW OPEN''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=PERU=&lt;br /&gt;
&lt;br /&gt;
==  '''Lima: April, 17th-18th 2015''' ==&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; height=&amp;quot;30&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot;       | '''TALLERES Y CONFERENCIAS''' &lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; colspan=&amp;quot;2&amp;quot;                   | &lt;br /&gt;
== '''OWASP Latam Tour - Lima 2015''' == &lt;br /&gt;
&lt;br /&gt;
'''Viernes 17 de Abril''' ''(Talleres)'' &amp;lt;br&amp;gt;'''Sábado 18 de Abril''' ''(Conferencia)''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;center&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;2&amp;quot;             | '''Descripción y Objetivo'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.&lt;br /&gt;
&lt;br /&gt;
*Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial. &lt;br /&gt;
&lt;br /&gt;
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.&lt;br /&gt;
|}&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#4B0082&amp;quot;&amp;gt; '''RESUMEN DE ACTIVIDADES'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#4B0082&amp;quot;&amp;gt; '''CONFERENCIAS (Sábado 18) &amp;lt;br&amp;gt; 100% Gratuitas'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Sábado 18 de Abril'''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú'''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#4B0082&amp;quot;&amp;gt; '''TALLERES (Viernes 17)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Viernes 17 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; |  '''  Calle Dean Valdivia 148 - Piso 13 - San Isidro '''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: #4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt;'''LIMA PERÚ'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLERES (Viernes 17)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Viernes 17 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; |  '''  Calle Dean Valdivia 148 - Piso 13 - San Isidro '''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.&amp;lt;br&amp;gt; &lt;br /&gt;
'''Duración:''' 8 horas&amp;lt;br&amp;gt; &lt;br /&gt;
'''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).&amp;lt;br&amp;gt; &lt;br /&gt;
'''Para mayor informacion : ''' Por favor comuníquese al correo owasp.peru@gmail.com&amp;lt;br&amp;gt; &lt;br /&gt;
'''Link de Registro''':  ['''REGISTRATION IS CLOSE''']  '''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: #4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt;'''TALLER 1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Taller''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''De 0 a Ninja con Metasploit'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Image:Dragonjar.jpg|150px]]&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz término una auditoria en seguridad.&lt;br /&gt;
De 0 a Ninja DragonJAR&lt;br /&gt;
&lt;br /&gt;
Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.&lt;br /&gt;
&lt;br /&gt;
Duración: 1 día (8 horas)&lt;br /&gt;
====De 0 a Ninja con Metasploit====&lt;br /&gt;
*Introducción a Metasploit&lt;br /&gt;
*Introducción a la línea de comandos de Metasploit&lt;br /&gt;
*Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…)&lt;br /&gt;
*Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit&lt;br /&gt;
*Post-Explotación, ya tengo shell … ¿ahora qué hago?&lt;br /&gt;
*Trabajando con Meterpreter&lt;br /&gt;
*Trabajo colaborativo usando Armitage/Cobalt Strike&lt;br /&gt;
*Generando el informe ¿Alguna tool que pueda ayudarme?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''Perﬁl del Trainer : '''&lt;br /&gt;
&lt;br /&gt;
'''[https://twitter.com/DragonJAR/ Jaime Andrés Restrepo (DragonJAR)]''', es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm)&lt;br /&gt;
&lt;br /&gt;
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).&lt;br /&gt;
  &lt;br /&gt;
* '''Para mayor información : ''' Por favor comuníquese al correo owasp.peru@gmail.com&lt;br /&gt;
&lt;br /&gt;
* '''Link de Registro''':  ['''REGISTRO CERRADO ''']  '''&amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: #4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt;'''TALLER 2'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Taller''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Introducción a la Seguridad en Aplicaciones Web'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Image:Cerullof.jpg|150px]]&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; |  El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web.&lt;br /&gt;
'''Formato:'''&lt;br /&gt;
&lt;br /&gt;
El taller combina la teoría y ejercicios prácticos. Los participantes aprenderán a identificar vulnerabilidades en sitios web específicamente diseñados  con vulnerabilidades y errores de código, explotándolas utilizando diferentes técnicas y herramientas libres en un entorno controlado.&lt;br /&gt;
&lt;br /&gt;
'''Audiencia:''' IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals.&lt;br /&gt;
&lt;br /&gt;
'''Duración:''' 1 día - (8 horas)&lt;br /&gt;
&lt;br /&gt;
'''Material a entregar:'''&lt;br /&gt;
&lt;br /&gt;
- Material Impreso&amp;lt;br&amp;gt;&lt;br /&gt;
- OWASP Live CD incluyendo las herramientas utilizadas.&amp;lt;br&amp;gt;&lt;br /&gt;
- Certificado de Participación (CPE Points)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Introducción a la Seguridad de Aplicaciones Web. ====&lt;br /&gt;
Los temas a cubrir son:&lt;br /&gt;
&lt;br /&gt;
*Introducción a la Seguridad de Aplicaciones Web.&lt;br /&gt;
*Tecnología usada en aplicaciones web.&lt;br /&gt;
*Áreas críticas en una aplicación web.&lt;br /&gt;
**Inyección&lt;br /&gt;
**Cross Site Scripting (XSS).&lt;br /&gt;
**Broken Authentication and Session Management.&lt;br /&gt;
**Insecure Direct Object References.&lt;br /&gt;
**Cross Site Request Forgery.&lt;br /&gt;
**Security Misconfiguration.&lt;br /&gt;
**Insecure Cryptographic Storage.&lt;br /&gt;
**Failure to restrict URL Access.&lt;br /&gt;
**Insufficient Transport Layer Protection.&lt;br /&gt;
**Unvalidated Redirects and Forwards.&lt;br /&gt;
**Secure Software Development Lifecycle (SSDLC)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''Perﬁl del Trainer : '''&lt;br /&gt;
&lt;br /&gt;
'''[https://twitter.com/fcerullo Fabio Cerullo]''', más de 10 años de experiencia en el campo de seguridad de la información adquirida a través de una amplia gama de industrias. Como CEO y Fundador de Cycubix, que ayuda a los clientes de todo el mundo mediante la evaluación de la seguridad de las aplicaciones desarrolladas internamente o por terceros, la definición de políticas y normas, la implementación de iniciativas de gestión de riesgos, así como la capacitación sobre el tema para desarrolladores, auditores , ejecutivos y profesionales de la seguridad. &amp;lt;br&amp;gt;&lt;br /&gt;
Como miembro de la Fundación OWASP, Fabio es parte de la Comisión de Educación Global, cuya misión es proporcionar formación y servicios educativos a las empresas, los gobiernos y las instituciones educativas en la seguridad de la aplicación, y ha sido nombrado Líder del Capítulo OWASP Irlanda desde principios de 2010.&lt;br /&gt;
Posee una Maestría en Ingeniería Informática por la UCA y se ha obtenido los certificados CISSP y CSSLP por (ISC)2. &amp;lt;br&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
* '''Duracion:''' 8 horas (El taller iniciará a las 09:00 am y finaliza a las 6:00pm)&lt;br /&gt;
&lt;br /&gt;
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).&lt;br /&gt;
  &lt;br /&gt;
* '''Para mayor información : ''' Por favor comuníquese al correo owasp.peru@gmail.com&lt;br /&gt;
&lt;br /&gt;
* '''Link de Registro''':  [https://www.regonline.com/owasplatamtour15lima'''REGISTRO CERRADO!''']  '''&amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIAS (Sábado 18)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Sábado 18 de Abril'''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú'''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : &amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15lima'''EL REGISTRO SE ENCUENTRA ABIERTO!''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | '''Promociones'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;2&amp;quot; | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento &amp;quot;LATAM&amp;quot; durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.&amp;lt;br&amp;gt;&lt;br /&gt;
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] &amp;lt;br&amp;gt;&lt;br /&gt;
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;6&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ''' Horario '''&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Tema'''&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Ponente'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 9:30 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Acreditación&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | OWASP PERU&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:00 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Presentación del evento &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Representante OEA - Pablo Zuñiga &amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Perú [https://twitter.com/John_Vargas John Vargas]&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:30 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cyber War in Web and Mobile Applications  &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/stinguer88 Jesús González (ESP)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 11:20 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Seguridad en Aplicaciones Móviles&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; |[https://twitter.com/pITea_security Juan Pablo Quiñe (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 12:10 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Por qué la seguridad en el software es importante?&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Sergio Carranza (PER)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 14:40 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Todos a Sh3ll34r!&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/gabsitus Gabriel Lazo (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 15:30 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Desarrollo Rápido y Seguro de Aplicaciones - ¿Es posible tener las dos cosas? &lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/fcerullo Fabio Cerullo (ARG)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 16:20 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Browser hijacking 4 fun'n profit! &lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/NoxOner Josué Rojas (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:00&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Desde una Credencial hasta el Domain Admin en un solo día&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/ricardosupo Ricardo Supo (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:40&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hackeando Carros en Latinoamérica&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/DragonJAR Andrés Restrepo (COL) (DragonJAR)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=URUGUAY=&lt;br /&gt;
&lt;br /&gt;
== '''Conferencia: 15 de abril de 2015 ''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Uruguay, OWASP Latam tour 2015!. Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15uruguay'''PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO''']&lt;br /&gt;
&lt;br /&gt;
'''¿Dónde?''' &lt;br /&gt;
&lt;br /&gt;
[http://www.ucu.edu.uy/ Universidad Católica del Uruguay]&amp;lt;br&amp;gt;&lt;br /&gt;
Av. 8 de Octubre 2738&amp;lt;br&amp;gt;&lt;br /&gt;
Sala Bauza&amp;lt;br&amp;gt;&lt;br /&gt;
Montevideo 11600 Montevideo, Uruguay. &amp;lt;br&amp;gt;&lt;br /&gt;
Ver en [https://www.google.com/maps/place/Universidad+Cat%C3%B3lica+del+Uruguay/@-34.888694,-56.159218,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x13508c3340b76e45 Google Maps]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Conferencias: Miércoles 15 de abril''' ==&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#4B0082&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''DETALLES DE LA CONFERENCIA - Miércoles 15 de Abril (Universidad Católica del Uruguay)'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Horario''' &lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Expositor'''&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Titulo'''&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:30 - 18:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Acreditación&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 18:00 - 18:45&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cristian Borghello&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Seguridad en Certificados Digitales - Certificate Pinning]]&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 18:45 - 19:15&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Edgar Salazar&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Inseguridad en Aplicaciones Móviles&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 19:15 - 19:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Coffee - Break&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 19:30 - 20:15&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Carlos Eduardo Santiago&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | (IN)secure Development&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Forget Injection and XSS&lt;br /&gt;
This lecture aims to demonstrate simple traps in web development, and bad practices in addition to some factors are likely to cause critical security flaws. We will analyze some cases and demonstrate ways to mitigate and correct such failures.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 20:15 - 21:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Ricardo Supo Picón&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hacking Efectivo&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Los dominios windows están presentes en gran cantidad de organizaciones, en estos la autenticación de usuarios esta disponible en muchos servicios. En esta charla analizaremos los distintos tipos de autenticación de windows y como  obtener credenciales locales y de dominio así mismo como a partir de una sola credencial se puede obtener más credenciales hasta obtener un administrador de dominio. Así mismo se detallará como poder realizar intrusiones masivas en red de computadores que ayudan a que un sólo hacker pueda multiplicar sus actividades y conseguir su objetivo en un sólo día, presentación de la herramienta Domainator.&lt;br /&gt;
|-|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 21:00 - 21:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Viviana Basso&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Porque la seguridad en software es tan importante?&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 21:30 - 22:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cierre del evento&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Sorteo de Premios&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLERES (Jueves 16 de Abril)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Tema'''&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Jueves 16 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) by Cristian Borghello&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Universidad Católica del Uruguay&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.&lt;br /&gt;
&lt;br /&gt;
Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador&lt;br /&gt;
&lt;br /&gt;
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15uruguay'''PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO''']&lt;br /&gt;
&lt;br /&gt;
== '''Trainings: Jueves 16 de abril de 8am a 5pm''' ==&lt;br /&gt;
&lt;br /&gt;
=== TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) ===&lt;br /&gt;
&lt;br /&gt;
'''Instructor:''' Cristian Borghello&lt;br /&gt;
&lt;br /&gt;
Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.&lt;br /&gt;
&lt;br /&gt;
Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador &lt;br /&gt;
&lt;br /&gt;
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. &lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15uruguay'''PARA INSCRIBIRSE HAGA CLIC AQUI!''']&lt;br /&gt;
&lt;br /&gt;
=VENEZUELA=&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== '''Caracas: April, 24th 2015''' ==&lt;br /&gt;
[[File:Owaspbanner24.png| center |Owaspbanner24.png ]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Registro ==&lt;br /&gt;
El registro es totalmente gratis, nos complacería mucho que nos acompañaras este día. &lt;br /&gt;
&lt;br /&gt;
Te esperamos!!!&lt;br /&gt;
 &lt;br /&gt;
[https://www.regonline.com/owasplatamtour15venezuela'''REGISTRATE AQUI''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== UBICACIÓN ==&lt;br /&gt;
&lt;br /&gt;
[http://www.ucv.ve/ Universidad Central de Venezuela]&amp;lt;br&amp;gt;&lt;br /&gt;
Facultad de Ciencias &amp;lt;br&amp;gt;&lt;br /&gt;
Auditórium Tobías Lasser&amp;lt;br&amp;gt;&lt;br /&gt;
Paseo Los Ilustres Urb. Valle Abajo. &amp;lt;br&amp;gt;&lt;br /&gt;
1040 Caracas&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:UbicacionLatamCaracas.png]]&lt;br /&gt;
&lt;br /&gt;
== LISTADO DE SPEAKERS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Registro 8:30 am&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot;  bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;9:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;OWASP Venezuela &amp;amp; UCV&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Palabras de Bienvenida&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;9:15-9:55 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Jair Garcia&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; &amp;gt;&amp;lt;b&amp;gt;Hacking Etico: Cacería de Vulnerabilidades&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:00-9:35 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Randy Ortega&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Sessión Hijacking: Peligro en la web&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:40-11:10am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:15-11:50 am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Michael Hidalgo (Costa Rica)&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Ataques de denegación de servicio a través de expresiones regulares: De la explotación a la corrección&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;12:00-1:30 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Almuerzo Libre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;1:35-2:10 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Josmell Chavarri&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Conociendo al Enemigo: Honeypots&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:15-2:40 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; &amp;gt; Rodrigo Bravo y Eliezer Romero&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; &amp;gt; &amp;lt;b&amp;gt;Programación Segura en Python&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:45-3:20 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:35-4:10 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Maximiliano Anlonzo (Uruguay) &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Peligro: software en construcción&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:15-4:40 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Carlos Suárez&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Beef como framework de explotación xss&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:45-5:00 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Palabras de cierre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=SPONSORS=&lt;br /&gt;
&lt;br /&gt;
==We are looking for Sponsors for the Latam Tour 2015==&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology &amp;amp; security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* ''' Sponsorship benefits for organizations specializing in IT &amp;amp; Security:'''&lt;br /&gt;
&lt;br /&gt;
** Opportunity to use the latest technological trends for professional training / development&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your business development strategy with leading information from the security industry&lt;br /&gt;
** Get networking and headhunting opportunities with world-class specialists and professionals&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Increase your image as a professional company through this unique branding opportunity&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* '''Sponsorship benefits for organizations utilizing the internet in their business:'''&lt;br /&gt;
&lt;br /&gt;
** Opportunity to increase the international brand awareness and conduct business networking&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your service development by understanding the latest trends in security issues &amp;amp; risks&lt;br /&gt;
** Contribute to information society as a company by developing safe and secure services&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Opportunity to brand your company as one that focuses on the highest standards in technology&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Make your company part of the conversation. Become a sponsor of the tour today! [https://www.owasp.org/images/5/5f/Latam_Tour_2015_Sponsorship_Opportunities.pdf'''SPONSOR OPPORTUNITIES''']&lt;br /&gt;
[https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf '''OPORTUNIDADES DE PATROCINIO''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CTF =&lt;br /&gt;
&lt;br /&gt;
Do you have an interest in security or are you a security professional? Either way, you have something to gain from the OWASP Security Shepherd LATAM Tour CTF. OWASP Security Shepherd has been designed and implemented with the aim of fostering and improving security awareness among a varied skill-set demographic. This project enables users to learn or to improve upon existing manual penetration testing skills. The OWASP Security Shepherd leaders have created a customised version of the project for this CTF. This CTF is for everyone and anyone, so check it out! Just ensure that you follow these rules when you take part;&lt;br /&gt;
 &lt;br /&gt;
== CTF Rules ==  &lt;br /&gt;
- No Denial of Service Attacks.&amp;lt;br&amp;gt;&lt;br /&gt;
- No automated Scans (you might get banned).&amp;lt;br&amp;gt;&lt;br /&gt;
- Do not generate large amounts of traffic.&amp;lt;br&amp;gt;&lt;br /&gt;
- No destructive attacks (don't delete stuff).&amp;lt;br&amp;gt;&lt;br /&gt;
- Confine hacking on the tasks that are explicitly free to hack.&amp;lt;br&amp;gt;&lt;br /&gt;
- If you find a cheat or trick to solve things more easily, please report it for Bonus Points.&amp;lt;br&amp;gt;&lt;br /&gt;
- The organizers might change the rules throughout the challenge.&amp;lt;br&amp;gt;&lt;br /&gt;
- Participants breaking these rules might be penalized or excluded from the competition.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Play in the CTF now: [http://latam.securityshepherd.eu http://latam.securityshepherd.eu]&lt;br /&gt;
&lt;br /&gt;
Follow the CTF twitter feed for CTF news: [https://twitter.com/LatamTourCtf https://twitter.com/LatamTourCtf]&lt;br /&gt;
&lt;br /&gt;
Enjoying the CTF? Want to contribute? More information on the project here: [https://www.owasp.org/index.php/OWASP_Security_Shepherd https://www.owasp.org/index.php/OWASP_Security_Shepherd]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{:LatamTour2015 Sponsors}}&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=LatamTour2015&amp;diff=193598</id>
		<title>LatamTour2015</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=LatamTour2015&amp;diff=193598"/>
				<updated>2015-04-17T20:18:50Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: /* Conferencias: Miércoles 15 de abril */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:Banner_latam_2015.jpg ‎|750px|link=https://www.owasp.org/index.php/LatamTour2015]]&lt;br /&gt;
&lt;br /&gt;
=WELCOME= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Schedule''' ==&lt;br /&gt;
 &lt;br /&gt;
* Santiago, '''Chile''': April, 8th-9th 2015&lt;br /&gt;
* Patagonia, '''Argentina''': April, 10th-11th 2015&lt;br /&gt;
* Bucaramanga, '''Colombia''': April, 14th 2015&lt;br /&gt;
* Montevideo, '''Uruguay''': April, 15th-16th 2015&lt;br /&gt;
* Lima, '''Peru''': April, 17th-18th 2015&lt;br /&gt;
* Santa Cruz, '''Bolivia''': April 17th -18th 2015 &lt;br /&gt;
* San Jose, '''Costa Rica''': April, 21st 2015&lt;br /&gt;
* Guatemala, '''Guatemala''': April, 21st-22nd 2015&lt;br /&gt;
* Buenos Aires, '''Argentina''': April, 24th 2015&lt;br /&gt;
* Caracas, '''Venezuela''': April, 24th 2015&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''REGISTRATION IS NOW OPEN, PLEASE CHECK THE LOCATION TAB YOU ARE INTERESTED IN'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Latam Tour Objective''' ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.&lt;br /&gt;
&lt;br /&gt;
We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Who Should Attend the Latam Tour?'''==&lt;br /&gt;
&lt;br /&gt;
*Application Developers &lt;br /&gt;
*Application Testers and Quality Assurance &lt;br /&gt;
*Application Project Management and Staff &lt;br /&gt;
*Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff &lt;br /&gt;
*Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance &lt;br /&gt;
*Security Managers and Staff &lt;br /&gt;
*Executives, Managers, and Staff Responsible for IT Security Governance &lt;br /&gt;
*IT Professionals Interesting in Improving IT Security&lt;br /&gt;
*Anyone interested in learning about or promoting Web Application Security&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== '''Become an OWASP Member''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
As part of the OWASP Latam Tour, you could '''become an OWASP Member by ONLY paying 20 U$D'''. Show your support and become an OWASP member today!&lt;br /&gt;
&lt;br /&gt;
[[Image:Join_button.jpg|100px|link=http://sl.owasp.org/newmember]]  [[Image:Renewal.jpg |100px|link=http://sl.owasp.org/renewmember]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Questions''' ==&lt;br /&gt;
&lt;br /&gt;
*If you have any questions about the Latam Tour 2015, please send an email to andrea.villar@owasp.org / fcerullo@owasp.org&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Social Media''' ==&lt;br /&gt;
&lt;br /&gt;
'''[http://twitter.com/search?q=%23LATAMTOUR #Latamtour]''' hashtag for your tweets for Latam Tour (What are [http://hashtags.org/ hashtags]?) &lt;br /&gt;
&lt;br /&gt;
'''@AppSecLatam Twitter Feed ([http://twitter.com/AppSecLatam follow us on Twitter!])''' &amp;lt;twitter&amp;gt;34534108&amp;lt;/twitter&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= CALL FOR PAPERS &amp;amp; TRAININGS =&lt;br /&gt;
&lt;br /&gt;
== '''Do you want to give a talk or a training session in Latin America?''' ==&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Please send your proposals to the corresponding chapter leader before February 1st 2015:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Argentina''' (Buenos Aires): Martin Tartarelli via [https://docs.google.com/forms/d/1ncVFYKsBv6aUsf3WBI657yRHUQLkazjkT9VMu4Vdp9I/viewform '''this Google form''']&lt;br /&gt;
* '''Argentina''' (Patagonia): Gaston Toth [gaston.toth@owasp.org]&lt;br /&gt;
* '''Colombia''': Diego Ademir Duarte [dadhemir@owasp.org]&lt;br /&gt;
* '''Costa Rica''': Michael Hidalgo [michael.hidalgo@owasp.org]&lt;br /&gt;
* '''Chile''': Carlos Allendes Droguett [carlos.allendes@owasp.org]&lt;br /&gt;
* '''Guatemala''': Pablo Barrera [pbarrera@gmail.com]&lt;br /&gt;
* '''Peru'''(Lima) : John Vargas [john.vargas@owasp.org] vía [https://docs.google.com/forms/d/1HJAwdnCxhnDjxdEOrHVBaewrkQncIB2uxHCzxEtxwug '''this Google form''']&lt;br /&gt;
* '''Uruguay''': Mateo Martinez [mateo.martinez@owasp.org]&lt;br /&gt;
* '''Venezuela''': Edgar Salazar [edgar.salazar@owasp.org]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''By your submission you agree to the [https://www.owasp.org/images/4/4f/AppSec_Latam_2015_Speaker_Agreement.pdf '''OWASP Speaker Agreement'''] or [https://www.owasp.org/images/f/fa/LatamTour_2015_Training_Instructor_Agreement.pdf ‎'''Instructor Agreement'''].&lt;br /&gt;
&lt;br /&gt;
=TEAM=&lt;br /&gt;
&lt;br /&gt;
'''Chapter Leaders'''&lt;br /&gt;
&lt;br /&gt;
* Bucaramanga, Colombia: Diego Ademir Duarte [dadhemir@owasp.org]&lt;br /&gt;
* Santiago, Chile: Carlos Allendes Droguett [carlos.allendes@owasp.org]&lt;br /&gt;
* Guatemala, Guatemala: Pablo Barrera [pbarrera@gmail.com]&lt;br /&gt;
* Santa Cruz de las Sierras, Bolivia: Daniel Torres [daniel.torres@owasp.org] &amp;amp; Elvin Mollinedo [elvin.mollinedo@owasp.org] &lt;br /&gt;
* San Jose, Costa Rica: Michael Hidalgo [michael.hidalgo@owasp.org]&lt;br /&gt;
* Montevideo, Uruguay: Mateo Martinez [mateo.martinez@owasp.org]&lt;br /&gt;
* Caracas, Venezuela: Edgar Salazar [edgar.salazar@owasp.org]&lt;br /&gt;
* Buenos Aires, Argentina: Martin Tartarelli [martin.tartarelli@gmail.com]&lt;br /&gt;
* Patagonia, Argentina: Gaston Toth [gaston.toth@owasp.org]&lt;br /&gt;
* Lima, Peru: John Vargas [john.vargas@owasp.org]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Operations'''&lt;br /&gt;
&lt;br /&gt;
*[[User:Fabio.e.cerullo|Fabio Cerullo]], &amp;lt;br&amp;gt;&lt;br /&gt;
* Andrea Villar&lt;br /&gt;
* Kate Hartmann&lt;br /&gt;
* [https://www.owasp.org/index.php/User:Kelly_Santalucia Kelly Santalucia]&lt;br /&gt;
&lt;br /&gt;
=PATAGONIA=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Patagonia: April, 10th-11th 2015'''==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| '''Diapositivas'''&lt;br /&gt;
| '''Fotos'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:white&amp;quot; | [[File:TourPatagonia2015_Slides.jpg|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Slides]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;background:white&amp;quot; | [[File:TourPatagonia2015_Fotos.png|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Fotos]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Registrarse (Finalizado)===&lt;br /&gt;
Los interesados en asistir al evento deben registrarse en:&amp;lt;br&amp;gt; &lt;br /&gt;
[https://www.regonline.com/owasplatamtour15patagonia https://www.regonline.com/owasplatamtour15patagonia]&amp;lt;br&amp;gt;&lt;br /&gt;
''Conferencias: Libres y gratuitas''&amp;lt;br&amp;gt;&lt;br /&gt;
''Entrenamiento: 250 dólares''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===CTF Patagonia===&lt;br /&gt;
Competencia de hacking &amp;quot;CTF Patagonia&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Preparen, aputen,...., [http://ctf-ddn.rhcloud.com/ FUEGO!]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''Felicitaciones Jose Mateo!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ganador del CTF 2015&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:TourPatagonia2015_JoseMateo.JPG|300px]]&lt;br /&gt;
&lt;br /&gt;
===Agenda ===&lt;br /&gt;
'''Viernes 10 de abril'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| 09:00 - 10:00&lt;br /&gt;
| Acreditacion&lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| 10:00 - 10:15&lt;br /&gt;
| Bienvenida e intoduccion a OWASP&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 10:20 - 11:00&lt;br /&gt;
| [https://www.owasp.org/index.php/LatamTour2015/VulnerabilidadesGatewayPago Vulnerabilidades en Gateways de Pago]&lt;br /&gt;
| [https://www.linkedin.com/in/ariancho Andrés Riancho]&lt;br /&gt;
|- &lt;br /&gt;
| 11:00 - 11:30&lt;br /&gt;
| Pausa para café&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 11:30 - 12:00 &lt;br /&gt;
| Aspectos Legales de la Seguridad informática&amp;lt;br&amp;gt;&lt;br /&gt;
| Marcelo Campetella&lt;br /&gt;
|-&lt;br /&gt;
| 12:00 - 12:30&lt;br /&gt;
| El mercado del Malware en las Apps de los Store para Android&lt;br /&gt;
| Claudio Caracciolo&lt;br /&gt;
|-&lt;br /&gt;
| 12:30 - 14:00&lt;br /&gt;
| Pausa para almuerzo&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| 14:00 - 14:40&lt;br /&gt;
| Mobile Apps and how to Pentest them&lt;br /&gt;
| Gustavo Sorondo&lt;br /&gt;
|-&lt;br /&gt;
| 14:40 - 15:10&lt;br /&gt;
| CIOs vs CISOs: OWASP al rescate &lt;br /&gt;
| Mauro Graziosi&lt;br /&gt;
|-&lt;br /&gt;
| 15:10 - 15:40&lt;br /&gt;
| Pausa para café&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 15:40 - 16:20&lt;br /&gt;
| Certificate Pinning: ¿tenemos el c...ertificado roto?&lt;br /&gt;
| Cristian Borghello&lt;br /&gt;
|- &lt;br /&gt;
| 16:20 - 16:30&lt;br /&gt;
| Agradecimientos y cierre&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Sabado 11 de abril'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Valor del entrenamiento: u$s 250''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Entrenamiento&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| 08:00 - 12:00&lt;br /&gt;
| Hacking de aplicaciones web basado en OWASP Top 10 (Parte 1)&lt;br /&gt;
| Cristian Borghello&lt;br /&gt;
|- &lt;br /&gt;
| 12:00 - 13:00&lt;br /&gt;
| Pausa para almuerzo&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| 13:00 - 17:00&lt;br /&gt;
| Hacking de aplicaciones web basado en OWASP Top 10 (Parte 2)&lt;br /&gt;
| Cristian Borghello&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===¿Dónde?===&lt;br /&gt;
'''Viernes 10'''&amp;lt;br&amp;gt;&lt;br /&gt;
Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:Ubicacion.png|link=https://www.google.com.ar/maps/place/38%C2%B056'26.2%22S+68%C2%B003'15.5%22W/@-38.940623,-68.054305,228m/data=!3m2!1e3!4b1!4m2!3m1!1s0x0:0x0]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Sabado 11'''&amp;lt;br&amp;gt;&lt;br /&gt;
Instituto Icono, Santa Fe 355, Neuquén&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:MapaIFES.png|link=https://www.google.com.ar/maps/place/Icono+S.r.l./@-38.9517208,-68.0592463,16z/data=!4m2!3m1!1s0x960a33d10f798455:0xed1c52f760942955?hl=es-419]]&lt;br /&gt;
&lt;br /&gt;
===Afiche para difusión===&lt;br /&gt;
[[File:PosterLatamtour2015-Patagonia.jpg|link=https://www.owasp.org/images/6/60/Poster_Latamtour.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Patrocinio===&lt;br /&gt;
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las &lt;br /&gt;
[https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf oportunidades de patrocinio]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Cualquier consulta no duden en escribir a [mailto:gaston.toth@owasp.org Gaston Toth] o a [mailto:diego.dinardo@patagoniasec.com.ar Diego Di Nardo].&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=BUENOS AIRES=&lt;br /&gt;
&lt;br /&gt;
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Inscripcion'''==&lt;br /&gt;
&lt;br /&gt;
Recuerden que es necesario [https://www.regonline.com/owasplatamtour15argentina '''inscribirse'''] para asistir. La registración es '''completamente gratis''' y es unicamente utilizada para verificar su identidad en la entrada de la Universidad.&lt;br /&gt;
&lt;br /&gt;
== '''Fecha y lugar'''==&lt;br /&gt;
&lt;br /&gt;
24 Abril 2015 - 9am (puntual!)&amp;lt;br&amp;gt;&lt;br /&gt;
[http://www.udemm.edu.ar/ Universidad de la Marina Mercante]&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.google.com.ar/maps/place/Av+Rivadavia+2258,+Buenos+Aires,+Ciudad+Aut%C3%B3noma+de+Buenos+Aires/@-34.6096561,-58.3984517,17z/data=!3m1!4b1!4m2!3m1!1s0x95bccae91dc7f349:0x3177aaca9808e637 Av. Rivadavia 2258, Ciudad Autonoma de Buenos Aires]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Charlas'''==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table width=&amp;quot;761&amp;quot; border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; &amp;gt;&lt;br /&gt;
  &amp;lt;tr style=&amp;quot;background-color: #30608f; color:#FFF;&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hora&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Titulo&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Orador&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:10&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Introducción a OWASP&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Fabio Cerullo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;9:35&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Steering a Bullet Train&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Santiago Kantorowicz&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;10:25&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Building a High Interaction Honeypot: Implementation and logging techniques&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Fernando Catoira&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;&amp;lt;b&amp;gt;10:50&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Coffee break&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;n/a&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:20&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Cornucopia, la seguridad es un juego&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Leonardo Federico Rosso&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;11:45&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;[https://www.owasp.org/index.php/LatamTour2015/VulnerabilidadesGatewayPago Vulnerabilidades en Gateways de Pago]&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;[https://www.linkedin.com/in/ariancho Andrés Riancho]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;&amp;lt;b&amp;gt;12:35&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Almuerzo&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;n/a&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;13:55&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Threat not found!&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Sheila Berta&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;14:20&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Mobile Apps and How To Pentest Them&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Gustavo Sorondo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;&amp;lt;b&amp;gt;15:10&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Coffee break&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;n/a&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;15:40&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Por que la seguridad en el software es importante?&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Victor Rojo (HP Fortify)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;100&amp;quot;&amp;gt;16:05&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;491&amp;quot;&amp;gt;Web Security for Bitcoin Services&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;200&amp;quot;&amp;gt;Juliano Rizzo&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=CHILE=&lt;br /&gt;
&lt;br /&gt;
=='''Santiago: April, 8th-9th 2015'''==&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php/Chile El Capítulo Chileno de OWASP], tiene el agrado de invitar a la conferencia LatamTour2015,  con el auspicio de [http://www.duoc.cl/escuela/escuela-de-informatica-y-telecomunicaciones Duoc UC]  sede Alonso Ovalle.&lt;br /&gt;
&lt;br /&gt;
OWASP es una organización mundial sin fines de lucro dedicada a identificar y combatir las causas que hacen inseguro el software.  Revise nuestra documentación y metodologías en los [[:Category:OWASP_Project|Proyectos OWASP]] donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15chile'''HAGA CLICK AQUI PARA REGISTRARSE''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Para asistentes registrados se sortean 5 membresías, que permiten acceder gratis (o con descuento preferente) a eventos y talleres OWASP durante 12 meses.&lt;br /&gt;
Inscribase y asegure su confirmación de reserva preferente.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#4B0082&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''DETALLES DE LA CONFERENCIA (Miércoles 8 de Abril en DUOC-UC sede Alonso Ovalle Nro.1586 -Metro Moneda-)'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Horario''' &lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Modulo'''&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Ponente'''&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 09:00 - 09:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Acreditación&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 09:30 - 10:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Bienvenida y Presentación del Evento&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | DUOC-UC y OWASP-Chile&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Rodrigo Cea Warner. Director de Carrera DUOC-UC. Carlos Allendes Droguett Chapter Leader OWASP Chile.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:00 - 10:50&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Bug Bounty, programs reload&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Carlos Ormeño y Freddy Grey (CHILE)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Enfoques e investigación sobre programas de BUG BOUNTY periodico a través de vectores de ataque poco convencionales.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:50 - 11:05&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Coffee - Break&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 11:10 - 12:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Analizando tráfico WIFI de smartphones &lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Yago F. Hansen (ESPAÑA)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Es seguro utilizar redes Wi­Fi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking. &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 12:00 - 12:40&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología?&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
*Potenciar la descentralización, regionalismo y trasparencia, apoyándose en la tecnología e internet.&lt;br /&gt;
*Panelista Invitado: Larry Vargas Poblete  (Ing.Civil Informático y Magister Ciencia Política y Gobierno U.Chile).&lt;br /&gt;
|-|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 12:45 - 13:10&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Gestionar la inversión en seguridad con OpenSAMM.     Donde Iniciar?&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Carlos Allendes Droguett (CHILE)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Enfoque Técnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 13:10 - 14:50&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Break para Almorzar&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 14:50 - 15:40&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hacking efectivo: Desde una credencial hasta el Domain Admin en un solo día&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Ricardo Supo P. (PERU)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Como ganar acceso a credenciales locales de dominio y escalar privilegios hasta obtener un acceso de administrador de dominio.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 15:40 - 16:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | HTTPS: Usted, úselo bien.&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cristián Rojas, CLCERT U.de Chile&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Que riesgos acechan, aunque tengamos instalado SSL/TLS?  Año 2014 fue  intenso: Heartbleed, POODLE, y errores de implementación como el GOTO FAIL.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 16:30 - 16:40&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Coffee - Break&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 16:40 - 17:20&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Seguridad Incorporada al Ciclo de Desarrollo&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Alejandro Johannes (CHILE)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Principios y fundamentos para disponer de una gestión con seguridad y calidad en el Ciclo de Desarrollo de aplicaciones.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:20 - 18:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Importancia de la seguridad en el software&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hector Takami (MEXICO)&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | En lo que respecta a la seguridad del software, dar importancia a proyectos como OpenSAMM e integrar estas sugerencias en un modelo de seguridad aplicativa.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 18:00 - 18:10&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cierre del evento&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Sorteo de Premios&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | membresías OWASP (entre inscritos)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLERES (Jueves 9 de Abril)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Tema'''&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Jueves 9 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Jueves 9 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Por Definir&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
 &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=COLOMBIA=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Bucaramanga: April, 14th 2015''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.upb.edu.co/bucaramanga Universidad Pontifica Bolivariana]&amp;lt;br&amp;gt;&lt;br /&gt;
Seccional Bucaramanga &amp;lt;br&amp;gt;&lt;br /&gt;
Autopista Piedecuesta Kilometro 7 &amp;lt;br&amp;gt;&lt;br /&gt;
Bloque K - 605 &amp;lt;br&amp;gt;&lt;br /&gt;
[http://goo.gl/EwBpTu'''Mapa :: Ubicación del evento''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:Owasp_upb_2015.jpg|link=https://www.google.com/maps/place/Universidad+Pontificia+Bolivariana+Seccional+Bucaramanga/@7.0389574,-73.071732,14z/data=!4m2!3m1!1s0x8e6840b36653b9c5:0x4dcdbc55842151df]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
===REGISTRO===&lt;br /&gt;
Recuerde que el ingreso al evento es &amp;lt;b&amp;gt;TOTALMENTE GRATUITO, sólo debe registrarse previamente&amp;lt;/b&amp;gt;.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;--REGISTRO CERRADO POR CUPO LLENO--&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!--[[File:Register.gif|link=https://www.regonline.com/owasplatamtour15colombia]]--&amp;gt;&lt;br /&gt;
&amp;lt;!--[https://www.regonline.com/owasplatamtour15colombia'''Pulsa aquí para registrarte al evento''']--&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===CONFERENCIAS===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Register from 7:30 a.m.&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;8:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Diego Ademir Duarte Santana&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;OWASP ASVS 2.0 Web Application Standard&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;9:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Jhon César Arango Serna&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;IPv6 Ventaja o Amenaza&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Hugo Armando Rodriguez Vera&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Protección de Datos Personales, infracción y consecuencias&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;MundoHacker&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Ciberespionaje y Cibercrimen as a Service&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Lunch&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;14:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;German Alonso Suárez Guerrero&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;OWASP Proactive Controls&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;15:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Ronald Escalona&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Hardening del Servidor Web, enfoque práctico con jail/chroot para entornos multisitios&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;16:00&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Javier Orlando Mantilla P&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Seguridad en desarrollo de aplicaciones web usando Apache Tomee&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Finish Event&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Transmisión en VIVO por [[File:oficinavirtual.png|link=http://www.renata.edu.co]][[File:renata.png|link=http://www.renata.edu.co]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===PATROCINIO===&lt;br /&gt;
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las &lt;br /&gt;
[https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf oportunidades de patrocinio]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Cualquier consulta pueden escribir a [mailto:dadhemir@owasp.org Diego Ademir Duarte Santana] .&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===MEMORIAS===&lt;br /&gt;
Ya se encuentran publicadas las memorias del evento pulsando [http://goo.gl/RlcIiW aquí.]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=BOLIVIA=&lt;br /&gt;
&lt;br /&gt;
[[File:Santa.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Lugar: Universidad NUR&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Dirección: Av. Banzer, Victorino Rivero 100&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Santa Cruz de la Sierra, Bolivia&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Fecha: 17 y 18 de abril del 2015&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:Mapa.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15bolivia'''REGISTARTION IS NOW OPEN''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Viernes 17 de abril'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Registro - Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 08:30 - 09:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Video: Mundo Hacker - Proyecto OWASP&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:50&lt;br /&gt;
| Jaime Iván Mendoza Ribera&lt;br /&gt;
| Análisis de vulnerabilidades web&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:50 - 10:40&lt;br /&gt;
| Cesar Roberto Cuenca Díaz&lt;br /&gt;
| Desarrollo Seguro Principios y Buenas Prácticas.&lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 10:40 - 11:30&lt;br /&gt;
| Juan Pablo Barriga Sapiencia&lt;br /&gt;
| Riegos en TI&lt;br /&gt;
| Sucre, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 11:30 - 12:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|-&lt;br /&gt;
! 12:00 - 12:50 &lt;br /&gt;
| Walter Camama Menacho&lt;br /&gt;
| MiTM a nivel de browser con beef y metasploit&lt;br /&gt;
| Trinidad, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 12:50 - 13:40&lt;br /&gt;
| Leonardo Camilo Quenta Alarcon&lt;br /&gt;
| Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP&lt;br /&gt;
| La Paz , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 13:40 - 14:30&lt;br /&gt;
| Deyvi Bustamante Perez&lt;br /&gt;
| Exploit development&lt;br /&gt;
| Sucre , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 14:30 - 15:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 15:00 - 15:50&lt;br /&gt;
| Gonzalo Nina Mamani&lt;br /&gt;
| Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web&lt;br /&gt;
| Cochabamba , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 15:50 - 16:40&lt;br /&gt;
| Hernán Marcelo Leytón Balderrama&lt;br /&gt;
| Seguridad en los Satélites de Comunicación&lt;br /&gt;
| Potosí, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 16:40 - 17:30&lt;br /&gt;
| Juan Alberto Fajardo Canaza&lt;br /&gt;
| WAF Testing Framework&lt;br /&gt;
| Potosí, Bolivia&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sabado 18 de abril'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Hora&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | País&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
! 08:00 - 08:30&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Acreditación&lt;br /&gt;
|- &lt;br /&gt;
! 09:00 - 09:50&lt;br /&gt;
| Alex Villegas y Roller Ibanez&lt;br /&gt;
| Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301&lt;br /&gt;
| Cochabamba, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 09:50 - 10:40&lt;br /&gt;
| Richard Villca Apaza&lt;br /&gt;
| Rompiendo el modelo de negocios: Debugging Android Apps&lt;br /&gt;
| La Paz, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 10:40 - 11:30&lt;br /&gt;
| Cristhian Lima Saravia&lt;br /&gt;
| Framework Pleni&lt;br /&gt;
| Cochabamba, Bolivia&lt;br /&gt;
|- &lt;br /&gt;
! 11:30 - 12:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|-&lt;br /&gt;
! 12:00 - 12:50 &lt;br /&gt;
| Elvin Vidal Mollinedo Mencia&lt;br /&gt;
| Los 7 pecados de un desarrollador Web&lt;br /&gt;
| Santa Cruz, Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 12:50 - 13:40&lt;br /&gt;
| Alvaro Machaca Tola&lt;br /&gt;
| Análisis de riesgos aplicando la metodología OWASP&lt;br /&gt;
| La Paz , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 13:40 - 14:30&lt;br /&gt;
| Erick Calderon Mostajo&lt;br /&gt;
| Herramientas de Aprendizaje OWASP&lt;br /&gt;
| La Paz , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 14:30 - 15:00&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align: center;&amp;quot; | Pausa para café&lt;br /&gt;
|- &lt;br /&gt;
! 15:00 - 15:50&lt;br /&gt;
| Daniel Torres Sandi&lt;br /&gt;
| Headers seguros en HTTP&lt;br /&gt;
| Sucre , Bolivia&lt;br /&gt;
|-&lt;br /&gt;
! 15:50 - 16:50&lt;br /&gt;
| Gabriel Labrada Hernandez (MEXICO)&lt;br /&gt;
| Seguridad en Hardware y los servicios en la nube&lt;br /&gt;
| Mexico&lt;br /&gt;
|-&lt;br /&gt;
! 16:50 - 17:50&lt;br /&gt;
| Jacobo Tibaquira&lt;br /&gt;
| Atacando al atacante (DRAGON JAR)&lt;br /&gt;
| Colombia&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=COSTA RICA=&lt;br /&gt;
== '''San Jose: April, 21st 2015''' ==&lt;br /&gt;
&lt;br /&gt;
El evento se va a llevar a cabo en el auditorio de la Ciudad de la Investigación de la Universidad de Costa Rica. [http://goo.gl/Y64lZG'''Ver Dirección exacta''']&lt;br /&gt;
&lt;br /&gt;
[[File:Mapa-ucr-auditorio.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== REGISTRO ===&lt;br /&gt;
Recuerde que el ingreso al evento es totalmente gratuito, sólo debe registrarse previamente. '''El comprobante de registro será solicitado en el momento de ingresar en el auditorio'''.&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15costarica'''Pulse aquí para registrarse en el evento.''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CONFERENCIAS-LISTADO DE EXPOSITORES===&lt;br /&gt;
&lt;br /&gt;
'''Martes 21 de Abril'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Recepción y Registro De 7:30 am a 8:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;150&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;8:00 am a 8:10 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;OWASP Costa Rica &amp;amp;amp; UCR&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;500&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Palabras de Bienvenida&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;8:10-9:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Fabio Cerullo , &amp;lt;b&amp;gt;Dublin Irlanda&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Keynote: Desarrollo Rápido y Seguro de Aplicaciones  – Es posible tener las dos cosas? &amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;09:00-09:50 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Eduardo Rojas&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Bloques de construcción en la implementación estratégica del software seguro con SAMM&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;09:50-10:10am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:10-11:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Mauricio Oviedo&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Manejo Seguro del DNS&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
     &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:00-11:50 am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Walter Montes&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Buenas prácticas para manejo de autenticación y sesión&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:50-1:20 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Almuerzo Libre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;1:20-2:10 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Randall Barnett&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Vulnerabilidades encontradas en Sistema de Control de Tráfico Nacional&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:15-3:05 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Mario Robles&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; &amp;lt;b&amp;gt;Web Application Penetration Testing&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:05-3:25 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:25-4:15 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Alejandro Castañeda &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;¿Por qué la seguridad en el software es importante?&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:15-5:00 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Bertin Bervis&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;MiTM Attacks con DNS proxys a escala WAN el modem bajo ataque&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;5:00 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Palabras de cierre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== PATROCINIO===&lt;br /&gt;
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las oportunidades de patrocinio &lt;br /&gt;
Cualquier consulta pueden contactar a [mailto:michael.hidalgo@owasp.org Michael Hidalgo].&lt;br /&gt;
&lt;br /&gt;
=GUATEMALA=&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== '''Ciudad de Guatemala: April, 21st-22nd 2015''' ==&lt;br /&gt;
===CONFERENCIAS===&lt;br /&gt;
&amp;lt;b&amp;gt;Día 1&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Abril 21&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Register from 1:30 p.m.&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Camilo Fernandez&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;OWASP Tools&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:00&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Pablo Barrera&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;La verdad sobre los ataques de denegación de servicio&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:30&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Oscar Rodas y Marco To&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Avances en investigación sobre seguridad informática&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;5:15&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;Elder Guerra&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Un verdadero análisis de riesgos&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Día 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Abril 22&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Register from 1:30 p.m.&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:00 PM Salon 1&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Luis Cordon&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Web Pentesting&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:00 PM Salon 2&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Pablo Barrera&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;&amp;lt;b&amp;gt;Server Hardening: métodos de aseguramiento de tu servidor web y los datos que contiene&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:00PM&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Concurso de Ethical Hacking&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.galileo.edu/ Universidad Galileo]&amp;lt;br&amp;gt;&lt;br /&gt;
4A Calle 7a. Avenida, calle Dr. Eduardo Suger Cofiño, &amp;lt;br&amp;gt;&lt;br /&gt;
Ciudad de Guatemala 01010&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15guatemala'''REGISTRATION IS NOW OPEN''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=PERU=&lt;br /&gt;
&lt;br /&gt;
==  '''Lima: April, 17th-18th 2015''' ==&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; height=&amp;quot;30&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot;       | '''TALLERES Y CONFERENCIAS''' &lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; colspan=&amp;quot;2&amp;quot;                   | &lt;br /&gt;
== '''OWASP Latam Tour - Lima 2015''' == &lt;br /&gt;
&lt;br /&gt;
'''Viernes 17 de Abril''' ''(Talleres)'' &amp;lt;br&amp;gt;'''Sábado 18 de Abril''' ''(Conferencia)''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;center&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;2&amp;quot;             | '''Descripción y Objetivo'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.&lt;br /&gt;
&lt;br /&gt;
*Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial. &lt;br /&gt;
&lt;br /&gt;
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.&lt;br /&gt;
|}&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#4B0082&amp;quot;&amp;gt; '''RESUMEN DE ACTIVIDADES'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#4B0082&amp;quot;&amp;gt; '''CONFERENCIAS (Sábado 18) &amp;lt;br&amp;gt; 100% Gratuitas'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Sábado 18 de Abril'''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú'''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#4B0082&amp;quot;&amp;gt; '''TALLERES (Viernes 17)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Viernes 17 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; |  '''  Calle Dean Valdivia 148 - Piso 13 - San Isidro '''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: #4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt;'''LIMA PERÚ'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLERES (Viernes 17)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Viernes 17 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; |  '''  Calle Dean Valdivia 148 - Piso 13 - San Isidro '''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.&amp;lt;br&amp;gt; &lt;br /&gt;
'''Duración:''' 8 horas&amp;lt;br&amp;gt; &lt;br /&gt;
'''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).&amp;lt;br&amp;gt; &lt;br /&gt;
'''Para mayor informacion : ''' Por favor comuníquese al correo owasp.peru@gmail.com&amp;lt;br&amp;gt; &lt;br /&gt;
'''Link de Registro''':  ['''REGISTRATION IS CLOSE''']  '''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: #4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt;'''TALLER 1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Taller''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''De 0 a Ninja con Metasploit'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Image:Dragonjar.jpg|150px]]&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz término una auditoria en seguridad.&lt;br /&gt;
De 0 a Ninja DragonJAR&lt;br /&gt;
&lt;br /&gt;
Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.&lt;br /&gt;
&lt;br /&gt;
Duración: 1 día (8 horas)&lt;br /&gt;
====De 0 a Ninja con Metasploit====&lt;br /&gt;
*Introducción a Metasploit&lt;br /&gt;
*Introducción a la línea de comandos de Metasploit&lt;br /&gt;
*Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…)&lt;br /&gt;
*Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit&lt;br /&gt;
*Post-Explotación, ya tengo shell … ¿ahora qué hago?&lt;br /&gt;
*Trabajando con Meterpreter&lt;br /&gt;
*Trabajo colaborativo usando Armitage/Cobalt Strike&lt;br /&gt;
*Generando el informe ¿Alguna tool que pueda ayudarme?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''Perﬁl del Trainer : '''&lt;br /&gt;
&lt;br /&gt;
'''[https://twitter.com/DragonJAR/ Jaime Andrés Restrepo (DragonJAR)]''', es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm)&lt;br /&gt;
&lt;br /&gt;
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).&lt;br /&gt;
  &lt;br /&gt;
* '''Para mayor información : ''' Por favor comuníquese al correo owasp.peru@gmail.com&lt;br /&gt;
&lt;br /&gt;
* '''Link de Registro''':  ['''REGISTRO CERRADO ''']  '''&amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: #4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt;'''TALLER 2'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Taller''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Introducción a la Seguridad en Aplicaciones Web'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | [[Image:Cerullof.jpg|150px]]&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; |  El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web.&lt;br /&gt;
'''Formato:'''&lt;br /&gt;
&lt;br /&gt;
El taller combina la teoría y ejercicios prácticos. Los participantes aprenderán a identificar vulnerabilidades en sitios web específicamente diseñados  con vulnerabilidades y errores de código, explotándolas utilizando diferentes técnicas y herramientas libres en un entorno controlado.&lt;br /&gt;
&lt;br /&gt;
'''Audiencia:''' IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals.&lt;br /&gt;
&lt;br /&gt;
'''Duración:''' 1 día - (8 horas)&lt;br /&gt;
&lt;br /&gt;
'''Material a entregar:'''&lt;br /&gt;
&lt;br /&gt;
- Material Impreso&amp;lt;br&amp;gt;&lt;br /&gt;
- OWASP Live CD incluyendo las herramientas utilizadas.&amp;lt;br&amp;gt;&lt;br /&gt;
- Certificado de Participación (CPE Points)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Introducción a la Seguridad de Aplicaciones Web. ====&lt;br /&gt;
Los temas a cubrir son:&lt;br /&gt;
&lt;br /&gt;
*Introducción a la Seguridad de Aplicaciones Web.&lt;br /&gt;
*Tecnología usada en aplicaciones web.&lt;br /&gt;
*Áreas críticas en una aplicación web.&lt;br /&gt;
**Inyección&lt;br /&gt;
**Cross Site Scripting (XSS).&lt;br /&gt;
**Broken Authentication and Session Management.&lt;br /&gt;
**Insecure Direct Object References.&lt;br /&gt;
**Cross Site Request Forgery.&lt;br /&gt;
**Security Misconfiguration.&lt;br /&gt;
**Insecure Cryptographic Storage.&lt;br /&gt;
**Failure to restrict URL Access.&lt;br /&gt;
**Insufficient Transport Layer Protection.&lt;br /&gt;
**Unvalidated Redirects and Forwards.&lt;br /&gt;
**Secure Software Development Lifecycle (SSDLC)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''Perﬁl del Trainer : '''&lt;br /&gt;
&lt;br /&gt;
'''[https://twitter.com/fcerullo Fabio Cerullo]''', más de 10 años de experiencia en el campo de seguridad de la información adquirida a través de una amplia gama de industrias. Como CEO y Fundador de Cycubix, que ayuda a los clientes de todo el mundo mediante la evaluación de la seguridad de las aplicaciones desarrolladas internamente o por terceros, la definición de políticas y normas, la implementación de iniciativas de gestión de riesgos, así como la capacitación sobre el tema para desarrolladores, auditores , ejecutivos y profesionales de la seguridad. &amp;lt;br&amp;gt;&lt;br /&gt;
Como miembro de la Fundación OWASP, Fabio es parte de la Comisión de Educación Global, cuya misión es proporcionar formación y servicios educativos a las empresas, los gobiernos y las instituciones educativas en la seguridad de la aplicación, y ha sido nombrado Líder del Capítulo OWASP Irlanda desde principios de 2010.&lt;br /&gt;
Posee una Maestría en Ingeniería Informática por la UCA y se ha obtenido los certificados CISSP y CSSLP por (ISC)2. &amp;lt;br&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
* '''Duracion:''' 8 horas (El taller iniciará a las 09:00 am y finaliza a las 6:00pm)&lt;br /&gt;
&lt;br /&gt;
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).&lt;br /&gt;
  &lt;br /&gt;
* '''Para mayor información : ''' Por favor comuníquese al correo owasp.peru@gmail.com&lt;br /&gt;
&lt;br /&gt;
* '''Link de Registro''':  [https://www.regonline.com/owasplatamtour15lima'''REGISTRO CERRADO!''']  '''&amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;2&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''CONFERENCIAS (Sábado 18)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | '''Sábado 18 de Abril'''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú'''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | '''Precio y Registro'''&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#EEEEEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : &amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15lima'''EL REGISTRO SE ENCUENTRA ABIERTO!''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#CCCCEE;&amp;quot; colspan=&amp;quot;2&amp;quot; | '''Promociones'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;left&amp;quot; height=&amp;quot;80&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;2&amp;quot; | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento &amp;quot;LATAM&amp;quot; durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.&amp;lt;br&amp;gt;&lt;br /&gt;
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] &amp;lt;br&amp;gt;&lt;br /&gt;
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;6&amp;quot; | '''DETALLES DE LA JORNADA'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ''' Horario '''&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Tema'''&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Ponente'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 9:30 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Acreditación&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | OWASP PERU&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:00 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Presentación del evento &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Representante OEA - Pablo Zuñiga &amp;lt;br&amp;gt;&lt;br /&gt;
OWASP Perú [https://twitter.com/John_Vargas John Vargas]&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 10:30 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cyber War in Web and Mobile Applications  &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/stinguer88 Jesús González (ESP)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 11:20 am&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Seguridad en Aplicaciones Móviles&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; |[https://twitter.com/pITea_security Juan Pablo Quiñe (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 12:10 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Por qué la seguridad en el software es importante?&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Sergio Carranza (PER)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 14:40 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Todos a Sh3ll34r!&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/gabsitus Gabriel Lazo (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 15:30 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Desarrollo Rápido y Seguro de Aplicaciones - ¿Es posible tener las dos cosas? &lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/fcerullo Fabio Cerullo (ARG)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 16:20 pm&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Browser hijacking 4 fun'n profit! &lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/NoxOner Josué Rojas (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:00&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Desde una Credencial hasta el Domain Admin en un solo día&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/ricardosupo Ricardo Supo (PER)]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:40&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hackeando Carros en Latinoamérica&lt;br /&gt;
| style=&amp;quot;width:35%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [https://twitter.com/DragonJAR Andrés Restrepo (COL) (DragonJAR)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=URUGUAY=&lt;br /&gt;
&lt;br /&gt;
== '''Conferencia: 15 de abril de 2015 ''' ==&lt;br /&gt;
El evento más importante de la región llega nuevamente a Uruguay, OWASP Latam tour 2015!. Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.&lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15uruguay'''PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO''']&lt;br /&gt;
&lt;br /&gt;
'''¿Dónde?''' &lt;br /&gt;
&lt;br /&gt;
[http://www.ucu.edu.uy/ Universidad Católica del Uruguay]&amp;lt;br&amp;gt;&lt;br /&gt;
Av. 8 de Octubre 2738&amp;lt;br&amp;gt;&lt;br /&gt;
Sala Bauza&amp;lt;br&amp;gt;&lt;br /&gt;
Montevideo 11600 Montevideo, Uruguay. &amp;lt;br&amp;gt;&lt;br /&gt;
Ver en [https://www.google.com/maps/place/Universidad+Cat%C3%B3lica+del+Uruguay/@-34.888694,-56.159218,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x13508c3340b76e45 Google Maps]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Conferencias: Miércoles 15 de abril''' ==&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:90%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;40&amp;quot; bgcolor=&amp;quot;#4B0082&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''DETALLES DE LA CONFERENCIA - Miércoles 15 de Abril (Universidad Católica del Uruguay)'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Horario''' &lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Expositor'''&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Titulo'''&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 17:30 - 18:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Acreditación&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 18:00 - 18:45&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cristian Borghello&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Seguridad en Certificados Digitales - Certificate Pinning]]&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 18:45 - 19:15&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Edgar Salazar&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Inseguridad en Aplicaciones Móviles&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 19:15 - 19:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Coffee - Break&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 19:30 - 20:15&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Carlos Eduardo Santiago&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | (IN)secure Development&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Forget Injection and XSS&lt;br /&gt;
This lecture aims to demonstrate simple traps in web development, and bad practices in addition to some factors are likely to cause critical security flaws. We will analyze some cases and demonstrate ways to mitigate and correct such failures.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 20:15 - 21:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Ricardo Supo Picón&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Hacking Efectivo&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Los dominios windows están presentes en gran cantidad de organizaciones, en estos la autenticación de usuarios esta disponible en muchos servicios. En esta charla analizaremos los distintos tipos de autenticación de windows y como  obtener credenciales locales y de dominio así mismo como a partir de una sola credencial se puede obtener más credenciales hasta obtener un administrador de dominio. Así mismo se detallará como poder realizar intrusiones masivas en red de computadores que ayudan a que un sólo hacker pueda multiplicar sus actividades y conseguir su objetivo en un sólo día, presentación de la herramienta Domainator.&lt;br /&gt;
|-|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 21:00 - 21:30&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Viviana Basso&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | ¿Porque la seguridad en software es tan importante?&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:10%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | 21:30 - 22:00&lt;br /&gt;
| style=&amp;quot;width:27%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Cierre del evento&lt;br /&gt;
| style=&amp;quot;width:23%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | Sorteo de Premios&lt;br /&gt;
| style=&amp;quot;width:40%&amp;quot; valign=&amp;quot;middle&amp;quot; height=&amp;quot;30&amp;quot; bgcolor=&amp;quot;#CCEEEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{|style=&amp;quot;vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;&amp;quot; align=&amp;quot;center&amp;quot; cellspacing=&amp;quot;5&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4B0082;&amp;quot; colspan=&amp;quot;6&amp;quot; | &amp;lt;span style=&amp;quot;color:#ffffff&amp;quot;&amp;gt; '''TALLERES (Jueves 16 de Abril)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Fecha''' &lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Tema'''&lt;br /&gt;
| style=&amp;quot;width:20%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Lugar'''&lt;br /&gt;
| style=&amp;quot;width:30%&amp;quot; valign=&amp;quot;middle&amp;quot;  bgcolor=&amp;quot;#CCCCEE&amp;quot; align=&amp;quot;center&amp;quot; colspan=&amp;quot;0&amp;quot; | '''Detalles'''&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;center&amp;quot; | ''' Jueves 16 de Abril '''&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) by Cristian Borghello&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Universidad Católica del Uruguay&lt;br /&gt;
| valign=&amp;quot;middle&amp;quot; bgcolor=&amp;quot;#EEEEEE&amp;quot; align=&amp;quot;left&amp;quot; | Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.&lt;br /&gt;
&lt;br /&gt;
Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador&lt;br /&gt;
&lt;br /&gt;
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15uruguay'''PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO''']&lt;br /&gt;
&lt;br /&gt;
== '''Trainings: Jueves 16 de abril de 8am a 5pm''' ==&lt;br /&gt;
&lt;br /&gt;
=== TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) ===&lt;br /&gt;
&lt;br /&gt;
'''Instructor:''' Cristian Borghello&lt;br /&gt;
&lt;br /&gt;
Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.&lt;br /&gt;
&lt;br /&gt;
Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador &lt;br /&gt;
&lt;br /&gt;
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. &lt;br /&gt;
&lt;br /&gt;
[https://www.regonline.com/owasplatamtour15uruguay'''PARA INSCRIBIRSE HAGA CLIC AQUI!''']&lt;br /&gt;
&lt;br /&gt;
=VENEZUELA=&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== '''Caracas: April, 24th 2015''' ==&lt;br /&gt;
[[File:Owaspbanner24.png| center |Owaspbanner24.png ]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Registro ==&lt;br /&gt;
El registro es totalmente gratis, nos complacería mucho que nos acompañaras este día. &lt;br /&gt;
&lt;br /&gt;
Te esperamos!!!&lt;br /&gt;
 &lt;br /&gt;
[https://www.regonline.com/owasplatamtour15venezuela'''REGISTRATE AQUI''']&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== UBICACIÓN ==&lt;br /&gt;
&lt;br /&gt;
[http://www.ucv.ve/ Universidad Central de Venezuela]&amp;lt;br&amp;gt;&lt;br /&gt;
Facultad de Ciencias &amp;lt;br&amp;gt;&lt;br /&gt;
Auditórium Tobías Lasser&amp;lt;br&amp;gt;&lt;br /&gt;
Paseo Los Ilustres Urb. Valle Abajo. &amp;lt;br&amp;gt;&lt;br /&gt;
1040 Caracas&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:UbicacionLatamCaracas.png]]&lt;br /&gt;
&lt;br /&gt;
== LISTADO DE SPEAKERS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table width=&amp;quot;804&amp;quot; border=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Registro 8:30 am&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;96&amp;quot;  bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;9:00 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;212&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;OWASP Venezuela &amp;amp; UCV&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;482&amp;quot; bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Palabras de Bienvenida&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;9:15-9:55 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Jair Garcia&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; &amp;gt;&amp;lt;b&amp;gt;Hacking Etico: Cacería de Vulnerabilidades&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:00-9:35 am&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt; Randy Ortega&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Sessión Hijacking: Peligro en la web&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;10:40-11:10am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;11:15-11:50 am&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Michael Hidalgo (Costa Rica)&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Ataques de denegación de servicio a través de expresiones regulares: De la explotación a la corrección&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;12:00-1:30 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Almuerzo Libre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;1:35-2:10 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Josmell Chavarri&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Conociendo al Enemigo: Honeypots&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:15-2:40 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; &amp;gt; Rodrigo Bravo y Eliezer Romero&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; &amp;gt; &amp;lt;b&amp;gt;Programación Segura en Python&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;2:45-3:20 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Coffee Break&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;3:35-4:10 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Maximiliano Anlonzo (Uruguay) &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Peligro: software en construcción&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:15-4:40 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;Carlos Suárez&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td bgcolor=&amp;quot;#CED7EF&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Beef como framework de explotación xss&amp;lt;/b&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
    &amp;lt;tr&amp;gt;&lt;br /&gt;
	&amp;lt;td bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;4:45-5:00 pm&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot; bgcolor=&amp;quot;#FBF1D7&amp;quot; style=&amp;quot;text-align: center&amp;quot;&amp;gt;Palabras de cierre&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=SPONSORS=&lt;br /&gt;
&lt;br /&gt;
==We are looking for Sponsors for the Latam Tour 2015==&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology &amp;amp; security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* ''' Sponsorship benefits for organizations specializing in IT &amp;amp; Security:'''&lt;br /&gt;
&lt;br /&gt;
** Opportunity to use the latest technological trends for professional training / development&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your business development strategy with leading information from the security industry&lt;br /&gt;
** Get networking and headhunting opportunities with world-class specialists and professionals&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Increase your image as a professional company through this unique branding opportunity&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* '''Sponsorship benefits for organizations utilizing the internet in their business:'''&lt;br /&gt;
&lt;br /&gt;
** Opportunity to increase the international brand awareness and conduct business networking&lt;br /&gt;
** Strengthen your company strategy by learning the latest trends in web software security&lt;br /&gt;
** Improve your service development by understanding the latest trends in security issues &amp;amp; risks&lt;br /&gt;
** Contribute to information society as a company by developing safe and secure services&lt;br /&gt;
** Get the chance to interact with high-need discerning users to improve product development&lt;br /&gt;
** Opportunity to brand your company as one that focuses on the highest standards in technology&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Make your company part of the conversation. Become a sponsor of the tour today! [https://www.owasp.org/images/5/5f/Latam_Tour_2015_Sponsorship_Opportunities.pdf'''SPONSOR OPPORTUNITIES''']&lt;br /&gt;
[https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf '''OPORTUNIDADES DE PATROCINIO''']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CTF =&lt;br /&gt;
&lt;br /&gt;
Do you have an interest in security or are you a security professional? Either way, you have something to gain from the OWASP Security Shepherd LATAM Tour CTF. OWASP Security Shepherd has been designed and implemented with the aim of fostering and improving security awareness among a varied skill-set demographic. This project enables users to learn or to improve upon existing manual penetration testing skills. The OWASP Security Shepherd leaders have created a customised version of the project for this CTF. This CTF is for everyone and anyone, so check it out! Just ensure that you follow these rules when you take part;&lt;br /&gt;
 &lt;br /&gt;
== CTF Rules ==  &lt;br /&gt;
- No Denial of Service Attacks.&amp;lt;br&amp;gt;&lt;br /&gt;
- No automated Scans (you might get banned).&amp;lt;br&amp;gt;&lt;br /&gt;
- Do not generate large amounts of traffic.&amp;lt;br&amp;gt;&lt;br /&gt;
- No destructive attacks (don't delete stuff).&amp;lt;br&amp;gt;&lt;br /&gt;
- Confine hacking on the tasks that are explicitly free to hack.&amp;lt;br&amp;gt;&lt;br /&gt;
- If you find a cheat or trick to solve things more easily, please report it for Bonus Points.&amp;lt;br&amp;gt;&lt;br /&gt;
- The organizers might change the rules throughout the challenge.&amp;lt;br&amp;gt;&lt;br /&gt;
- Participants breaking these rules might be penalized or excluded from the competition.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Play in the CTF now: [http://latam.securityshepherd.eu http://latam.securityshepherd.eu]&lt;br /&gt;
&lt;br /&gt;
Follow the CTF twitter feed for CTF news: [https://twitter.com/LatamTourCtf https://twitter.com/LatamTourCtf]&lt;br /&gt;
&lt;br /&gt;
Enjoying the CTF? Want to contribute? More information on the project here: [https://www.owasp.org/index.php/OWASP_Security_Shepherd https://www.owasp.org/index.php/OWASP_Security_Shepherd]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{:LatamTour2015 Sponsors}}&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Patagonia/Latam_Tour_2015_Slides&amp;diff=193597</id>
		<title>Patagonia/Latam Tour 2015 Slides</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Patagonia/Latam_Tour_2015_Slides&amp;diff=193597"/>
				<updated>2015-04-17T20:16:37Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Diapositivas==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! width=&amp;quot;100&amp;quot; align=&amp;quot;center&amp;quot; | Link&lt;br /&gt;
! width=&amp;quot;450&amp;quot; align=&amp;quot;center&amp;quot; | Conferencia&lt;br /&gt;
! width=&amp;quot;150&amp;quot; align=&amp;quot;center&amp;quot; | Expositor&lt;br /&gt;
|-&lt;br /&gt;
| [[media:TourPatagonia2015_Presentacion.pdf | Descargar ]] &lt;br /&gt;
| Presentacion&lt;br /&gt;
| Gaston Toth&lt;br /&gt;
|-&lt;br /&gt;
| [[media:TourPatagonia2015_Vulnerabilidades_en_Gateways_de_Pago.pdf | Descargar ]] &lt;br /&gt;
| Vulnerabilidades en Gateways de Pago&lt;br /&gt;
| Andres Riancho&lt;br /&gt;
|-&lt;br /&gt;
| [[media:TourPatagonia2015_Aspectos_Legales_de_la_Seguridad_Informática.pdf | Descargar ]] &lt;br /&gt;
| Aspectos Legales de la Seguridad informática&lt;br /&gt;
| Marcelo Campetella&lt;br /&gt;
|-&lt;br /&gt;
| [[media:TourPatagonia2015_Mobile_Apps_and_How_to_Pentest_Them.pdf | Descargar ]] &lt;br /&gt;
| Mobile Apps and how to Pentest them &lt;br /&gt;
| Gustavo Sorondo&lt;br /&gt;
|-&lt;br /&gt;
| [[media:TourPatagonia2015_CIO_vs_CISO.pdf | Descargar ]] &lt;br /&gt;
| CIOs vs CISOs: OWASP al rescate &lt;br /&gt;
| Mauro Graziosi &lt;br /&gt;
|-&lt;br /&gt;
| [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Descargar ]]&lt;br /&gt;
| Seguridad en Certificados Digitales - Certificate Pinning&lt;br /&gt;
| Cristian Borghello&lt;br /&gt;
|-&lt;br /&gt;
| Subiendo...&lt;br /&gt;
| Subiendo... &lt;br /&gt;
| Claudio Caracciolo&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf&amp;diff=193596</id>
		<title>File:OWASPLatamTour2015 Seguridad-Certificados-Digitales.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf&amp;diff=193596"/>
				<updated>2015-04-17T20:15:47Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Cuál es la situación de los certificados digitales, las autoridades de certificación y las nuevas medidas de seguridad en la criptografía&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cuál es la situación de los certificados digitales, las autoridades de certificación y las nuevas medidas de seguridad en la criptografía&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Application_Security_Guide_For_CISOs&amp;diff=192519</id>
		<title>Application Security Guide For CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Application_Security_Guide_For_CISOs&amp;diff=192519"/>
				<updated>2015-04-01T01:52:30Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= The CISO Guide =&lt;br /&gt;
&lt;br /&gt;
'''Application Security Guide For CISOs''' Version 1.0 was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La [[Guía de Seguridad en Aplicaciones para CISOs]] versión 1.0 (Español) fue publicada en marzo de 2015. &lt;br /&gt;
&lt;br /&gt;
== Contents ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Preamble&lt;br /&gt;
** [[CISO AppSec Guide: Introduction|Introduction]]&lt;br /&gt;
** [[CISO AppSec Guide: Executive Summary|Executive Summary]]&lt;br /&gt;
** [[CISO AppSec Guide: Foreword|Foreword]]&lt;br /&gt;
* The CISO Guide&lt;br /&gt;
** [[CISO AppSec Guide: Reasons for Investing in Application Security|Part I: Reasons for Investing in Application Security]]&lt;br /&gt;
** [[CISO AppSec Guide: Criteria for Managing Application Security Risks|Part II: Criteria for Managing Application Security Risks]]&lt;br /&gt;
** [[CISO AppSec Guide: Application Security Program|Part III: Application Security Program]]&lt;br /&gt;
** [[CISO AppSec Guide: Metrics For Managing Risks &amp;amp; Application Security Investments|Part IV: Metrics For Managing Risks &amp;amp; Application Security Investments]]&lt;br /&gt;
* Supporting Information&lt;br /&gt;
** [[CISO AppSec Guide: References|References]]&lt;br /&gt;
** [[CISO AppSec Guide: About OWASP|About OWASP]]&lt;br /&gt;
* Appendix&lt;br /&gt;
** [[CISO AppSec Guide: Value of Data &amp;amp; Cost of an Incident|Appendix A: Value of Data &amp;amp; Cost of an Incident]]&lt;br /&gt;
** [[CISO AppSec Guide: Quick Reference to OWASP Guides &amp;amp; Projects|Appendix B: Quick Reference to OWASP Guides &amp;amp; Projects]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Licensing ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Application Security Guide For CISOs is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/3.0/ Creative Commons Attribution-ShareAlike 3.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=Credits =&lt;br /&gt;
&lt;br /&gt;
== Project lead and main author ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Other contributors ==&lt;br /&gt;
&lt;br /&gt;
Co-authors, contributors and reviewers:&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La [[Guía de Seguridad en Aplicaciones para CISOs]] (Español) fue editada y corregida por Mauro Gioino, Mauro Graziosi y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
=== Traductores al español ===&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovetta&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* [[User:Walter_Heffel|Walter Heffel]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Further Information =&lt;br /&gt;
&lt;br /&gt;
== CISO guide ==&lt;br /&gt;
&lt;br /&gt;
The OWASP CISO Guide is also available as&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html At cost print on demand monochrome book].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For full information about the Application Security Guide For CISOs Project, including mailing list details, the forward plan, how to contribute, the project status, and alternative media, see the project page:&lt;br /&gt;
* [https://www.owasp.org/index.php/OWASP_Application_Security_Guide_For_CISOs_Project CISO Guide Project Page]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191711</id>
		<title>Guía de Seguridad en Aplicaciones para CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191711"/>
				<updated>2015-03-19T00:03:28Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía de Seguridad en Aplicaciones para CISOs =&lt;br /&gt;
&lt;br /&gt;
[[Application Security Guide For CISOs]] Version 1.0 (English) was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) fue publicada en marzo de 2015.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
La guía ayuda a los CISOs a gestionar los riesgos de seguridad en las aplicaciones, teniendo en cuenta la exposición de las amenazas emergentes y los requisitos de cumplimiento. Sus objetivos son:&lt;br /&gt;
&lt;br /&gt;
* Hacer visible a los CISOs la seguridad en las aplicaciones&lt;br /&gt;
* Asegurar la conformidad de las aplicaciones con normas de seguridad, privacidad y protección de datos&lt;br /&gt;
* Priorizar la corrección de las vulnerabilidades basándose en la exposición al riesgo para el negocio&lt;br /&gt;
* Proporcionar orientación para construir y administrar los procesos de seguridad de la aplicación&lt;br /&gt;
* Analizar las ciberamenazas e identificar las contramedidas&lt;br /&gt;
* Crear programas de capacitación de seguridad para las aplicaciones, desarrolladores y administradores&lt;br /&gt;
* Medir y gestionar los riesgos de seguridad en las aplicaciones y los procesos&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Preámbulo&lt;br /&gt;
* Objetivos y destinatarios&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Parte I: Razones para invertir en Seguridad de aplicaciones&lt;br /&gt;
** I-1 Resumen ejecutivo&lt;br /&gt;
** I-2 Introducción&lt;br /&gt;
** I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento&lt;br /&gt;
** I-4 Gestión de riesgos&lt;br /&gt;
* Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones&lt;br /&gt;
** II-1 Resumen Ejecutivo&lt;br /&gt;
** II-2 Introducción&lt;br /&gt;
** II-3 Definir el riesgo&lt;br /&gt;
** II-4 Priorizar el riesgo global&lt;br /&gt;
** II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas&lt;br /&gt;
** II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación&lt;br /&gt;
* Parte III: Programa de Seguridad de Aplicaciones&lt;br /&gt;
** III-1 Resumen Ejecutivo&lt;br /&gt;
** III-2 Introducción&lt;br /&gt;
** III-3 Abordando las Funciones de seguridad de aplicaciones del CISO&lt;br /&gt;
** III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC&lt;br /&gt;
** III-5 Cómo elegir los proyectos de OWASP adecuados para su organización&lt;br /&gt;
* Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad&lt;br /&gt;
** IV-1 Resumen ejecutivo&lt;br /&gt;
** IV-2 Introducción&lt;br /&gt;
** IV-3 Métricas y objetivos de las mediciones&lt;br /&gt;
** IV-4 Métricas de riesgo de seguridad en las aplicaciones&lt;br /&gt;
** IV-5 Métricas de Gestión de Seguridad en SDLC&lt;br /&gt;
* Apéndice A: Valor de los datos y costo de un incidente&lt;br /&gt;
* Apéndice B: Referencia rápida a otras guías y proyectos en OWASP&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía de Seguridad en Aplicaciones para CISOs de OWASP''' es de uso gratuito. Esta Guía está bajo [http://creativecommons.org/licenses/by-sa/3.0/es/ licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES)]. Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
&lt;br /&gt;
== Líder y autor principal ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La presente versión en español fue editada y corregida por [[User:Mauro_D._Gioino|Mauro Gioino]], [https://ar.linkedin.com/in/mgraziosi/es Mauro Graziosi] y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
= Otros contribuyentes =&lt;br /&gt;
&lt;br /&gt;
== Inglés ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovetta&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* [[User:Walter_Heffel|Walter Heffel]]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía CISO =&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html [Copia impresa con costo] ]&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191710</id>
		<title>Guía de Seguridad en Aplicaciones para CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191710"/>
				<updated>2015-03-18T23:59:49Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: /* Objetivos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía de Seguridad en Aplicaciones para CISOs =&lt;br /&gt;
&lt;br /&gt;
[[Application Security Guide For CISOs]] Version 1.0 (English) was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) fue publicada en marzo de 2015.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
La guía ayuda a los CISOs a gestionar los riesgos de seguridad en las aplicaciones, teniendo en cuenta la exposición de las amenazas emergentes y los requisitos de cumplimiento. Sus objetivos son:&lt;br /&gt;
&lt;br /&gt;
* Hacer visible a los CISOs la seguridad en las aplicaciones&lt;br /&gt;
* Asegurar la conformidad de las aplicaciones con normas de seguridad, privacidad y protección de datos&lt;br /&gt;
* Priorizar la corrección de las vulnerabilidades basándose en la exposición al riesgo para el negocio&lt;br /&gt;
* Proporcionar orientación para construir y administrar los procesos de seguridad de la aplicación&lt;br /&gt;
* Analizar las ciberamenazas e identificar las contramedidas&lt;br /&gt;
* Crear programas de capacitación de seguridad para las aplicaciones, desarrolladores y administradores&lt;br /&gt;
* Medir y gestionar los riesgos de seguridad en las aplicaciones y los procesos&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Preámbulo&lt;br /&gt;
* Objetivos&lt;br /&gt;
* Destinatarios&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Parte I: Razones para invertir en Seguridad de aplicaciones&lt;br /&gt;
** I-1 Resumen ejecutivo&lt;br /&gt;
** I-2 Introducción&lt;br /&gt;
** I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento&lt;br /&gt;
** I-4 Gestión de riesgos&lt;br /&gt;
* Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones&lt;br /&gt;
** II-1 Resumen Ejecutivo&lt;br /&gt;
** II-2 Introducción&lt;br /&gt;
** II-3 Definir el riesgo&lt;br /&gt;
** II-4 Priorizar el riesgo global&lt;br /&gt;
** II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas&lt;br /&gt;
** II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación&lt;br /&gt;
* Parte III: Programa de Seguridad de Aplicaciones&lt;br /&gt;
** III-1 Resumen Ejecutivo&lt;br /&gt;
** III-2 Introducción&lt;br /&gt;
** III-3 Abordando las Funciones de seguridad de aplicaciones del CISO&lt;br /&gt;
** III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC&lt;br /&gt;
** III-5 Cómo elegir los proyectos de OWASP adecuados para su organización&lt;br /&gt;
* Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad&lt;br /&gt;
** IV-1 Resumen ejecutivo&lt;br /&gt;
** IV-2 Introducción&lt;br /&gt;
** IV-3 Métricas y objetivos de las mediciones&lt;br /&gt;
** IV-4 Métricas de riesgo de seguridad en las aplicaciones&lt;br /&gt;
** IV-5 Métricas de Gestión de Seguridad en SDLC&lt;br /&gt;
* Apéndice A: Valor de los datos y costo de un incidente&lt;br /&gt;
* Apéndice B: Referencia rápida a otras guías y proyectos en OWASP&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía de Seguridad en Aplicaciones para CISOs de OWASP''' es de uso gratuito. Esta Guía llega a usted bajo [http://creativecommons.org/licenses/by-sa/3.0/es/ licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES)], así que puede copiar, distribuir y difundir este trabajo, adaptarlo y utilizarlo comercialmente, pero todo lo que atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
&lt;br /&gt;
== Líder y autor principal ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La presente versión en español fue editada y corregida por [[User:Mauro_D._Gioino|Mauro Gioino]], [https://ar.linkedin.com/in/mgraziosi/es Mauro Graziosi] y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
= Otros contribuyentes =&lt;br /&gt;
&lt;br /&gt;
== Inglés ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovetta&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* [[User:Walter_Heffel|Walter Heffel]]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía CISO =&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html [Copia impresa con costo] ]&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191709</id>
		<title>Guía de Seguridad en Aplicaciones para CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191709"/>
				<updated>2015-03-18T23:58:00Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía de Seguridad en Aplicaciones para CISOs =&lt;br /&gt;
&lt;br /&gt;
[[Application Security Guide For CISOs]] Version 1.0 (English) was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) fue publicada en marzo de 2015.&lt;br /&gt;
&lt;br /&gt;
== Objetivos ==&lt;br /&gt;
&lt;br /&gt;
La guía ayuda a a los CISOs a gestionar los riesgos de seguridad en las aplicaciones teniendo en cuenta la exposición de las amenazas emergentes y los requisitos de cumplimiento. Los objetivos de esta guía son:&lt;br /&gt;
&lt;br /&gt;
* Hacer visible a los CISOs la seguridad en las aplicaciones&lt;br /&gt;
* Asegurar la conformidad de las aplicaciones con normas de seguridad, privacidad y protección de datos&lt;br /&gt;
* Priorizar la corrección de las vulnerabilidades basándose en la exposición al riesgo para el negocio&lt;br /&gt;
* Proporcionar orientación para construir y administrar los procesos de seguridad de la aplicación&lt;br /&gt;
* Analizar las ciberamenazas e identificar las contramedidas&lt;br /&gt;
* Crear programas de capacitación de seguridad para las aplicaciones, desarrolladores y administradores&lt;br /&gt;
* Medir y gestionar los riesgos de seguridad en las aplicaciones y los procesos&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Preámbulo&lt;br /&gt;
* Objetivos&lt;br /&gt;
* Destinatarios&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Parte I: Razones para invertir en Seguridad de aplicaciones&lt;br /&gt;
** I-1 Resumen ejecutivo&lt;br /&gt;
** I-2 Introducción&lt;br /&gt;
** I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento&lt;br /&gt;
** I-4 Gestión de riesgos&lt;br /&gt;
* Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones&lt;br /&gt;
** II-1 Resumen Ejecutivo&lt;br /&gt;
** II-2 Introducción&lt;br /&gt;
** II-3 Definir el riesgo&lt;br /&gt;
** II-4 Priorizar el riesgo global&lt;br /&gt;
** II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas&lt;br /&gt;
** II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación&lt;br /&gt;
* Parte III: Programa de Seguridad de Aplicaciones&lt;br /&gt;
** III-1 Resumen Ejecutivo&lt;br /&gt;
** III-2 Introducción&lt;br /&gt;
** III-3 Abordando las Funciones de seguridad de aplicaciones del CISO&lt;br /&gt;
** III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC&lt;br /&gt;
** III-5 Cómo elegir los proyectos de OWASP adecuados para su organización&lt;br /&gt;
* Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad&lt;br /&gt;
** IV-1 Resumen ejecutivo&lt;br /&gt;
** IV-2 Introducción&lt;br /&gt;
** IV-3 Métricas y objetivos de las mediciones&lt;br /&gt;
** IV-4 Métricas de riesgo de seguridad en las aplicaciones&lt;br /&gt;
** IV-5 Métricas de Gestión de Seguridad en SDLC&lt;br /&gt;
* Apéndice A: Valor de los datos y costo de un incidente&lt;br /&gt;
* Apéndice B: Referencia rápida a otras guías y proyectos en OWASP&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía de Seguridad en Aplicaciones para CISOs de OWASP''' es de uso gratuito. Esta Guía llega a usted bajo [http://creativecommons.org/licenses/by-sa/3.0/es/ licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES)], así que puede copiar, distribuir y difundir este trabajo, adaptarlo y utilizarlo comercialmente, pero todo lo que atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
&lt;br /&gt;
== Líder y autor principal ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La presente versión en español fue editada y corregida por [[User:Mauro_D._Gioino|Mauro Gioino]], [https://ar.linkedin.com/in/mgraziosi/es Mauro Graziosi] y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
= Otros contribuyentes =&lt;br /&gt;
&lt;br /&gt;
== Inglés ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovetta&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* [[User:Walter_Heffel|Walter Heffel]]&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía CISO =&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html [Copia impresa con costo] ]&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191619</id>
		<title>Guía de Seguridad en Aplicaciones para CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191619"/>
				<updated>2015-03-17T22:22:46Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: /* Versión en español */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía de Seguridad en Aplicaciones para CISOs =&lt;br /&gt;
&lt;br /&gt;
[[Application Security Guide For CISOs]] Version 1.0 (English) was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) fue publicada en marzo de 2015.&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Preámbulo&lt;br /&gt;
* Objetivos&lt;br /&gt;
* Destinatarios&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Parte I: Razones para invertir en Seguridad de aplicaciones&lt;br /&gt;
** I-1 Resumen ejecutivo&lt;br /&gt;
** I-2 Introducción&lt;br /&gt;
** I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento&lt;br /&gt;
** I-4 Gestión de riesgos&lt;br /&gt;
* Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones&lt;br /&gt;
** II-1 Resumen Ejecutivo&lt;br /&gt;
** II-2 Introducción&lt;br /&gt;
** II-3 Definir el riesgo&lt;br /&gt;
** II-4 Priorizar el riesgo global&lt;br /&gt;
** II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas&lt;br /&gt;
** II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación&lt;br /&gt;
* Parte III: Programa de Seguridad de Aplicaciones&lt;br /&gt;
** III-1 Resumen Ejecutivo&lt;br /&gt;
** III-2 Introducción&lt;br /&gt;
** III-3 Abordando las Funciones de seguridad de aplicaciones del CISO&lt;br /&gt;
** III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC&lt;br /&gt;
** III-5 Cómo elegir los proyectos de OWASP adecuados para su organización&lt;br /&gt;
* Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad&lt;br /&gt;
** IV-1 Resumen ejecutivo&lt;br /&gt;
** IV-2 Introducción&lt;br /&gt;
** IV-3 Métricas y objetivos de las mediciones&lt;br /&gt;
** IV-4 Métricas de riesgo de seguridad en las aplicaciones&lt;br /&gt;
** IV-5 Métricas de Gestión de Seguridad en SDLC&lt;br /&gt;
* Apéndice A: Valor de los datos y costo de un incidente&lt;br /&gt;
* Apéndice B: Referencia rápida a otras guías y proyectos en OWASP&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía de Seguridad en Aplicaciones para CISOs de OWASP''' es de uso gratuito. Esta Guía llega a usted bajo [http://creativecommons.org/licenses/by-sa/3.0/es/ licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES)], así que puede copiar, distribuir y difundir este trabajo, adaptarlo y utilizarlo comercialmente, pero todo lo que atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
&lt;br /&gt;
== Líder y autor principal ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La presente versión en español fue editada y corregida por [[User:Mauro_D._Gioino|Mauro Gioino]], [https://ar.linkedin.com/in/mgraziosi/es Mauro Graziosi] y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
= Otros contribuyentes =&lt;br /&gt;
&lt;br /&gt;
== Inglés ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovett&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* Walter Heffel&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía CISO =&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html [Copia impresa con costo] ]&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Owasp-ciso-guide_es.pdf&amp;diff=191581</id>
		<title>File:Owasp-ciso-guide es.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Owasp-ciso-guide_es.pdf&amp;diff=191581"/>
				<updated>2015-03-17T18:32:28Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Cristian Borghello uploaded a new version of &amp;amp;quot;File:Owasp-ciso-guide es.pdf&amp;amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español)&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191524</id>
		<title>Guía de Seguridad en Aplicaciones para CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191524"/>
				<updated>2015-03-17T01:18:46Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía de Seguridad en Aplicaciones para CISOs =&lt;br /&gt;
&lt;br /&gt;
[[Application Security Guide For CISOs]] Version 1.0 (English) was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) fue publicada en marzo de 2015.&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Preámbulo&lt;br /&gt;
* Objetivos&lt;br /&gt;
* Destinatarios&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Parte I: Razones para invertir en Seguridad de aplicaciones&lt;br /&gt;
** I-1 Resumen ejecutivo&lt;br /&gt;
** I-2 Introducción&lt;br /&gt;
** I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento&lt;br /&gt;
** I-4 Gestión de riesgos&lt;br /&gt;
* Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones&lt;br /&gt;
** II-1 Resumen Ejecutivo&lt;br /&gt;
** II-2 Introducción&lt;br /&gt;
** II-3 Definir el riesgo&lt;br /&gt;
** II-4 Priorizar el riesgo global&lt;br /&gt;
** II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas&lt;br /&gt;
** II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación&lt;br /&gt;
* Parte III: Programa de Seguridad de Aplicaciones&lt;br /&gt;
** III-1 Resumen Ejecutivo&lt;br /&gt;
** III-2 Introducción&lt;br /&gt;
** III-3 Abordando las Funciones de seguridad de aplicaciones del CISO&lt;br /&gt;
** III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC&lt;br /&gt;
** III-5 Cómo elegir los proyectos de OWASP adecuados para su organización&lt;br /&gt;
* Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad&lt;br /&gt;
** IV-1 Resumen ejecutivo&lt;br /&gt;
** IV-2 Introducción&lt;br /&gt;
** IV-3 Métricas y objetivos de las mediciones&lt;br /&gt;
** IV-4 Métricas de riesgo de seguridad en las aplicaciones&lt;br /&gt;
** IV-5 Métricas de Gestión de Seguridad en SDLC&lt;br /&gt;
* Apéndice A: Valor de los datos y costo de un incidente&lt;br /&gt;
* Apéndice B: Referencia rápida a otras guías y proyectos en OWASP&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía de Seguridad en Aplicaciones para CISOs de OWASP''' es de uso gratuito. Esta Guía llega a usted bajo [http://creativecommons.org/licenses/by-sa/3.0/es/ licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES)], así que puede copiar, distribuir y difundir este trabajo, adaptarlo y utilizarlo comercialmente, pero todo lo que atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
&lt;br /&gt;
== Líder y autor principal ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La presente versión en español fue editada y corregida por [[User:Mauro_D._Gioino|Mauro Gioino]], Mauro Graziosi y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
= Otros contribuyentes =&lt;br /&gt;
&lt;br /&gt;
== Inglés ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovett&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* Walter Heffel&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía CISO =&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html [Copia impresa con costo] ]&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191479</id>
		<title>Guía de Seguridad en Aplicaciones para CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191479"/>
				<updated>2015-03-16T13:43:19Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía de Seguridad en Aplicaciones para CISOs =&lt;br /&gt;
&lt;br /&gt;
[[Application Security Guide For CISOs]] Version 1.0 (English) was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) fue publicada en marzo de 2015.&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Preámbulo&lt;br /&gt;
* Objetivos&lt;br /&gt;
* Destinatarios&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Parte I: Razones para invertir en Seguridad de aplicaciones&lt;br /&gt;
** I-1 Resumen ejecutivo&lt;br /&gt;
** I-2 Introducción&lt;br /&gt;
** I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento&lt;br /&gt;
** I-4 Gestión de riesgos&lt;br /&gt;
* Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones&lt;br /&gt;
** II-1 Resumen Ejecutivo&lt;br /&gt;
** II-2 Introducción&lt;br /&gt;
** II-3 Definir el riesgo&lt;br /&gt;
** II-4 Priorizar el riesgo global&lt;br /&gt;
** II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas&lt;br /&gt;
** II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación&lt;br /&gt;
* Parte III: Programa de Seguridad de Aplicaciones&lt;br /&gt;
** III-1 Resumen Ejecutivo&lt;br /&gt;
** III-2 Introducción&lt;br /&gt;
** III-3 Abordando las Funciones de seguridad de aplicaciones del CISO&lt;br /&gt;
** III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC&lt;br /&gt;
** III-5 Cómo elegir los proyectos de OWASP adecuados para su organización&lt;br /&gt;
* Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad&lt;br /&gt;
** IV-1 Resumen ejecutivo&lt;br /&gt;
** IV-2 Introducción&lt;br /&gt;
** IV-3 Métricas y objetivos de las mediciones&lt;br /&gt;
** IV-4 Métricas de riesgo de seguridad en las aplicaciones&lt;br /&gt;
** IV-5 Métricas de Gestión de Seguridad en SDLC&lt;br /&gt;
* Apéndice A: Valor de los datos y costo de un incidente&lt;br /&gt;
* Apéndice B: Referencia rápida a otras guías y proyectos en OWASP&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía de Seguridad en Aplicaciones para CISOs de OWASP''' es de uso gratuito. Esta Guía llega a usted bajo [http://creativecommons.org/licenses/by-sa/3.0/es/ licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES)], así que puede copiar, distribuir y difundir este trabajo, adaptarlo y utilizarlo comercialmente, pero todo lo que atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
&lt;br /&gt;
== Líder y autor principal ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La presente versión en español fue editada y corregida por Mauro Gioino, Mauro Graziosi y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
= Otros contribuyentes =&lt;br /&gt;
&lt;br /&gt;
== Inglés ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovett&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* Walter Heffel&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía CISO =&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html [Copia impresa con costo] ]&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Owasp-ciso-guide_es.pdf&amp;diff=191478</id>
		<title>File:Owasp-ciso-guide es.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Owasp-ciso-guide_es.pdf&amp;diff=191478"/>
				<updated>2015-03-16T13:42:40Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español)&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Application_Security_Guide_For_CISOs&amp;diff=191417</id>
		<title>Application Security Guide For CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Application_Security_Guide_For_CISOs&amp;diff=191417"/>
				<updated>2015-03-14T18:18:43Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Spanish version linked&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= The CISO Guide =&lt;br /&gt;
&lt;br /&gt;
'''Application Security Guide For CISOs''' Version 1.0 was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La [[Guía de Seguridad en Aplicaciones para CISOs]] versión 1.0 (Español) fue publicada en marzo de 2015. &lt;br /&gt;
&lt;br /&gt;
== Contents ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Preamble&lt;br /&gt;
** [[CISO AppSec Guide: Introduction|Introduction]]&lt;br /&gt;
** [[CISO AppSec Guide: Executive Summary|Executive Summary]]&lt;br /&gt;
** [[CISO AppSec Guide: Foreword|Foreword]]&lt;br /&gt;
* The CISO Guide&lt;br /&gt;
** [[CISO AppSec Guide: Reasons for Investing in Application Security|Part I: Reasons for Investing in Application Security]]&lt;br /&gt;
** [[CISO AppSec Guide: Criteria for Managing Application Security Risks|Part II: Criteria for Managing Application Security Risks]]&lt;br /&gt;
** [[CISO AppSec Guide: Application Security Program|Part III: Application Security Program]]&lt;br /&gt;
** [[CISO AppSec Guide: Metrics For Managing Risks &amp;amp; Application Security Investments|Part IV: Metrics For Managing Risks &amp;amp; Application Security Investments]]&lt;br /&gt;
* Supporting Information&lt;br /&gt;
** [[CISO AppSec Guide: References|References]]&lt;br /&gt;
** [[CISO AppSec Guide: About OWASP|About OWASP]]&lt;br /&gt;
* Appendix&lt;br /&gt;
** [[CISO AppSec Guide: Value of Data &amp;amp; Cost of an Incident|Appendix A: Value of Data &amp;amp; Cost of an Incident]]&lt;br /&gt;
** [[CISO AppSec Guide: Quick Reference to OWASP Guides &amp;amp; Projects|Appendix B: Quick Reference to OWASP Guides &amp;amp; Projects]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Licensing ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Application Security Guide For CISOs is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/3.0/ Creative Commons Attribution-ShareAlike 3.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=Credits =&lt;br /&gt;
&lt;br /&gt;
== Project lead and main author ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Other contributors ==&lt;br /&gt;
&lt;br /&gt;
Co-authors, contributors and reviewers:&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La [[Guía de Seguridad en Aplicaciones para CISOs]] (Español) fue editada y corregida por Mauro Gioino, Mauro Graziosi y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Further Information =&lt;br /&gt;
&lt;br /&gt;
== CISO guide ==&lt;br /&gt;
&lt;br /&gt;
The OWASP CISO Guide is also available as&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html At cost print on demand monochrome book].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For full information about the Application Security Guide For CISOs Project, including mailing list details, the forward plan, how to contribute, the project status, and alternative media, see the project page:&lt;br /&gt;
* [https://www.owasp.org/index.php/OWASP_Application_Security_Guide_For_CISOs_Project CISO Guide Project Page]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191414</id>
		<title>Guía de Seguridad en Aplicaciones para CISOs</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Gu%C3%ADa_de_Seguridad_en_Aplicaciones_para_CISOs&amp;diff=191414"/>
				<updated>2015-03-14T14:22:23Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Crecion del documento sobre la guia CISO en español&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;10&amp;quot;&lt;br /&gt;
|- valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;background:#d9e9f9&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Guía de Seguridad en Aplicaciones para CISOs =&lt;br /&gt;
&lt;br /&gt;
The CISO Guide Version 1.0 (English) was published in November 2013.&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) fue publicada en marzo de 2015.&lt;br /&gt;
&lt;br /&gt;
== Contenido ==&lt;br /&gt;
&lt;br /&gt;
* Preámbulo&lt;br /&gt;
* Objetivos&lt;br /&gt;
* Destinatarios&lt;br /&gt;
* Resumen Ejecutivo&lt;br /&gt;
* Parte I: Razones para invertir en Seguridad de aplicaciones&lt;br /&gt;
** I-1 Resumen ejecutivo&lt;br /&gt;
** I-2 Introducción&lt;br /&gt;
** I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento&lt;br /&gt;
** I-4 Gestión de riesgos&lt;br /&gt;
* Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones&lt;br /&gt;
** II-1 Resumen Ejecutivo&lt;br /&gt;
** II-2 Introducción&lt;br /&gt;
** II-3 Definir el riesgo&lt;br /&gt;
** II-4 Priorizar el riesgo global&lt;br /&gt;
** II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas&lt;br /&gt;
** II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación&lt;br /&gt;
* Parte III: Programa de Seguridad de Aplicaciones&lt;br /&gt;
** III-1 Resumen Ejecutivo&lt;br /&gt;
** III-2 Introducción&lt;br /&gt;
** III-3 Abordando las Funciones de seguridad de aplicaciones del CISO&lt;br /&gt;
** III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC&lt;br /&gt;
** III-5 Cómo elegir los proyectos de OWASP adecuados para su organización&lt;br /&gt;
* Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad&lt;br /&gt;
** IV-1 Resumen ejecutivo&lt;br /&gt;
** IV-2 Introducción&lt;br /&gt;
** IV-3 Métricas y objetivos de las mediciones&lt;br /&gt;
** IV-4 Métricas de riesgo de seguridad en las aplicaciones&lt;br /&gt;
** IV-5 Métricas de Gestión de Seguridad en SDLC&lt;br /&gt;
* Apéndice A: Valor de los datos y costo de un incidente&lt;br /&gt;
* Apéndice B: Referencia rápida a otras guías y proyectos en OWASP&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
&lt;br /&gt;
La '''Guía de Seguridad en Aplicaciones para CISOs de OWASP''' es de uso gratuito. Esta Guía llega a usted bajo [http://creativecommons.org/licenses/by-sa/3.0/es/ licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES)], así que puede copiar, distribuir y difundir este trabajo, adaptarlo y utilizarlo comercialmente, pero todo lo que atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;100&amp;quot; style=&amp;quot;max-height:200px;overflow:hidden;background:#fff;margin:0;padding:0;&amp;quot; cellpadding=&amp;quot;0&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100px;max-height:300px;border:0;margin:0;padding-left:6px;padding-right:6px;overflow:visible;&amp;quot;&amp;gt;[[File:CISO-Guide-bar.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;background:#eeeeee&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
= Créditos =&lt;br /&gt;
&lt;br /&gt;
== Líder y autor principal ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Marco-cincy|Marco Morana]]&lt;br /&gt;
&lt;br /&gt;
== Versión en español ==&lt;br /&gt;
&lt;br /&gt;
La presente versión en español fue editada y corregida por Mauro Gioino, Mauro Graziosi y [[User:Cristian_Borghello|Cristian Borghello]].&lt;br /&gt;
&lt;br /&gt;
= Otros contribuyentes =&lt;br /&gt;
&lt;br /&gt;
== Inglés ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Tobias|Tobias Gondrom]]&lt;br /&gt;
* [[Eoin_Keary|Eoin Keary]]&lt;br /&gt;
* [[User:Andylew|Andy Lewis]]&lt;br /&gt;
* [[User:Stephanie_Tan|Stephanie Tan]]&lt;br /&gt;
* [[User:Clerkendweller|Colin Watson]]&lt;br /&gt;
&lt;br /&gt;
== Español ==&lt;br /&gt;
&lt;br /&gt;
* Daniel J. Fernández&lt;br /&gt;
* Franco Cian&lt;br /&gt;
* German Chiovett&lt;br /&gt;
* Javier Albano&lt;br /&gt;
* Lucas Barbero&lt;br /&gt;
* Walter Heffel&lt;br /&gt;
&lt;br /&gt;
=  Descargar Guía CISO =&lt;br /&gt;
&lt;br /&gt;
La Guía de Seguridad en Aplicaciones para CISOs está disponible en:&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide.pdf [EN] Download PDF] &lt;br /&gt;
* [https://www.owasp.org/index.php/File:Owasp-ciso-guide_es.pdf [ES] Descarga PDF] &lt;br /&gt;
* [http://www.lulu.com/shop/owasp-foundation/application-security-guide-for-cisos-v10-nov-2013/paperback/product-21288580.html [Copia impresa con costo] ]&lt;br /&gt;
&lt;br /&gt;
== CISO survey ==&lt;br /&gt;
&lt;br /&gt;
The contributors to the [[OWASP CISO Survey]] also provided invaluable data for this guide.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Application_Security_Guide_For_CISO_Project]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179301</id>
		<title>Modelado de Amenazas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179301"/>
				<updated>2014-07-25T15:12:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Cristian Borghello movió la página Threat Modeling/ES a Modelado de Amenazas: Cambio de idiomal al español&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
==Introducción==&lt;br /&gt;
&lt;br /&gt;
El término '''Modelado de Amenazas''' se ha vuelto bastante popular en los últimos años. Microsoft ha publicado un libro sobre su proceso e incluye al Modelado de Amenazas como una actividad clave en su [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Ciclo de Vida de Desarrollo Seguro (S-SDLC)].&lt;br /&gt;
&lt;br /&gt;
Un modelo de amenazas es en esencia una representación estructurada de toda la información que afecta a la seguridad de una aplicación. En sí, es una vista de la aplicación y su entorno a través de los &amp;quot;anteojos&amp;quot; de la seguridad.&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un proceso para capturar, organizar y analizar toda esta información. Permite tomar decisiones informadas sobre los riesgos de seguridad en las aplicaciones. Además de producir un modelo, los esfuerzos para un modelado de amenazas típico también producen una lista priorizada de mejoras de seguridad en los requisitos, diseño e implementación de las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Objetivos del Modelado de Amenazas==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un procedimiento para optimizar la seguridad de la red/aplicaciones/Internet mediante la identificación de objetivos y vulnerabilidades, y luego definir las contramedidas para prevenir o mitigar los efectos de las amenazas al sistema.&lt;br /&gt;
&lt;br /&gt;
Una '''amenaza''' es un evento potencial indeseable o real que puede ser malicioso (como un ataque DoS) o accidental (fallo en un dispositivo de almacenamiento). El modelado de amenazas es una actividad planificada para la identificación y evaluación de las amenazas y vulnerabilidades en las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas a lo largo del Ciclo de Vida==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas se aplica mejor de forma continua a lo largo de un proyecto de desarrollo de software. El proceso es esencialmente el mismo pero en diferentes niveles de abstracción, aunque la información se vuelve más y más granular durante todo el ciclo de vida. Lo ideal es que un modelo de amenazas de alto nivel debe estar definido en la fase de planificación, y luego refinado a lo largo del ciclo de vida. A medida que se agregan más detalles al sistema, se crean y se exponen a nuevos vectores de ataque. El proceso de modelado de riesgos en curso debe examinar, diagnosticar y tratar estas amenazas. &lt;br /&gt;
&lt;br /&gt;
El refinar el sistema para las nuevas amenazas a las que se estará expuesto es una parte natural del proceso. Por ejemplo, al seleccionar una tecnología en particular, como Java por ejemplo, hay que asumir la responsabilidad de identificar las nuevas amenazas que se crean por esa elección. Incluso las opciones de implementación, tales como el uso de expresiones regulares para una validación, introducen nuevas amenazas potenciales a tratar.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas - Pasos genéricos==&lt;br /&gt;
&lt;br /&gt;
Para que exista una amenaza para una aplicación, tiene que haber una combinación donde la probabilidad y el impacto en conjunto sean suficientemente importantes como para hacer algo al respecto. A continuación se presenta un borrador de una metodología genérica para el modelado de amenazas:&lt;br /&gt;
&lt;br /&gt;
* Alcance de la evaluación &lt;br /&gt;
* Modelado del sistema&lt;br /&gt;
* Identificación de amenazas &lt;br /&gt;
* Identificación de vulnerabilidades &lt;br /&gt;
* Examinación del historial de amenazas &lt;br /&gt;
* Evaluación del impacto en el negocio &lt;br /&gt;
* Desarrollo de un plan de respuestas ante amenazas a la seguridad&lt;br /&gt;
&lt;br /&gt;
Para comprender si una aplicación es lo suficientemente segura o no, hay que buscar combinaciones de estos ingredientes que conducen hacia las amenazas reales. El verdadero truco para el modelado de amenazas es no perder el tiempo en las amenazas que son demasiado inverosímiles o demasiado intrascendentes. Se debe tener cuidado con los procesos de modelado de amenazas que son ineficientes debido a la reducción del espacio de búsqueda; de las posibles amenazas para eliminar que son muy poco probables; o de las que tienen un impacto mínimo. &lt;br /&gt;
&lt;br /&gt;
No existe una manera &amp;quot;correcta&amp;quot; para evaluar el espacio de búsqueda de posibles amenazas. Pero hay maneras &amp;quot;equivocadas&amp;quot;. El intento por evaluar todas las posibles combinaciones de agentes de amenazas, ataques, vulnerabilidades e impacto, es una pérdida de tiempo y esfuerzo. Existen muchas herramientas automatizadas que toman este enfoque: la recopilación de una gran cantidad de datos y la producción de miles de posibles amenazas. Generalmente es más productivo centrarse en la búsqueda de amenazas con alta probabilidad y alto impacto.&lt;br /&gt;
&lt;br /&gt;
El proceso básico de modelado de amenazas consiste en los siguientes pasos genéricos. El proceso de explorar el espacio de búsqueda es iterativo y constantemente perfeccionado sobre la base de lo que han hecho hasta el momento. Así, por ejemplo, comenzar con todas las vulnerabilidades posibles suele ser inútil, ya que la mayoría de ellas no son atacables por los agentes de amenaza, protegidas por una contramedida o no conducen a una consecuencia directa. Por lo tanto, en general es mejor comenzar con los factores que hacen la diferencia.&lt;br /&gt;
&lt;br /&gt;
* '''Alcance de la evaluación:''' el primer paso siempre es entender lo que está en juego. La identificación de los activos tangibles, como bases de datos o archivos confidenciales o sensible, usualmente es fácil. La comprensión de las capacidades proporcionadas por la aplicación y la valoración de estas es más difícil. Cosas menos concretas, tales como la reputación y el renombre comercial son los más difíciles de medir, pero a menudo son los más críticos.&lt;br /&gt;
* '''Identificar agentes de amenaza y posibles ataques:''' una parte fundamental del modelado de amenazas es una caracterización de los diferentes grupos de personas que podrían ser capaces de atacar a la aplicación. Estos grupos deben incluir elementos internos y externos, y la realización de ambos, errores involuntarios y ataques maliciosos.&lt;br /&gt;
* '''Entender contramedidas existentes:''' el modelo debe incluir las contramedidas existentes.&lt;br /&gt;
* '''Identificar las vulnerabilidades explotables:''' una vez que se tiene una comprensión de la seguridad en la aplicación, luego se podrán analizar las nuevas vulnerabilidades. La búsqueda es para las vulnerabilidades que se relacionan a los posibles ataques y las consecuencias negativas que se han identificado.&lt;br /&gt;
* '''Identificar riesgos prioritarios:''' la priorización es todo en el modelado de amenazas ya que siempre hay muchos riesgos que simplemente no merecen ninguna atención. Para cada amenaza, se debe estimar una probabilidad y factor de impacto para determinar el riesgo general o el nivel de gravedad.&lt;br /&gt;
* '''Identificar las contramedidas para reducir la amenaza:''' el último paso consiste en identificar las contramedidas para reducir el riesgo a niveles aceptables.&lt;br /&gt;
&lt;br /&gt;
== Beneficios ==&lt;br /&gt;
&lt;br /&gt;
Si se hace bien, el modelado de amenazas proporciona una &amp;quot;línea de visión&amp;quot; clara a través de un proyecto que justifica los esfuerzos de seguridad. El modelado de amenazas permite que las decisiones de seguridad se hagan de manera racional, con toda la información sobre la mesa. La alternativa consiste en tomar decisiones de seguridad instintivas sin apoyo. El proceso de modelado de amenazas, naturalmente, produce un argumento de seguridad que se puede utilizar para explicar y defender la seguridad de una aplicación. Un argumento de aseguramiento comienza con algunas exposiciones de alto nivel, y las justifica ya sea con subexposiciones o evidencias.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [http://blogs.msdn.com/b/threatmodeling/ Microsoft's Application Consulting &amp;amp; Engineering Team's Threat Modeling Blog]&lt;br /&gt;
* [http://www.rockyh.net/Posts/Post.aspx?postId=c85d6411-3eb8-4f26-9213-cbd735d01979 RockyH.net Threat Modeling v2]&lt;br /&gt;
* [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Microsoft's Security Development Process]&lt;br /&gt;
&lt;br /&gt;
== Artículos relacionados ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/OCRG1.1:Application_Threat_Modeling OCRG1.1:Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Perform_security_analysis_of_system_requirements_and_design_(threat_modeling) Perform security analysis of system requirements and design (threat modeling)]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_modeling OWASP Threat modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_Risk_Modeling OWASP Threat Risk Modeling]&lt;br /&gt;
&lt;br /&gt;
= Aplicación del modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
== Introducción ==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un enfoque para el análisis de seguridad de una aplicación. Se trata de un enfoque estructurado que permite identificar, cuantificar y abordar los riesgos de seguridad asociados con una aplicación. El modelado de amenazas no es un enfoque para la revisión de código, pero sí para complementar dicha revisión. La inclusión de modelos de amenazas en el SDLC puede ayudar a garantizar que las aplicaciones se están desarrollando con seguridad incorporada desde el principio.&lt;br /&gt;
&lt;br /&gt;
Esto combinado con la documentación producida como parte del proceso de modelado de amenazas, puede darle al revisor un mayor entendimiento del sistema; le permite ver dónde están los puntos de entrada y las amenazas asociadas con cada uno de estos punto. El concepto de modelado de amenazas no es nuevo, pero se ha producido un cambio de mentalidad en los últimos años. El modelado de amenazas moderno mira el sistema desde la perspectiva de un potencial atacante, a diferencia del punto de vista del defensor. Microsoft ha sido un fuerte defensor del proceso a lo largo de los últimos años. Ellos han hecho del modelado de amenazas un componente central en su SDLC, por lo que afirman que es una de las razones para el aumento de la seguridad de sus productos en los últimos años.&lt;br /&gt;
&lt;br /&gt;
Cuando se realiza análisis de código fuente fuera del SDLC sobre ciertas aplicaciones existentes, los resultados del modelado de amenazas ayuda en la reducción de la complejidad del análisis del código, promoviendo una primera aproximación en profundidad vs la amplitud del primer enfoque. En lugar de revisar todo el código fuente con el mismo enfoque, se puede dar prioridad a la revisión del código de seguridad de los componentes, cuyo modelado de amenazas ha clasificado con amenazas de riesgo alto.&lt;br /&gt;
&lt;br /&gt;
== Pasos del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El proceso de modelado de amenazas se puede descomponer en 3 pasos de alto nivel:&lt;br /&gt;
&lt;br /&gt;
* '''Paso 1 - Descomponer la aplicación:''' el primer paso en el proceso de modelado de amenazas se ocupa de profundizar el conocimiento de la aplicación y determinar cómo interactúa con entidades externas. Esto implica la creación de casos de uso para entender cómo se utiliza la aplicación, la identificación de puntos de entrada para ver dónde un potencial atacante podría interactuar con la aplicación y  la identificación de activos. Por ejemplo: ítems/áreas que el atacante estaría interesado y la identificación de los niveles de confianza que representan los derechos de acceso que la aplicación le otorgará a las entidades externas. Esta información se registra en el documento &amp;quot;Modelo de amenazas&amp;quot; y también se utiliza para realizar los diagramas de flujo de datos (DFDs) para la aplicación. Los DFDs muestran los diferentes caminos a través del sistema, destacando las fronteras de privilegios.&lt;br /&gt;
&lt;br /&gt;
* '''Paso 2 - Determinar y jerarquizar amenazas:''' la identificación de amenazas críticas se realiza con una metodología de categorización de amenazas. Se puede utilizar una categorización de amenazas como [http://msdn.microsoft.com/en-us/library/ee823878%28v=cs.20%29.aspx STRIDE] (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege por sus siglas en inglés), o el marco de seguridad de aplicaciones (''Application Security Framework'' ASF por sus siglas en ingglés) que define las categorías de amenazas tales como auditoría y ''logging'', autenticación, autorización, gestión de configuración, protección de datos almacenados y en tránsito, validación de datos y gestión de excepciones.&lt;br /&gt;
El objetivo de la categorización de amenazas es ayudar a identificar tanto las del atacante (STRIDE) como así también desde el punto de vista del defensor (ASF). Los DFDs producidos en el paso 1 ayudan a identificar los posibles objetivos de amenaza desde la perspectiva del atacante, como fuentes de datos, procesos, flujos de datos y la interacción con los usuarios. Estas amenazas se pueden identificar más adelante como las raíces de [http://en.wikipedia.org/wiki/Attack_tree árboles de amenazas]; hay un árbol por cada objetivo de amenaza. Desde el punto de vista defensivo, la categorización ASF ayuda a identificar las amenazas como las debilidades en los controles de seguridad para este tipo de amenazas. Listas con amenazas comunes con ejemplos pueden ayudar en la identificación de este tipo de amenazas. Los casos de uso y abuso pueden ilustrar la forma en que se pueden omitir las medidas de protección existentes, o cuando existe una falta de esa protección. La determinación del riesgo de seguridad para cada amenaza se puede determinar mediante un modelo de riesgos basado en valores como [https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD DREAD] (Damage, Reproducibility, Exploitability, Affected users, Discoverability por sus siglas en inglés) o un modelo de riesgos cualitativo menos subjetivo basado en factores de riesgo generales (por ejemplo, probabilidad e impacto).&lt;br /&gt;
&lt;br /&gt;
* '''Paso 3 - Determinar contramedidas y mitigaciones:''' la falta de protección contra una amenaza podría indicar una vulnerabilidad cuya exposición al riesgo podría mitigarse con la aplicación de una contramedida. Tales medidas pueden identificarse utilizando listas de mapeo amenazas-contramedidas. Una vez que una clasificación de riesgos se corresponde con las amenazas, es posible clasificar las amenazas de mayor a menor riesgo, y dar prioridad a los esfuerzos de mitigación, cómo responder a tales amenazas aplicando las medidas identificadas. La estrategia de mitigación de riesgos puede implicar la evaluación de esas amenazas desde el impacto en el negocio que plantean, hasta la reducción del riesgo. Otras opciones podrían incluir asumir el riesgo, asumiendo que el impacto en el negocio es aceptable debido a controles compensatorios, informando de la amenaza al usuario, mitigando el riesgo que representa a través de la aplicación de un control o, la opción menos preferible, que es no hacer nada.&lt;br /&gt;
&lt;br /&gt;
Cada uno de los pasos anteriores se tienen que documentar, para saber cómo se llevan a cabo. El documento resultante es el modelo de amenazas para la aplicación. En esta guía se utilizará un ejemplo para ayudar a explicar los conceptos detrás del modelado de amenazas. El mismo ejemplo se utilizará a lo largo de cada uno de los 3 pasos como una ayuda para el aprendizaje. El ejemplo que se utilizará es un sitio web de la biblioteca de una universidad. Cada uno de los pasos en el proceso de modelado de amenazas se describen en detalle a continuación.&lt;br /&gt;
&lt;br /&gt;
= Descomponer la Aplicación =&lt;br /&gt;
&lt;br /&gt;
El objetivo de este paso es obtener una comprensión de la aplicación y cómo interactúa con entidades externas. Este objetivo se logra mediante la recopilación y documentación de información. El proceso de recopilación de información se lleva a cabo utilizando una estructura definida claramente, lo que asegura que se recoge la información correcta. Esta estructura también define la forma en que la información debe ser documentada para producir el modelo de amenazas. &lt;br /&gt;
&lt;br /&gt;
== Información del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El primer elemento del modelo de amenazas es la información relacionada con el modelo de amenaza.&lt;br /&gt;
Esto debe incluir lo siguiente:&lt;br /&gt;
&lt;br /&gt;
# Nombre de la aplicación&lt;br /&gt;
# Versión de la aplicación&lt;br /&gt;
# Descripción: una descripción de alto nivel de la aplicación&lt;br /&gt;
# Propietario del documento: el propietario del documento del modelado de amenazas&lt;br /&gt;
# Participantes: los participantes involucrados en el proceso de modelado de amenazas para esta aplicación&lt;br /&gt;
# Revisor: el revisor/es del modelado de amenazas&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''Modelado de amenazas'''&lt;br /&gt;
|-&lt;br /&gt;
| Versión de la aplicación || 1.0 &lt;br /&gt;
|- &lt;br /&gt;
| Descripción || La página web de la biblioteca de la universidad es la primera implementación de un sitio web para ofrecer a los bibliotecarios y usuarios de la biblioteca (estudiantes y personal de la universidad), servicios online. &lt;br /&gt;
Como es la primera implementación del sitio web, la funcionalidad será limitada. Serán 3 usuarios de la aplicación:&lt;br /&gt;
# Estudiantes&lt;br /&gt;
# Personal&lt;br /&gt;
# Bibliotecarios&lt;br /&gt;
El personal y los estudiantes serán capaces de ingresar a buscar libros y el personal pueden solicitar libros. Los bibliotecarios serán capaces de ingresar, agregar libros, agregar usuarios y buscar libros.&lt;br /&gt;
|-&lt;br /&gt;
| Propietario del documento || Nombre y apellido del responsable&lt;br /&gt;
|-&lt;br /&gt;
| Participantes || Nombre de los participantes del proyecto&lt;br /&gt;
|-&lt;br /&gt;
| Revisor || Nombre y apellido del revisor&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Dependencias externas ===&lt;br /&gt;
&lt;br /&gt;
Las dependencias externas son elementos externos al código de la aplicación que puede suponer una amenaza para la aplicación. Estos elementos todavía suelen estar dentro del control de la organización, pero posiblemente no bajo el control del equipo de desarrollo. La primer área a observar a la hora de investigar las dependencias externas, es cómo se va a implementar la aplicación en entorno de producción, y cuáles son los requisitos en torno a ésta. Esto implica observar cómo está o no destinada la aplicación a ser ejecutada. Por ejemplo, si se espera que la aplicación se ejecute en un servidor que se ha &amp;quot;fortalecido&amp;quot; ''(hardening)'' con el estándar de la organización y se espera que se coloque detrás de un firewall, esta información debe ser documentada en la sección de dependencias externas. Las dependencias externas deben ser documentadas de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único asignado a la dependencia externa. &lt;br /&gt;
* Descripción: una descripción textual de la dependencia externa.&lt;br /&gt;
&lt;br /&gt;
=== Puntos de entrada ===&lt;br /&gt;
&lt;br /&gt;
Los puntos de entrada definen las interfaces a través de la cual los atacantes potenciales pueden interactuar con la aplicación o alimentarla con datos. Para que un atacante potencial ataque una aplicación, deben existir puntos de entrada. Los puntos de entrada de una aplicación se pueden superponer, por ejemplo cada página web en una aplicación web pueden contener varios puntos de entrada. Los puntos de entrada deben ser documentados de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único asignado al punto de entrada. Esto será utilizado para cruzar de referencia el punto de entrada a las amenazas o vulnerabilidades que se identifiquen. En el caso de los puntos de entrada de la capa, se debe utilizar una notación de mayor-menor. &lt;br /&gt;
* Nombre: nombre descriptivo que identifica el punto de entrada y su propósito. &lt;br /&gt;
* Descripción: una descripción textual que detalla la interacción o proceso que se produce en el punto de entrada. &lt;br /&gt;
* Niveles de confianza: nivel de acceso requerido en el punto de entrada documentado. Serán referencias cruzadas con los niveles de confianza definidos más adelante. &lt;br /&gt;
&lt;br /&gt;
=== Activos ===&lt;br /&gt;
&lt;br /&gt;
El sistema debe tener algo que al atacante le interese; estos elementos/áreas de interés se definen como activos. Los activos son esencialmente los objetivos de una amenaza, es decir, son la razón por las cuales existirán las amenazas. Los activos pueden ser tanto físicos como lógicos (abstractos). Por ejemplo, un activo de una aplicación podría ser una lista de clientes y su información personal, este es un activo físico. Un activo abstracto podría ser la reputación de una organización. &lt;br /&gt;
Dichos activos están documentados en el modelo de amenazas de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único es asignado para identificar cada activo. Esto será utilizado para cruzar referencias del activo con las amenazas o vulnerabilidades que se identifiquen. &lt;br /&gt;
* Nombre: nombre descriptivo que identifique claramente el activo. &lt;br /&gt;
* Descripción: una descripción textual de lo que es el activo y qué necesita ser protegido.&lt;br /&gt;
* Niveles de confianza: el nivel de acceso requerido para acceder al punto de entrada se documenta aquí. Estas serán referencias cruzadas con los niveles de confianza definidos en el siguiente paso. &lt;br /&gt;
&lt;br /&gt;
=== Niveles de confianza ===&lt;br /&gt;
&lt;br /&gt;
Los niveles de confianza representan los derechos de acceso que la aplicación va a conceder a entidades externas. Los niveles de confianza tienen una referencia cruzada con los puntos de entrada y activos. Esto nos permite definir los derechos de acceso o privilegios requeridos en cada punto de entrada, y los necesarios para interactuar con cada activo. Los niveles de confianza están documentados en el modelo de amenaza de la siguiente manera: &lt;br /&gt;
* ID: número único asignado a cada nivel de la confianza. Esto se utiliza para cruzar referencia del nivel de confianza con los puntos de entrada y activos. &lt;br /&gt;
* Nombre: nombre descriptivo que permita identificar a las entidades externas a las que se le ha concedido este nivel de confianza. &lt;br /&gt;
* Descripción: descripción textual del nivel de confianza que detalla la entidad externa que se ha concedido el nivel de confianza. &lt;br /&gt;
&lt;br /&gt;
== Diagrama de flujo de datos (DFD) ==&lt;br /&gt;
&lt;br /&gt;
Toda la información recopilada permite modelar con precisión la aplicación a través del uso de diagramas de flujo de datos (DFDs). El DFD permitirá obtener una mejor comprensión de la aplicación, proporcionando una representación visual de cómo la aplicación procesa los datos.&lt;br /&gt;
El enfoque del DFD está en cómo los datos se mueven a través de la aplicación y lo que ocurre con los datos a medida que se mueven. Los DFD son estructuras jerárquicas, por lo que se pueden usar para descomponer la aplicación en subsistemas y subsistemas de nivel inferior. El nivel alto del DFD permitirá aclarar el alcance de la aplicación que se está modelando. Las iteraciones de bajo nivel permitirán centrarse en los procesos involucrados en el tratamiento de datos específicos. Hay un número de símbolos que se utilizan en DFD para el modelado de amenazas.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling OWASP Application Threat Modeling]&lt;br /&gt;
&lt;br /&gt;
= Contribución =&lt;br /&gt;
Esta página es una traducción de [https://www.owasp.org/index.php/Threat_modeling OWASP Threat modeling] y [https://www.owasp.org/index.php/Application_Threat_Modeling OWASP Application Threat Modeling] desarrollada por Mauro Gioino y [https://www.owasp.org/index.php/User:Cristian_Borghello Cristian Borghello].&lt;br /&gt;
Si deseas contribuir no dudes en ponerte en contacto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Threat_Modeling/ES&amp;diff=179302</id>
		<title>Threat Modeling/ES</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Threat_Modeling/ES&amp;diff=179302"/>
				<updated>2014-07-25T15:12:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Cristian Borghello movió la página Threat Modeling/ES a Modelado de Amenazas: Cambio de idiomal al español&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Modelado de Amenazas]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179300</id>
		<title>Modelado de Amenazas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179300"/>
				<updated>2014-07-25T15:11:14Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Agregadas las contribuciones&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
==Introducción==&lt;br /&gt;
&lt;br /&gt;
El término '''Modelado de Amenazas''' se ha vuelto bastante popular en los últimos años. Microsoft ha publicado un libro sobre su proceso e incluye al Modelado de Amenazas como una actividad clave en su [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Ciclo de Vida de Desarrollo Seguro (S-SDLC)].&lt;br /&gt;
&lt;br /&gt;
Un modelo de amenazas es en esencia una representación estructurada de toda la información que afecta a la seguridad de una aplicación. En sí, es una vista de la aplicación y su entorno a través de los &amp;quot;anteojos&amp;quot; de la seguridad.&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un proceso para capturar, organizar y analizar toda esta información. Permite tomar decisiones informadas sobre los riesgos de seguridad en las aplicaciones. Además de producir un modelo, los esfuerzos para un modelado de amenazas típico también producen una lista priorizada de mejoras de seguridad en los requisitos, diseño e implementación de las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Objetivos del Modelado de Amenazas==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un procedimiento para optimizar la seguridad de la red/aplicaciones/Internet mediante la identificación de objetivos y vulnerabilidades, y luego definir las contramedidas para prevenir o mitigar los efectos de las amenazas al sistema.&lt;br /&gt;
&lt;br /&gt;
Una '''amenaza''' es un evento potencial indeseable o real que puede ser malicioso (como un ataque DoS) o accidental (fallo en un dispositivo de almacenamiento). El modelado de amenazas es una actividad planificada para la identificación y evaluación de las amenazas y vulnerabilidades en las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas a lo largo del Ciclo de Vida==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas se aplica mejor de forma continua a lo largo de un proyecto de desarrollo de software. El proceso es esencialmente el mismo pero en diferentes niveles de abstracción, aunque la información se vuelve más y más granular durante todo el ciclo de vida. Lo ideal es que un modelo de amenazas de alto nivel debe estar definido en la fase de planificación, y luego refinado a lo largo del ciclo de vida. A medida que se agregan más detalles al sistema, se crean y se exponen a nuevos vectores de ataque. El proceso de modelado de riesgos en curso debe examinar, diagnosticar y tratar estas amenazas. &lt;br /&gt;
&lt;br /&gt;
El refinar el sistema para las nuevas amenazas a las que se estará expuesto es una parte natural del proceso. Por ejemplo, al seleccionar una tecnología en particular, como Java por ejemplo, hay que asumir la responsabilidad de identificar las nuevas amenazas que se crean por esa elección. Incluso las opciones de implementación, tales como el uso de expresiones regulares para una validación, introducen nuevas amenazas potenciales a tratar.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas - Pasos genéricos==&lt;br /&gt;
&lt;br /&gt;
Para que exista una amenaza para una aplicación, tiene que haber una combinación donde la probabilidad y el impacto en conjunto sean suficientemente importantes como para hacer algo al respecto. A continuación se presenta un borrador de una metodología genérica para el modelado de amenazas:&lt;br /&gt;
&lt;br /&gt;
* Alcance de la evaluación &lt;br /&gt;
* Modelado del sistema&lt;br /&gt;
* Identificación de amenazas &lt;br /&gt;
* Identificación de vulnerabilidades &lt;br /&gt;
* Examinación del historial de amenazas &lt;br /&gt;
* Evaluación del impacto en el negocio &lt;br /&gt;
* Desarrollo de un plan de respuestas ante amenazas a la seguridad&lt;br /&gt;
&lt;br /&gt;
Para comprender si una aplicación es lo suficientemente segura o no, hay que buscar combinaciones de estos ingredientes que conducen hacia las amenazas reales. El verdadero truco para el modelado de amenazas es no perder el tiempo en las amenazas que son demasiado inverosímiles o demasiado intrascendentes. Se debe tener cuidado con los procesos de modelado de amenazas que son ineficientes debido a la reducción del espacio de búsqueda; de las posibles amenazas para eliminar que son muy poco probables; o de las que tienen un impacto mínimo. &lt;br /&gt;
&lt;br /&gt;
No existe una manera &amp;quot;correcta&amp;quot; para evaluar el espacio de búsqueda de posibles amenazas. Pero hay maneras &amp;quot;equivocadas&amp;quot;. El intento por evaluar todas las posibles combinaciones de agentes de amenazas, ataques, vulnerabilidades e impacto, es una pérdida de tiempo y esfuerzo. Existen muchas herramientas automatizadas que toman este enfoque: la recopilación de una gran cantidad de datos y la producción de miles de posibles amenazas. Generalmente es más productivo centrarse en la búsqueda de amenazas con alta probabilidad y alto impacto.&lt;br /&gt;
&lt;br /&gt;
El proceso básico de modelado de amenazas consiste en los siguientes pasos genéricos. El proceso de explorar el espacio de búsqueda es iterativo y constantemente perfeccionado sobre la base de lo que han hecho hasta el momento. Así, por ejemplo, comenzar con todas las vulnerabilidades posibles suele ser inútil, ya que la mayoría de ellas no son atacables por los agentes de amenaza, protegidas por una contramedida o no conducen a una consecuencia directa. Por lo tanto, en general es mejor comenzar con los factores que hacen la diferencia.&lt;br /&gt;
&lt;br /&gt;
* '''Alcance de la evaluación:''' el primer paso siempre es entender lo que está en juego. La identificación de los activos tangibles, como bases de datos o archivos confidenciales o sensible, usualmente es fácil. La comprensión de las capacidades proporcionadas por la aplicación y la valoración de estas es más difícil. Cosas menos concretas, tales como la reputación y el renombre comercial son los más difíciles de medir, pero a menudo son los más críticos.&lt;br /&gt;
* '''Identificar agentes de amenaza y posibles ataques:''' una parte fundamental del modelado de amenazas es una caracterización de los diferentes grupos de personas que podrían ser capaces de atacar a la aplicación. Estos grupos deben incluir elementos internos y externos, y la realización de ambos, errores involuntarios y ataques maliciosos.&lt;br /&gt;
* '''Entender contramedidas existentes:''' el modelo debe incluir las contramedidas existentes.&lt;br /&gt;
* '''Identificar las vulnerabilidades explotables:''' una vez que se tiene una comprensión de la seguridad en la aplicación, luego se podrán analizar las nuevas vulnerabilidades. La búsqueda es para las vulnerabilidades que se relacionan a los posibles ataques y las consecuencias negativas que se han identificado.&lt;br /&gt;
* '''Identificar riesgos prioritarios:''' la priorización es todo en el modelado de amenazas ya que siempre hay muchos riesgos que simplemente no merecen ninguna atención. Para cada amenaza, se debe estimar una probabilidad y factor de impacto para determinar el riesgo general o el nivel de gravedad.&lt;br /&gt;
* '''Identificar las contramedidas para reducir la amenaza:''' el último paso consiste en identificar las contramedidas para reducir el riesgo a niveles aceptables.&lt;br /&gt;
&lt;br /&gt;
== Beneficios ==&lt;br /&gt;
&lt;br /&gt;
Si se hace bien, el modelado de amenazas proporciona una &amp;quot;línea de visión&amp;quot; clara a través de un proyecto que justifica los esfuerzos de seguridad. El modelado de amenazas permite que las decisiones de seguridad se hagan de manera racional, con toda la información sobre la mesa. La alternativa consiste en tomar decisiones de seguridad instintivas sin apoyo. El proceso de modelado de amenazas, naturalmente, produce un argumento de seguridad que se puede utilizar para explicar y defender la seguridad de una aplicación. Un argumento de aseguramiento comienza con algunas exposiciones de alto nivel, y las justifica ya sea con subexposiciones o evidencias.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [http://blogs.msdn.com/b/threatmodeling/ Microsoft's Application Consulting &amp;amp; Engineering Team's Threat Modeling Blog]&lt;br /&gt;
* [http://www.rockyh.net/Posts/Post.aspx?postId=c85d6411-3eb8-4f26-9213-cbd735d01979 RockyH.net Threat Modeling v2]&lt;br /&gt;
* [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Microsoft's Security Development Process]&lt;br /&gt;
&lt;br /&gt;
== Artículos relacionados ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/OCRG1.1:Application_Threat_Modeling OCRG1.1:Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Perform_security_analysis_of_system_requirements_and_design_(threat_modeling) Perform security analysis of system requirements and design (threat modeling)]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_modeling OWASP Threat modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_Risk_Modeling OWASP Threat Risk Modeling]&lt;br /&gt;
&lt;br /&gt;
= Aplicación del modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
== Introducción ==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un enfoque para el análisis de seguridad de una aplicación. Se trata de un enfoque estructurado que permite identificar, cuantificar y abordar los riesgos de seguridad asociados con una aplicación. El modelado de amenazas no es un enfoque para la revisión de código, pero sí para complementar dicha revisión. La inclusión de modelos de amenazas en el SDLC puede ayudar a garantizar que las aplicaciones se están desarrollando con seguridad incorporada desde el principio.&lt;br /&gt;
&lt;br /&gt;
Esto combinado con la documentación producida como parte del proceso de modelado de amenazas, puede darle al revisor un mayor entendimiento del sistema; le permite ver dónde están los puntos de entrada y las amenazas asociadas con cada uno de estos punto. El concepto de modelado de amenazas no es nuevo, pero se ha producido un cambio de mentalidad en los últimos años. El modelado de amenazas moderno mira el sistema desde la perspectiva de un potencial atacante, a diferencia del punto de vista del defensor. Microsoft ha sido un fuerte defensor del proceso a lo largo de los últimos años. Ellos han hecho del modelado de amenazas un componente central en su SDLC, por lo que afirman que es una de las razones para el aumento de la seguridad de sus productos en los últimos años.&lt;br /&gt;
&lt;br /&gt;
Cuando se realiza análisis de código fuente fuera del SDLC sobre ciertas aplicaciones existentes, los resultados del modelado de amenazas ayuda en la reducción de la complejidad del análisis del código, promoviendo una primera aproximación en profundidad vs la amplitud del primer enfoque. En lugar de revisar todo el código fuente con el mismo enfoque, se puede dar prioridad a la revisión del código de seguridad de los componentes, cuyo modelado de amenazas ha clasificado con amenazas de riesgo alto.&lt;br /&gt;
&lt;br /&gt;
== Pasos del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El proceso de modelado de amenazas se puede descomponer en 3 pasos de alto nivel:&lt;br /&gt;
&lt;br /&gt;
* '''Paso 1 - Descomponer la aplicación:''' el primer paso en el proceso de modelado de amenazas se ocupa de profundizar el conocimiento de la aplicación y determinar cómo interactúa con entidades externas. Esto implica la creación de casos de uso para entender cómo se utiliza la aplicación, la identificación de puntos de entrada para ver dónde un potencial atacante podría interactuar con la aplicación y  la identificación de activos. Por ejemplo: ítems/áreas que el atacante estaría interesado y la identificación de los niveles de confianza que representan los derechos de acceso que la aplicación le otorgará a las entidades externas. Esta información se registra en el documento &amp;quot;Modelo de amenazas&amp;quot; y también se utiliza para realizar los diagramas de flujo de datos (DFDs) para la aplicación. Los DFDs muestran los diferentes caminos a través del sistema, destacando las fronteras de privilegios.&lt;br /&gt;
&lt;br /&gt;
* '''Paso 2 - Determinar y jerarquizar amenazas:''' la identificación de amenazas críticas se realiza con una metodología de categorización de amenazas. Se puede utilizar una categorización de amenazas como [http://msdn.microsoft.com/en-us/library/ee823878%28v=cs.20%29.aspx STRIDE] (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege por sus siglas en inglés), o el marco de seguridad de aplicaciones (''Application Security Framework'' ASF por sus siglas en ingglés) que define las categorías de amenazas tales como auditoría y ''logging'', autenticación, autorización, gestión de configuración, protección de datos almacenados y en tránsito, validación de datos y gestión de excepciones.&lt;br /&gt;
El objetivo de la categorización de amenazas es ayudar a identificar tanto las del atacante (STRIDE) como así también desde el punto de vista del defensor (ASF). Los DFDs producidos en el paso 1 ayudan a identificar los posibles objetivos de amenaza desde la perspectiva del atacante, como fuentes de datos, procesos, flujos de datos y la interacción con los usuarios. Estas amenazas se pueden identificar más adelante como las raíces de [http://en.wikipedia.org/wiki/Attack_tree árboles de amenazas]; hay un árbol por cada objetivo de amenaza. Desde el punto de vista defensivo, la categorización ASF ayuda a identificar las amenazas como las debilidades en los controles de seguridad para este tipo de amenazas. Listas con amenazas comunes con ejemplos pueden ayudar en la identificación de este tipo de amenazas. Los casos de uso y abuso pueden ilustrar la forma en que se pueden omitir las medidas de protección existentes, o cuando existe una falta de esa protección. La determinación del riesgo de seguridad para cada amenaza se puede determinar mediante un modelo de riesgos basado en valores como [https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD DREAD] (Damage, Reproducibility, Exploitability, Affected users, Discoverability por sus siglas en inglés) o un modelo de riesgos cualitativo menos subjetivo basado en factores de riesgo generales (por ejemplo, probabilidad e impacto).&lt;br /&gt;
&lt;br /&gt;
* '''Paso 3 - Determinar contramedidas y mitigaciones:''' la falta de protección contra una amenaza podría indicar una vulnerabilidad cuya exposición al riesgo podría mitigarse con la aplicación de una contramedida. Tales medidas pueden identificarse utilizando listas de mapeo amenazas-contramedidas. Una vez que una clasificación de riesgos se corresponde con las amenazas, es posible clasificar las amenazas de mayor a menor riesgo, y dar prioridad a los esfuerzos de mitigación, cómo responder a tales amenazas aplicando las medidas identificadas. La estrategia de mitigación de riesgos puede implicar la evaluación de esas amenazas desde el impacto en el negocio que plantean, hasta la reducción del riesgo. Otras opciones podrían incluir asumir el riesgo, asumiendo que el impacto en el negocio es aceptable debido a controles compensatorios, informando de la amenaza al usuario, mitigando el riesgo que representa a través de la aplicación de un control o, la opción menos preferible, que es no hacer nada.&lt;br /&gt;
&lt;br /&gt;
Cada uno de los pasos anteriores se tienen que documentar, para saber cómo se llevan a cabo. El documento resultante es el modelo de amenazas para la aplicación. En esta guía se utilizará un ejemplo para ayudar a explicar los conceptos detrás del modelado de amenazas. El mismo ejemplo se utilizará a lo largo de cada uno de los 3 pasos como una ayuda para el aprendizaje. El ejemplo que se utilizará es un sitio web de la biblioteca de una universidad. Cada uno de los pasos en el proceso de modelado de amenazas se describen en detalle a continuación.&lt;br /&gt;
&lt;br /&gt;
= Descomponer la Aplicación =&lt;br /&gt;
&lt;br /&gt;
El objetivo de este paso es obtener una comprensión de la aplicación y cómo interactúa con entidades externas. Este objetivo se logra mediante la recopilación y documentación de información. El proceso de recopilación de información se lleva a cabo utilizando una estructura definida claramente, lo que asegura que se recoge la información correcta. Esta estructura también define la forma en que la información debe ser documentada para producir el modelo de amenazas. &lt;br /&gt;
&lt;br /&gt;
== Información del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El primer elemento del modelo de amenazas es la información relacionada con el modelo de amenaza.&lt;br /&gt;
Esto debe incluir lo siguiente:&lt;br /&gt;
&lt;br /&gt;
# Nombre de la aplicación&lt;br /&gt;
# Versión de la aplicación&lt;br /&gt;
# Descripción: una descripción de alto nivel de la aplicación&lt;br /&gt;
# Propietario del documento: el propietario del documento del modelado de amenazas&lt;br /&gt;
# Participantes: los participantes involucrados en el proceso de modelado de amenazas para esta aplicación&lt;br /&gt;
# Revisor: el revisor/es del modelado de amenazas&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''Modelado de amenazas'''&lt;br /&gt;
|-&lt;br /&gt;
| Versión de la aplicación || 1.0 &lt;br /&gt;
|- &lt;br /&gt;
| Descripción || La página web de la biblioteca de la universidad es la primera implementación de un sitio web para ofrecer a los bibliotecarios y usuarios de la biblioteca (estudiantes y personal de la universidad), servicios online. &lt;br /&gt;
Como es la primera implementación del sitio web, la funcionalidad será limitada. Serán 3 usuarios de la aplicación:&lt;br /&gt;
# Estudiantes&lt;br /&gt;
# Personal&lt;br /&gt;
# Bibliotecarios&lt;br /&gt;
El personal y los estudiantes serán capaces de ingresar a buscar libros y el personal pueden solicitar libros. Los bibliotecarios serán capaces de ingresar, agregar libros, agregar usuarios y buscar libros.&lt;br /&gt;
|-&lt;br /&gt;
| Propietario del documento || Nombre y apellido del responsable&lt;br /&gt;
|-&lt;br /&gt;
| Participantes || Nombre de los participantes del proyecto&lt;br /&gt;
|-&lt;br /&gt;
| Revisor || Nombre y apellido del revisor&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Dependencias externas ===&lt;br /&gt;
&lt;br /&gt;
Las dependencias externas son elementos externos al código de la aplicación que puede suponer una amenaza para la aplicación. Estos elementos todavía suelen estar dentro del control de la organización, pero posiblemente no bajo el control del equipo de desarrollo. La primer área a observar a la hora de investigar las dependencias externas, es cómo se va a implementar la aplicación en entorno de producción, y cuáles son los requisitos en torno a ésta. Esto implica observar cómo está o no destinada la aplicación a ser ejecutada. Por ejemplo, si se espera que la aplicación se ejecute en un servidor que se ha &amp;quot;fortalecido&amp;quot; ''(hardening)'' con el estándar de la organización y se espera que se coloque detrás de un firewall, esta información debe ser documentada en la sección de dependencias externas. Las dependencias externas deben ser documentadas de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único asignado a la dependencia externa. &lt;br /&gt;
* Descripción: una descripción textual de la dependencia externa.&lt;br /&gt;
&lt;br /&gt;
=== Puntos de entrada ===&lt;br /&gt;
&lt;br /&gt;
Los puntos de entrada definen las interfaces a través de la cual los atacantes potenciales pueden interactuar con la aplicación o alimentarla con datos. Para que un atacante potencial ataque una aplicación, deben existir puntos de entrada. Los puntos de entrada de una aplicación se pueden superponer, por ejemplo cada página web en una aplicación web pueden contener varios puntos de entrada. Los puntos de entrada deben ser documentados de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único asignado al punto de entrada. Esto será utilizado para cruzar de referencia el punto de entrada a las amenazas o vulnerabilidades que se identifiquen. En el caso de los puntos de entrada de la capa, se debe utilizar una notación de mayor-menor. &lt;br /&gt;
* Nombre: nombre descriptivo que identifica el punto de entrada y su propósito. &lt;br /&gt;
* Descripción: una descripción textual que detalla la interacción o proceso que se produce en el punto de entrada. &lt;br /&gt;
* Niveles de confianza: nivel de acceso requerido en el punto de entrada documentado. Serán referencias cruzadas con los niveles de confianza definidos más adelante. &lt;br /&gt;
&lt;br /&gt;
=== Activos ===&lt;br /&gt;
&lt;br /&gt;
El sistema debe tener algo que al atacante le interese; estos elementos/áreas de interés se definen como activos. Los activos son esencialmente los objetivos de una amenaza, es decir, son la razón por las cuales existirán las amenazas. Los activos pueden ser tanto físicos como lógicos (abstractos). Por ejemplo, un activo de una aplicación podría ser una lista de clientes y su información personal, este es un activo físico. Un activo abstracto podría ser la reputación de una organización. &lt;br /&gt;
Dichos activos están documentados en el modelo de amenazas de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único es asignado para identificar cada activo. Esto será utilizado para cruzar referencias del activo con las amenazas o vulnerabilidades que se identifiquen. &lt;br /&gt;
* Nombre: nombre descriptivo que identifique claramente el activo. &lt;br /&gt;
* Descripción: una descripción textual de lo que es el activo y qué necesita ser protegido.&lt;br /&gt;
* Niveles de confianza: el nivel de acceso requerido para acceder al punto de entrada se documenta aquí. Estas serán referencias cruzadas con los niveles de confianza definidos en el siguiente paso. &lt;br /&gt;
&lt;br /&gt;
=== Niveles de confianza ===&lt;br /&gt;
&lt;br /&gt;
Los niveles de confianza representan los derechos de acceso que la aplicación va a conceder a entidades externas. Los niveles de confianza tienen una referencia cruzada con los puntos de entrada y activos. Esto nos permite definir los derechos de acceso o privilegios requeridos en cada punto de entrada, y los necesarios para interactuar con cada activo. Los niveles de confianza están documentados en el modelo de amenaza de la siguiente manera: &lt;br /&gt;
* ID: número único asignado a cada nivel de la confianza. Esto se utiliza para cruzar referencia del nivel de confianza con los puntos de entrada y activos. &lt;br /&gt;
* Nombre: nombre descriptivo que permita identificar a las entidades externas a las que se le ha concedido este nivel de confianza. &lt;br /&gt;
* Descripción: descripción textual del nivel de confianza que detalla la entidad externa que se ha concedido el nivel de confianza. &lt;br /&gt;
&lt;br /&gt;
== Diagrama de flujo de datos (DFD) ==&lt;br /&gt;
&lt;br /&gt;
Toda la información recopilada permite modelar con precisión la aplicación a través del uso de diagramas de flujo de datos (DFDs). El DFD permitirá obtener una mejor comprensión de la aplicación, proporcionando una representación visual de cómo la aplicación procesa los datos.&lt;br /&gt;
El enfoque del DFD está en cómo los datos se mueven a través de la aplicación y lo que ocurre con los datos a medida que se mueven. Los DFD son estructuras jerárquicas, por lo que se pueden usar para descomponer la aplicación en subsistemas y subsistemas de nivel inferior. El nivel alto del DFD permitirá aclarar el alcance de la aplicación que se está modelando. Las iteraciones de bajo nivel permitirán centrarse en los procesos involucrados en el tratamiento de datos específicos. Hay un número de símbolos que se utilizan en DFD para el modelado de amenazas.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling OWASP Application Threat Modeling]&lt;br /&gt;
&lt;br /&gt;
= Contribución =&lt;br /&gt;
Esta página es una traducción de [https://www.owasp.org/index.php/Threat_modeling OWASP Threat modeling] y [https://www.owasp.org/index.php/Application_Threat_Modeling OWASP Application Threat Modeling] desarrollada por Mauro Gioino y [https://www.owasp.org/index.php/User:Cristian_Borghello Cristian Borghello].&lt;br /&gt;
Si deseas contribuir no dudes en ponerte en contacto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=User:Cristian_Borghello&amp;diff=179299</id>
		<title>User:Cristian Borghello</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=User:Cristian_Borghello&amp;diff=179299"/>
				<updated>2014-07-25T15:10:35Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cristian F. Borghello, es Licenciado en Sistemas, desarrollador, [http://www.isc2.org/CISSP Certified Information Systems Security Professional (CISSP)], [https://cloudsecurityalliance.org/education/ccsk/ CCSK (Certificate of Cloud Security Knowledge)] y [http://mvp.microsoft.com/en-us/default.aspx Microsoft MVP Security (Most Valuable Professional)].&lt;br /&gt;
&lt;br /&gt;
Actualmente es Director de [http://www.segu-info.com.ar Segu-Info] y [http://www.segu-kids.org Segu-Kids] y se desempeña como consultor independiente en Seguridad de la Información.&lt;br /&gt;
&lt;br /&gt;
Escribe para diversos medios especializados e investiga en forma independiente sobre Seguridad Informática y de la Información.&lt;br /&gt;
&lt;br /&gt;
Ha disertado se congresos y seminarios nacionales e internacionales sobre la temática, entre ellos en OWASP.&lt;br /&gt;
&lt;br /&gt;
Puedes ponerte en contacto [mailto:cristian.borghello@owasp.org aquí].&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Threat_modeling/ES&amp;diff=179298</id>
		<title>Threat modeling/ES</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Threat_modeling/ES&amp;diff=179298"/>
				<updated>2014-07-25T14:59:38Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Contenido de [[Threat_Modeling/ES|Modelado de Amenazas]].&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179297</id>
		<title>Modelado de Amenazas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179297"/>
				<updated>2014-07-25T14:58:06Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Actualizado punto 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
==Introducción==&lt;br /&gt;
&lt;br /&gt;
El término '''Modelado de Amenazas''' se ha vuelto bastante popular en los últimos años. Microsoft ha publicado un libro sobre su proceso e incluye al Modelado de Amenazas como una actividad clave en su [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Ciclo de Vida de Desarrollo Seguro (S-SDLC)].&lt;br /&gt;
&lt;br /&gt;
Un modelo de amenazas es en esencia una representación estructurada de toda la información que afecta a la seguridad de una aplicación. En sí, es una vista de la aplicación y su entorno a través de los &amp;quot;anteojos&amp;quot; de la seguridad.&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un proceso para capturar, organizar y analizar toda esta información. Permite tomar decisiones informadas sobre los riesgos de seguridad en las aplicaciones. Además de producir un modelo, los esfuerzos para un modelado de amenazas típico también producen una lista priorizada de mejoras de seguridad en los requisitos, diseño e implementación de las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Objetivos del Modelado de Amenazas==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un procedimiento para optimizar la seguridad de la red/aplicaciones/Internet mediante la identificación de objetivos y vulnerabilidades, y luego definir las contramedidas para prevenir o mitigar los efectos de las amenazas al sistema.&lt;br /&gt;
&lt;br /&gt;
Una '''amenaza''' es un evento potencial indeseable o real que puede ser malicioso (como un ataque DoS) o accidental (fallo en un dispositivo de almacenamiento). El modelado de amenazas es una actividad planificada para la identificación y evaluación de las amenazas y vulnerabilidades en las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas a lo largo del Ciclo de Vida==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas se aplica mejor de forma continua a lo largo de un proyecto de desarrollo de software. El proceso es esencialmente el mismo pero en diferentes niveles de abstracción, aunque la información se vuelve más y más granular durante todo el ciclo de vida. Lo ideal es que un modelo de amenazas de alto nivel debe estar definido en la fase de planificación, y luego refinado a lo largo del ciclo de vida. A medida que se agregan más detalles al sistema, se crean y se exponen a nuevos vectores de ataque. El proceso de modelado de riesgos en curso debe examinar, diagnosticar y tratar estas amenazas. &lt;br /&gt;
&lt;br /&gt;
El refinar el sistema para las nuevas amenazas a las que se estará expuesto es una parte natural del proceso. Por ejemplo, al seleccionar una tecnología en particular, como Java por ejemplo, hay que asumir la responsabilidad de identificar las nuevas amenazas que se crean por esa elección. Incluso las opciones de implementación, tales como el uso de expresiones regulares para una validación, introducen nuevas amenazas potenciales a tratar.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas - Pasos genéricos==&lt;br /&gt;
&lt;br /&gt;
Para que exista una amenaza para una aplicación, tiene que haber una combinación donde la probabilidad y el impacto en conjunto sean suficientemente importantes como para hacer algo al respecto. A continuación se presenta un borrador de una metodología genérica para el modelado de amenazas:&lt;br /&gt;
&lt;br /&gt;
* Alcance de la evaluación &lt;br /&gt;
* Modelado del sistema&lt;br /&gt;
* Identificación de amenazas &lt;br /&gt;
* Identificación de vulnerabilidades &lt;br /&gt;
* Examinación del historial de amenazas &lt;br /&gt;
* Evaluación del impacto en el negocio &lt;br /&gt;
* Desarrollo de un plan de respuestas ante amenazas a la seguridad&lt;br /&gt;
&lt;br /&gt;
Para comprender si una aplicación es lo suficientemente segura o no, hay que buscar combinaciones de estos ingredientes que conducen hacia las amenazas reales. El verdadero truco para el modelado de amenazas es no perder el tiempo en las amenazas que son demasiado inverosímiles o demasiado intrascendentes. Se debe tener cuidado con los procesos de modelado de amenazas que son ineficientes debido a la reducción del espacio de búsqueda; de las posibles amenazas para eliminar que son muy poco probables; o de las que tienen un impacto mínimo. &lt;br /&gt;
&lt;br /&gt;
No existe una manera &amp;quot;correcta&amp;quot; para evaluar el espacio de búsqueda de posibles amenazas. Pero hay maneras &amp;quot;equivocadas&amp;quot;. El intento por evaluar todas las posibles combinaciones de agentes de amenazas, ataques, vulnerabilidades e impacto, es una pérdida de tiempo y esfuerzo. Existen muchas herramientas automatizadas que toman este enfoque: la recopilación de una gran cantidad de datos y la producción de miles de posibles amenazas. Generalmente es más productivo centrarse en la búsqueda de amenazas con alta probabilidad y alto impacto.&lt;br /&gt;
&lt;br /&gt;
El proceso básico de modelado de amenazas consiste en los siguientes pasos genéricos. El proceso de explorar el espacio de búsqueda es iterativo y constantemente perfeccionado sobre la base de lo que han hecho hasta el momento. Así, por ejemplo, comenzar con todas las vulnerabilidades posibles suele ser inútil, ya que la mayoría de ellas no son atacables por los agentes de amenaza, protegidas por una contramedida o no conducen a una consecuencia directa. Por lo tanto, en general es mejor comenzar con los factores que hacen la diferencia.&lt;br /&gt;
&lt;br /&gt;
* '''Alcance de la evaluación:''' el primer paso siempre es entender lo que está en juego. La identificación de los activos tangibles, como bases de datos o archivos confidenciales o sensible, usualmente es fácil. La comprensión de las capacidades proporcionadas por la aplicación y la valoración de estas es más difícil. Cosas menos concretas, tales como la reputación y el renombre comercial son los más difíciles de medir, pero a menudo son los más críticos.&lt;br /&gt;
* '''Identificar agentes de amenaza y posibles ataques:''' una parte fundamental del modelado de amenazas es una caracterización de los diferentes grupos de personas que podrían ser capaces de atacar a la aplicación. Estos grupos deben incluir elementos internos y externos, y la realización de ambos, errores involuntarios y ataques maliciosos.&lt;br /&gt;
* '''Entender contramedidas existentes:''' el modelo debe incluir las contramedidas existentes.&lt;br /&gt;
* '''Identificar las vulnerabilidades explotables:''' una vez que se tiene una comprensión de la seguridad en la aplicación, luego se podrán analizar las nuevas vulnerabilidades. La búsqueda es para las vulnerabilidades que se relacionan a los posibles ataques y las consecuencias negativas que se han identificado.&lt;br /&gt;
* '''Identificar riesgos prioritarios:''' la priorización es todo en el modelado de amenazas ya que siempre hay muchos riesgos que simplemente no merecen ninguna atención. Para cada amenaza, se debe estimar una probabilidad y factor de impacto para determinar el riesgo general o el nivel de gravedad.&lt;br /&gt;
* '''Identificar las contramedidas para reducir la amenaza:''' el último paso consiste en identificar las contramedidas para reducir el riesgo a niveles aceptables.&lt;br /&gt;
&lt;br /&gt;
== Beneficios ==&lt;br /&gt;
&lt;br /&gt;
Si se hace bien, el modelado de amenazas proporciona una &amp;quot;línea de visión&amp;quot; clara a través de un proyecto que justifica los esfuerzos de seguridad. El modelado de amenazas permite que las decisiones de seguridad se hagan de manera racional, con toda la información sobre la mesa. La alternativa consiste en tomar decisiones de seguridad instintivas sin apoyo. El proceso de modelado de amenazas, naturalmente, produce un argumento de seguridad que se puede utilizar para explicar y defender la seguridad de una aplicación. Un argumento de aseguramiento comienza con algunas exposiciones de alto nivel, y las justifica ya sea con subexposiciones o evidencias.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [http://blogs.msdn.com/b/threatmodeling/ Microsoft's Application Consulting &amp;amp; Engineering Team's Threat Modeling Blog]&lt;br /&gt;
* [http://www.rockyh.net/Posts/Post.aspx?postId=c85d6411-3eb8-4f26-9213-cbd735d01979 RockyH.net Threat Modeling v2]&lt;br /&gt;
* [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Microsoft's Security Development Process]&lt;br /&gt;
&lt;br /&gt;
== Artículos relacionados ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/OCRG1.1:Application_Threat_Modeling OCRG1.1:Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Perform_security_analysis_of_system_requirements_and_design_(threat_modeling) Perform security analysis of system requirements and design (threat modeling)]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_modeling Threat modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_Risk_Modeling Threat Risk Modeling]&lt;br /&gt;
&lt;br /&gt;
= Aplicación del modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
== Introducción ==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un enfoque para el análisis de seguridad de una aplicación. Se trata de un enfoque estructurado que permite identificar, cuantificar y abordar los riesgos de seguridad asociados con una aplicación. El modelado de amenazas no es un enfoque para la revisión de código, pero sí para complementar dicha revisión. La inclusión de modelos de amenazas en el SDLC puede ayudar a garantizar que las aplicaciones se están desarrollando con seguridad incorporada desde el principio.&lt;br /&gt;
&lt;br /&gt;
Esto combinado con la documentación producida como parte del proceso de modelado de amenazas, puede darle al revisor un mayor entendimiento del sistema; le permite ver dónde están los puntos de entrada y las amenazas asociadas con cada uno de estos punto. El concepto de modelado de amenazas no es nuevo, pero se ha producido un cambio de mentalidad en los últimos años. El modelado de amenazas moderno mira el sistema desde la perspectiva de un potencial atacante, a diferencia del punto de vista del defensor. Microsoft ha sido un fuerte defensor del proceso a lo largo de los últimos años. Ellos han hecho del modelado de amenazas un componente central en su SDLC, por lo que afirman que es una de las razones para el aumento de la seguridad de sus productos en los últimos años.&lt;br /&gt;
&lt;br /&gt;
Cuando se realiza análisis de código fuente fuera del SDLC sobre ciertas aplicaciones existentes, los resultados del modelado de amenazas ayuda en la reducción de la complejidad del análisis del código, promoviendo una primera aproximación en profundidad vs la amplitud del primer enfoque. En lugar de revisar todo el código fuente con el mismo enfoque, se puede dar prioridad a la revisión del código de seguridad de los componentes, cuyo modelado de amenazas ha clasificado con amenazas de riesgo alto.&lt;br /&gt;
&lt;br /&gt;
== Pasos del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El proceso de modelado de amenazas se puede descomponer en 3 pasos de alto nivel:&lt;br /&gt;
&lt;br /&gt;
* '''Paso 1 - Descomponer la aplicación:''' el primer paso en el proceso de modelado de amenazas se ocupa de profundizar el conocimiento de la aplicación y determinar cómo interactúa con entidades externas. Esto implica la creación de casos de uso para entender cómo se utiliza la aplicación, la identificación de puntos de entrada para ver dónde un potencial atacante podría interactuar con la aplicación y  la identificación de activos. Por ejemplo: ítems/áreas que el atacante estaría interesado y la identificación de los niveles de confianza que representan los derechos de acceso que la aplicación le otorgará a las entidades externas. Esta información se registra en el documento &amp;quot;Modelo de amenazas&amp;quot; y también se utiliza para realizar los diagramas de flujo de datos (DFDs) para la aplicación. Los DFDs muestran los diferentes caminos a través del sistema, destacando las fronteras de privilegios.&lt;br /&gt;
&lt;br /&gt;
* '''Paso 2 - Determinar y jerarquizar amenazas:''' la identificación de amenazas críticas se realiza con una metodología de categorización de amenazas. Se puede utilizar una categorización de amenazas como [http://msdn.microsoft.com/en-us/library/ee823878%28v=cs.20%29.aspx STRIDE] (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege por sus siglas en inglés), o el marco de seguridad de aplicaciones (''Application Security Framework'' ASF por sus siglas en ingglés) que define las categorías de amenazas tales como auditoría y ''logging'', autenticación, autorización, gestión de configuración, protección de datos almacenados y en tránsito, validación de datos y gestión de excepciones.&lt;br /&gt;
El objetivo de la categorización de amenazas es ayudar a identificar tanto las del atacante (STRIDE) como así también desde el punto de vista del defensor (ASF). Los DFDs producidos en el paso 1 ayudan a identificar los posibles objetivos de amenaza desde la perspectiva del atacante, como fuentes de datos, procesos, flujos de datos y la interacción con los usuarios. Estas amenazas se pueden identificar más adelante como las raíces de [http://en.wikipedia.org/wiki/Attack_tree árboles de amenazas]; hay un árbol por cada objetivo de amenaza. Desde el punto de vista defensivo, la categorización ASF ayuda a identificar las amenazas como las debilidades en los controles de seguridad para este tipo de amenazas. Listas con amenazas comunes con ejemplos pueden ayudar en la identificación de este tipo de amenazas. Los casos de uso y abuso pueden ilustrar la forma en que se pueden omitir las medidas de protección existentes, o cuando existe una falta de esa protección. La determinación del riesgo de seguridad para cada amenaza se puede determinar mediante un modelo de riesgos basado en valores como [https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD DREAD] (Damage, Reproducibility, Exploitability, Affected users, Discoverability por sus siglas en inglés) o un modelo de riesgos cualitativo menos subjetivo basado en factores de riesgo generales (por ejemplo, probabilidad e impacto).&lt;br /&gt;
&lt;br /&gt;
* '''Paso 3 - Determinar contramedidas y mitigaciones:''' la falta de protección contra una amenaza podría indicar una vulnerabilidad cuya exposición al riesgo podría mitigarse con la aplicación de una contramedida. Tales medidas pueden identificarse utilizando listas de mapeo amenazas-contramedidas. Una vez que una clasificación de riesgos se corresponde con las amenazas, es posible clasificar las amenazas de mayor a menor riesgo, y dar prioridad a los esfuerzos de mitigación, cómo responder a tales amenazas aplicando las medidas identificadas. La estrategia de mitigación de riesgos puede implicar la evaluación de esas amenazas desde el impacto en el negocio que plantean, hasta la reducción del riesgo. Otras opciones podrían incluir asumir el riesgo, asumiendo que el impacto en el negocio es aceptable debido a controles compensatorios, informando de la amenaza al usuario, mitigando el riesgo que representa a través de la aplicación de un control o, la opción menos preferible, que es no hacer nada.&lt;br /&gt;
&lt;br /&gt;
Cada uno de los pasos anteriores se tienen que documentar, para saber cómo se llevan a cabo. El documento resultante es el modelo de amenazas para la aplicación. En esta guía se utilizará un ejemplo para ayudar a explicar los conceptos detrás del modelado de amenazas. El mismo ejemplo se utilizará a lo largo de cada uno de los 3 pasos como una ayuda para el aprendizaje. El ejemplo que se utilizará es un sitio web de la biblioteca de una universidad. Cada uno de los pasos en el proceso de modelado de amenazas se describen en detalle a continuación.&lt;br /&gt;
&lt;br /&gt;
= Descomponer la Aplicación =&lt;br /&gt;
&lt;br /&gt;
El objetivo de este paso es obtener una comprensión de la aplicación y cómo interactúa con entidades externas. Este objetivo se logra mediante la recopilación y documentación de información. El proceso de recopilación de información se lleva a cabo utilizando una estructura definida claramente, lo que asegura que se recoge la información correcta. Esta estructura también define la forma en que la información debe ser documentada para producir el modelo de amenazas. &lt;br /&gt;
&lt;br /&gt;
== Información del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El primer elemento del modelo de amenazas es la información relacionada con el modelo de amenaza.&lt;br /&gt;
Esto debe incluir lo siguiente:&lt;br /&gt;
&lt;br /&gt;
# Nombre de la aplicación&lt;br /&gt;
# Versión de la aplicación&lt;br /&gt;
# Descripción: una descripción de alto nivel de la aplicación&lt;br /&gt;
# Propietario del documento: el propietario del documento del modelado de amenazas&lt;br /&gt;
# Participantes: los participantes involucrados en el proceso de modelado de amenazas para esta aplicación&lt;br /&gt;
# Revisor: el revisor/es del modelado de amenazas&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''Modelado de amenazas'''&lt;br /&gt;
|-&lt;br /&gt;
| Versión de la aplicación || 1.0 &lt;br /&gt;
|- &lt;br /&gt;
| Descripción || La página web de la biblioteca de la universidad es la primera implementación de un sitio web para ofrecer a los bibliotecarios y usuarios de la biblioteca (estudiantes y personal de la universidad), servicios online. &lt;br /&gt;
Como es la primera implementación del sitio web, la funcionalidad será limitada. Serán 3 usuarios de la aplicación:&lt;br /&gt;
# Estudiantes&lt;br /&gt;
# Personal&lt;br /&gt;
# Bibliotecarios&lt;br /&gt;
El personal y los estudiantes serán capaces de ingresar a buscar libros y el personal pueden solicitar libros. Los bibliotecarios serán capaces de ingresar, agregar libros, agregar usuarios y buscar libros.&lt;br /&gt;
|-&lt;br /&gt;
| Propietario del documento || Nombre y apellido del responsable&lt;br /&gt;
|-&lt;br /&gt;
| Participantes || Nombre de los participantes del proyecto&lt;br /&gt;
|-&lt;br /&gt;
| Revisor || Nombre y apellido del revisor&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Dependencias externas ===&lt;br /&gt;
&lt;br /&gt;
Las dependencias externas son elementos externos al código de la aplicación que puede suponer una amenaza para la aplicación. Estos elementos todavía suelen estar dentro del control de la organización, pero posiblemente no bajo el control del equipo de desarrollo. La primer área a observar a la hora de investigar las dependencias externas, es cómo se va a implementar la aplicación en entorno de producción, y cuáles son los requisitos en torno a ésta. Esto implica observar cómo está o no destinada la aplicación a ser ejecutada. Por ejemplo, si se espera que la aplicación se ejecute en un servidor que se ha &amp;quot;fortalecido&amp;quot; ''(hardening)'' con el estándar de la organización y se espera que se coloque detrás de un firewall, esta información debe ser documentada en la sección de dependencias externas. Las dependencias externas deben ser documentadas de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único asignado a la dependencia externa. &lt;br /&gt;
* Descripción: una descripción textual de la dependencia externa.&lt;br /&gt;
&lt;br /&gt;
=== Puntos de entrada ===&lt;br /&gt;
&lt;br /&gt;
Los puntos de entrada definen las interfaces a través de la cual los atacantes potenciales pueden interactuar con la aplicación o alimentarla con datos. Para que un atacante potencial ataque una aplicación, deben existir puntos de entrada. Los puntos de entrada de una aplicación se pueden superponer, por ejemplo cada página web en una aplicación web pueden contener varios puntos de entrada. Los puntos de entrada deben ser documentados de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único asignado al punto de entrada. Esto será utilizado para cruzar de referencia el punto de entrada a las amenazas o vulnerabilidades que se identifiquen. En el caso de los puntos de entrada de la capa, se debe utilizar una notación de mayor-menor. &lt;br /&gt;
* Nombre: nombre descriptivo que identifica el punto de entrada y su propósito. &lt;br /&gt;
* Descripción: una descripción textual que detalla la interacción o proceso que se produce en el punto de entrada. &lt;br /&gt;
* Niveles de confianza: nivel de acceso requerido en el punto de entrada documentado. Serán referencias cruzadas con los niveles de confianza definidos más adelante. &lt;br /&gt;
&lt;br /&gt;
=== Activos ===&lt;br /&gt;
&lt;br /&gt;
El sistema debe tener algo que al atacante le interese; estos elementos/áreas de interés se definen como activos. Los activos son esencialmente los objetivos de una amenaza, es decir, son la razón por las cuales existirán las amenazas. Los activos pueden ser tanto físicos como lógicos (abstractos). Por ejemplo, un activo de una aplicación podría ser una lista de clientes y su información personal, este es un activo físico. Un activo abstracto podría ser la reputación de una organización. &lt;br /&gt;
Dichos activos están documentados en el modelo de amenazas de la siguiente manera: &lt;br /&gt;
&lt;br /&gt;
* ID: un identificador único es asignado para identificar cada activo. Esto será utilizado para cruzar referencias del activo con las amenazas o vulnerabilidades que se identifiquen. &lt;br /&gt;
* Nombre: nombre descriptivo que identifique claramente el activo. &lt;br /&gt;
* Descripción: una descripción textual de lo que es el activo y qué necesita ser protegido.&lt;br /&gt;
* Niveles de confianza: el nivel de acceso requerido para acceder al punto de entrada se documenta aquí. Estas serán referencias cruzadas con los niveles de confianza definidos en el siguiente paso. &lt;br /&gt;
&lt;br /&gt;
=== Niveles de confianza ===&lt;br /&gt;
&lt;br /&gt;
Los niveles de confianza representan los derechos de acceso que la aplicación va a conceder a entidades externas. Los niveles de confianza tienen una referencia cruzada con los puntos de entrada y activos. Esto nos permite definir los derechos de acceso o privilegios requeridos en cada punto de entrada, y los necesarios para interactuar con cada activo. Los niveles de confianza están documentados en el modelo de amenaza de la siguiente manera: &lt;br /&gt;
* ID: número único asignado a cada nivel de la confianza. Esto se utiliza para cruzar referencia del nivel de confianza con los puntos de entrada y activos. &lt;br /&gt;
* Nombre: nombre descriptivo que permita identificar a las entidades externas a las que se le ha concedido este nivel de confianza. &lt;br /&gt;
* Descripción: descripción textual del nivel de confianza que detalla la entidad externa que se ha concedido el nivel de confianza. &lt;br /&gt;
&lt;br /&gt;
== Diagrama de flujo de datos (DFD) ==&lt;br /&gt;
&lt;br /&gt;
Toda la información recopilada permite modelar con precisión la aplicación a través del uso de diagramas de flujo de datos (DFDs). El DFD permitirá obtener una mejor comprensión de la aplicación, proporcionando una representación visual de cómo la aplicación procesa los datos.&lt;br /&gt;
El enfoque del DFD está en cómo los datos se mueven a través de la aplicación y lo que ocurre con los datos a medida que se mueven. Los DFD son estructuras jerárquicas, por lo que se pueden usar para descomponer la aplicación en subsistemas y subsistemas de nivel inferior. El nivel alto del DFD permitirá aclarar el alcance de la aplicación que se está modelando. Las iteraciones de bajo nivel permitirán centrarse en los procesos involucrados en el tratamiento de datos específicos. Hay un número de símbolos que se utilizan en DFD para el modelado de amenazas.&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179296</id>
		<title>Modelado de Amenazas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179296"/>
				<updated>2014-07-25T14:48:13Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Agregado el punto 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
==Introducción==&lt;br /&gt;
&lt;br /&gt;
El término '''Modelado de Amenazas''' se ha vuelto bastante popular en los últimos años. Microsoft ha publicado un libro sobre su proceso e incluye al Modelado de Amenazas como una actividad clave en su [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Ciclo de Vida de Desarrollo Seguro (S-SDLC)].&lt;br /&gt;
&lt;br /&gt;
Un modelo de amenazas es en esencia una representación estructurada de toda la información que afecta a la seguridad de una aplicación. En sí, es una vista de la aplicación y su entorno a través de los &amp;quot;anteojos&amp;quot; de la seguridad.&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un proceso para capturar, organizar y analizar toda esta información. Permite tomar decisiones informadas sobre los riesgos de seguridad en las aplicaciones. Además de producir un modelo, los esfuerzos para un modelado de amenazas típico también producen una lista priorizada de mejoras de seguridad en los requisitos, diseño e implementación de las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Objetivos del Modelado de Amenazas==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un procedimiento para optimizar la seguridad de la red/aplicaciones/Internet mediante la identificación de objetivos y vulnerabilidades, y luego definir las contramedidas para prevenir o mitigar los efectos de las amenazas al sistema.&lt;br /&gt;
&lt;br /&gt;
Una '''amenaza''' es un evento potencial indeseable o real que puede ser malicioso (como un ataque DoS) o accidental (fallo en un dispositivo de almacenamiento). El modelado de amenazas es una actividad planificada para la identificación y evaluación de las amenazas y vulnerabilidades en las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas a lo largo del Ciclo de Vida==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas se aplica mejor de forma continua a lo largo de un proyecto de desarrollo de software. El proceso es esencialmente el mismo pero en diferentes niveles de abstracción, aunque la información se vuelve más y más granular durante todo el ciclo de vida. Lo ideal es que un modelo de amenazas de alto nivel debe estar definido en la fase de planificación, y luego refinado a lo largo del ciclo de vida. A medida que se agregan más detalles al sistema, se crean y se exponen a nuevos vectores de ataque. El proceso de modelado de riesgos en curso debe examinar, diagnosticar y tratar estas amenazas. &lt;br /&gt;
&lt;br /&gt;
El refinar el sistema para las nuevas amenazas a las que se estará expuesto es una parte natural del proceso. Por ejemplo, al seleccionar una tecnología en particular, como Java por ejemplo, hay que asumir la responsabilidad de identificar las nuevas amenazas que se crean por esa elección. Incluso las opciones de implementación, tales como el uso de expresiones regulares para una validación, introducen nuevas amenazas potenciales a tratar.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas - Pasos genéricos==&lt;br /&gt;
&lt;br /&gt;
Para que exista una amenaza para una aplicación, tiene que haber una combinación donde la probabilidad y el impacto en conjunto sean suficientemente importantes como para hacer algo al respecto. A continuación se presenta un borrador de una metodología genérica para el modelado de amenazas:&lt;br /&gt;
&lt;br /&gt;
* Alcance de la evaluación &lt;br /&gt;
* Modelado del sistema&lt;br /&gt;
* Identificación de amenazas &lt;br /&gt;
* Identificación de vulnerabilidades &lt;br /&gt;
* Examinación del historial de amenazas &lt;br /&gt;
* Evaluación del impacto en el negocio &lt;br /&gt;
* Desarrollo de un plan de respuestas ante amenazas a la seguridad&lt;br /&gt;
&lt;br /&gt;
Para comprender si una aplicación es lo suficientemente segura o no, hay que buscar combinaciones de estos ingredientes que conducen hacia las amenazas reales. El verdadero truco para el modelado de amenazas es no perder el tiempo en las amenazas que son demasiado inverosímiles o demasiado intrascendentes. Se debe tener cuidado con los procesos de modelado de amenazas que son ineficientes debido a la reducción del espacio de búsqueda; de las posibles amenazas para eliminar que son muy poco probables; o de las que tienen un impacto mínimo. &lt;br /&gt;
&lt;br /&gt;
No existe una manera &amp;quot;correcta&amp;quot; para evaluar el espacio de búsqueda de posibles amenazas. Pero hay maneras &amp;quot;equivocadas&amp;quot;. El intento por evaluar todas las posibles combinaciones de agentes de amenazas, ataques, vulnerabilidades e impacto, es una pérdida de tiempo y esfuerzo. Existen muchas herramientas automatizadas que toman este enfoque: la recopilación de una gran cantidad de datos y la producción de miles de posibles amenazas. Generalmente es más productivo centrarse en la búsqueda de amenazas con alta probabilidad y alto impacto.&lt;br /&gt;
&lt;br /&gt;
El proceso básico de modelado de amenazas consiste en los siguientes pasos genéricos. El proceso de explorar el espacio de búsqueda es iterativo y constantemente perfeccionado sobre la base de lo que han hecho hasta el momento. Así, por ejemplo, comenzar con todas las vulnerabilidades posibles suele ser inútil, ya que la mayoría de ellas no son atacables por los agentes de amenaza, protegidas por una contramedida o no conducen a una consecuencia directa. Por lo tanto, en general es mejor comenzar con los factores que hacen la diferencia.&lt;br /&gt;
&lt;br /&gt;
* '''Alcance de la evaluación:''' el primer paso siempre es entender lo que está en juego. La identificación de los activos tangibles, como bases de datos o archivos confidenciales o sensible, usualmente es fácil. La comprensión de las capacidades proporcionadas por la aplicación y la valoración de estas es más difícil. Cosas menos concretas, tales como la reputación y el renombre comercial son los más difíciles de medir, pero a menudo son los más críticos.&lt;br /&gt;
* '''Identificar agentes de amenaza y posibles ataques:''' una parte fundamental del modelado de amenazas es una caracterización de los diferentes grupos de personas que podrían ser capaces de atacar a la aplicación. Estos grupos deben incluir elementos internos y externos, y la realización de ambos, errores involuntarios y ataques maliciosos.&lt;br /&gt;
* '''Entender contramedidas existentes:''' el modelo debe incluir las contramedidas existentes.&lt;br /&gt;
* '''Identificar las vulnerabilidades explotables:''' una vez que se tiene una comprensión de la seguridad en la aplicación, luego se podrán analizar las nuevas vulnerabilidades. La búsqueda es para las vulnerabilidades que se relacionan a los posibles ataques y las consecuencias negativas que se han identificado.&lt;br /&gt;
* '''Identificar riesgos prioritarios:''' la priorización es todo en el modelado de amenazas ya que siempre hay muchos riesgos que simplemente no merecen ninguna atención. Para cada amenaza, se debe estimar una probabilidad y factor de impacto para determinar el riesgo general o el nivel de gravedad.&lt;br /&gt;
* '''Identificar las contramedidas para reducir la amenaza:''' el último paso consiste en identificar las contramedidas para reducir el riesgo a niveles aceptables.&lt;br /&gt;
&lt;br /&gt;
== Beneficios ==&lt;br /&gt;
&lt;br /&gt;
Si se hace bien, el modelado de amenazas proporciona una &amp;quot;línea de visión&amp;quot; clara a través de un proyecto que justifica los esfuerzos de seguridad. El modelado de amenazas permite que las decisiones de seguridad se hagan de manera racional, con toda la información sobre la mesa. La alternativa consiste en tomar decisiones de seguridad instintivas sin apoyo. El proceso de modelado de amenazas, naturalmente, produce un argumento de seguridad que se puede utilizar para explicar y defender la seguridad de una aplicación. Un argumento de aseguramiento comienza con algunas exposiciones de alto nivel, y las justifica ya sea con subexposiciones o evidencias.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [http://blogs.msdn.com/b/threatmodeling/ Microsoft's Application Consulting &amp;amp; Engineering Team's Threat Modeling Blog]&lt;br /&gt;
* [http://www.rockyh.net/Posts/Post.aspx?postId=c85d6411-3eb8-4f26-9213-cbd735d01979 RockyH.net Threat Modeling v2]&lt;br /&gt;
* [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Microsoft's Security Development Process]&lt;br /&gt;
&lt;br /&gt;
== Artículos relacionados ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/OCRG1.1:Application_Threat_Modeling OCRG1.1:Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Perform_security_analysis_of_system_requirements_and_design_(threat_modeling) Perform security analysis of system requirements and design (threat modeling)]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_modeling Threat modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_Risk_Modeling Threat Risk Modeling]&lt;br /&gt;
&lt;br /&gt;
= Aplicación del modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
== Introducción ==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un enfoque para el análisis de seguridad de una aplicación. Se trata de un enfoque estructurado que permite identificar, cuantificar y abordar los riesgos de seguridad asociados con una aplicación. El modelado de amenazas no es un enfoque para la revisión de código, pero sí para complementar dicha revisión. La inclusión de modelos de amenazas en el SDLC puede ayudar a garantizar que las aplicaciones se están desarrollando con seguridad incorporada desde el principio.&lt;br /&gt;
&lt;br /&gt;
Esto combinado con la documentación producida como parte del proceso de modelado de amenazas, puede darle al revisor un mayor entendimiento del sistema; le permite ver dónde están los puntos de entrada y las amenazas asociadas con cada uno de estos punto. El concepto de modelado de amenazas no es nuevo, pero se ha producido un cambio de mentalidad en los últimos años. El modelado de amenazas moderno mira el sistema desde la perspectiva de un potencial atacante, a diferencia del punto de vista del defensor. Microsoft ha sido un fuerte defensor del proceso a lo largo de los últimos años. Ellos han hecho del modelado de amenazas un componente central en su SDLC, por lo que afirman que es una de las razones para el aumento de la seguridad de sus productos en los últimos años.&lt;br /&gt;
&lt;br /&gt;
Cuando se realiza análisis de código fuente fuera del SDLC sobre ciertas aplicaciones existentes, los resultados del modelado de amenazas ayuda en la reducción de la complejidad del análisis del código, promoviendo una primera aproximación en profundidad vs la amplitud del primer enfoque. En lugar de revisar todo el código fuente con el mismo enfoque, se puede dar prioridad a la revisión del código de seguridad de los componentes, cuyo modelado de amenazas ha clasificado con amenazas de riesgo alto.&lt;br /&gt;
&lt;br /&gt;
== Pasos del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El proceso de modelado de amenazas se puede descomponer en 3 pasos de alto nivel:&lt;br /&gt;
&lt;br /&gt;
* '''Paso 1 - Descomponer la aplicación:''' el primer paso en el proceso de modelado de amenazas se ocupa de profundizar el conocimiento de la aplicación y determinar cómo interactúa con entidades externas. Esto implica la creación de casos de uso para entender cómo se utiliza la aplicación, la identificación de puntos de entrada para ver dónde un potencial atacante podría interactuar con la aplicación y  la identificación de activos. Por ejemplo: ítems/áreas que el atacante estaría interesado y la identificación de los niveles de confianza que representan los derechos de acceso que la aplicación le otorgará a las entidades externas. Esta información se registra en el documento &amp;quot;Modelo de amenazas&amp;quot; y también se utiliza para realizar los diagramas de flujo de datos (DFDs) para la aplicación. Los DFDs muestran los diferentes caminos a través del sistema, destacando las fronteras de privilegios.&lt;br /&gt;
&lt;br /&gt;
* '''Paso 2 - Determinar y jerarquizar amenazas:''' la identificación de amenazas críticas se realiza con una metodología de categorización de amenazas. Se puede utilizar una categorización de amenazas como [http://msdn.microsoft.com/en-us/library/ee823878%28v=cs.20%29.aspx STRIDE] (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege por sus siglas en inglés), o el marco de seguridad de aplicaciones (''Application Security Framework'' ASF por sus siglas en ingglés) que define las categorías de amenazas tales como auditoría y ''logging'', autenticación, autorización, gestión de configuración, protección de datos almacenados y en tránsito, validación de datos y gestión de excepciones.&lt;br /&gt;
El objetivo de la categorización de amenazas es ayudar a identificar tanto las del atacante (STRIDE) como así también desde el punto de vista del defensor (ASF). Los DFDs producidos en el paso 1 ayudan a identificar los posibles objetivos de amenaza desde la perspectiva del atacante, como fuentes de datos, procesos, flujos de datos y la interacción con los usuarios. Estas amenazas se pueden identificar más adelante como las raíces de [http://en.wikipedia.org/wiki/Attack_tree árboles de amenazas]; hay un árbol por cada objetivo de amenaza. Desde el punto de vista defensivo, la categorización ASF ayuda a identificar las amenazas como las debilidades en los controles de seguridad para este tipo de amenazas. Listas con amenazas comunes con ejemplos pueden ayudar en la identificación de este tipo de amenazas. Los casos de uso y abuso pueden ilustrar la forma en que se pueden omitir las medidas de protección existentes, o cuando existe una falta de esa protección. La determinación del riesgo de seguridad para cada amenaza se puede determinar mediante un modelo de riesgos basado en valores como [https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD DREAD] (Damage, Reproducibility, Exploitability, Affected users, Discoverability por sus siglas en inglés) o un modelo de riesgos cualitativo menos subjetivo basado en factores de riesgo generales (por ejemplo, probabilidad e impacto).&lt;br /&gt;
&lt;br /&gt;
* '''Paso 3 - Determinar contramedidas y mitigaciones:''' la falta de protección contra una amenaza podría indicar una vulnerabilidad cuya exposición al riesgo podría mitigarse con la aplicación de una contramedida. Tales medidas pueden identificarse utilizando listas de mapeo amenazas-contramedidas. Una vez que una clasificación de riesgos se corresponde con las amenazas, es posible clasificar las amenazas de mayor a menor riesgo, y dar prioridad a los esfuerzos de mitigación, cómo responder a tales amenazas aplicando las medidas identificadas. La estrategia de mitigación de riesgos puede implicar la evaluación de esas amenazas desde el impacto en el negocio que plantean, hasta la reducción del riesgo. Otras opciones podrían incluir asumir el riesgo, asumiendo que el impacto en el negocio es aceptable debido a controles compensatorios, informando de la amenaza al usuario, mitigando el riesgo que representa a través de la aplicación de un control o, la opción menos preferible, que es no hacer nada.&lt;br /&gt;
&lt;br /&gt;
Cada uno de los pasos anteriores se tienen que documentar, para saber cómo se llevan a cabo. El documento resultante es el modelo de amenazas para la aplicación. En esta guía se utilizará un ejemplo para ayudar a explicar los conceptos detrás del modelado de amenazas. El mismo ejemplo se utilizará a lo largo de cada uno de los 3 pasos como una ayuda para el aprendizaje. El ejemplo que se utilizará es un sitio web de la biblioteca de una universidad. Cada uno de los pasos en el proceso de modelado de amenazas se describen en detalle a continuación.&lt;br /&gt;
&lt;br /&gt;
= Descomponer la Aplicación =&lt;br /&gt;
&lt;br /&gt;
El objetivo de este paso es obtener una comprensión de la aplicación y cómo interactúa con entidades externas. Este objetivo se logra mediante la recopilación y documentación de información. El proceso de recopilación de información se lleva a cabo utilizando una estructura definida claramente, lo que asegura que se recoge la información correcta. Esta estructura también define la forma en que la información debe ser documentada para producir el modelo de amenazas. &lt;br /&gt;
&lt;br /&gt;
== Información del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El primer elemento del modelo de amenazas es la información relacionada con el modelo de amenaza.&lt;br /&gt;
Esto debe incluir lo siguiente:&lt;br /&gt;
&lt;br /&gt;
# Nombre de la aplicación&lt;br /&gt;
# Versión de la aplicación&lt;br /&gt;
# Descripción: una descripción de alto nivel de la aplicación&lt;br /&gt;
# Propietario del documento: el propietario del documento del modelado de amenazas&lt;br /&gt;
# Participantes: los participantes involucrados en el proceso de modelado de amenazas para esta aplicación&lt;br /&gt;
# Revisor: el revisor/es del modelado de amenazas&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Modelado de amenazas'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Versión de la aplicación || 1.0 &lt;br /&gt;
|- &lt;br /&gt;
| Descripción || La página web de la biblioteca de la universidad es la primera implementación de un sitio web para ofrecer a los bibliotecarios y usuarios de la biblioteca (estudiantes y personal de la universidad), servicios online. &lt;br /&gt;
Como es la primera implementación del sitio web, la funcionalidad será limitada. Serán 3 usuarios de la aplicación:&lt;br /&gt;
# Estudiantes&lt;br /&gt;
# Personal&lt;br /&gt;
# Bibliotecarios&lt;br /&gt;
El personal y los estudiantes serán capaces de ingresar a buscar libros y el personal pueden solicitar libros. Los bibliotecarios serán capaces de ingresar, agregar libros, agregar usuarios y buscar libros.&lt;br /&gt;
|-&lt;br /&gt;
| Propietario del documento || Nombre y apellido del responsable&lt;br /&gt;
|-&lt;br /&gt;
| Participantes || Nombre de los participantes del proyecto&lt;br /&gt;
|-&lt;br /&gt;
| Revisor || Nombre y apellido del revisor&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179295</id>
		<title>Modelado de Amenazas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179295"/>
				<updated>2014-07-25T14:11:38Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Agregado el punto 2&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
==Introducción==&lt;br /&gt;
&lt;br /&gt;
El término '''Modelado de Amenazas''' se ha vuelto bastante popular en los últimos años. Microsoft ha publicado un libro sobre su proceso e incluye al Modelado de Amenazas como una actividad clave en su [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Ciclo de Vida de Desarrollo Seguro (S-SDLC)].&lt;br /&gt;
&lt;br /&gt;
Un modelo de amenazas es en esencia una representación estructurada de toda la información que afecta a la seguridad de una aplicación. En sí, es una vista de la aplicación y su entorno a través de los &amp;quot;anteojos&amp;quot; de la seguridad.&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un proceso para capturar, organizar y analizar toda esta información. Permite tomar decisiones informadas sobre los riesgos de seguridad en las aplicaciones. Además de producir un modelo, los esfuerzos para un modelado de amenazas típico también producen una lista priorizada de mejoras de seguridad en los requisitos, diseño e implementación de las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Objetivos del Modelado de Amenazas==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un procedimiento para optimizar la seguridad de la red/aplicaciones/Internet mediante la identificación de objetivos y vulnerabilidades, y luego definir las contramedidas para prevenir o mitigar los efectos de las amenazas al sistema.&lt;br /&gt;
&lt;br /&gt;
Una '''amenaza''' es un evento potencial indeseable o real que puede ser malicioso (como un ataque DoS) o accidental (fallo en un dispositivo de almacenamiento). El modelado de amenazas es una actividad planificada para la identificación y evaluación de las amenazas y vulnerabilidades en las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas a lo largo del Ciclo de Vida==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas se aplica mejor de forma continua a lo largo de un proyecto de desarrollo de software. El proceso es esencialmente el mismo pero en diferentes niveles de abstracción, aunque la información se vuelve más y más granular durante todo el ciclo de vida. Lo ideal es que un modelo de amenazas de alto nivel debe estar definido en la fase de planificación, y luego refinado a lo largo del ciclo de vida. A medida que se agregan más detalles al sistema, se crean y se exponen a nuevos vectores de ataque. El proceso de modelado de riesgos en curso debe examinar, diagnosticar y tratar estas amenazas. &lt;br /&gt;
&lt;br /&gt;
El refinar el sistema para las nuevas amenazas a las que se estará expuesto es una parte natural del proceso. Por ejemplo, al seleccionar una tecnología en particular, como Java por ejemplo, hay que asumir la responsabilidad de identificar las nuevas amenazas que se crean por esa elección. Incluso las opciones de implementación, tales como el uso de expresiones regulares para una validación, introducen nuevas amenazas potenciales a tratar.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas - Pasos genéricos==&lt;br /&gt;
&lt;br /&gt;
Para que exista una amenaza para una aplicación, tiene que haber una combinación donde la probabilidad y el impacto en conjunto sean suficientemente importantes como para hacer algo al respecto. A continuación se presenta un borrador de una metodología genérica para el modelado de amenazas:&lt;br /&gt;
&lt;br /&gt;
* Alcance de la evaluación &lt;br /&gt;
* Modelado del sistema&lt;br /&gt;
* Identificación de amenazas &lt;br /&gt;
* Identificación de vulnerabilidades &lt;br /&gt;
* Examinación del historial de amenazas &lt;br /&gt;
* Evaluación del impacto en el negocio &lt;br /&gt;
* Desarrollo de un plan de respuestas ante amenazas a la seguridad&lt;br /&gt;
&lt;br /&gt;
Para comprender si una aplicación es lo suficientemente segura o no, hay que buscar combinaciones de estos ingredientes que conducen hacia las amenazas reales. El verdadero truco para el modelado de amenazas es no perder el tiempo en las amenazas que son demasiado inverosímiles o demasiado intrascendentes. Se debe tener cuidado con los procesos de modelado de amenazas que son ineficientes debido a la reducción del espacio de búsqueda; de las posibles amenazas para eliminar que son muy poco probables; o de las que tienen un impacto mínimo. &lt;br /&gt;
&lt;br /&gt;
No existe una manera &amp;quot;correcta&amp;quot; para evaluar el espacio de búsqueda de posibles amenazas. Pero hay maneras &amp;quot;equivocadas&amp;quot;. El intento por evaluar todas las posibles combinaciones de agentes de amenazas, ataques, vulnerabilidades e impacto, es una pérdida de tiempo y esfuerzo. Existen muchas herramientas automatizadas que toman este enfoque: la recopilación de una gran cantidad de datos y la producción de miles de posibles amenazas. Generalmente es más productivo centrarse en la búsqueda de amenazas con alta probabilidad y alto impacto.&lt;br /&gt;
&lt;br /&gt;
El proceso básico de modelado de amenazas consiste en los siguientes pasos genéricos. El proceso de explorar el espacio de búsqueda es iterativo y constantemente perfeccionado sobre la base de lo que han hecho hasta el momento. Así, por ejemplo, comenzar con todas las vulnerabilidades posibles suele ser inútil, ya que la mayoría de ellas no son atacables por los agentes de amenaza, protegidas por una contramedida o no conducen a una consecuencia directa. Por lo tanto, en general es mejor comenzar con los factores que hacen la diferencia.&lt;br /&gt;
&lt;br /&gt;
* '''Alcance de la evaluación:''' el primer paso siempre es entender lo que está en juego. La identificación de los activos tangibles, como bases de datos o archivos confidenciales o sensible, usualmente es fácil. La comprensión de las capacidades proporcionadas por la aplicación y la valoración de estas es más difícil. Cosas menos concretas, tales como la reputación y el renombre comercial son los más difíciles de medir, pero a menudo son los más críticos.&lt;br /&gt;
* '''Identificar agentes de amenaza y posibles ataques:''' una parte fundamental del modelado de amenazas es una caracterización de los diferentes grupos de personas que podrían ser capaces de atacar a la aplicación. Estos grupos deben incluir elementos internos y externos, y la realización de ambos, errores involuntarios y ataques maliciosos.&lt;br /&gt;
* '''Entender contramedidas existentes:''' el modelo debe incluir las contramedidas existentes.&lt;br /&gt;
* '''Identificar las vulnerabilidades explotables:''' una vez que se tiene una comprensión de la seguridad en la aplicación, luego se podrán analizar las nuevas vulnerabilidades. La búsqueda es para las vulnerabilidades que se relacionan a los posibles ataques y las consecuencias negativas que se han identificado.&lt;br /&gt;
* '''Identificar riesgos prioritarios:''' la priorización es todo en el modelado de amenazas ya que siempre hay muchos riesgos que simplemente no merecen ninguna atención. Para cada amenaza, se debe estimar una probabilidad y factor de impacto para determinar el riesgo general o el nivel de gravedad.&lt;br /&gt;
* '''Identificar las contramedidas para reducir la amenaza:''' el último paso consiste en identificar las contramedidas para reducir el riesgo a niveles aceptables.&lt;br /&gt;
&lt;br /&gt;
== Beneficios ==&lt;br /&gt;
&lt;br /&gt;
Si se hace bien, el modelado de amenazas proporciona una &amp;quot;línea de visión&amp;quot; clara a través de un proyecto que justifica los esfuerzos de seguridad. El modelado de amenazas permite que las decisiones de seguridad se hagan de manera racional, con toda la información sobre la mesa. La alternativa consiste en tomar decisiones de seguridad instintivas sin apoyo. El proceso de modelado de amenazas, naturalmente, produce un argumento de seguridad que se puede utilizar para explicar y defender la seguridad de una aplicación. Un argumento de aseguramiento comienza con algunas exposiciones de alto nivel, y las justifica ya sea con subexposiciones o evidencias.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [http://blogs.msdn.com/b/threatmodeling/ Microsoft's Application Consulting &amp;amp; Engineering Team's Threat Modeling Blog]&lt;br /&gt;
* [http://www.rockyh.net/Posts/Post.aspx?postId=c85d6411-3eb8-4f26-9213-cbd735d01979 RockyH.net Threat Modeling v2]&lt;br /&gt;
* [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Microsoft's Security Development Process]&lt;br /&gt;
&lt;br /&gt;
== Artículos relacionados ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/OCRG1.1:Application_Threat_Modeling OCRG1.1:Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Perform_security_analysis_of_system_requirements_and_design_(threat_modeling) Perform security analysis of system requirements and design (threat modeling)]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_modeling Threat modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_Risk_Modeling Threat Risk Modeling]&lt;br /&gt;
&lt;br /&gt;
= Aplicación del modelado de amenazas =&lt;br /&gt;
&lt;br /&gt;
== Introducción ==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un enfoque para el análisis de seguridad de una aplicación. Se trata de un enfoque estructurado que permite identificar, cuantificar y abordar los riesgos de seguridad asociados con una aplicación. El modelado de amenazas no es un enfoque para la revisión de código, pero sí para complementar dicha revisión. La inclusión de modelos de amenazas en el SDLC puede ayudar a garantizar que las aplicaciones se están desarrollando con seguridad incorporada desde el principio.&lt;br /&gt;
&lt;br /&gt;
Esto combinado con la documentación producida como parte del proceso de modelado de amenazas, puede darle al revisor un mayor entendimiento del sistema; le permite ver dónde están los puntos de entrada y las amenazas asociadas con cada uno de estos punto. El concepto de modelado de amenazas no es nuevo, pero se ha producido un cambio de mentalidad en los últimos años. El modelado de amenazas moderno mira el sistema desde la perspectiva de un potencial atacante, a diferencia del punto de vista del defensor. Microsoft ha sido un fuerte defensor del proceso a lo largo de los últimos años. Ellos han hecho del modelado de amenazas un componente central en su SDLC, por lo que afirman que es una de las razones para el aumento de la seguridad de sus productos en los últimos años.&lt;br /&gt;
&lt;br /&gt;
Cuando se realiza análisis de código fuente fuera del SDLC sobre ciertas aplicaciones existentes, los resultados del modelado de amenazas ayuda en la reducción de la complejidad del análisis del código, promoviendo una primera aproximación en profundidad vs la amplitud del primer enfoque. En lugar de revisar todo el código fuente con el mismo enfoque, se puede dar prioridad a la revisión del código de seguridad de los componentes, cuyo modelado de amenazas ha clasificado con amenazas de riesgo alto.&lt;br /&gt;
&lt;br /&gt;
== Pasos del modelado de amenazas ==&lt;br /&gt;
&lt;br /&gt;
El proceso de modelado de amenazas se puede descomponer en 3 pasos de alto nivel:&lt;br /&gt;
&lt;br /&gt;
* '''Paso 1 - Descomponer la aplicación:''' el primer paso en el proceso de modelado de amenazas se ocupa de profundizar el conocimiento de la aplicación y determinar cómo interactúa con entidades externas. Esto implica la creación de casos de uso para entender cómo se utiliza la aplicación, la identificación de puntos de entrada para ver dónde un potencial atacante podría interactuar con la aplicación y  la identificación de activos. Por ejemplo: ítems/áreas que el atacante estaría interesado y la identificación de los niveles de confianza que representan los derechos de acceso que la aplicación le otorgará a las entidades externas. Esta información se registra en el documento &amp;quot;Modelo de amenazas&amp;quot; y también se utiliza para realizar los diagramas de flujo de datos (DFDs) para la aplicación. Los DFDs muestran los diferentes caminos a través del sistema, destacando las fronteras de privilegios.&lt;br /&gt;
&lt;br /&gt;
* '''Paso 2 - Determinar y jerarquizar amenazas:''' la identificación de amenazas críticas se realiza con una metodología de categorización de amenazas. Se puede utilizar una categorización de amenazas como [http://msdn.microsoft.com/en-us/library/ee823878%28v=cs.20%29.aspx STRIDE] (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege por sus siglas en inglés), o el marco de seguridad de aplicaciones (''Application Security Framework'' ASF por sus siglas en ingglés) que define las categorías de amenazas tales como auditoría y ''logging'', autenticación, autorización, gestión de configuración, protección de datos almacenados y en tránsito, validación de datos y gestión de excepciones.&lt;br /&gt;
El objetivo de la categorización de amenazas es ayudar a identificar tanto las del atacante (STRIDE) como así también desde el punto de vista del defensor (ASF). Los DFDs producidos en el paso 1 ayudan a identificar los posibles objetivos de amenaza desde la perspectiva del atacante, como fuentes de datos, procesos, flujos de datos y la interacción con los usuarios. Estas amenazas se pueden identificar más adelante como las raíces de [http://en.wikipedia.org/wiki/Attack_tree árboles de amenazas]; hay un árbol por cada objetivo de amenaza. Desde el punto de vista defensivo, la categorización ASF ayuda a identificar las amenazas como las debilidades en los controles de seguridad para este tipo de amenazas. Listas con amenazas comunes con ejemplos pueden ayudar en la identificación de este tipo de amenazas. Los casos de uso y abuso pueden ilustrar la forma en que se pueden omitir las medidas de protección existentes, o cuando existe una falta de esa protección. La determinación del riesgo de seguridad para cada amenaza se puede determinar mediante un modelo de riesgos basado en valores como [https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD DREAD] (Damage, Reproducibility, Exploitability, Affected users, Discoverability por sus siglas en inglés) o un modelo de riesgos cualitativo menos subjetivo basado en factores de riesgo generales (por ejemplo, probabilidad e impacto).&lt;br /&gt;
&lt;br /&gt;
* '''Paso 3 - Determinar contramedidas y mitigaciones:''' la falta de protección contra una amenaza podría indicar una vulnerabilidad cuya exposición al riesgo podría mitigarse con la aplicación de una contramedida. Tales medidas pueden identificarse utilizando listas de mapeo amenazas-contramedidas. Una vez que una clasificación de riesgos se corresponde con las amenazas, es posible clasificar las amenazas de mayor a menor riesgo, y dar prioridad a los esfuerzos de mitigación, cómo responder a tales amenazas aplicando las medidas identificadas. La estrategia de mitigación de riesgos puede implicar la evaluación de esas amenazas desde el impacto en el negocio que plantean, hasta la reducción del riesgo. Otras opciones podrían incluir asumir el riesgo, asumiendo que el impacto en el negocio es aceptable debido a controles compensatorios, informando de la amenaza al usuario, mitigando el riesgo que representa a través de la aplicación de un control o, la opción menos preferible, que es no hacer nada.&lt;br /&gt;
&lt;br /&gt;
Cada uno de los pasos anteriores se tienen que documentar, para saber cómo se llevan a cabo. El documento resultante es el modelo de amenazas para la aplicación. En esta guía se utilizará un ejemplo para ayudar a explicar los conceptos detrás del modelado de amenazas. El mismo ejemplo se utilizará a lo largo de cada uno de los 3 pasos como una ayuda para el aprendizaje. El ejemplo que se utilizará es un sitio web de la biblioteca de una universidad. Cada uno de los pasos en el proceso de modelado de amenazas se describen en detalle a continuación.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179294</id>
		<title>Modelado de Amenazas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=179294"/>
				<updated>2014-07-25T13:52:00Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Creación del documento&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Introducción==&lt;br /&gt;
El término '''Modelado de Amenazas''' se ha vuelto bastante popular en los últimos años. Microsoft ha publicado un libro sobre su proceso e incluye al Modelado de Amenazas como una actividad clave en su [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Ciclo de Vida de Desarrollo Seguro (S-SDLC)].&lt;br /&gt;
&lt;br /&gt;
Un modelo de amenazas es en esencia una representación estructurada de toda la información que afecta a la seguridad de una aplicación. En sí, es una vista de la aplicación y su entorno a través de los &amp;quot;anteojos&amp;quot; de la seguridad.&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un proceso para capturar, organizar y analizar toda esta información. Permite tomar decisiones informadas sobre los riesgos de seguridad en las aplicaciones. Además de producir un modelo, los esfuerzos para un modelado de amenazas típico también producen una lista priorizada de mejoras de seguridad en los requisitos, diseño e implementación de las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Objetivos del Modelado de Amenazas==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas es un procedimiento para optimizar la seguridad de la red/aplicaciones/Internet mediante la identificación de objetivos y vulnerabilidades, y luego definir las contramedidas para prevenir o mitigar los efectos de las amenazas al sistema.&lt;br /&gt;
&lt;br /&gt;
Una '''amenaza''' es un evento potencial indeseable o real que puede ser malicioso (como un ataque DoS) o accidental (fallo en un dispositivo de almacenamiento). El modelado de amenazas es una actividad planificada para la identificación y evaluación de las amenazas y vulnerabilidades en las aplicaciones.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas a lo largo del Ciclo de Vida==&lt;br /&gt;
&lt;br /&gt;
El modelado de amenazas se aplica mejor de forma continua a lo largo de un proyecto de desarrollo de software. El proceso es esencialmente el mismo pero en diferentes niveles de abstracción, aunque la información se vuelve más y más granular durante todo el ciclo de vida. Lo ideal es que un modelo de amenazas de alto nivel debe estar definido en la fase de planificación, y luego refinado a lo largo del ciclo de vida. A medida que se agregan más detalles al sistema, se crean y se exponen a nuevos vectores de ataque. El proceso de modelado de riesgos en curso debe examinar, diagnosticar y tratar estas amenazas. &lt;br /&gt;
&lt;br /&gt;
El refinar el sistema para las nuevas amenazas a las que se estará expuesto es una parte natural del proceso. Por ejemplo, al seleccionar una tecnología en particular, como Java por ejemplo, hay que asumir la responsabilidad de identificar las nuevas amenazas que se crean por esa elección. Incluso las opciones de implementación, tales como el uso de expresiones regulares para una validación, introducen nuevas amenazas potenciales a tratar.&lt;br /&gt;
&lt;br /&gt;
==Modelado de Amenazas - Pasos genéricos==&lt;br /&gt;
&lt;br /&gt;
Para que exista una amenaza para una aplicación, tiene que haber una combinación donde la probabilidad y el impacto en conjunto sean suficientemente importantes como para hacer algo al respecto. A continuación se presenta un borrador de una metodología genérica para el modelado de amenazas:&lt;br /&gt;
&lt;br /&gt;
* Alcance de la evaluación &lt;br /&gt;
* Modelado del sistema&lt;br /&gt;
* Identificación de amenazas &lt;br /&gt;
* Identificación de vulnerabilidades &lt;br /&gt;
* Examinación del historial de amenazas &lt;br /&gt;
* Evaluación del impacto en el negocio &lt;br /&gt;
* Desarrollo de un plan de respuestas ante amenazas a la seguridad&lt;br /&gt;
&lt;br /&gt;
Para comprender si una aplicación es lo suficientemente segura o no, hay que buscar combinaciones de estos ingredientes que conducen hacia las amenazas reales. El verdadero truco para el modelado de amenazas es no perder el tiempo en las amenazas que son demasiado inverosímiles o demasiado intrascendentes. Se debe tener cuidado con los procesos de modelado de amenazas que son ineficientes debido a la reducción del espacio de búsqueda; de las posibles amenazas para eliminar que son muy poco probables; o de las que tienen un impacto mínimo. &lt;br /&gt;
&lt;br /&gt;
No existe una manera &amp;quot;correcta&amp;quot; para evaluar el espacio de búsqueda de posibles amenazas. Pero hay maneras &amp;quot;equivocadas&amp;quot;. El intento por evaluar todas las posibles combinaciones de agentes de amenazas, ataques, vulnerabilidades e impacto, es una pérdida de tiempo y esfuerzo. Existen muchas herramientas automatizadas que toman este enfoque: la recopilación de una gran cantidad de datos y la producción de miles de posibles amenazas. Generalmente es más productivo centrarse en la búsqueda de amenazas con alta probabilidad y alto impacto.&lt;br /&gt;
&lt;br /&gt;
El proceso básico de modelado de amenazas consiste en los siguientes pasos genéricos. El proceso de explorar el espacio de búsqueda es iterativo y constantemente perfeccionado sobre la base de lo que han hecho hasta el momento. Así, por ejemplo, comenzar con todas las vulnerabilidades posibles suele ser inútil, ya que la mayoría de ellas no son atacables por los agentes de amenaza, protegidas por una contramedida o no conducen a una consecuencia directa. Por lo tanto, en general es mejor comenzar con los factores que hacen la diferencia.&lt;br /&gt;
&lt;br /&gt;
* '''Alcance de la evaluación:''' el primer paso siempre es entender lo que está en juego. La identificación de los activos tangibles, como bases de datos o archivos confidenciales o sensible, usualmente es fácil. La comprensión de las capacidades proporcionadas por la aplicación y la valoración de estas es más difícil. Cosas menos concretas, tales como la reputación y el renombre comercial son los más difíciles de medir, pero a menudo son los más críticos.&lt;br /&gt;
* '''Identificar agentes de amenaza y posibles ataques:''' una parte fundamental del modelado de amenazas es una caracterización de los diferentes grupos de personas que podrían ser capaces de atacar a la aplicación. Estos grupos deben incluir elementos internos y externos, y la realización de ambos, errores involuntarios y ataques maliciosos.&lt;br /&gt;
* '''Entender contramedidas existentes:''' el modelo debe incluir las contramedidas existentes.&lt;br /&gt;
* '''Identificar las vulnerabilidades explotables:''' una vez que se tiene una comprensión de la seguridad en la aplicación, luego se podrán analizar las nuevas vulnerabilidades. La búsqueda es para las vulnerabilidades que se relacionan a los posibles ataques y las consecuencias negativas que se han identificado.&lt;br /&gt;
* '''Identificar riesgos prioritarios:''' la priorización es todo en el modelado de amenazas ya que siempre hay muchos riesgos que simplemente no merecen ninguna atención. Para cada amenaza, se debe estimar una probabilidad y factor de impacto para determinar el riesgo general o el nivel de gravedad.&lt;br /&gt;
* '''Identificar las contramedidas para reducir la amenaza:''' el último paso consiste en identificar las contramedidas para reducir el riesgo a niveles aceptables.&lt;br /&gt;
&lt;br /&gt;
== Beneficios ==&lt;br /&gt;
&lt;br /&gt;
Si se hace bien, el modelado de amenazas proporciona una &amp;quot;línea de visión&amp;quot; clara a través de un proyecto que justifica los esfuerzos de seguridad. El modelado de amenazas permite que las decisiones de seguridad se hagan de manera racional, con toda la información sobre la mesa. La alternativa consiste en tomar decisiones de seguridad instintivas sin apoyo. El proceso de modelado de amenazas, naturalmente, produce un argumento de seguridad que se puede utilizar para explicar y defender la seguridad de una aplicación. Un argumento de aseguramiento comienza con algunas exposiciones de alto nivel, y las justifica ya sea con subexposiciones o evidencias.&lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
* [http://blogs.msdn.com/b/threatmodeling/ Microsoft's Application Consulting &amp;amp; Engineering Team's Threat Modeling Blog]&lt;br /&gt;
* [http://www.rockyh.net/Posts/Post.aspx?postId=c85d6411-3eb8-4f26-9213-cbd735d01979 RockyH.net Threat Modeling v2]&lt;br /&gt;
* [http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx Microsoft's Security Development Process]&lt;br /&gt;
&lt;br /&gt;
== Artículos relacionados ==&lt;br /&gt;
* [https://www.owasp.org/index.php/Application_Threat_Modeling Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/OCRG1.1:Application_Threat_Modeling OCRG1.1:Application Threat Modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Perform_security_analysis_of_system_requirements_and_design_(threat_modeling) Perform security analysis of system requirements and design (threat modeling)]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_modeling Threat modeling]&lt;br /&gt;
* [https://www.owasp.org/index.php/Threat_Risk_Modeling Threat Risk Modeling]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Threat_modeling/ES&amp;diff=178791</id>
		<title>Threat modeling/ES</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Threat_modeling/ES&amp;diff=178791"/>
				<updated>2014-07-14T22:23:40Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: Created page with &amp;quot;Contenido de '''Modelado de Amenazas''', traducción de Threat Modeling.  Category:Threat_Modeling&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Contenido de '''Modelado de Amenazas''', traducción de [[Threat Modeling]].&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=178790</id>
		<title>Modelado de Amenazas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Modelado_de_Amenazas&amp;diff=178790"/>
				<updated>2014-07-14T22:17:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cristian Borghello: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Contenido de '''Modelado de Amenazas''', traducción de [[Threat Modeling]].&lt;br /&gt;
&lt;br /&gt;
[[Category:Threat_Modeling]]&lt;/div&gt;</summary>
		<author><name>Cristian Borghello</name></author>	</entry>

	</feed>